Escolar Documentos
Profissional Documentos
Cultura Documentos
Pgina 1 de 5
en el
Pgina 2 de 5
(Rueda Ortiz, 2008, p. 9). La cibercultura, entonces, tiene a reproducir estructuras de dominacin al
tomar sus prcticas culturales y representaciones simblicas.
Algunas de las formas de violencia contra la mujer se relacionan con que Internet se desarroll como
un medio masculino. En los foros, en las comunidades de jugadores online, se fue configurando un
uso de Internet que defini un rol de la mujer ms cercano al de objetos. Por ejemplo una de las
principales actividades es el consumo de pornografa.
La visin de lo tecnolgico
Como explican Margolis y Fisher (2002) en la seccin Geek Myth More Damaging to Women: While the
stereotype of the computer science student as someone who is myopically focused on computing is rejected by many
male and female students, women report more distress and are more affected by the perceived difference between
themselves and their peers. One-third of the male students weve interviewed say they differ from the stereotype,
that they have a broader range of interests than just computing. But twice as many women (more than two-thirds of
those we interviewed) feel different from the stereotype. (p. 69)
Pgina 3 de 5
militantes feministas a las que denominan peyorativamente social justice warriors, llegando a enviar
inmensamente agresivas amenazas de muerte.
Esta red de redes universal con predominio masculino se transform en un lugar en donde uno de
los consumos principales es el de pornografa. Tambin Internet sirve de base para el desarrollo de la
trata de personas. Las TICs le facilitan a los que ofrecen prostitucin el llegar a sus clientes, a travs
de sitios de Internet y potenciado por el anonimato (Maltzahn, 2005, p. 4). Segn Maltzahn el Grupo
de Especialistas del Consejo de Europa identific alguna de las formas en que las TICs se pueden
usar efectivamente para potenciar la trata de personas:
La transmisin de imgenes.
Los espacios de chat, sobre los cuales este grupo dice: Los mensajes no se archivan ni se
guardan, y no se mantienen registros de conexin con lo que esos espacios se vuelven sitios
seguros para que los traficantes hablen entre s o con sus clientes (p. 5).
El reclutamiento de nuevas vctimas. Este grupo relata un caso en Letonia y Lituania: Los
traficantes utilizaron sitios de Internet para colocar anuncios de bsqueda laboral para
empleos en Europa Occidental, tal como lo hacen en revistas y diarios. (p. 5)
Los clientes pueden comunicarse entre s para compartir informacin sobre como acceder a
la compra.
Sin llegar al extremo de la trata de personas, Internet puede ser utilizado para acosar a mujeres. Por
ejemplo mediante la distribucin de imgenes privadas. La publicacin de imgenes ntimas, que en
Internet se logra con bajo esfuerzo y costo viola el derecho de las mujeres a la integridad y a la
autonoma corporal. Al mismo tiempo cada uno que recibe y divulga la imagen se convierte en un
acosador adicional, multiplicando la violencia (Fialova y Fascendini, , p. 3). Esta agresin puede llegar
al extremo de filmar instancias de violacin. (p. 4)
La prctica de enviar mensajes instantneos via Internet para el envo de fotos ntimas, conocida
como sexting en el caso de SMS (Ditmore y Echols, 2010), pone en peligro a los adoldescentes de
sufrir el tipo de violencia descripto ms arriba.
Para lidiar con estos nuevos desafos que proponen las nuevas tecnologas son necesarios esfuerzos
desde los Estados, en forma de leyes de regulacin y proteccin y acciones tendientes a reducir la
brecha digital. Y tambin acciones que no necesariamente se originan en los estados, porque la
sociedad desde ONGs y distintos colectivos pueden impulsar una mejor educacin en el uso de
Internet y cambios culturales que superen los problemas presentados.
Pgina 4 de 5
Bibliografa
Fialova, Katerina y Fascendini, Flavia (2011), Voces desde espacios digitales: Violencia contra las
mujeres relacionada con la tecnologa, Programa de apoyo a Redes de Mujeres de la Asociacin para
el Progreso de las Comunicaciones.
Haray, Donna (1991), Manifiesto Cyborg
Maltzah, Kathleen (2005), Peligros digitales: Las tecnologas de la Informacin y Comunicacin y la
Trata de Mujeres, En la mira, Nmero 6 de junio de 2005.
Margolis, Jane y Fisher, Allan (2002), Unlocking the Clubhouse: Women in Computing, MIT Press,
recuperado de
http://monoskop.org/images/5/53/Margolis_Jane_Fisher_Allan_Unlocking_the_Clubhouse_Women_in_Computing.pdf
Pgina 5 de 5