La Tecnología y la Agresión Sexual
Las herramientas tecnológicas se han entrelazado con nuestra vida diaria en todos los aspectos y, por desgracia, la agresión sexual no es la excepción. Los/as ofensores/as hacen un uso indebido de la tecnología para cometer y ocultar agresiones sexuales. Además, la gran cantidad de información que se encuentra disponible en línea puede comprometer la privacidad de los/as sobrevivientes. Sin embargo, el rastro digital que deja un/a ofensor/a puede ser utilizado por los/as sobrevivientes y quienes trabajan con ellos/as para inculpar a los/as ofensores/as, los/as sobrevivientes pueden acceder a las herramientas tecnológicas que ayudan a aumentar la privacidad y la seguridad, y los espacios en línea pueden proporcionar apoyo a los/as sobrevivientes.
La tecnología y las dinámicas de la agresión sexual
En la mayoría de los casos de agresión sexual, los/as ofensores/as son personas que el sobreviviente conoce. Los/as ofensores/as manipulan las situaciones para ganarse la confianza de la víctima o para evitar responsabilizarse de sus actos. Estas posiciones de confianza abarcan aquellas situaciones en grupos sociales, comunidades religiosas, escuelas, lugares de trabajo, entornos sanitarios (incluida la asistencia domiciliaria), y entornos legales (cárceles, prisiones, centros inmigratorios o de detención juvenil).
Como la tecnología se entrelaza con todos los aspectos de nuestra sociedad, los/as ofensores/as pueden hacer un uso indebido de la tecnología en los entornos mencionados para perpetrar una agresión sexual, o para encubrirla. De la misma forma en que las dinámicas de la agresión sexual difieren con la violencia doméstica, el uso indebido de la tecnología es diferente cuando la agresión sexual ocurre fuera de una relación de pareja. Algunos ejemplos de cómo los/as ofensores/as podrían hacer uso indebido de su poder, y de la tecnología, para perpetrar una agresión sexual, incluyen:
Entornos comunitarios (docentes, entrenadores y líderes religiosos)
- El uso indebido de los mensajes o comunidades virtuales para engañar a las víctimas
- El uso indebido del acceso a bases de datos para obtener información o planificar un ataque
- Amenazar con compartir información o imágenes vergonzosas, o con cambiar calificaciones u otros estatus
Familiares (violencia por parte de alguien que no sea la pareja (non-IPV, por sus siglas en inglés), por ejemplo: abuso sexual a un menor o maltrato a un anciano)
- El uso indebido de la tecnología para crear y compartir pornografía infantil
- La trata sexual a través de Internet
- Limitar el acceso a la tecnología para evitar que la víctima busque ayuda o información
- Hacer “regalos” que permiten que el/la ofrensor/a vigilen o tengan acceso a un menor (juguetes, juegos, dispositivos)
Lugar de trabajo (empleados/as, supervisores/as, encargados/as de las contrataciones)
- Uso indebido del acceso a bases de datos para identificar, obtener información, o planificar un ataque
- Amenazar con compartir información o imágenes vergonzosas para afectar la situación de empleo
- Uso indebido de cámaras de vigilancia para controlar o humillar a la víctima, o para encubrir una agresión.
Autoridades (policiales, correccionales, aduaneras, militares)
- Uso indebido del acceso a bases de datos para identificar, obtener información, o planificar un ataque
- Limitar el acceso a información precisa para una víctima que busca ayuda
- Uso indebido de cámaras de vigilancia para amenazar, controlar o humillar a la víctima o para encubrir una agresión
- Utilizar Internet para facilitar la trata sexual
Entornos de atención sanitaria y servicios sociales (profesionales de la salud médica y mental, asistentes sociales, cuidadores domiciliarios)
- Uso indebido del acceso a bases de datos para identificar, obtener información, o planificar un ataque
- Amenazar con compartir información incómoda o imágenes vergonzosa, que se obtuvieron al brindar asistencia
- Retener o dañar equipos o servicios que la víctima necesita para poder controlarla
Vivienda (propietarios, autoridades de vivienda, personal de mantenimiento)
- Uso indebido de las cámaras de vigilancia o seguridad para tomar fotografías o videos de las víctimas
- Uso indebido de los sistemas de seguridad, de las cerraduras inteligentes o timbres con video para obtener acceso a una víctima
- Uso indebido del acceso a bases de datos e Internet para negar el alojamiento, violar la privacidad, o planificar un ataque
Problemas de privacidad
Si un/a sobreviviente elige involucrarse con un sistema legal tras una agresión o participar en la vida pública, su privacidad en relación a la agresión puede estar en riesgo. Los casos bajo la mirada pública pueden generar comentarios angustiantes en las noticias, o en las redes sociales, incluso aunque la identidad del sobreviviente esté protegida. El acceso en línea a las políticas y los registros del tribunal, o los registros del/de la ofensor/a sexual pueden, involuntariamente, comprometer la privacidad de la víctima. Si el anonimato de la víctima se ve comprometido, es posible que también se convierta en objeto de acoso virtual, doxing u otra represalia.
La tecnología y las causas fundamentales
Los espacios virtuales amplían las actitudes y creencias existentes, y por eso pueden colaborar con la cultura de la violación mediante imágenes graciosas, publicaciones virales, sitios pornográficos, etc. Al mismo tiempo, la intercesoría virtual y los esfuerzos activistas utilizan los espacios virtuales para contrarrestar la cultura de la violación mediante concientización, actividades, intervención inmediata, entre otros.
Además, incluso quienes trabajan con sobrevivientes podrían, involuntariamente, tener actitudes de culpar a la víctima por el uso de la tecnología de los/as sobrevivientes. Los/as sobrevivientes tienen derecho a acceder a la tecnología, incluidos los dispositivos móviles, las redes sociales, las comunidades virtuales para citas, juegos y otras herramientas. Las tecnología puede ser esencial para acceder a la escuela, al trabajo, a beneficios, al compromiso civil, a la comunidad, y a la recuperación.
Las investigaciones han demostrado que los/as agresores/as sexuales se aprovechan de las desigualdades de poder de nuestra sociedad, como los factores demográficos (edad, raza, idioma, religión), discapacidades, condición jurídica (migratoria, historial de delitos, dependencia), y de los roles de liderazgo en el trabajo, la escuela y en las comunidades. Las desigualdades de poder en el mundo real también definen las desigualdades en el acceso a la tecnología.