Violencia Sexual Digital
Este elemento es una ampliación de las guías y los cursos de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs] [rtbs name=”tributacion-online”][rtbs name=”regulacion-mundial-del-comercio-electronico”] Existe una creciente atención mediática, activista, profesional, legal y académica sobre el fenómeno de la violencia sexual facilitada por la tecnología (TFSV), donde las tecnologías móviles y en línea se utilizan como herramientas para chantajear, controlar, coaccionar, hostigar, humillar, objetivar o viole a otra persona. Parte del desafío es diseñar una terminología apropiada para describir una amplia gama de diferentes daños en línea basados en el género, como “pornografía por venganza”, “violación virtual”, “ciberacoso” y “discurso de odio basado en el género”, así como el uso de las nuevas tecnologías cometer delitos más tradicionales o convencionales, como la violencia doméstica o la agresión sexual. La terminología existente y las leyes que rigen tales delitos en muchas jurisdicciones internacionalmente no capturan adecuadamente el alcance, la naturaleza o la intersección de tales daños. Las respuestas legislativas y políticas tratan con frecuencia las tecnologías existentes y las nuevas meramente como “herramientas” de abuso y, como tal, Elide las formas únicas en que los sobrevivientes de víctimas sufren daños. Estos comportamientos se enmarcan con frecuencia en el discurso público utilizando eufemístico, excitante o lenguaje estrecho que produce una conceptualización paradigmático del comportamiento (por ejemplo, venganza pornográfica, de la que ya existe una entrada en esta enciclopedia) y en el proceso excluye otros comportamientos conexos o conduce a la culpa de la víctima y la exoneración del agresor. Por otra parte, centrarse más ampliamente en el fenómeno de la TFSV brinda la oportunidad de reflexionar sobre las similitudes entre diversos comportamientos, impactos y respuestas, así como el lenguaje problemático que los rodea.
El término “sexting” se origina en el envío de mensajes de texto a través de teléfonos móviles (antes de la tecnología de teléfonos con cámara), aunque ahora generalmente se refiere al envío de texto, imágenes fijas y películas de teléfonos móviles a otros teléfonos o a sitios de Internet. No está claro, sin embargo, si el término se está utilizando para la toma y distribución de imágenes que no impliquen teléfonos móviles. Para una discusión de los problemas asociados con este término y los discursos que rodean el sexting consensual y no-consensual, vea la entrada correspondiente en esta enciclopedia.
La grabación y/o distribución de imágenes de asalto sexual
Mientras que la pornografía de la venganza está recibiendo actualmente mucha atención internacionalmente, es solamente una forma de abuso imagen-basado tecnología-facilitada. Otro comportamiento emergente se refiere a la grabación (‘ creación ‘) y/o distribución de imágenes de asalto sexual. El caso de 2012 Steubenville Ohio es un ejemplo reciente.Entre las Líneas En ese caso, una niña incapacitada de 16 años fue violada por dos jugadores de fútbol de secundaria durante un período de 6 horas en varios lugares. Las violaciones se registraron y luego se distribuyeron a través de teléfonos móviles y sitios web, como usted Tube e Instagram. Dos de los autores (Ma’lik Richmond y Trent mays) fueron condenados en la corte de menores por la violación de un menor y la distribución de pornografía infantil. Tres adultos fueron acusados por alterar las pruebas y la obstrucción de la justicia y dos mujeres jóvenes se declararon culpables de cargos amenazantes agravados en relación con los tweets que enviaron amenazando a la víctima.
El caso Steubenville obtuvo una enorme atención mediática, en parte debido a la parcialidad y a la víctima que culpaba a los medios de comunicación del caso, pero también por el papel sin precedentes que los medios sociales desempeñaban tanto en la recopilación de pruebas como en la indignación colectiva hacia el evento en sí y la reacción a la misma. Aunque las docenas de personas que registraron y/o distribuyeron las imágenes en los sitios de medios sociales no fueron enjuiciadas, en el Tribunal las imágenes del teléfono móvil y los mensajes de texto ayudaron a iniciar el caso de la Fiscalía, así como proporcionar pruebas.
Otros Elementos
Además, estas imágenes revelaron el papel de los ‘ espectadores ‘ que se quedaron parados y registraron cruelmente la violencia y luego distribuyeron las imágenes a través de teléfonos móviles y medios sociales. Además del comportamiento de los dos acusados y de las autoridades acusadas de obstruir el curso de la justicia, se trataba de una “prueba” más de la problemática cultura de la violación que permitía no solo que ese incidente ocurriera en primer lugar, sino que también permitía el abuso ser capturado, diseminado y consumido vorazmente.
Un ejemplo sorprendentemente similar se refiere tanto a la creación como a la distribución de imágenes de actos sexuales simulados por soldados estadounidenses (sodomía, sexo oral y esclavitud) obligados a prisioneros iraquíes en Abu Ghraib durante la guerra en Irak en 2003. Aunque los propios actos han sido ampliamente condenados como homófobos, racistas, misóginos e imperialistas, como Puar (2004:531) sugiere:
… lo que es excepcional aquí no es la propia violencia, sino la captura de estos actos en el cine, las cualidades fotográficas que recuerdan las instantáneas de las vacaciones, los recuerdos de un buen momento, la victoria al fin, o incluso el trofeo ganado en el campamento de verano. (énfasis añadido)
Afirma que la difusión de estas imágenes es “como la pornografía en Internet… perpetuando la humillación ad saciedad”. Como el caso Steubenville descrito arriba, aunque las fotografías del abuso del preso ayudaron a establecer la evidencia para los cargos criminales contra 11 soldados de los Estados Unidos para el abandono del deber, del maltrato, del asalto agravado y de la batería (incluyendo una prisión de diez años sentencia para un soldado) y la desmoción del oficial al mando, la reproducción continua de las imágenes en la televisión, en los informes periodísticos e incluso en las publicaciones académicas, ha recibido de forma comparable poca condena y censura. De hecho, las únicas leyes existentes que pueden aplicarse, al menos en los países mencionados anteriormente, son, de hecho, leyes de pornografía de venganza o leyes ya existentes que rodean la indecencia o el uso de un servicio de carruajes para amenazar, ofender o acosar.
Puntualización
Sin embargo, en múltiples jurisdicciones que tienen leyes penales específicas, el acusado (persona contra la que se dirige un procedimiento penal; véase más sobre su significado en el diccionario y compárese con el acusador, público o privado) debe haber tenido la intención de causar angustia o daño.
Una Conclusión
Por lo tanto, si una persona registra un asalto sexual y luego distribuye estas imágenes en ausencia de la intención de la distribución de causar angustia o daño, pero para otras motivaciones (por ejemplo, para obtener el estatus social o “felicitaciones” entre los compañeros o para llamar la atención sobre los derechos humanos abusos), entonces tal legislación puede simplemente no aplicarse (Franks, 2015).
Otra cuestión es la de si la filmación encubierta y la distribución del sexo consensual constituyen una agresión sexual o una violación en virtud de la legislación vigente en materia de derecho penal. Consideremos, por ejemplo, la Academia de la fuerza de defensa australiana (ADFA), “escándalo de Skype”, donde un cadete masculino transmitió secretamente sexo consensual con un cadete femenino a través de Skype para que cinco de sus compañeros pudieran ver desde otra habitación sin su conocimiento o consentimiento. Uno de los dos acusados, Daniel McDonald, fue declarado culpable en octubre de 2013 en virtud de la legislación de telecomunicaciones de la Commonwealth australiana, que incluía el envío de material ofensivo a través de Internet y un delito conexo de indecencia (véase Byrne, 2013). Aunque las convicciones reconocen que la radiodifusión del sexo sin consentimiento es “ofensiva” e “indecente”, no reconocen adecuadamente el daño sufrido por la víctima. Es discutible que el consentimiento de la víctima fue viciado por el engaño implicado en difundir el encuentro sexual sin consentimiento. Esto no es diferente a otras formas de actividad sexual por fraude o casos de engaño en Australia e internacionalmente, donde las condenas por violación han tenido éxito a pesar del consentimiento original de la víctima al acto mismo (véase e.g. Crowe, 2011, 2014; Syrota, 1995).
Puntualización
Sin embargo, este enfoque no está sin limitaciones. Por ejemplo, algunos investigadores académicos jurídicos sugieren que existe el potencial de minimizar inadvertidamente los daños de la violación como una violación física, sexual, si los daños psicológicos de la actividad sexual por fraude o engaño se incluyen en la misma categoría de delito (ver Roffee, 2015). Esto sugiere, tal vez, que puede ser necesario un delito sexual separado para hacer frente a los daños a las víctimas en tales casos.
En Resumen, el término porno venganza es inherentemente defectuoso para capturar las motivaciones de las personas acusadas que crean y distribuyen imágenes de asalto sexual. Estas grabaciones y su distribución bien pueden ser para los derechos humanos o la recolección de evidencias (por ejemplo, en tiempo de guerra), sin embargo, se ha prestado poca atención a la ética o la criminalidad de reproducir imágenes de tortura en este campo.
Una Conclusión
Por lo tanto, es importante examinar estos actos y considerar los daños que se hacen a las víctimas cuando se distribuyen imágenes violentas, independientemente de la intención del distribuidor. Asimismo, es importante explorar si se requieren enmiendas a la legislación vigente sobre delitos sexuales para criminalizar específicamente la grabación y/o distribución de agresiones sexuales.
Asalto y coerción sexual facilitados por la tecnología
Las tecnologías en línea tales como teléfonos móviles, correo electrónico, sitios de redes sociales, salas de chat y sitios de citas en línea (entre una serie de otras plataformas) también están siendo utilizados por los depredadores sexuales como un medio para facilitar una violación o asalto sexual, lo que representa un ejemplo de TFSV. De hecho, hay al menos tres formas de coerción sexual en línea o asalto sexual a través de tecnologías digitales que están surgiendo en los informes de los medios de comunicación y ejemplos de casos.Entre las Líneas En primer lugar, donde un perpetrador se hace amigo de la víctima en línea a través de una aplicación de telefonía móvil, red social o sitio de citas en línea antes de reunirse con ellos en persona y agredirlos sexualmente.
Otro ejemplo se refiere a la coerción sexual y a la “sextorsión”, una forma de coerción no física en la que una persona procura la “cooperación sexual poniendo algún tipo de presión sobre una víctima” (Barak, 2005:80). Esto puede tomar la forma de sacar información privada o una imagen sexual de una víctima y usar este material para chantajear, sobornar o amenazar a la víctima para participar en actos sexuales virtuales o en persona. Un tercer ejemplo se refiere a una forma de “violación por apoderado”, donde se emplean las tecnologías de comunicaciones para solicitar un tercero para agredir sexualmente a una persona, ya sea mediante engaños, incluyendo identidad falsa o imitada, o más medios directos. Tal ha sido el contexto de una serie de casos denunciados en los medios de comunicación en los que un autor, a menudo un ex-compañero íntimo, ha colocado anuncios en los clasificados en línea o foros comunitarios invitando a otros a violar a una víctima, ya sea haciéndose pasar por la víctima o a través de peticiones directas.
El asalto sexual, ya sea facilitado por la tecnología de las comunicaciones o de otra manera, ya está sujeto a la legislación penal en todos los países del derecho común. Como tal, la medida en que estos comportamientos pueden ser entendidos como “nuevos daños” que requieren la modificación de las leyes existentes, o simplemente son un asalto sexual por un medio diferente, es digno de ser interrogado.Entre las Líneas En cierta medida, la manera en que un autor accede y “prepara” a las víctimas jóvenes y adultas no cambia la naturaleza delictiva del delito de contacto. Algunas jurisdicciones están respondiendo a la inquietante tendencia de la violación por poderes, considerando los delitos penales que se dirigen a las comunicaciones que solicitan a otros cometer un delito sexual. Por ejemplo, en Maryland (Estados Unidos), se aprobó un proyecto de ley del Senado (SB50, 14 de abril de 2014), que prohíbe a una persona utilizar la identidad de un individuo sin consentimiento para invitar, alentar o solicitar a otro que cometa un delito sexual contra otra persona (véase también Frosh y Dumais, 2014). El delito de delitos sexuales, con una pena máxima de 20 años, reconoce el perjuicio de tal acto, independientemente de que se haya cometido una violación en última instancia (en cuyo caso se aplicarán delitos que incluyan la complicidad y la instigación de una violación).
Otros Elementos
Además, el modo de facilitación en sí mismo plantea la consideración de si los proveedores de servicios de terceros, tales como las aplicaciones de citas, los clasificados en línea y los foros comunitarios, deben ser obligados a tomar medidas más proactivas para hacer frente al riesgo de que sus el servicio se utiliza para facilitar un asalto sexual. Por ejemplo, en muchos informes de los medios de comunicación, los perpetradores han utilizado perfiles falsos ya sea para tergiversar su edad con el fin de atacar a las víctimas jóvenes y/o en un intento de evitar la detección (por ejemplo, Inman, 2014; Portelli, 2015). Estos casos sugieren que los proveedores de servicios deben considerar enfoques más rigurosos para confirmar las identidades de las personas vinculadas a sus perfiles en tales aplicaciones y sitios.
Ciberacoso y acoso Penal
El ejemplo final de TFSV se refiere a ciberacoso. Aunque no existe una definición única y universalmente acordada de ciberacoso en la literatura internacional de investigación, Reyns et al. (2012:1153) lo describen como “la búsqueda repetida de un individuo usando dispositivos electrónicos o con capacidad para Internet”. Esta definición es útil, ya que incluye una amplia gama de comportamientos, ya sean perpetrados a través de teléfonos móviles, correo electrónico, mensajes instantáneos, servicios de chat, discusión en línea o tablones de anuncios, así como medios de comunicación social u otras tecnologías digitales. Ciberacoso incluye comunicaciones no deseadas repetidas; repetidos adelantos o solicitudes sexuales no deseadas; reiteradas amenazas de violencia; así como la vigilancia y supervisión de la ubicación de una víctima, las actividades diarias y/o las comunicaciones, ya sean facilitadas por cámaras, dispositivos de escucha, software de computadora y aplicaciones de telefonía móvil, o ubicación del sistema de información de posicionamiento global (GPS).
Mientras que ciberacoso abarca una gama de comportamientos digital abusivos que pueden ser perpetrados por los socios íntimos, los socios sexuales o que fechan, los conocidos y los extraños igualmente, la investigación sugiere que la perpetración y la victimización son géneros en formas particulares. Por ejemplo, mientras que los hombres también informan de acosar la victimización, la investigación y los datos del crimen sugieren que tal victimización puede ser menos común, es más probable que sea perpetrado por un desconocido o un conocido más bien que por un socio o un socio anterior y causa menos miedo para víctimas masculinas en comparación con las víctimas femeninas (véase e.g. Logan, 2010; Wigman, 2009). 14 para las mujeres en particular, parece haber mucho solapamiento entre ciberacoso y formas más convencionales de acecho en espacios terrestres o fuera de línea, aunque también hay algunas diferencias aparentes (nobles et al., 2014). Ciberacoso, por ejemplo, cuando ocurre en contextos de violencia de pareja íntima, podría representar un componente de un patrón más amplio de abuso donde los autores varones utilizan múltiples estrategias para vigilar, controlar, hostigar o amenazar a sus víctimas a menudo mujeres (Diette et al., 2014; Southworth et al., 2007; Woodlock, próximamente). Una diferencia notable hecha por las comunicaciones electrónicas y otras tecnologías es que un perpetrador que acecha puede potencialmente tener acceso constante a sus víctimas, extendiendo las sensaciones de la exposición, de la vulnerabilidad y del miedo de víctimas (Diette et al., 2014). De hecho, las tecnologías dan a los perpetradores un acceso fácil a sus víctimas, explicando por qué, en una encuesta reciente sobre los trabajadores de defensa de la violencia doméstica (DVRC, 2015), el 98% de los encuestados dijo que sus clientes habían experimentado alguna forma de tecnología-facilitada acoso y abuso. Es importante no pasar por alto las diferencias cualitativas entre las formas offline y online de acoso en términos de daños o impactos en las víctimas. Como afirmó la red nacional de Estados Unidos para poner fin a la violencia doméstica (NNEDV) (2015) proyecto de red de seguridad, “la intimidación, las amenazas y el acceso a la información sobre las víctimas no son nuevas tácticas…
Puntualización
Sin embargo, el uso de la tecnología como herramienta… significa que el acoso y el abuso pueden ser mucho más invasivos, intensivos y traumáticos.’
Las leyes que criminalizan el acoso, ya sea en el espacio físico o por medios electrónicos, a menudo requieren tres elementos fundamentales: un “curso de conducta” (o comportamientos repetidos con el tiempo) que es intrusivo y/o no deseado y que amenaza con dañar o causar el temor de daños a las víctimas. Por ejemplo, en Victoria (Australia) en virtud de la ley de crímenes 1958 (Vic), el acoso se define como una persona que “participa en un curso de conducta que causa aprehensión y temor” e incluye cualquiera de los siguientes comportamientos: contactar a la víctima por cualquier medio; publicar en Internet o por correo electrónico, u otra comunicación electrónica a cualquier persona o declaración u otro material sobre la víctima; Rastreo de la víctima a través de la comunicación electrónica; mantener a la víctima bajo vigilancia; y una serie de otros actos. Si bien esta legislación parece capturar los daños del acoso en el contexto específico de la violencia de los cónyuges íntimos, existen algunas limitaciones con la formulación de un curso de conducta y “causas de aprehensión y miedo” en el contexto de las formas emergentes de acoso y abuso digital. Lo más importante de todo esto es que algunas acciones individuales o de una sola vez (como la publicación de una imagen de pornografía venganza junto con la identificación de la información y una invitación a otros para contactar, acosar o violar a la víctima) pueden en y por sí mismos causar considerable aprehensión o miedo en una víctima.Entre las Líneas En segundo lugar, continuando con este ejemplo particular, la acción única puede, a su vez, alentar y dar lugar a un hostigamiento ulterior por parte de terceros, o la amplia distribución del contenido acosador, de tal manera que el impacto de la ley única resulte en una serie de acciones de otros. Alternativamente, un curso repetido de conducta invasiva, como la publicación repetidamente de información ofensiva, maliciosa o personal sobre una persona, puede ser humillante, vergonzoso o acosador, pero no causar temor o aprehensión. (Tal vez sea de interés más investigación sobre el concepto).Entre las Líneas En el Reino Unido, por ejemplo, un delito sumario de acoso penal existe como delito separado de acoso para abordar los casos en que un curso de conducta es hostigador, pero no causa temor a la violencia, la angustia o la alarma (véase la sección 2 y la sección 2A, Ley de protección contra el acoso 1997 (UK)).
Otras limitaciones de los delitos de acecho convencionales se centran aún más en la consideración de otros comportamientos de acoso o de hostigamiento no asociados que han surgido en el ciberespacio.Entre las Líneas En los foros en línea, los entornos de juegos, el correo electrónico y los medios sociales, por ejemplo, las mujeres y los hombres parecen estar cada vez más orientados con el lenguaje amenazador, las imágenes amenazantes (a veces simulando un asalto violento) y el registro de la identificación y/o privado información (también conocida como ‘ maximización ‘). Algunos investigadores académicos han ido más lejos para identificar el acoso y abuso en línea dirigidos a mujeres en particular como ‘ gendertrolling ‘ (Mantilla, 2013), misógino ‘ e-bilis ‘ (Jane, 2014) y sexista o basado en el género ‘ discurso de odio ‘ (Lillian, 2007).
Mientras que mucho el discurso sexista del trolling o del odio pudo ser tratado más fácilmente en leyes civiles (y está así más allá del alcance de este artículo), hay más ofensas del acoso criminal que pueden aplicarse en algunos casos donde el discurso odioso incluye las amenazas dirigido a un individuo. Muchas jurisdicciones también incluyen delitos específicos relacionados con la comunicación de amenazas para matar o infligir daño corporal, como en Australia a nivel federal (por ejemplo, sección 474,15 de la ley de código penal 1995 (CTH)).Entre las Líneas En Victoria, un delito relativo a las amenazas de cometer un delito sexual (sección 43, Ley de delitos 1958 (Vic)), incluye “cuando una persona (a):” hace a otra persona (B) una amenaza de violación o agresión sexual B o una tercera persona (C); Y… A piensa que b va a creer, o cree que b probablemente creerá, que a llevará a cabo la amenaza ‘.
Uno de los problemas con las amenazas en línea para matar, violar o infligir daño corporal es que a pesar de causar miedo subjetivo, alarma o angustia para una víctima, estas amenazas no siempre se toman en serio como amenazas “creíbles” o “reales”. Por ejemplo, en Nueva Gales del Sur (Australia), con el fin de cumplir con los requisitos de la amenaza de asesinato, la amenaza debe ser comunicada de tal manera que una persona razonable lo llevaría a representar una propuesta real para matar o dañar y que un ‘ meramente hipotético la propuesta no será suficiente ‘ (r v. Leece, 1995, 78 a crim r 531, Higgins J, en párr. 536; énfasis añadido). El razonamiento similar se ha aplicado a los casos en otras jurisdicciones a nivel internacional, incluyendo una importante decisión reciente de la Corte Suprema de los Estados Unidos, en la cual no queda claro si las amenazas a los daños en línea (como vía Facebook), pueden constituir “amenazas reales” que una persona razonable esperaría causar miedo y, por lo tanto, no se proteja la libertad de expresión (véase; y también libertad de creación de medios de comunicación, libertad de comunicación, libertad de información, libertad de cátedra y la Convención sobre el Derecho Internacional de Rectificación, adoptada en Nueva York el 31 de marzo de 1953). Mientras que la supuesta distancia de un acosador que amenaza con matar o violar a los medios sociales podría disminuir el riesgo de acción contra la violencia [las investigaciones sugieren que los acosadores de parejas íntimas son mucho más propensos a intensificar el uso de la violencia física que los acosadores extraños o conocidos, aunque a menudo se asume erróneamente que son más peligrosos], por objetivos de tales amenazas, el el anonimato o las identidades difusas de los acosadores en línea significa que su proximidad, conexión con la víctima, y/o capacidad de actuar sobre la amenaza son todas desconocidos. Esto a su vez tiene el potencial de causar un aumento del miedo.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Autor: Williams
Delitos sexuales en línea
Los delitos sexuales en línea incluyen el acoso o el ciberespacio y la “venganza del porno”, la producción o difusión de imágenes y videos sexualmente explícitos sin consentimiento. Muchas mujeres prominentes en las plataformas de redes sociales como Twitter informan que reciben amenazas diarias y acoso sexual. Este fenómeno atrajo por primera vez la atención generalizada de los medios de comunicación en relación con el fenómeno de “gamergate”, donde varias mujeres bien conocidas en la comunidad de juegos en línea fueron atacadas con amenazas y hostigamiento, desde “doxing”, la divulgación pública de información personal y de identificación., a la distribución de materiales que contienen sus rostros manipulados en imágenes y videos sexualmente explícitos. El problema fue ampliamente divulgado, incluso inspirando un episodio de la serie de televisión Ley y orden: SVU. Si bien la controversia se centró en la subcultura del jugador, se convirtió en un símbolo de temas más amplios de la misoginia en línea, y provocó debates sobre la medida en que es particular de la cultura de Internet, o simplemente un producto de una misoginia cultural más amplia (Mantilla, 2015). Los espacios de las redes sociales y en línea han sido regulados en gran medida por proveedores de plataformas corporativas, como Twitter y Facebook.
Puntualización
Sin embargo, en los últimos años, muchas jurisdicciones han comenzado a introducir una legislación penal específica (Henry & Powell, 2016).
El crecimiento de las redes sociales ha sido testigo del creciente fenómeno de los autores que comparten imágenes y videos de agresiones sexuales a través de las redes sociales. El ejemplo más conocido de esta práctica, que a menudo involucra a víctimas adolescentes y perpetradores, se ha visto a nivel internacional, es el notorio caso de Steubenville, Ohio, 2012.Entre las Líneas En este caso, miembros de un equipo de fútbol de la escuela secundaria asaltaron a una niña inconsciente, compartiendo un video y comentarios sobre la violación a medida que ocurría. Ante las denuncias de un “encubrimiento” por parte de la policía local, el hacker colectivo Anónimo publicó públicamente algunos de estos materiales y amenazó con divulgar información personal de los autores e investigadores (CL Armstrong, Hull y Saunders, 2016).).Entre las Líneas En 2013, Rehtaeh Parsons, de 17 años, se suicidó en Canadá, luego de un acoso y hostigamiento continuos después de que se compartió en línea un video de su violación por pandillas (Burleigh, 2013). Otro caso importante ocurrió en Río de Janeiro en 2016, cuando una joven fue drogada y violada por un grupo de hasta treinta hombres que compartieron el asalto en las redes sociales. El caso ha provocado protestas masivas contra la cultura de la violación en Brasil, así como críticas generalizadas a los medios de comunicación tradicionales por retomar la historia solo después de que se compartió ampliamente en las redes sociales, y por historias destacadas de medios de comunicación destacados O Globo se centró en los antecedentes de la niña e historia del uso de drogas (BBC, 2016; Barem, 2016).
📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.Además de los casos de abuso claro o victimización, muchas jurisdicciones también procesan el intercambio consensual de imágenes sexuales por parte de jóvenes bajo las leyes de pornografía infantil. El ejemplo principal de esto es el “sexting” o el envío y recepción de imágenes o videos sexualmente explícitos a través de la tecnología móvil o las redes sociales. Se informa que esta práctica es popular entre los jóvenes, incluidos aquellos menores de la edad de consentimiento sexual, con informes de los medios de comunicación en Australia, por ejemplo, destacando la existencia del fenómeno entre las niñas de 9 o 7 años. Informes de los medios de comunicación retratan casi universalmente el sexting como un peligro para las mujeres jóvenes, vinculándolo con la ciberedofilia y con el daño permanente a la “reputación digital” de las mujeres jóvenes y las oportunidades futuras de empleo y románticas. Mientras que algunos investigadores resaltan de manera similar el peligro y los daños potenciales del sexting,2015; Ringrose, Gill, Livingstone y Harvey, 2012). Los críticos de estos discursos han resaltado que el pánico en sí refuerza y vuelve a inscribir dobles rastros sexuales donde se considera que los comportamientos sexuales son peligrosos para las niñas y les da la reputación de ser “zorras” o fáciles, mientras que el comportamiento de los niños rara vez se discute. o escrutado (Albury, Funnell, & Noonan, 2010).
En cambio, los hombres jóvenes son retratados principalmente como “en peligro” de ser criminalizados o puestos en registros de delincuentes sexuales.
Más Información
Las inconsistencias legales significan que en muchas jurisdicciones, los jóvenes de 16 a 17 años de edad pueden legalmente acceder a la actividad sexual, pero si se filman o toman fotos de sí mismos, se considera que producen pornografía infantil y distribuyen esta pornografía si envían o reciben estas imágenes.. Mientras que algunos justifican esta distinción sobre la base de la permanencia de las imágenes digitales, otros cuestionan por qué los adolescentes que se consideran capaces de tener relaciones sexuales están, en un mundo mediatizado, excluido de la economía digital del comportamiento sexual (Sacco, Argudin, Maguire, Tallon, & Cyberlaw Clinic, 2010). El tema del sexting, a pesar de los desacuerdos a su alrededor, deja en claro que la comprensión legal y social de las intersecciones de la sexualidad, la socialización y la tecnología probablemente se conviertan cada vez más en sitios de debate social y contención.
Autor: Williams
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
Aunque este artículo se ha centrado en las respuestas del derecho penal a diversas formas de TFSV, es importante afirmar enfáticamente que la ley no debe considerarse como el único remedio para estos delitos. Esto no es sólo porque el aumento de la criminalización supone un verdadero desafío para hacer frente a tales daños, sino también porque la ley está intrínsecamente modelada en un modelo de justicia individualizada y despolitizada que no aborda lo profundamente arraigado y subyacente ( causas estructurales e individuales) de la violencia de género. Como tal, se debe prestar la misma atención a las políticas y prácticas de los proveedores de servicios de las comunidades en línea y las redes de medios sociales y su responsabilidad de abordar proactivamente este problema proporcionando mecanismos para que los usuarios informen ofensivas, contenido odioso y/o acosador y dedicar recursos suficientes para supervisar y eliminar este contenido. Hay una serie de otras medidas no jurídicas que pueden desarrollarse para garantizar el uso ético de la tecnología de las comunicaciones, incluida la capacitación policial y sectorial en torno a los impactos del abuso digital, así como los métodos de recolección de pruebas; Directrices comunitarias claras; términos de uso claros, consecuentes y exigibles en los sitios de Internet; mayor atención de los proveedores de sitios web para garantizar la seguridad del cliente (por ejemplo, en sitios de citas); acuerdos entre la policía y los proveedores de servicios para facilitar la recopilación oportuna de pruebas; líneas directas de las víctimas y otros mecanismos para proporcionar asesoramiento gratuito y confidencial; e iniciativas educativas y campañas de sensibilización pública diseñadas para fomentar la ciudadanía digital ética. Sobre todo, la responsabilidad no debe ser sobre las víctimas o las víctimas potenciales para garantizar su propia seguridad. En cambio, la atención debe cambiar claramente a los comportamientos de los perpetradores y al desarrollo de normas comunitarias en torno a las relaciones digitales éticas.
Hay algunos desafíos clave y desconcertante que atraviesan las formas convencionales y facilitadas por la tecnología de la violencia sexual y el acoso. La primera es cómo prevenir la violencia antes de que ocurra. Tales medidas de “prevención primaria” incluyen programas educativos en torno a relaciones respetuosas o género o sexualidad que deben, además de abordar las dicotomías y las desigualdades de género, también se centran en las interacciones éticas digitales. la segunda cuestión más importante es que debemos pensar muy cuidadosamente en cómo responder a la violencia y la injusticia después de que suceda: ¿Qué tipo de leyes criminales son apropiadas y capturan los daños asociados con el abuso digital en línea? ¿Qué papel desempeñan también las leyes no penales y los mecanismos no jurídicos? Argumentamos que un enfoque multifacético es esencial para abordar la violencia digital basada en el género.
“¿Cómo se debe hacer justicia?” y “¿Qué es lo que debemos a los demás?”. En relación con la prevención primaria y las respuestas a la justicia, creo que se debe pensar en la justicia más allá de un paradigma de victimario/víctima. En otras palabras, es vital pensar también en las causas de la violencia, las medidas que aplicamos para prevenir esta violencia y las formas en que respondemos cuando ocurre la violencia, como un problema de dimensiones individuales y colectivas o sociales. Estos dos desafíos clave exigen que implementemos cambios estructurales fundamentales en las formas en que pensamos acerca del género, la sexualidad y la violencia y “el otro” en una era digital cada vez más amplia y cambiante, llena de peligros y promesas.
Autofoto, autofotografía. Fotografía que una persona se saca a sí misma. Autopornografía. Material pornográfico producido por la propia persona en él representada. Bluedating. Empleo de dispositivos. Sexting.
Grooming y sextorsión: dos formas de la violencia sexual digital. Hay un incremento de problemas relacionados con nuevas formas de violencia sexual en el entorno digital como la sextorsión y el acoso sexual por Internet. Estos delitos afectan a adolescentes, pero también encuentran víctimas entre las mujeres adultas.
Hay muchos consejos sobre esto procedente de pantallas amigas. Asi, por ejemplo, cuando se busca violencia sexual digital, pantallasamigas sexting, pantallasamigas sextorsión, ciberviolencia de género, pantallasamigas grooming, que es el ciberbullying pantallas amigas, que son las pantallasamigas, ver videos de pantallasamigas, y pantallas amigas españa.