1 / 32

Violencia de género y seguridad en las TIC

Violencia de género y seguridad en las TIC. Amparo.arango @gmail.com. 57 sesión de la Comisión sobre la Condición de la Mujer (CSW) 2013: ‘ eliminación y prevención de todas las formas de violencia contra las mujeres ’ .

ardice
Download Presentation

Violencia de género y seguridad en las TIC

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Violencia de género y seguridad en las TIC Amparo.arango@gmail.com

  2. 57 sesión de la Comisiónsobre la Condición de la Mujer (CSW) 2013: ‘eliminación y prevención de todaslasformas de violencia contra lasmujeres’. • Compromisode gobiernos, empresas de TIC y actores de la sociedad civil paraenfrentarlasemergentesformas de violenciaque se conviertencadavezmás en una parte de la experiencia de lasmujeres. LA VIOLENCIA UN TEMA DE PREOCUPACION EN LA AGENDA INTERNACIONAL

  3. La violencia contra lasmujeres en líneaes tan real como la violenciaqueexperimentanfuera de línea. • Es real paralasjóvenesque se vuelvenparanoicasporque un “chistoso”vigilatodossusmovimientos y los publica sin tapujos en la red. • Es real para los niños y niñasquepierden la concentración en la escuela o, peoraún, se suicidan a causa de informaciónque se publicasobreellos/as en Facebook. Testimonio de Francoise Mukuku on 13 Diciembre, 2012 - 13:21 on 13 Diciembre http://www.genderit.org/es/editorial/seguridad-en-l-nea-seguridad-fuera-de-l-nea Seguridad en línea, seguridadfuera de línea

  4. Las mujeres reciben 25 veces más mensajes maliciosos y sexualmente explícitos que los varones. • Para San Valentín, un 36% de usuariosteníaprevistoenviarunafotoatrevida a supareja a través de un mensaje de texto, correoelectrónico o red social. • Una de cada 10 personas implicadas en unaruptura sentimental amenazó con publicar online unafotoreveladora de su ex/pareja. El 60% cumpliódichaamenaza. • Más del 56% de los encuestadoshabíaespiado los perfiles en lasredessociales y el 48.8% habíarevisadosuscorreoselectrónicos. Algunasevidenciasempíricas

  5. Los encuestadosreconocieronhaberespiadotambién a sus ex-parejas, asícomo a las ex-parejas de susactualesnovios en sitioscomo Facebook y Twitter. • Los hombres son máspropensosquelasmujeres a revisarlascuentaspersonales de susparejas, y a vigilar a sus ex-parejas en redessociales. • Algunosjuegos en líneamanejanimágenesdiscriminatorias contra la mujer e invitan a la violencia contra lasmujeres. • Si se acosa/hostiga a lasmujeres en la calle, se considerainapropiado. Pero en línea el acoso sexual no sólo se tolera, sinoque a menudo se elogia.

  6. PRINCIPALES FORMAS DE VIOLENCIA EN EL CIBERESPACIO

  7. Sexting Ciber bullying Trata de Mujeresy niñas Acososexual Ciber bullying Depreda-dores Amenaza a la privacidad Sex-torsión Porno-grafíainfantil Formas de violencia y riesgos en internet

  8. Usode las TIC paramonitorear, rastrear y acosar a alguie, provocandoangustia y temorporsuseguridad personal. Enviode amenazas o acusacionesfalsasvía blogs, en salas de chat, o víateléfonomovil. Enviode comunicación no deseada y repetida, frecuentemente con insinuacionessexuales; el robo de identidad o información personal; espiar, registrar o rastrear el uso de la computadora o internet sin permiso. A vecesestasamenazasescalan hasta salir del ámbito digital a la realidadfísica. El hostigamiento en líneapuedelimitarseveramente la capacidad de participación y usolibre sin aprehensión o miedo de las TIC por parte de lasmujeres. Hostigamiento en línea o Ciberacoso

  9. Envío de contenidos de tipo sexual (principalmentefotografíaseróticas y/o vídeos) a través del celularcomo“forma de seducción”. Se utiliza internet comomedioparavivirsusprimerasexperiencias. Se percibe internet comouna forma seguraseducción sin implicarunarelaciónfísica. Sexting:Utilización de la imagen como arma

  10. Esunaforma de explotación sexual en la cual se chantajea a una persona pormedio de unaimagen de símismaque ha compartido a través de Internet mediante sexting. • OBJETIVO: Abusarsexualmente, paraexplotaciónpornográfica, ya sea privada o en redespedófilas o comerciales, paraextorsióneconómica o cualquierotrotipo de coacción. • QUIENES?Puedesserconocidos, ex-amantes o personas desconocidas ,delincuentes ,. Sexo + extorsión = “Sextorsión”:

  11. Maltrato, molestia, agresión o atemorización que se hace a través de celular, red social, e-mail, chats. • Entre adolescentes y jóvenes por venganza, o para ridiculizar o molestar públicamente a la persona. • La persona puede ser atacada o acosada de manera anónima. Ciberbullying o ciberacoso

  12. Incremento de la divulgación no autorizada de imágenes o videos íntimosqueinvolucran a mujeres en internet. • La red se transforma en un nuevoescenariocon material con contenido sexual a disposición de todo el mundo, no siempre con el consentimiento de lasmujeresinvolucradas en el mismo. • La divulgación no autorizada de imágenesesuna de lasprincipalestácticasutilizadasparaperpetrar el ciberacoso AMENAZAS A LA PRIVACIDAD

  13. INTERNET puedefacilitar e inclusogenerartiposparticulares de vulneración de los derechos de lasmujeres y niñas, reproducciendoestereotiposculturales de géneroqueatraviesatanto los espaciosfuera de líneacomo en ella. • Algunosjuegos en líneareproducenestereotiposculturalescontribuyendo a la cristalización de los vínculos y los roles entre los sujetoscomoalgo “natural” e incuestionable. • Promueven la violencia contra lasniñas y mujerescomoalgo natural. VIOLENCIA DE GENERO EN JUEGOS EN LÍNEA

  14. La comunicación entre traficantesse vefacilitadaporlasTIC: teléfonosmóvilesparacorreoelectrónico • Los traficantestambiénpuedenusar el Internet paracomunicarse con y reclutar a lasvíctimas. • Los traficantespuedenutilizar el Internet parahacerpublicidad de la trata de mujeres y paraidentificar los mercados. • Los hombres queusanlasmujeresobjeto de tratapuedencompartirinformaciónsobrecómoacceder a lasmujeres a través de Internet. Tráfico de mujeresvía Internet

  15. Las TIC tambiénpuedenserherramientaspara la prevención de la trata y proteger a lasvíctimas de trata, unavezquehansidoobjeto de trata. • Porejemplo, lasorganizaciones no gubernamentalesutilizan el Internet paraproporcionareducación e información a lasmujeresque van al extranjero y para los responsablespolíticos y otrosrelativos a la trata. • Ayudara la recuperación de la mujer, proporcionar a lasmujeres con el apoyo y la protección y ayuda a encontrarmujeresquehandesaparecido en el extranjero, lo quepermite el intercamb Las TIC puedenayudar a combatir el tráficode mujeres.

  16. ¿Estás a punto de sextear?

  17. Los mensajes y lasimágenesqueenvíaspuedenserreenviados o mostrados a otros sin túautorización o conocimiento. • Gran parte de los correos y mensajesqueintercambiasvía chat o redessociales se guardan la información en servidoresque no son nuestros. • El anonimato en Internet no existe. En internet el rastreoesposible, y sobretodo, fácil de hacer. 1. Nada de lo que envíes o compartas en Internet es privado.

  18. ¿Estásseguroquequierescompartirlo con todo el mundo en línea? • Unavez has colgadoinformación, fotografías u otro material en Internet, esborrarlo o impedirqueotros lo utilicendespués. • Nuncasabesdondepuedeacabar. Cuandopublicaspierdes el control sobre el material.... • Unavezenviadaunaimagen o publicado un comentario, no hay forma de retroceder o de hacerclic en “deshacer”. 2. Piénsalo dos veces antes de compartir algo en línea.

  19. Ojo con la presión social de amigos o de tuparejaparaenvío de imágenes o mensajessugestivos. • Hay muchasmaneras de expresarcariño o gusto, no necesariamentetienesquequitarte la ropa. • No hay queenviarfotos de sexting o compartircontraseñas con tus amigos o enamorados. • No hay quesentirse en ningúncasoobligado a hacerlo y eso no significaqueestésocultandoalgo. 3. No te sientas presionado a hacer cosas que no quieres.

  20. Esposiblequeparati el envío de unaimagen o mensaje sea un actogracioso o de coquetería. Sin embargo, puedesignificaralgodistintoparaquien lo recibe. • Después de unarupturatusopciones son limitadas. Cambia de inmediatotuscontraseñasparaprotegertuinformación personal. • Recuerdaque con cualquiermensaje o imagenquecompartas o publiques, está en juegotureputación digital y “análoga”. 4. Ten presente la reacción de quien recibe el mensaje

  21. LA VIOLENCIA CONTRA LAS MUJERES RESTRINGE SUS DERECHOS HUMANOS

  22. Algunasmujeres no revelan la magnitud del acosoquesufren en línea. • Si no se denuncia la Violencia en Internet, lasmujerespierdensuoportunidad de ejercer la libertad de expresión. DERECHO A LA LIBERTAD DE EXPRESION

  23. Los derechos a la información y la comunicación son condicionesesencialesparaquelasmujeresejerzanplenamentesusderechosciviles y políticoscomociudadanas; en particular, suderecho a organizarse, a crear y a participar en redes, a hacervisiblessusconocimientos e ideas. DERECHO A TENER UNA CIUDADANIA ACTIVA EN LA SOCIEDAD DE LA INFORMACION

  24. Publicarcontenidoseroticos o sexualespersonales en línea sin autorizaciónvulnera el derecho a la privacidad y a la intimidad e integridadde mujeres y niñas. • Hay una tension entre la libertad de expresion y el derecho a vidalibre de violencia. DERECHO A LA PRIVACIDAD, LA INTIMIDAD E INTEGRIDAD

  25. Podemosactuar y hacercosas….algunosejemplos

  26. Actuar…… • Conocerlasdiferentesformas de violencia y riesgos en línea. • Sensibilizar a lasmujeres y los hombres sobreestasformas de violencia. • Incentivar a quelasmujeresdenuncien la violencia en línea. • Hacercampañas con videos promoviendocomportamiento responsible entre los jóvenes. • Facilitarespaciosseguros en línea y presencialmenteparaquelasmujerespuedancompartirsushistorias y opiniones en línea. ¿Quépodemoshacer?

  27. Habla- avisa a alguienacerca de lo queestápasando y denúncialo. • Manténun registro de todos los mensajes, fotos u otraevidenciaparadocumentar el hostigamiento. • Revisay limita la información personal acerca de tí en línea, disponibleporejemplo en redessocialesparaasegurarquequien sea queteestáhostigando no puedeteneracceso a estainformación. • Buscatunombrede vez en cuandopararevisarquetipo de informaciónsobretiestádisponible en línea. Si alguienteestáhostigandovía internet o con algúnotrotipo de TIC:

  28. Del 25 de noviembre al 10 de diciembre, ¡Dominemos la tecnología! te invita a llevar acabo una acción diaria para ayudar a eliminar la violencia contra las mujeres.Cada acción diaria explora un aspecto de la violencia contra las mujeres y su interconexión con los derechos a la comunicación. Cada acción ofrece una mirada estratégica y creativa a diferentes plataformas de comunicación en línea y fuera de internet. ¡Dominemos la tecnología para eliminar la violencia contra las mujeres!. CAMPAÑA !DOMINEMOS LA TECNOLOGIA! 16 DIAS DE ACTIVISMO CONTRA LA VCM Y VDG.

  29. Mapenado la violencia: https://www.takebackthetech.net/mapit/

  30. MES DE LA SEGURIDAD INFORMATICA: DEL 30 DE AGOSTO HASTA EL 31 DE SEPTIEMBREhttp://portal.rnp.br/web/disi2013es/acerca-del-disi#.Uh9AqxbU-QU

  31. INICIATIVA DE SEGURIDAD EN LINEA DE LA UIT (CHILD ONLINE PROTECTION) • CAMPAÑA DOMINEMOS LA TECNOLOGÍA • INTERNET SANO DE LA REPUBLICA DOMINICANA FUENTES

More Related