Você está na página 1de 19

Machine Translated by Google

Capítulo 25

Violência facilitada pela tecnologia contra


Mulheres em Singapura: Considerações Principais
Laura Vitis

Abstrato

A violência contra as mulheres facilitada pela tecnologia (TFVW) está rapidamente se


tornando um local-chave de análise para criminologistas feministas. Os estudos nesta
área identificaram o assédio sexual online, o assédio baseado em contacto, o abuso
baseado na imagem e o ódio cibernético baseado no género – entre outros – como
principais manifestações do TFVW. Também desvendou as estratégias jurídicas
disponíveis para as mulheres que procuram resultados de justiça formal. No entanto,
muitos dos estudos empíricos existentes foram produzidos em países como os
Estados Unidos, o Reino Unido e a Austrália, e a investigação sobre este fenómeno
no Sudeste Asiático tem sido limitada. Como tal, este capítulo mapeia a forma como
a tecnologia está a moldar as experiências das mulheres de Singapura relativamente
à violência de género, sexual e doméstica. Para tal, baseia-se nos resultados de um
projeto de investigação que examinou o TFVW em Singapura, utilizando entrevistas
semiestruturadas com trabalhadores da linha da frente nas áreas da violência
doméstica e sexual e de serviços LGBT. Com base no trabalho de Dragiewicz et al.
(2018) sobre controle coercitivo facilitado pela tecnologia (TFCC), defendo que as
vítimas-sobreviventes de violência no namoro, doméstica e familiar precisam receber
apoio informado e orientado tecnicamente pelo TFCC. Sugiro também que são
necessárias mais pesquisas para compreender completamente a prevalência e a
natureza do TFVW no contexto de Singapura.

Palavras-chave: Vigilância; Violência contra as mulheres facilitada pela tecnologia;


controle coercitivo facilitado pela tecnologia; controle coercitivo; Cingapura;
violência doméstica

O Manual Internacional Emerald de Violência e Abuso Facilitados pela Tecnologia, 407–425


Copyright © 2021 Laura Vitis
Publicado pela Emerald Publishing Limited. Este capítulo foi publicado sob a licença
Creative Commons Attribution (CC BY 4.0). Qualquer pessoa pode reproduzir, distribuir, traduzir e
criar trabalhos derivados desses capítulos (para fins comerciais e não comerciais), sujeitos à
atribuição integral à publicação e aos autores originais. Os termos completos desta licença podem
ser vistos em http://creativecommons.org/licences/by/4.0/
legalcode. doi:10.1108/978-1-83982-848-520211031
Machine Translated by Google

408 Laura Vitis

Introdução

A violência contra as mulheres facilitada pela tecnologia (TFVW) tornou-se um local-chave de


análise para criminologistas feministas. Os estudos nesta área identificaram o assédio sexual
online, o assédio baseado em contacto, o abuso baseado em imagens (IBA) e o ódio cibernético
baseado no género – entre outros – como principais manifestações da TFVW (Dragiewicz et
al., 2019; Jane, 2017; Powell, Henry, Flynn e Scott, 2019). Também explorou as estratégias
jurídicas disponíveis para as mulheres que procuram resultados de justiça formal.
No entanto, muitos dos estudos empíricos existentes foram produzidos em países como os
Estados Unidos, o Reino Unido e a Austrália, e tem havido comparativamente menos
investigação sobre este fenómeno no Sudeste Asiático. Esta é uma lacuna fundamental,
considerando o importante papel que o panorama legislativo, do sector dos serviços e do
panorama sociopolítico desempenha tanto na prestação de apoio como na procura de ajuda.
Este capítulo examina como a tecnologia moldou as experiências das mulheres de Singapura
em relação à violência no namoro, doméstica e familiar. Começa por delinear o que se sabe
sobre o TFVW no contexto de Singapura e os mecanismos criminais e civis disponíveis para reparação.
O capítulo baseia-se então nas conclusões de um projeto de investigação que examinou o
TFVW em Singapura, utilizando entrevistas semiestruturadas com trabalhadores da linha da
frente nas áreas da violência doméstica e sexual e do apoio LGBT. Com base no trabalho de
Dra giewicz et al. (2018) sobre controle coercitivo facilitado pela tecnologia (TFCC), exploro as
modalidades de TFCC relatadas nesses relatos e argumento que o treinamento sobre abuso
de tecnologia deve ser fornecido aos trabalhadores da linha de frente para garantir que mais
formas bem conhecidas de TFVW, como o “voyeurismo sexual de câmera (CSV)”,1 não
obscurecem as outras formas localizadas no contexto doméstico ou do parceiro íntimo. Defendo
também que as vítimas-sobreviventes de violência no namoro, doméstica e familiar precisam
de receber apoio informado e orientado tecnicamente pela TFCC.

Tecnologia e violência contra as mulheres

Como observado ao longo desta coleção, acadêmicas, pesquisadoras e defensoras feministas


destacaram como as tecnologias contemporâneas estão entrelaçadas nas experiências de
violência das mulheres. É importante ressaltar que os pesquisadores trouxeram à tona as
diversas modalidades de abuso e sua distribuição no mundo da vida das mulheres. A pesquisa
sobre o IBA, por exemplo, mostrou como estranhos, parceiros íntimos, ex-parceiros, conhecidos
e redes produziram, possuíram, alteraram, distribuíram e ameaçaram distribuir de forma não
consensual imagens íntimas de mulheres para fins de dano, humilhação, lucro, e controle
(Henry, Powell, & Flynn, 2017; Powell et al., 2019; Vitis, 2020a). Esta literatura também destacou
como as mulheres estão sujeitas a imagens não solicitadas dos órgãos genitais dos homens
em vários contextos mediados (Hayes & Dragiewicz, 2018). De forma mais ampla, as invectivas,
o assédio, a demissão e as críticas baseadas no género tornaram-se incorporadas na
participação das mulheres em espaços online (Jane, 2017). Por exemplo, uma pesquisa recente
com usuárias australianas do Tinder mostrou que elas vivenciavam rotineiramente o seguinte:
mensagens sexualizadas; hostilidade; julgamento de aparência; mensagens possessivas/
controladoras; e imagens de nudez não solicitadas na plataforma (Gillet, 2019). O trabalho de
Gillet (2019) observou que os duplos padrões sexuais e as invectivas de género são usados
para justificar e sustentar este assédio. Essa constatação é afirmada pela análise de Thompson
(2018, p. 83) do Tinder
Machine Translated by Google

Violência contra as mulheres facilitada pela tecnologia em Singapura 409

Nightmares and ByeFelipe,2 que descobriu que quando a sexualização era desafiada, os homens
utilizavam padrões duplos sexuais para justificar o seu comportamento. Isto incluiu afirmações de
que as aplicações de encontros são “... espaços transacionais para o sexo onde as mulheres devem
ser usadas como uma fonte 'gratuita' de sexo” e as mulheres que utilizam aplicações de encontros
convidam à sexualização (Thompson, 2018, p. 83).
Uma das muitas contribuições deste conjunto de trabalho é demonstrar como as tecnologias
desespacializaram ainda mais a violência contra as mulheres (VCM), separando-a do espaço físico
(Harris & Woodlock, 2019). Concomitantemente, demonstrou que o assédio e o abuso online dirigidos
às mulheres e aos “outros” nos espaços sociais servem para

(re)desenhar fronteiras dentro, ao redor e entre espaços virtuais... que moldam as


regras e normas relativas a quais indivíduos e grupos são dotados de status e
legitimados para participar nesses espaços, e aqueles que não o são. (Harmer &
Lumsden, 2019, p. 13)

O exame de Jane (2017) das experiências de jornalistas australianos em matéria de ciberódio


baseado no género e subsequente autocensura demonstra como o assédio “silencia” a presença
pública das mulheres (p. 54). Isto também foi afirmado na pesquisa de Gillet (2019) que constatou
que os participantes decidiram retirar-se do Tinder e/ou apagar as suas contas “… para mitigar
intrusões íntimas num contexto onde elas eram susceptíveis de ocorrer” (p. 92). Portanto, essas
diferentes formas de abuso também reterritorializam espaços sociais e consolidam hierarquias
sociopolíticas (Harmer & Lumsden, 2019).

Estas observações são proeminentes na literatura contemporânea sobre violência doméstica,


que destaca como as tecnologias digitais e da Internet estão incorporadas nas práticas de controlo
coercivo de formas que comprometem a capacidade das mulheres de procurarem libertar-se da
violência e tornam os abusadores “onipresentes” (Dragiewicz et al., 2019; Southworth, Finn, Dawson,
Fraser e Tucker, 2007). Na verdade, Dragiewicz et al. (2018) desenvolveram o termo “controle
coercitivo facilitado pela tecnologia”
(TFCC) para descrever os “aspectos tecnológicos e relacionais dos padrões de abuso contra parceiros
íntimos” (p. 69). A sua investigação mostrou que os abusadores utilizam tecnologias de comunicação
e Internet3 para se infiltrarem nos espaços de autonomia das mulheres, controlarem à distância e
reduzirem as oportunidades das mulheres de se separarem e cortarem contactos (Dragiewicz et al.,
2018). Os abusadores usam essas tecnologias para exercer controle durante a separação,
perturbando a capacidade das mulheres de criar “distâncias e espaços seguros” (Bruton & Tyson,
2017; Hand, Chung, & Peters, 2009; Maher, McCulloch, & Fitz-Gibbon, 2017; State of Vitória, 2016,
pág. 17).
Além disso, esta literatura sugere que certos elementos do TFCC, como perseguição, rastreamento
e restrição do uso do telefone, são fatores de risco importantes para homicídio por parceiro íntimo
(Domestic and Family Violence Death Review, 2017).
Como fica evidente nesta breve visão geral, é importante permanecer atento ao panorama mais
amplo do TFVW para encapsular completamente a onipresença destas práticas no mundo da vida
das mulheres e a sua imbricação com subjetividades sociopolíticas.
Como tal, este capítulo pretende continuar o projecto deste conjunto mais vasto de literatura,
explorando o papel da tecnologia nas experiências das mulheres em termos de namoro, vida doméstica,
Machine Translated by Google

410 Laura Vitis

e violência familiar em Singapura. Nas seções seguintes, mapeio a literatura atual


sobre as experiências das mulheres cingapurianas com o TFVW, incluindo o cenário
legislativo no qual elas estão situadas. Também abordo algumas das lacunas na
relação entre violência doméstica, controlo coercitivo e tecnologia neste campo em
expansão.

Violência contra as mulheres facilitada pela tecnologia no


Contexto de Singapura

A investigação sobre as experiências de violência doméstica das mulheres no contexto


de Singapura incluiu estudos limitados de prevalência em grande escala e pequenos
estudos que se baseiam em dados de serviços e estatísticas policiais (Chan, 2013, p.
329). Por exemplo, Bouhours, Chan, Bong e Anderson (2013) conduziram o Inquérito
Internacional sobre Violência Contra as Mulheres em Singapura. Na pesquisa, 6,1%
das mulheres singapurenses relataram ter sofrido violência física ou sexual por parte
de um parceiro íntimo durante a vida. Cerca de 2% das mulheres relataram violência
física ou sexual num relacionamento atual. Além disso, 22,4% das mulheres relataram
comportamentos controladores por parte de um parceiro íntimo (por exemplo, irritada
se fala com outros homens, insiste em saber onde e com quem está, limita os contactos
com a sua família e amigos, rastreia o seu paradeiro, suspeita de ser infiel) e 7,1%
relataram comportamentos emocionalmente abusivos por parte de um parceiro íntimo
(por exemplo, danifica/destrói sua propriedade, prejudica/ameaça prejudicar seus
filhos, ameaçou se matar, ameaça matá-la, prejudica/ameaça prejudicar outras pessoas
próximas ela, ameaça machucar ela ou seus filhos se ela o abandonar).
Dentro desses estudos mais amplos, até o momento, não houve nenhuma
exploração das maneiras pelas quais a tecnologia molda a VCM. Apesar disso,
pesquisas recentes, relatórios judiciais/noticiários e relatórios de uma organização local
de mulheres demonstram que o IBA, como o CSV e as ameaças de distribuição de
imagens íntimas, tornou-se uma questão proeminente em Singapura (AWARE, 2019a;
Vitis, 2020a). Desde 2004, homens em Singapura têm sido processados por utilizarem
telefones e câmaras espiãs para gravar por baixo das roupas femininas em espaços
públicos como estações de Mass Rapid Transit (MRT) e centros comerciais (Vitis,
2020). Esta prática, referida como “upskirting”,4 também foi reconhecida pela polícia
de Singapura, que relatou um aumento nos casos de “insulto à modéstia”,5 de 571 em
2013 para 629 em 2016 (Chong, 2015). A proeminência do IBA foi afirmada na revisão
de Vitis, Joseph e Mahadevan (2017) dos dados dos arquivos de casos do Sexual
Assault Care Center (SACC), que descobriu que, em 2016, 18% dos relatos de clientes
envolviam o uso de tecnologia para facilitar ou registrar a violência. Destes 60 casos,
29 envolveram incidentes de IBA, incluindo a distribuição não consensual de imagens
íntimas; ameaças de distribuição de imagens íntimas; e CSV (Vitis, 2020a). Além
disso, em 2019, o SACC constatou que dos 124 relatórios de clientes envolvendo
tecnologia, mais de 50% envolviam IBA (AWARE, 2019a).
O reconhecimento público da IBA ganhou destaque em 2019, com a cobertura
mediática de vários casos importantes da IBA. Em abril de 2019, a mídia noticiou que
Monica Baey – uma estudante da Universidade Nacional de Singapura (NUS) – foi filmada no
Machine Translated by Google

Violência contra as mulheres facilitada pela tecnologia em Singapura 411

Chuveiros residenciais da universidade por um colega. Este caso circulou amplamente na


mídia depois que Baey recorreu ao Instagram para expor o autor do crime e questionar a
decisão da polícia de avisá-lo e a decisão da Universidade de suspendê-lo por um semestre
(Ang, 2019a). Após essas postagens, seu caso ganhou um grande número de seguidores
online e cobertura de notícias locais. Além disso, os estudantes da NUS opuseram-se à
resposta da Universidade ao caso e a NUS alterou posteriormente as suas políticas de
investigação de assédio sexual no campus (Ang, 2019a).

A escala mais ampla do problema foi ainda confirmada numa investigação recente da
AsiaOne, que descobriu que os homens estavam a utilizar chats de grupo privados do
Telegram intitulados “SharingIsCaring” e “SG Nasi Lemak” para fazer circular imagens não
consensuais e voyeurísticas de mulheres e raparigas a viajar em transportes públicos,
incluindo imagens voyeurísticas. imagens de crianças em uniformes escolares (Ang, 2019b).
A proliferação da partilha não consensual de imagens entre homens também foi reforçada por
relatórios recentes de que imagens CSV ou “upskirting” estavam a ser disseminadas em
fóruns populares de mensagens contraculturais de Singapura, como o fórum de Sam (Alkhatib,
2019). Esta prática mais ampla é evidente nas isenções de responsabilidade nos tópicos de
troca de imagens privadas do fórum de Sam, que dissuadem explicitamente os usuários de
compartilhar imagens “snipe” (um termo para CSV ou imagens “upskirt”), ao mesmo tempo
que os convidam a “trocar fotos de [suas] aventuras sexuais com , esposas, namoradas e garotas” (Fórum de
Embora estas diversas fontes de informação sobre a IBA não possam fornecer uma noção
geral de prevalência, tomadas em conjunto, indicam as formas como a IBA está a moldar as
experiências das mulheres relativamente à violência sexual e ao espaço público em Singapura.
Como foi estabelecido ao longo desta coleção, o TFVW compreende diversas modalidades
e o IBA constitui apenas uma modalidade (importante) dentro deste continuum. Por exemplo,
na análise do SACC aos seus processos de 2016, o assédio baseado em contacto foi uma
das principais formas de TFVW denunciadas pelos clientes (Vitis, Joseph, & Mahadevan,
2017). O assédio baseado em contacto envolveu a utilização de tecnologias de comunicação
para facilitar contactos sexuais indesejados e incluiu comportamentos como o envio de
mensagens explícitas, coercivas e de assédio sexual e a publicação de comentários negativos
nas redes sociais. Nestes casos, os perpetradores foram empregadores, colegas, estranhos,
professores e pessoas desconhecidas (Vitis et al., 2017).

O discurso público sobre TFVW tem dado destaque à IBA devido ao elevado volume de
cobertura mediática de casos de CSV perpetrados por estranhos em espaços públicos (Vitis,
2020b). Embora seja muito importante que estas formas de IBA sejam abordadas, também é
importante reconhecer como a tecnologia molda outras formas de abuso, mais ocultas. Como
constatou a minha própria investigação (Vitis, 2020a, p. 27) sobre o IBA em Singapura, vários
casos ocorreram na esfera privada. Esta investigação concluiu que nos casos em que os
perpetradores ameaçavam distribuir imagens íntimas, ameaçavam partilhar essas imagens
com familiares. Além disso, as ameaças ou a coerção ocorreram frequentemente em contextos
mais ocultos, como o local de trabalho ou em contextos onde os perpetradores utilizavam o
estatuto de cidadania para alavancar o seu assédio. Portanto, como mostra a literatura mais
ampla sobre TFVW, é crucial colocar em primeiro plano o continuum da violência, a fim de
destacar como a tecnologia molda as experiências cotidianas de violência/assédio das
mulheres.
Machine Translated by Google

412 Laura Vitis

Existem várias razões pelas quais é importante examinar os padrões mais amplos de TFVW
no contexto de Singapura. Em primeiro lugar, esta investigação pode colmatar lacunas na
literatura e contrariar as hierarquias do conhecimento feminista que privilegiam as experiências
das mulheres ocidentais ou do norte (Carrington, Bull, & Vitis, 2020; Mohanty, 2012). Em
segundo lugar, apesar dos relatos dos meios de comunicação social, da indignação pública e
das evidências de grupos locais de mulheres (AWARE, 2019a; Vitis, 2020a; Vitis et al., 2017), a
“definição de género” do TFVW é complexa. Isto é particularmente evidente no discurso
mediático/online sobre o IBA. Por exemplo, a minha análise da cobertura do Straits Times sobre
casos de “upskirting” revelou que, embora o “upskirting” tenha sido redondamente condenado,
o discurso mediático não contextualizou o CSV em relação à VCM (Vitis, 2020).
Da mesma forma, a investigação que examinou as respostas públicas ao caso Monica Baey em
fóruns de mensagens online populares mostrou que, embora tenha havido uma condenação
generalizada do perpetrador, houve um reconhecimento menos aberto deste caso como parte
de um continuum mais amplo de VCM sexual (Vitis, Naegler, & Ahmad Salehin, 2019).
As dimensões de género das experiências das mulheres com TFVW podem ser ocultadas
por tais conflações e ausências. Por exemplo, no meu estudo (Vitis, 2020a), descobri que as
ameaças de distribuição de imagens íntimas foram utilizadas como ferramenta de agressão e
coerção sexual. A pesquisa de Vitis et al. (2017) sobre TFVW no SACC também descobriu que
o assédio baseado em contato estava imbricado no assédio sexual no local de trabalho. Além
disso, no recente painel da AWARE sobre violência sexual facilitada pela tecnologia, os clientes
relataram que os perpetradores ameaçaram distribuir imagens íntimas tiradas durante encontros
sexuais consensuais e envolveram-se em CSV enquanto os perseguiam (Tan, 2019). Isto
demonstra como as várias experiências das mulheres em relação ao TFVW se cruzam com
padrões mais amplos de violência sexual, assédio no local de trabalho, violência no namoro e
controlo coercivo (Dragiewicz et al., 2019).
Da mesma forma, a Associação de Mulheres pela Ação e Pesquisa (AWARE) relatou que
as vítimas de ameaças de distribuição de imagens íntimas e CSV se abstiveram de ir à polícia
porque outras pessoas lhes disseram que são culpadas pelo que aconteceu (Tan, 2019, pág.
15). Portanto, os mitos de género que há muito rodeiam a violência sexual continuam a restringir
as decisões das mulheres de se manifestarem, contarem aos amigos, à família e à polícia e
procurarem libertar-se da violência. Estes exemplos demonstram a importância da investigação
que enfatiza a localização do TFVW ao longo do continuum da violência sexual e a sua
imbricação no mundo da vida das mulheres.

Panorama Legislativo

Até muito recentemente, o IBA (tanto a produção como a distribuição não consensual de imagens
íntimas) era tratado ao abrigo de uma série de leis em Singapura. Antes de Janeiro de 2020, os
casos de voyeurismo sexual eram processados sob o delito de “insulto à modéstia”. Este é um
crime de assédio sexual não físico que define comportamentos proibidos como casos em que
uma pessoa diz:

qualquer palavra, faz qualquer som ou gesto, ou exibe qualquer objeto, com a
intenção de que tal palavra ou som seja ouvido, ou que tal
Machine Translated by Google

Violência contra as mulheres facilitada pela tecnologia em Singapura 413

gesto ou objeto deve ser visto por tal mulher, ou interferir na privacidade de
tal mulher. (Código Penal 2008 Rev. Ed., seção 509)

Além disso, aqueles que foram encontrados possuindo ou compartilhando imagens foram
acusados de fazer, distribuir ou possuir um filme obsceno (Films Act 1998 Rev. Ed., seção 29.1,
29.3, 30.1).6 Além disso, em 2014, a Proteção contra A Lei do Assédio (POHA) de 2014 alargou
a definição substantiva de comportamento de assédio para incluir meios eletrónicos e
proporcionou ordens de proteção mais abrangentes para vítimas fora de relações íntimas (Goh
& Yip, 2014). Como tal, as vítimas são potencialmente capazes de obter uma ordem de proteção
dos tribunais, após as suas imagens terem sido partilhadas sem consentimento.

Existem limites claros nesta legislação. Embora os casos de voyeurismo sexual tenham sido
processados sob o insulto da ofensa à modéstia (cf. Chong, 2017), é excessivamente amplo e
não aborda as diversas modalidades de IBA, como a distribuição de imagens íntimas sem
consentimento ou ameaças de distribuição de imagens íntimas. sem consentimento. É também
um crime que não pode ser preso e, como tal, a polícia não pode prender sem um mandado, e
a vítima deve primeiro apresentar uma queixa ao Magistrado antes da intervenção policial, o
que pode funcionar como um impedimento à denúncia.
Além disso, os crimes previstos na Lei do Cinema de 1998 são utilizados para visar a produção
e distribuição de “pornografia”. Embora isto tenha sido utilizado em processos judiciais bem-
sucedidos, pune os perpetradores por “obscenidade”, e não por violarem o consentimento, a
autonomia corporal ou a privacidade das mulheres. Isto também tem o potencial de confundir a
produção e o uso não consensual dessas imagens com a pornografia consensual.

O Parlamento reformou recentemente o código penal para melhor abordar os actos de


violência facilitada pela tecnologia. Em Fevereiro de 2019, a Lei de Reforma do Direito Penal
de 2019 foi apresentada ao Parlamento. Este projeto de lei criou vários delitos de IBA, incluindo
um delito de voyeurismo que proíbe observar ou gravar alguém em um ato privado/seus órgãos
genitais ou roupas íntimas (Projeto de Reforma do Direito Penal 2019, seção 377). Também
proíbe a visualização ou posse de imagens voyeurísticas (Lei de Reforma do Direito Penal
2019, secção 377BD) e a distribuição ou ameaça de distribuição de imagens íntimas sem
consentimento (Lei de Reforma do Direito Penal 2019, secção 377BE). Um dos objetivos da Lei
de Reforma do Direito Penal de 2019 era reconhecer claramente as diferentes formas de IBA
como crimes únicos. Como observou o Ministro da Administração Interna, Sr. K. Shanmugam,
na segunda leitura do projeto de lei:

As leis actuais, na minha opinião, não abordam adequadamente a gama de


crimes que envolvem gravações voyeurísticas e a distribuição desse tipo de
material na Internet. Propomos a introdução de crimes específicos envolvendo
“voyeurismo”, que definirão o comportamento ofensivo e preverão punições
adequadas…. (Ministério da Administração Interna, 2019, p. 88)

Além disso, a Lei de Proteção contra Assédio (POHA) (Emenda) de 2019 aprimorou as
penalidades para pessoas que cometem assédio no contexto de um
Machine Translated by Google

414 Laura Vitis

relacionamento íntimo (namoro e casado) e incluiu infrações passíveis de prisão por


violações de ordens de proteção quando houver evidência de lesão, intimidação ou
assédio contínuo (Lei de Emenda de Proteção contra Assédio de 2019, seção 8B-C).
Também implementou um Tribunal especializado de Proteção contra Assédio para gerir
questões POHA (Lei de Alteração da Proteção contra Assédio de 2019, secção 16).
Essas leis entraram em vigor em 1º de janeiro de 2020 e são uma mudança bem-vinda
em termos de reconhecimento do aumento de comportamentos IBA, como CSV (incluindo
“upskirting” e “downblousing”). Além disso, a criminalização tanto da distribuição de
imagens íntimas como das ameaças de distribuição de imagens íntimas também
reconhece duas modalidades de IBA que foram levantadas como preocupações pelo
SACC e no âmbito da investigação (AWARE, 2019a; Vitis, 2020a). Como tal, demonstram
os papéis importantes que a condenação pública, o activismo e as reportagens mediáticas
desempenham em relação à reforma legislativa.
No entanto, ainda existem questões sobre como e se outras modalidades de abuso
são reconhecidas nas atuais proteções legislativas, particularmente no contexto da
violência familiar. Em Singapura, a violência familiar é definida na Carta da Mulher
(1961). A Carta define violência não física como “confinar ou restringir injustamente um
membro da família contra a sua vontade” ou “causar assédio contínuo com a intenção
de causar ou sabendo que é provável que cause angústia a um membro da família” (Carta
da Mulher, 1961, secção 64) . A primeira disposição não faz qualquer menção à restrição
não física como resultado de assédio ou vigilância baseada em contacto, e a segunda
ênfase na “intenção” também poderia ser refutada por abusadores que utilizam
tecnologias incorporadas como parte dos seus padrões de controlo coercitivo.
Alternativamente, o assédio baseado em contacto pode ser facilmente descartado devido
à normalização social do contacto de alto volume e à aceitação heteronormativa da
vigilância do relacionamento (Levy, 2015). O termo “assédio contínuo” poderia ser
aplicado à série de abusos descritos acima; no entanto, a falta de clareza em relação ao
TFVW ou TFCC (Dragiewicz et al., 2018) pode complicar isto. Portanto, embora a Lei de
Reforma do Direito Penal de 2019 reconheça explicitamente a ascensão do IBA, também
é importante reconhecer o papel que as tecnologias têm desempenhado nas diversas e
complexas relações de violência doméstica e familiar.

Tecnologia e namoro, violência doméstica e familiar em Cingapura

Tal como referido acima, a investigação que examinou a forma como as tecnologias
moldaram as experiências de violência doméstica das mulheres em Singapura é limitada.
No interesse de aumentar este conhecimento, nesta seção, relato resultados de um
projeto de pesquisa que examinou o papel da tecnologia nas experiências das mulheres
de Singapura em relação à violência no namoro, doméstica e familiar. Este projeto
envolveu entrevistas semiestruturadas com 14 trabalhadores da linha de frente nas áreas
de violência doméstica, violência sexual e apoio LGBT. Os participantes foram
identificados e contatados através de endereços de e-mail disponíveis publicamente,
localizados no site de sua organização. Os participantes foram então entrevistados em seus locais de tr
Machine Translated by Google

Violência contra as mulheres facilitada pela tecnologia em Singapura 415

as entrevistas se concentraram em suas observações sobre o papel da tecnologia nas experiências de


violência no namoro, doméstica e familiar de seus clientes. Após a coleta de dados, realizei uma
análise temática de suas respostas. Em linha com a literatura internacional sobre violência doméstica
(Dragiewicz et al., 2019; Harris & Woodlock, 2019; Woodlock, 2013), os trabalhadores da linha da
frente relataram três modalidades principais de abuso tecnológico: assédio baseado em contacto;
vigilância; e IBA. Eles também notaram conexões entre essas modalidades e comportamentos
coercitivos e controladores.

Assédio baseado em contato

Uma das formas mais comuns de abuso tecnológico relatadas pelos trabalhadores foi o assédio por
contacto. Isto incluiu casos em que os perpetradores utilizavam telefones – principalmente WhatsApp
ou SMS – para enviar mensagens abusivas, insultuosas, controladoras ou de assédio. Os participantes
observaram que, apesar de um cenário tecnológico complexo, os dispositivos de comunicação “padrão”,
como os telefones, eram usados muito mais comumente para assediar e controlar durante
relacionamentos abusivos. Estas mensagens foram identificadas como persistentes e indesejadas e
envolviam injúrias de género, ameaças e, em alguns casos, ameaças de morte:

… Acho que o mais comum seria por meio de mensagens de texto. Assediar ou
mesmo ameaçar as vítimas…. Poderia ser
mensagens de texto repetidas ou ligações e todas essas coisas. Isso deixa o
receptor, as vítimas, em um estado mental muito desconfortável... o marido, porque
ele estará mandando mensagens para a esposa. Linguagem repreensiva e abusiva.
Muito duro e [pouco claro] para a esposa. (Participante C)

Estes relatos indicaram que mensagens repetidas, indesejadas e abusivas eram mecanismos
adicionais através dos quais os perpetradores podiam praticar abusos em grande volume. Um dos
contextos em que ocorreu o assédio por contacto foi na separação. Por exemplo, os trabalhadores
relataram que mensagens abusivas se tornaram evidentes depois de um cliente ter emitido uma Ordem
de Protecção Pessoal (PPO) e ter tentado separar-se ou pedir o divórcio. Isso destaca o que Dimond,
Fiesler e Bruckman (2011) descrevem como a “teia de emaranhamento” tecnológica (p. 419) e confirma
estudos internacionais que descobriram que mensagens abusivas/de alto volume são uma tática
comum usada para reafirmar o controle e o contato. durante a separação (Dragiewicz et al., 2019;
Woodlock, 2013). Embora em muitos casos as mensagens tenham sido utilizadas para facilitar o
contacto entre o perpetrador e a vítima-sobrevivente, houve outros casos em que o perpetrador se
envolveu em assédio baseado em contactos em rede. Isto foi conseguido recrutando membros
alargados da comunidade directa da vítima-sobrevivente para assediar em seu nome ou ameaçando
expô-los ou humilhá-los dentro dessa comunidade. Por exemplo, num caso, o perpetrador foi bloqueado
pela vítima-sobrevivente e, em resposta, começou a ameaçar contactar o seu círculo imediato de
amigos e familiares, a fim de humilhá-la ou constrangê-la. Isto está de acordo com outras pesquisas
que demonstraram que o assédio baseado em contato individual ou em rede é
Machine Translated by Google

416 Laura Vitis

facilitada através de tecnologias de comunicação e de uma paisagem tecnossocial que permite


conexões sociais em rede e derruba fronteiras de espaço e tempo (NNEDV, 2014).

Vigilância

Uma das modalidades de abuso mais proeminentes relatadas foi o uso de tecnologias de
vigilância para exercer controle. Os participantes discutiram quatro tipos de vigilância. O primeiro
tipo era a vigilância aberta por câmeras em casa. Nestes casos, os abusadores instalaram
abertamente câmaras em casa para gravar cônjuges e familiares. Essas imagens foram gravadas
passivamente ou revisadas ativamente pelos agressores e depois usadas para emitir correções à
distância. Em segundo lugar, os participantes discutiram a vigilância secreta, envolvendo a
instalação oculta ou a utilização de dispositivos de gravação em casa, e em terceiro lugar, a
vigilância do movimento, onde os perpetradores usaram mensagens repetidas ou capacidades
de GPS em aplicações telefónicas para restringir o movimento das mulheres fora de casa (Vitis,
2020b ). Um exemplo foi fornecido por um participante que articulou como os aplicativos com
recursos de GPS foram usados para fins de controle:

Portanto, situações em que um casal está em um relacionamento onde


certamente há comportamentos controladores. Então, usando - tive que
aprender isso com meu cliente - certos aplicativos que estão vinculados ao
GPS. Então, acessar esses aplicativos e basicamente saber onde seu parceiro
está, porque você sabe qual perfil ele está usando. Eles sabem que estão bem,
estão lá e deveriam estar em outro lugar, mas em vez disso estão lá….
(Participante H)

O quarto tipo de vigilância foi a vigilância social. Nestes casos, o agressor invadiria dispositivos,
contas de redes sociais ou e-mails das mulheres ou restringiria o acesso a dispositivos de
comunicação para monitorizar e controlar com quem estavam em contacto (Vitis, 2020b).
Dragiewicz et al. (2019) argumentam que estas experiências podem ser explicadas em relação à
inclusão mais ampla da tecnologia em formas de controlo coercitivo, uma vez que os abusadores
dependem cada vez mais dos recursos de vigilância dos meios de comunicação digitais para
obter acesso e exercer controlo sobre o mundo da vida das mulheres. Isto foi afirmado nestes
relatos que mostraram que as tecnologias foram usadas para criar assembleias de vigilância
para restringir a liberdade e a autonomia das mulheres dentro das suas casas, redes sociais e/ou
na esfera pública.
É importante ressaltar que esses conjuntos são apoiados pela crescente indústria de spyware de
consumo e pela integração acessível e acessível da vigilância em dispositivos do dia a dia (Harkin,
Molnar, & Vowles, 2020).

Abuso baseado em imagem

Os trabalhadores não indicaram que a IBA era proeminente, embora tenham conseguido identificar
casos em que a IBA tinha ocorrido. Um trabalhador sugeriu que não era
Machine Translated by Google

Violência contra as mulheres facilitada pela tecnologia em Singapura 417

é comum que os maridos tirem e armazenem fotos de suas esposas em Cingapura.


Outro trabalhador atribuiu isto ao facto de Singapura ser um país conservador e sugeriu que os
clientes não eram suficientemente proficientes tecnologicamente para tais práticas:

Não, acho que Cingapura é bastante conservadora no sentido de que eles não
fazem vídeos de, sim, talvez eles não sejam tão sofisticados... em termos de
pensar em tirar fotos de, não sei, intimidade sexual, ou cultural coisas meio
sensíveis. Acho que não, não sei, acho que a mente dos cingapurianos talvez,
não sei, talvez eles não estejam tão expostos a ideias como essa. (Participante
D)

Apesar disso, quatro trabalhadores falaram sobre incidentes em que namorados, maridos ou
ex-maridos compartilharam de forma não consensual imagens íntimas de suas esposas, namoradas
ou ex-esposas com terceiros. Uma participante observou que o parceiro de seu cliente compartilhou
suas imagens íntimas com um conhecido em uma sala de bate-papo. Outra trabalhadora descreveu
a sua experiência profissional mais ampla no contexto escolar, onde os rapazes partilhavam de
forma não consensual imagens íntimas obtidas de forma consensual de raparigas com outros
rapazes como um padrão aceite de namoro e separação. O uso de imagens para criar vínculos
homossociais, alcançar status (Ringrose & Harvey, 2015) ou “fazer masculinidade” (DeKeseredy
& Schwartz, 2016, p. 3) também foi observado por outros participantes.
Por exemplo, uma trabalhadora descreveu um caso no seu local de trabalho em que uma jovem
relatou que o seu namorado partilhou as suas imagens íntimas com os amigos:

A intenção inicialmente não era – não era ameaçar o relacionamento. Houve


uma partilha amigável com um grupo próximo de amigos… o namorado não
praticava muita discrição com o seu grupo de amigos…. Ela só ouviu isso da
amiga que recebeu aquela foto. Claro, ela se sentiu bastante desprevenida.

(Participante M)

Isto reflecte a conclusão de Ringrose e Harvey (2015) de que em contextos escolares/colegas,


os rapazes “…podem ganhar valor e recompensa reputacional por possuírem imagens de corpos
estimados de raparigas e pela implicação de serviços sexuais por parte de raparigas” (p. 214).
Também indica como as imagens são utilizadas em contextos homossociais como forma de
sustentar relações entre homens ou rapazes. Além disso, está de acordo com relatos recentes de
que homens e rapazes estão a utilizar sites online ou grupos de chat privados para partilhar, de
forma não consensual, imagens nuas de mulheres cingapurianas com os seus pares.
As imagens também foram utilizadas como forma de manter o controle em um relacionamento
abusivo, principalmente no momento da separação. Em um caso, o marido de uma cliente deu à
sua atual parceira acesso a um disco rígido onde suas imagens de nudez estavam armazenadas.
Em outra, o marido de uma mulher compartilhou suas imagens íntimas com seu novo parceiro em
busca de vingança:

Então, ele o avisou que “esse é o tipo de mulher com quem você vai se casar –
se é que você vai se casar – e eu me senti traído por ela”, esse tipo de coisa.
Então, ele é tipo, de certa forma
Machine Translated by Google

418 Laura Vitis

como chantagem…. É aquele aviso para ele: “tem certeza que quer casar com ela no
futuro?” “Ela tem sido minha esposa e está fazendo todo esse tipo de coisa pelas
minhas costas – a amante tendo um caso com você.” (Participante F)

Isto está alinhado com a investigação sobre violência doméstica e IBA, que demonstrou que a
separação é um contexto comum para os homens circularem imagens íntimas sem consentimento com o
propósito de prejudicar ou humilhar as mulheres, como parte de uma narrativa de “retribuição” (Bruton &
Tyson , 2017; Estado de Victoria, 2016). Portanto, embora alguns trabalhadores tenham afirmado que
esta prática não era comum em Singapura, as formas casuais como os homens partilharam estas
imagens, juntamente com relatos mais amplos de IBA na comunidade, levantam questões sobre se esta
avaliação é precisa, especialmente considerando a natureza variada das estes relatórios que incluem a
partilha entre pares nas escolas, a partilha entre pares online e a utilização instrumental e coercitiva de
imagens.

Treinamento e Suporte

Nenhum dos 14 participantes com quem falei discutiu receber formação sobre TFVW ou TFCC. Em alguns
casos, observaram que tinham conhecimento limitado da natureza, implantação e impactos do TFCC. Por
exemplo, um participante refletiu sobre uma cliente cujo marido instalou câmeras em casa:

Se bem me lembro, provavelmente estava muito mais interessado na linha física que
está sendo perpetrada. Eu não perguntei como era ter câmeras te observando o tempo
todo. Talvez tenha sido uma parte, não perguntei, senti, suspeitei, não fiz, não
sabíamos o que fazer com aquilo. Eu senti como se estivesse fazendo perguntas a
ela, porque eu meio que sei onde, o que você poderia fazer com isso. Acho que
provavelmente também me senti desamparado, suspeito. (Participante K)

Além disso, alguns relataram que aprenderam sobre o abuso de tecnologia por meio de seus clientes.
Por exemplo, uma trabalhadora afirmou que descobriu através de um cliente que as aplicações estavam
ligadas ao GPS e podiam permitir que os abusadores perseguissem os seus parceiros à distância. Outro
participante relatou que não tinha certeza de como o agressor conseguiu rastrear seu cliente por meio de
seus dispositivos:

Eu tive um cliente em que o marido controlava os negócios da esposa.


Mensagens do WhatsApp. De alguma forma, ele estava rastreando através de seu
laptop. Não sei como ele fez isso, mas foi isso que o cliente me contou. Para quem
ela manda mensagem, para quem ela liga ou o que quer que seja, o marido sabe e
também o paradeiro. (Participante E)

A formação do TFCC para a polícia e o pessoal de apoio é crucial. Sem formação adequada, os
trabalhadores nestas áreas podem não reconhecer a gama de tecnologias utilizadas, a sua inter-relação
com o controlo coercivo e como aconselhar as mulheres sobre
Machine Translated by Google

Violência contra as mulheres facilitada pela tecnologia em Singapura 419

planejamento de segurança adequado (Dragiewicz et al., 2019). Por exemplo, quando são denunciados
comportamentos coercivos e de controlo, a polícia pode não ter o conhecimento necessário para
verificar os dispositivos ou aconselhar as vítimas-sobreviventes sobre como registar adequadamente
as provas (Dragiewicz et al., 2019). A responsabilidade recai então sobre a vítima-sobrevivente de
recolher provas complexas baseadas em dispositivos sem apoio técnico (Dorozenko & Chung, 2018).
Estas lacunas de conhecimento são então levadas aos tribunais, onde as vítimas-sobreviventes relatam
que a verdadeira gravidade do TFCC não é adequadamente reconhecida (Dragiewicz et al., 2019).

Da mesma forma, os prestadores de serviços reconheceram que a formação presencial, que


fornece informações atualizadas sobre as várias tecnologias utilizadas pelos abusadores e como
realizar verificações dos dispositivos, é importante (Dragiewicz et al., 2019). Por exemplo, uma análise
do artigo7 “Tecnologia mais segura para formação de mulheres” da WESNET concluiu que os
trabalhadores que concluíram a formação se sentiam mais confiantes em aconselhar os clientes sobre
como lidar com o assédio baseado em contacto (Dorozenko & Chung, 2018). Também foram mais
capazes de identificar as diferentes modalidades de abuso tecnológico e implementar estratégias de
segurança relevantes (Dorozenko & Chung, 2018).
É importante ressaltar que esta avaliação destacou que, sem formação, os trabalhadores podem confiar
em estratégias de “senso comum” (como o bloqueio) para proteger as mulheres da perseguição e do
abuso; no entanto, isto pode comprometer ainda mais a sua segurança (Dorozenko & Chung, 2018).
Esta é uma questão fundamental, uma vez que a investigação com profissionais demonstrou que as
estratégias que dão prioridade à restrição do contacto através de dispositivos ou à mudança de
números não resolvem totalmente o problema (Harris & Woodlock, 2019).
O que ficou evidente, no entanto, foi que as mulheres que recorreram a estes serviços
desenvolveram as suas próprias estratégias de segurança que lhes permitiram manter alguma
autonomia e, ao mesmo tempo, gerir os comportamentos controladores do agressor:

Ela mencionou que normalmente apagará todas essas informações ou quaisquer


ligações que fizer antes de voltar para casa. Além disso, quando entrarmos em
contato com ela ou enviarmos uma mensagem, ela será excluída. (Participante E)

Então, eventualmente, o marido continuou verificando o telefone dela, e ela


finalmente registrou outro telefone, outra linha secretamente. Ela guarda o telefone
em outro lugar. (Participante F)

Ela me disse que não consegue lidar com as mensagens de texto, ela apenas as
bloqueia, então ela consegue restringir essas mensagens bloqueando-o totalmente,
até mesmo impedindo o marido de enviar mensagens de texto para ela, de enviar
mensagens para ela, até mesmo de e-mail. Ela consegue bloquear todos os acessos
de contatos do marido. (Participante D)

Da mesma forma, Dragiewicz et al. (2019) descobriram que as mulheres estavam em melhor
posição para avaliar a sua própria segurança, e isso pode significar permanecer em contacto com o
agressor através de dispositivos controlados. No entanto, a formação formal limitada dos trabalhadores
levanta questões importantes sobre a pressão exercida sobre as vítimas-sobreviventes para
desenvolverem as competências tecnológicas necessárias para compreenderem a dinâmica do TFCC
e criarem estratégias de segurança tecnológicas inclusivas (Harris & Woodlock, 2019).
Machine Translated by Google

420 Laura Vitis

Conclusão

Esta pesquisa não faz afirmações sobre a prevalência do TFCC; no entanto, os tipos de abusos
relatados pelos trabalhadores estão de acordo com as conclusões de fora de Singapura, que
demonstraram que o TFCC é uma questão fundamental para as vítimas-sobreviventes de
violência doméstica e familiar (Dragiewicz et al., 2019; Woodlock, 2013). Como tal, estas
descobertas sugerem que a próxima pesquisa em grande escala sobre a VCM em Singapura
inclua estas modalidades tecnológicas, a fim de obter uma compreensão mais precisa da
prevalência de TFVW e TFCC no contexto de Singapura. Estas conclusões também demonstram
a necessidade de investigação qualitativa que se baseie directamente nas percepções das
vítimas-sobreviventes. A atual investigação de Singapura sobre violência doméstica e TFVW,
incluindo a minha, centrou-se em dados de serviços e entrevistas com prestadores de serviços.
Como tal, é importante que os estudos empíricos contemporâneos incluam inquéritos em
grande escala para realçar a prevalência deste problema, bem como entrevistas aprofundadas
com vítimas-sobreviventes para compreender melhor o impacto das tecnologias de
comunicação, digitais e da Internet. sobre suas experiências de violência. Isto é de particular
importância durante este período de reforma legislativa em Singapura. A fim de avaliar os
impactos das infrações IBA recentemente implementadas (Projeto de Reforma do Direito Penal,
2019) e as mudanças emergentes da Lei de Proteção contra Assédio (Emenda) de 2019,
pesquisa que se baseia nas experiências de vítimas-sobreviventes de TFVW que perseguiram
essas são necessárias vias formais de intervenção. Este trabalho é necessário para garantir
que as experiências das vítimas-sobreviventes orientem a reforma legislativa actual e futura, as
estratégias de prevenção e as respostas dos serviços.

Tal como referido acima, estes abusos chamaram a atenção do público através de
reportagens nos meios de comunicação social, protestos e apoio político à inclusão de (alguns)
casos de IBA na Lei de Reforma do Direito Penal de 2019. Este envolvimento político
demonstra alguma consciência dos abusos baseados na tecnologia. No entanto, para
compreender plenamente a extensão da VCM e o papel da tecnologia nessa violência, estes
abusos precisam de ser reconhecidos como parte dos padrões de violência de género, sexual,
doméstica, entre parceiros íntimos e familiares (Vitis, 2020a). Sem isso, será difícil descobrir as
complexidades do controlo do comportamento na violência doméstica ou abordar as experiências
de violência das mulheres e das raparigas no quotidiano. Este trabalho já está em andamento.
A AWARE lançou recentemente o seu programa Alt-Ctrl, que visa fornecer uma plataforma para
os membros da comunidade desenvolverem projetos que abordem a violência tecnológica e de
género e incluam prevenção, policiamento e caminhos para a justiça (AWARE, 2019b). No
entanto, existem caminhos adicionais a serem considerados. É necessária mais consulta com
os trabalhadores para mapear o conhecimento e as lacunas de conhecimento, a fim de
desenvolver programas de formação apropriados. Em 17 de fevereiro de 2020, o Ministério da
Administração Interna e o Ministério do Desenvolvimento Social e Familiar anunciaram um novo
grupo de trabalho que irá responder à violência familiar através da criação de uma linha direta
dedicada e da colocação de assistentes sociais em todas as divisões da polícia para avaliar as
vítimas e encaminhá-las. aos órgãos competentes (CNA, 2020). É importante garantir que a
formação sobre TFCC e abuso tecnológico para a polícia e os trabalhadores da linha da frente
esteja na agenda deste grupo de trabalho. Esses esforços também poderiam ser
Machine Translated by Google

Violência contra as mulheres facilitada pela tecnologia em Singapura 421

apoiado garantindo que a comunidade esteja ciente das relações entre tecnologia e controle coercitivo.
Isto poderia ser expresso através da atualização de anúncios de serviço público desenvolvidos pelo
Sistema Nacional de Redes sobre Violência Familiar, que fornecem descrições de violência no namoro,
doméstica e familiar sem mencionar o papel da tecnologia (NFVNS, 2018).

Notas

1. O voyeurismo sexual com câmera (CSV) é o uso de dispositivos de câmera para registrar imagens
íntimas de outra pessoa sem o seu consentimento, por exemplo, tirando imagens de cima da saia ou
shorts de uma mulher, ou de baixo de sua blusa, ou colocando uma câmera escondida para gravar
um pessoa em espaços privados.
2. Tinder Nightmares e ByeFelipe são contas do Instagram que repassam experiências de mulheres
com comportamento negativo ou questionável em aplicativos de namoro.
3. Embora o TFCC seja diversificado, os seguintes comportamentos são manifestações proeminentes:
assédio baseado em contacto (uso repetido e indesejado de tecnologias de comunicação, digitais e
da Internet para contacto); IBA (produção, posse e divulgação não consensual de imagens íntimas
ou ameaças de divulgação de imagens íntimas); e vigilância (o uso de diversas tecnologias para
monitorar) (Dragiewicz et al., 2019).

4. “Upskirting” é apenas um exemplo de tecnologia de câmera usada para gravar sem consentimento.
Para capturar outros atos, uso o termo “voyeurismo sexual de câmera” (CSV).

5. Um delito de “insulto à modéstia” é definido como assédio sexual, que inclui


CSV.
6. Isto acarreta uma pena de prisão que varia de 2 anos por fazer um filme obsceno até
6 meses por possuir um único filme obsceno.
7. WESNET é o órgão máximo nacional para especialistas em violência doméstica contra mulheres
serviços na Austrália.

Referências

Alkhatib, S. (2019, 28 de março). Homem ligado ao Fórum Sammyboy preso por filmar mulheres no
banheiro. Os tempos do estreito. Obtido em https://www.straitstimes.com/singapore/

Ang, J. (2019a, 26 de abril). Entrevista exclusiva: Publicar minha história no Instagram sobre NUS
Peeping Tom foi o último recurso, diz Monica Baey. Os tempos do estreito. Obtido em https://
www.straitstimes.com/singapore/
Ang, L. (2019b, 20 de outubro). Polícia investiga outro grupo de bate-papo do Telegram que supostamente
circula materiais obscenos. Os tempos do estreito. Obtido em https://www.straitstimes.com/singapore/

CONSCIENTE. (2019a). Uma recapitulação: tomando ctrl, encontrando alt 2019. Obtido em https://
www.aware.org.sg/2019/11/a-recap-take-ctrl-finding-alt-2019/
CONSCIENTE. (2019b). Tomando Ctrl, encontrando o concurso alternativo. Obtido em https://www.
ciente.org.sg/tfsvcontest/
Machine Translated by Google

422 Laura Vitis

Bouhours, B., Chan, WC, Bong, B. e Anderson, S. (2013). Inquérito sobre violência internacional
contra as mulheres: Relatório final sobre Singapura. Obtido em https://ssrn.com/abstract52337291
Bruton, C., & Tyson,
D. (2017). Deixando homens violentos: um estudo sobre as experiências de separação das mulheres
em Victoria, Austrália. Jornal de Criminologia da Austrália e da Nova Zelândia, 51(3), 339–354.
doi:10.1177/0004865817746711 Carrington, K., Bull, M., & Vitis, L.
(2020). Violência baseada em gênero: estudos de caso do Sul Global. Em S. Walklate, K. Fitz-
Gibbon, J. Maher e J. McCulloch (Eds.), The Emerald handbook of feminism, criminology and
social change (pp. 373–394).
Bingley: Emerald Publishing Limited.
Chan, WC (2013). Violência contra as mulheres em Singapura: dados iniciais da Pesquisa
Internacional sobre Violência contra as Mulheres. Em J. Liu, B. Hebenton, & S. Jou (Eds.), Manual
de criminologia asiática (pp. 329–342). Nova York, NY: Springer.
Chong, E. (2015, 23 de dezembro). Prisão por gravar vídeos de 21 mulheres com saias levantadas.
Os tempos do estreito. Obtido em https://www.straitstimes.com/singapore/ Chong,
E. (2017, 28 de setembro). Ex-funcionário do banco preso 24 semanas por gravar vídeos de
estranhos e colegas. Os tempos do estreito. Obtido em https://www.straitstimes.com/singapore/

CNA. (2020, 17 de fevereiro). MHA, MSF criou uma força-tarefa conjunta para combater a violência
familiar. Canal de notícias da Ásia. Obtido em https://www.youtube.com/watch? v5NYPa3OBGg1Y

Projeto de Reforma do Direito Penal. (2019). Seção 377BD, 377BE. Obtido em https://sso.agc.gov.sg/
Bills-Supp/6-2019/Published/20190211?DocDate520190211 DeKeseredy, W., &
Schwartz, M. (2016). Pensando sociologicamente sobre o abuso sexual baseado em imagens: a
contribuição da teoria do apoio dos pares masculinos. Sexualização, Mídia e Sociedade, 2(4), 1–
8. doi:10.1177/2374623816684692 Dimond, J., Fiesler, C., &
Bruckman, A. (2011). Violência doméstica e tecnologias de informação e comunicação. Interagindo
com Computadores, 23(5), 412–421. doi: 10.1016/j.intcom.2011.04.006

Revisão e Conselho Consultivo sobre Morte por Violência Doméstica e Familiar. (2017). Revisão
e Conselho Consultivo sobre Morte por Violência Doméstica e Familiar: relatório anual 2016/17.
Obtido em https://www.courts.qld.gov.au/__data/assets/pdf_file/0003/541947/domestic-and-family-
violence-death-review-and-advisory-board-annual-report-2016- 17.pdf

Dorozenko, D. e Chung, D. (2018). Pesquisa e avaliação da tecnologia mais segura para a formação
de mulheres e do programa conexões seguras. Obtido em https://wes net.org.au/wp-content/
uploads/sites/3/2019/10/Safe-Connections-Evaluation_Telstra Report_-Final.pdf Dragiewicz, M.,
Burgess, J.,
'
Matamoros-Fernandez , A., Salter, M., Suzor, NP, Woodlock, D., & Harris, B. (2018). A tecnologia
facilitou o controle coercitivo: violência doméstica e os papéis concorrentes das plataformas de
mídia digital. Estudos Feministas de Mídia, 18(4), 609–625. doi:10.1080/14680777.2018.1447341
Dragiewicz, M., Harris, B., Woodlock, D., Salter, M., Easton, H., Lynch, A., &
Milne, L. (2019). Violência doméstica e tecnologia de comunicação: Experiências de sobreviventes
de intrusão, vigilância e crime de identidade. Obtido em https://accan.org.au/grants/completed-
grants/1429-domestic-violence-and-communication technology-victim- Experiences-of-intrusion-
surveillance-and-identity-theft
Machine Translated by Google

Violência contra as mulheres facilitada pela tecnologia em Singapura 423

Lei de Filmes de 1998 Rev. Ed., seção 29.1, 29.3, 30.1. Obtido em https://sso.agc.gov.sg/
Lei/FA1981
Gillet, R. (2019). Violência cotidiana: experiências de intrusões íntimas de mulheres no
Tinder. Dissertação de doutorado, Universidade de Tecnologia de Queensland. Obtido
em https://eprints.qut.edu.au/131121/
Goh, Y., & Yip, M. (2014). A Lei de Proteção contra Assédio de 2014: Comentário
legislativo. Jornal da Academia de Direito de Cingapura, 26, 703–726. Obtido em
ssrn.com/abstract52531196
Mão, T., Chung, D. e Peters, M. (2009). O uso de tecnologias de informação e comunicação
para coagir e controlar a violência doméstica e após a separação.
Australian Domestic & Family Violence Clearinghouse, Artigo 6. Obtido em https://
research-repository.uwa.edu.au/en/publications/the-use-of-information-and
Communication-Technologies-to-coerce-a
Harkin, D., Molnar, A. e Vowles, E. (2020). A mercantilização da vigilância de telefones
celulares: uma análise da indústria de spyware de consumo. Crime, Mídia, Cultura: An
International Journal, 16(1), 33–60. doi:10.1177/1741659018820562
Harmer, E., & Lumsden, K. (2019). Outração online: uma introdução. Tinta.
Lumsden, & E. Harmer (Eds.), Outros on-line (pp. 1–33). Cham: Springer International
Publishing.
Harris, BA e Woodlock, D. (2019). Controle coercitivo digital: percepções de dois estudos
importantes sobre violência doméstica. Jornal Britânico de Criminologia, 59(3), 530–
550. doi:10.1093/bjc/
azy052 Hayes, RM e Dragiewicz, M. (2018). Fotos de pau não solicitadas: erotismo,
exibicionismo ou direito? Fórum Internacional de Estudos da Mulher, 71, 114–120.
doi:10.1016/
j.wsif.2018.07.001 Henry, N., Powell, A., & Flynn, A. (2017). Não apenas 'pornografia de
vingança': experiências australianas de abuso baseado em imagens: um relatório
resumido. Obtido em https://www.rmit.edu.au/content/dam/rmit/documents/college-of-
design-and-social-context/schools/global-urban-and-social-studies/
revenge_porn_report_2017.pdf Jane , E. (2017). Respostas feministas de fuga e luta ao ciberódio de géne
Segrave, & L. Vitis (Eds.), Gênero, tecnologia e violência (pp. 45–61). Londres:
Routledge.
Levy, K. (2015). Vigilância íntima. Revisão da Lei de Idaho, 51(3), 679–694. Obtido em
https://heinonline-org.ezproxy.lib.rmit.edu.au/HOL/Page?lname5&public5
false&collection5journals&handle5hein.journals/idlr51&men_hide5false&men_
tab5toc&kind5&page5679
Maher, JM, McCulloch, J. e Fitz-Gibbon, K. (2017). Novas formas de vigilância de género?
Intersecções entre tecnologia e violência familiar. Em M. Segrave, & L. Vitis (Eds.),
Gênero, tecnologia e violência (pp. 14–27). Londres: Routledge.
Ministério do Interior. (2019). Segunda leitura do Projeto de Reforma do Direito Penal.
Discurso do Sr. K Shanmugam. Ministro da Administração Interna e Ministro do Direito.
Obtido em https://www.mha.gov.sg/newsroom/in-parliament/parliamentary discursos/
news/second-reading-of-criminal-law-reform-bill-speech-by-mr-k-shan mugam- ministro
dos assuntos internos e ministro da lei
Mohanty, C. (2012). Sob os olhos ocidentais: estudos feministas e discursos coloniais.
Em MG Durham, & DM Kellner (Eds.), Estudos de mídia e culturais: trabalhos principais
(pp. 347–364). Malden, MA: Wiley-Blackwell.
Machine Translated by Google

424 Laura Vitis

NFVNS. (2018). O que é violência familiar. O sistema nacional de redes de violência familiar. Obtido
em https://www.msf.gov.sg/breakthesilence/SitePages/Home_ Family.aspx?family51

NNEDV. (2014). Um vislumbre do campo: como os abusadores estão fazendo mau uso da tecnologia.
Washington, DC: Pesquisa de Segurança da Tecnologia da Rede de Segurança. Obtido em https://
static1.squarespace.com/static/51dc 541ce4b03ebab8c5c88c/t/54e3d1b6e4b08500
fcb455a0/1424216502058/NNEDV_Glimpse1 From1the1Field1-12014.pd Código Penal 2008
Rev. Ed., seção 5 09. Obtido em https://sso.agc .gov.sg/Act/
PC1871?
Powell, A., Henry, N., Flynn, A. e Scott, A. (2019). Abuso sexual baseado em imagens: extensão,
natureza e preditores de perpetração em uma amostra comunitária de residentes australianos.
Computadores no Comportamento Humano, 92, 393–402. doi:10.1016/j.chb.2018.11.009.

Lei de Proteção contra Assédio (Emenda) de 2019. Obtido em https://sso.agc.gov.sghttps://


sso.agc.gov.sg/Acts-Supp/17-2019/Published/20190610?Doc
Date520190610&ViewType5Within#:; :text5The%20long%20title%20to%20the,e%20to%20provide%20for%20the

Ringrose, J. e Harvey, L. (2015). Peitos, recuo, seis maços e pedaços: partes do corpo mediadas,
recompensa de gênero e vergonha sexual em imagens de sexting de adolescentes. Continuum,
29(2), 205–217. doi:10.1080/10304312.2015.1022952.
Fórum de Sam. (2020). Fórum do Sam: Onde pessoas REAIS discutem o que REALMENTE importa
em suas vidas. Obtido em www.samsimply.rocks Southworth, C., Finn,
J., Dawson, S., Fraser, C., & Tucker, S. (2007). Violência entre parceiros íntimos, tecnologia e
perseguição. Violência contra as mulheres, 13(8), 842–856. doi:10.1177/1077801207302045.

Estado de Vitória. (2016). Comissão Real sobre Violência Familiar: Resumo e recomendações
(Documento Parl No 132). Obtido em http://rcfv.archive. royalcommission.vic.gov.au/MediaLibraries/
RCFamilyViolence/Reports/RCFV_Full_Report_Interactive.pdf

Tan, TM (2019, 25 de novembro). Os casos de violência sexual possibilitados pela tecnologia quase
triplicaram desde 2016, diz Aware. Os tempos do estreito. Obtido em https://www.strait stimes.com/
singapore/
Thompson, L. (2018). “Eu posso ser o seu pesadelo do Tinder”: Assédio e misoginia no mercado sexual
online. Feminismo e Psicologia, 28(1), 69–89. doi:10.1177/ 0959353517720226.

Vitis, L. (2020a). Privado, oculto e obscurecido: abuso sexual baseado em imagens em Cingapura.
Jornal Asiático de Criminologia, 15(1), 25–43. doi:10.1007/s11417-019-09293-0.

Vitis, L. (2020b). Vigilância na cidade: O papel da vigilância nas experiências de violência doméstica
das mulheres em Singapura, perspectivas dos trabalhadores da linha da frente.
Trabalho não publicado.
Vitis, L. (2020). Representações da mídia sobre o voyeurismo sexual de câmeras em Cingapura: um
problema medicalizado, externalizado e comunitário. Estudos Feministas de Mídia. On-line primeiro.
doi:10.1080/14680777.2020.1810095
Vitis, L., Joseph, A. e Mahadevan, D. (2017). Tecnologia e violência sexual: relatório resumido do
SACC. Obtido em https://www.aware.org.sg/wp-content/uploads/SACC-TFSVH-Report-Final-
report.pdf
Machine Translated by Google

Violência contra as mulheres facilitada pela tecnologia em Singapura 425

Vitis, L., Naegler, L. e Ahmad Salehin, MS (2019). Os desafios da etnografia em rede online:
pesquisando o abuso online baseado em imagens. Apresentação de artigo. Conferência
da Sociedade Americana de Criminologia, São Francisco, CA.
Seção 64 da Carta da Mulher de 1961. Obtido em https://sso.agc.gov.sg/Act/WC1961
Woodlock, D. (2013, Primavera/Verão). A ascensão da perseguição baseada em tecnologia.
Advogado DVRCV, 2, 4–7.

Você também pode gostar