23.03.2023 Views

Manual-La-violencia-de-genero-en-linea-contra-las-mujeres-y-ninas

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

B<br />

Parte 4: <strong>Manual</strong> <strong>de</strong> autoprotección<br />

Consejos para la seguridad digital <strong>de</strong><br />

<strong>mujeres</strong> víctimas <strong>de</strong> <strong>viol<strong>en</strong>cia</strong> doméstica o <strong>de</strong> pareja<br />

Es cada vez más frecu<strong>en</strong>te <strong>en</strong> relaciones abusivas que el agresor trate <strong>de</strong> ejercer control y ext<strong>en</strong><strong>de</strong>r la <strong>viol<strong>en</strong>cia</strong> por<br />

medio <strong>de</strong> nuevas tecnologías, especialm<strong>en</strong>te los teléfonos celulares, los cuales son el medio por excel<strong>en</strong>cia para<br />

mant<strong>en</strong>er la conectividad <strong>en</strong> nuestro cotidiano online-offline. Cuando esto suce<strong>de</strong>, podríamos p<strong>en</strong>sar que nuestra<br />

pareja o expareja es un hacker o gran conocedor <strong>de</strong> la tecnología porque siempre logra saber dón<strong>de</strong> estamos,<br />

qué hacemos, los m<strong>en</strong>sajes que <strong>en</strong>viamos, <strong>las</strong> cosas que buscamos <strong>en</strong> internet o con quién nos comunicamos. Sin<br />

embargo, <strong>en</strong> varios estudios se ha constatado que la mayoría <strong>de</strong> los agresores ti<strong>en</strong><strong>en</strong> conocimi<strong>en</strong>tos muy básicos<br />

<strong>de</strong> tecnología que simplem<strong>en</strong>te sab<strong>en</strong> utilizar a su favor.<br />

Por supuesto, no todas <strong>las</strong> experi<strong>en</strong>cias, am<strong>en</strong>azas y riesgos que <strong>en</strong>fr<strong>en</strong>tan <strong>las</strong> víctimas<br />

son <strong>las</strong> mismas. Sin embargo, es importante t<strong>en</strong>er pres<strong>en</strong>te que todas <strong>las</strong> <strong>mujeres</strong><br />

pue<strong>de</strong> apr<strong>en</strong><strong>de</strong>r técnicas muy s<strong>en</strong>cil<strong>las</strong> para cuidarse, reforzar su seguridad digital,<br />

proteger sus comunicaciones e incluso recurrir a la tecnología para estar conectadas<br />

con contactos <strong>de</strong> confianza, pedir ayuda o docum<strong>en</strong>tar la <strong>viol<strong>en</strong>cia</strong>.<br />

A continuación, pres<strong>en</strong>tamos algunos consejos que podrían adoptarse <strong>en</strong> caso <strong>de</strong> que la<br />

<strong>viol<strong>en</strong>cia</strong> doméstica <strong>de</strong> una pareja o expareja s<strong>en</strong>tim<strong>en</strong>tal se haya ext<strong>en</strong>dido al teléfono<br />

móvil. Algunos <strong>de</strong> ellos retoman <strong>las</strong> recom<strong>en</strong>daciones publicadas por <strong>las</strong> organizaciones<br />

Derechos Digitales y María<strong>La</strong>b <strong>en</strong> su Guía <strong>de</strong> precauciones digitales para <strong>mujeres</strong><br />

víctimas y sobrevivi<strong>en</strong>tes <strong>de</strong> <strong>viol<strong>en</strong>cia</strong> durante la pan<strong>de</strong>mia <strong>de</strong> COVID-19 59 .<br />

Sin embargo, antes <strong>de</strong> tomar cualquiera <strong>de</strong> estas medidas, es muy importante evaluar los<br />

propios riesgos y hacer solo aquello que g<strong>en</strong>ere seguridad o comodidad. No hay fórmu<strong>las</strong><br />

únicas para <strong>en</strong>fr<strong>en</strong>tar este tipo <strong>de</strong> situaciones, y la seguridad digital es un proceso personal<br />

que cada persona <strong>de</strong>sarrolla a su ritmo y conforme a sus propias circunstancias.<br />

Primero, para consi<strong>de</strong>rar bi<strong>en</strong> <strong>las</strong> opciones y la seguridad, es importante<br />

preguntarse: ¿Fue el agresor qui<strong>en</strong> proporcionó el teléfono móvil o tuvo<br />

acceso al mismo durante un tiempo? ¿Ti<strong>en</strong>e acceso perman<strong>en</strong>te al teléfono<br />

sin po<strong>de</strong>r evitarlo?<br />

Si la respuesta es afirmativa, es posible que el agresor t<strong>en</strong>ga acceso al<br />

celular a través <strong>de</strong> un software espía (spyware), por lo que es recom<strong>en</strong>dable<br />

<strong>de</strong>sconectar el dispositivo <strong>de</strong> internet, revisar su configuración y, <strong>en</strong> la medida<br />

<strong>de</strong> lo posible, <strong>de</strong>jar <strong>de</strong> utilizarlo y buscar otro teléfono para comunicarse.<br />

59<br />

Goldsman y Natansohn (2020). Cuidados durante la pan<strong>de</strong>mia: “¿Cómo <strong>de</strong>nunciar la <strong>viol<strong>en</strong>cia</strong> doméstica?” Derechos Digitales y María<strong>La</strong>b. Disponible <strong>en</strong>: https://www.<br />

<strong>de</strong>rechosdigitales.org/wp-cont<strong>en</strong>t/uploads/covid-<strong>viol<strong>en</strong>cia</strong>-domestica.pdf<br />

63

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!