Escolar Documentos
Profissional Documentos
Cultura Documentos
Vitis, L. Violencia So Mulheres
Vitis, L. Violencia So Mulheres
Capítulo 25
Abstrato
Introdução
Nightmares and ByeFelipe,2 que descobriu que quando a sexualização era desafiada, os homens
utilizavam padrões duplos sexuais para justificar o seu comportamento. Isto incluiu afirmações de
que as aplicações de encontros são “... espaços transacionais para o sexo onde as mulheres devem
ser usadas como uma fonte 'gratuita' de sexo” e as mulheres que utilizam aplicações de encontros
convidam à sexualização (Thompson, 2018, p. 83).
Uma das muitas contribuições deste conjunto de trabalho é demonstrar como as tecnologias
desespacializaram ainda mais a violência contra as mulheres (VCM), separando-a do espaço físico
(Harris & Woodlock, 2019). Concomitantemente, demonstrou que o assédio e o abuso online dirigidos
às mulheres e aos “outros” nos espaços sociais servem para
A escala mais ampla do problema foi ainda confirmada numa investigação recente da
AsiaOne, que descobriu que os homens estavam a utilizar chats de grupo privados do
Telegram intitulados “SharingIsCaring” e “SG Nasi Lemak” para fazer circular imagens não
consensuais e voyeurísticas de mulheres e raparigas a viajar em transportes públicos,
incluindo imagens voyeurísticas. imagens de crianças em uniformes escolares (Ang, 2019b).
A proliferação da partilha não consensual de imagens entre homens também foi reforçada por
relatórios recentes de que imagens CSV ou “upskirting” estavam a ser disseminadas em
fóruns populares de mensagens contraculturais de Singapura, como o fórum de Sam (Alkhatib,
2019). Esta prática mais ampla é evidente nas isenções de responsabilidade nos tópicos de
troca de imagens privadas do fórum de Sam, que dissuadem explicitamente os usuários de
compartilhar imagens “snipe” (um termo para CSV ou imagens “upskirt”), ao mesmo tempo
que os convidam a “trocar fotos de [suas] aventuras sexuais com , esposas, namoradas e garotas” (Fórum de
Embora estas diversas fontes de informação sobre a IBA não possam fornecer uma noção
geral de prevalência, tomadas em conjunto, indicam as formas como a IBA está a moldar as
experiências das mulheres relativamente à violência sexual e ao espaço público em Singapura.
Como foi estabelecido ao longo desta coleção, o TFVW compreende diversas modalidades
e o IBA constitui apenas uma modalidade (importante) dentro deste continuum. Por exemplo,
na análise do SACC aos seus processos de 2016, o assédio baseado em contacto foi uma
das principais formas de TFVW denunciadas pelos clientes (Vitis, Joseph, & Mahadevan,
2017). O assédio baseado em contacto envolveu a utilização de tecnologias de comunicação
para facilitar contactos sexuais indesejados e incluiu comportamentos como o envio de
mensagens explícitas, coercivas e de assédio sexual e a publicação de comentários negativos
nas redes sociais. Nestes casos, os perpetradores foram empregadores, colegas, estranhos,
professores e pessoas desconhecidas (Vitis et al., 2017).
O discurso público sobre TFVW tem dado destaque à IBA devido ao elevado volume de
cobertura mediática de casos de CSV perpetrados por estranhos em espaços públicos (Vitis,
2020b). Embora seja muito importante que estas formas de IBA sejam abordadas, também é
importante reconhecer como a tecnologia molda outras formas de abuso, mais ocultas. Como
constatou a minha própria investigação (Vitis, 2020a, p. 27) sobre o IBA em Singapura, vários
casos ocorreram na esfera privada. Esta investigação concluiu que nos casos em que os
perpetradores ameaçavam distribuir imagens íntimas, ameaçavam partilhar essas imagens
com familiares. Além disso, as ameaças ou a coerção ocorreram frequentemente em contextos
mais ocultos, como o local de trabalho ou em contextos onde os perpetradores utilizavam o
estatuto de cidadania para alavancar o seu assédio. Portanto, como mostra a literatura mais
ampla sobre TFVW, é crucial colocar em primeiro plano o continuum da violência, a fim de
destacar como a tecnologia molda as experiências cotidianas de violência/assédio das
mulheres.
Machine Translated by Google
Existem várias razões pelas quais é importante examinar os padrões mais amplos de TFVW
no contexto de Singapura. Em primeiro lugar, esta investigação pode colmatar lacunas na
literatura e contrariar as hierarquias do conhecimento feminista que privilegiam as experiências
das mulheres ocidentais ou do norte (Carrington, Bull, & Vitis, 2020; Mohanty, 2012). Em
segundo lugar, apesar dos relatos dos meios de comunicação social, da indignação pública e
das evidências de grupos locais de mulheres (AWARE, 2019a; Vitis, 2020a; Vitis et al., 2017), a
“definição de género” do TFVW é complexa. Isto é particularmente evidente no discurso
mediático/online sobre o IBA. Por exemplo, a minha análise da cobertura do Straits Times sobre
casos de “upskirting” revelou que, embora o “upskirting” tenha sido redondamente condenado,
o discurso mediático não contextualizou o CSV em relação à VCM (Vitis, 2020).
Da mesma forma, a investigação que examinou as respostas públicas ao caso Monica Baey em
fóruns de mensagens online populares mostrou que, embora tenha havido uma condenação
generalizada do perpetrador, houve um reconhecimento menos aberto deste caso como parte
de um continuum mais amplo de VCM sexual (Vitis, Naegler, & Ahmad Salehin, 2019).
As dimensões de género das experiências das mulheres com TFVW podem ser ocultadas
por tais conflações e ausências. Por exemplo, no meu estudo (Vitis, 2020a), descobri que as
ameaças de distribuição de imagens íntimas foram utilizadas como ferramenta de agressão e
coerção sexual. A pesquisa de Vitis et al. (2017) sobre TFVW no SACC também descobriu que
o assédio baseado em contato estava imbricado no assédio sexual no local de trabalho. Além
disso, no recente painel da AWARE sobre violência sexual facilitada pela tecnologia, os clientes
relataram que os perpetradores ameaçaram distribuir imagens íntimas tiradas durante encontros
sexuais consensuais e envolveram-se em CSV enquanto os perseguiam (Tan, 2019). Isto
demonstra como as várias experiências das mulheres em relação ao TFVW se cruzam com
padrões mais amplos de violência sexual, assédio no local de trabalho, violência no namoro e
controlo coercivo (Dragiewicz et al., 2019).
Da mesma forma, a Associação de Mulheres pela Ação e Pesquisa (AWARE) relatou que
as vítimas de ameaças de distribuição de imagens íntimas e CSV se abstiveram de ir à polícia
porque outras pessoas lhes disseram que são culpadas pelo que aconteceu (Tan, 2019, pág.
15). Portanto, os mitos de género que há muito rodeiam a violência sexual continuam a restringir
as decisões das mulheres de se manifestarem, contarem aos amigos, à família e à polícia e
procurarem libertar-se da violência. Estes exemplos demonstram a importância da investigação
que enfatiza a localização do TFVW ao longo do continuum da violência sexual e a sua
imbricação no mundo da vida das mulheres.
Panorama Legislativo
Até muito recentemente, o IBA (tanto a produção como a distribuição não consensual de imagens
íntimas) era tratado ao abrigo de uma série de leis em Singapura. Antes de Janeiro de 2020, os
casos de voyeurismo sexual eram processados sob o delito de “insulto à modéstia”. Este é um
crime de assédio sexual não físico que define comportamentos proibidos como casos em que
uma pessoa diz:
qualquer palavra, faz qualquer som ou gesto, ou exibe qualquer objeto, com a
intenção de que tal palavra ou som seja ouvido, ou que tal
Machine Translated by Google
gesto ou objeto deve ser visto por tal mulher, ou interferir na privacidade de
tal mulher. (Código Penal 2008 Rev. Ed., seção 509)
Além disso, aqueles que foram encontrados possuindo ou compartilhando imagens foram
acusados de fazer, distribuir ou possuir um filme obsceno (Films Act 1998 Rev. Ed., seção 29.1,
29.3, 30.1).6 Além disso, em 2014, a Proteção contra A Lei do Assédio (POHA) de 2014 alargou
a definição substantiva de comportamento de assédio para incluir meios eletrónicos e
proporcionou ordens de proteção mais abrangentes para vítimas fora de relações íntimas (Goh
& Yip, 2014). Como tal, as vítimas são potencialmente capazes de obter uma ordem de proteção
dos tribunais, após as suas imagens terem sido partilhadas sem consentimento.
Existem limites claros nesta legislação. Embora os casos de voyeurismo sexual tenham sido
processados sob o insulto da ofensa à modéstia (cf. Chong, 2017), é excessivamente amplo e
não aborda as diversas modalidades de IBA, como a distribuição de imagens íntimas sem
consentimento ou ameaças de distribuição de imagens íntimas. sem consentimento. É também
um crime que não pode ser preso e, como tal, a polícia não pode prender sem um mandado, e
a vítima deve primeiro apresentar uma queixa ao Magistrado antes da intervenção policial, o
que pode funcionar como um impedimento à denúncia.
Além disso, os crimes previstos na Lei do Cinema de 1998 são utilizados para visar a produção
e distribuição de “pornografia”. Embora isto tenha sido utilizado em processos judiciais bem-
sucedidos, pune os perpetradores por “obscenidade”, e não por violarem o consentimento, a
autonomia corporal ou a privacidade das mulheres. Isto também tem o potencial de confundir a
produção e o uso não consensual dessas imagens com a pornografia consensual.
Além disso, a Lei de Proteção contra Assédio (POHA) (Emenda) de 2019 aprimorou as
penalidades para pessoas que cometem assédio no contexto de um
Machine Translated by Google
Tal como referido acima, a investigação que examinou a forma como as tecnologias
moldaram as experiências de violência doméstica das mulheres em Singapura é limitada.
No interesse de aumentar este conhecimento, nesta seção, relato resultados de um
projeto de pesquisa que examinou o papel da tecnologia nas experiências das mulheres
de Singapura em relação à violência no namoro, doméstica e familiar. Este projeto
envolveu entrevistas semiestruturadas com 14 trabalhadores da linha de frente nas áreas
de violência doméstica, violência sexual e apoio LGBT. Os participantes foram
identificados e contatados através de endereços de e-mail disponíveis publicamente,
localizados no site de sua organização. Os participantes foram então entrevistados em seus locais de tr
Machine Translated by Google
Uma das formas mais comuns de abuso tecnológico relatadas pelos trabalhadores foi o assédio por
contacto. Isto incluiu casos em que os perpetradores utilizavam telefones – principalmente WhatsApp
ou SMS – para enviar mensagens abusivas, insultuosas, controladoras ou de assédio. Os participantes
observaram que, apesar de um cenário tecnológico complexo, os dispositivos de comunicação “padrão”,
como os telefones, eram usados muito mais comumente para assediar e controlar durante
relacionamentos abusivos. Estas mensagens foram identificadas como persistentes e indesejadas e
envolviam injúrias de género, ameaças e, em alguns casos, ameaças de morte:
… Acho que o mais comum seria por meio de mensagens de texto. Assediar ou
mesmo ameaçar as vítimas…. Poderia ser
mensagens de texto repetidas ou ligações e todas essas coisas. Isso deixa o
receptor, as vítimas, em um estado mental muito desconfortável... o marido, porque
ele estará mandando mensagens para a esposa. Linguagem repreensiva e abusiva.
Muito duro e [pouco claro] para a esposa. (Participante C)
Estes relatos indicaram que mensagens repetidas, indesejadas e abusivas eram mecanismos
adicionais através dos quais os perpetradores podiam praticar abusos em grande volume. Um dos
contextos em que ocorreu o assédio por contacto foi na separação. Por exemplo, os trabalhadores
relataram que mensagens abusivas se tornaram evidentes depois de um cliente ter emitido uma Ordem
de Protecção Pessoal (PPO) e ter tentado separar-se ou pedir o divórcio. Isso destaca o que Dimond,
Fiesler e Bruckman (2011) descrevem como a “teia de emaranhamento” tecnológica (p. 419) e confirma
estudos internacionais que descobriram que mensagens abusivas/de alto volume são uma tática
comum usada para reafirmar o controle e o contato. durante a separação (Dragiewicz et al., 2019;
Woodlock, 2013). Embora em muitos casos as mensagens tenham sido utilizadas para facilitar o
contacto entre o perpetrador e a vítima-sobrevivente, houve outros casos em que o perpetrador se
envolveu em assédio baseado em contactos em rede. Isto foi conseguido recrutando membros
alargados da comunidade directa da vítima-sobrevivente para assediar em seu nome ou ameaçando
expô-los ou humilhá-los dentro dessa comunidade. Por exemplo, num caso, o perpetrador foi bloqueado
pela vítima-sobrevivente e, em resposta, começou a ameaçar contactar o seu círculo imediato de
amigos e familiares, a fim de humilhá-la ou constrangê-la. Isto está de acordo com outras pesquisas
que demonstraram que o assédio baseado em contato individual ou em rede é
Machine Translated by Google
Vigilância
Uma das modalidades de abuso mais proeminentes relatadas foi o uso de tecnologias de
vigilância para exercer controle. Os participantes discutiram quatro tipos de vigilância. O primeiro
tipo era a vigilância aberta por câmeras em casa. Nestes casos, os abusadores instalaram
abertamente câmaras em casa para gravar cônjuges e familiares. Essas imagens foram gravadas
passivamente ou revisadas ativamente pelos agressores e depois usadas para emitir correções à
distância. Em segundo lugar, os participantes discutiram a vigilância secreta, envolvendo a
instalação oculta ou a utilização de dispositivos de gravação em casa, e em terceiro lugar, a
vigilância do movimento, onde os perpetradores usaram mensagens repetidas ou capacidades
de GPS em aplicações telefónicas para restringir o movimento das mulheres fora de casa (Vitis,
2020b ). Um exemplo foi fornecido por um participante que articulou como os aplicativos com
recursos de GPS foram usados para fins de controle:
O quarto tipo de vigilância foi a vigilância social. Nestes casos, o agressor invadiria dispositivos,
contas de redes sociais ou e-mails das mulheres ou restringiria o acesso a dispositivos de
comunicação para monitorizar e controlar com quem estavam em contacto (Vitis, 2020b).
Dragiewicz et al. (2019) argumentam que estas experiências podem ser explicadas em relação à
inclusão mais ampla da tecnologia em formas de controlo coercitivo, uma vez que os abusadores
dependem cada vez mais dos recursos de vigilância dos meios de comunicação digitais para
obter acesso e exercer controlo sobre o mundo da vida das mulheres. Isto foi afirmado nestes
relatos que mostraram que as tecnologias foram usadas para criar assembleias de vigilância
para restringir a liberdade e a autonomia das mulheres dentro das suas casas, redes sociais e/ou
na esfera pública.
É importante ressaltar que esses conjuntos são apoiados pela crescente indústria de spyware de
consumo e pela integração acessível e acessível da vigilância em dispositivos do dia a dia (Harkin,
Molnar, & Vowles, 2020).
Os trabalhadores não indicaram que a IBA era proeminente, embora tenham conseguido identificar
casos em que a IBA tinha ocorrido. Um trabalhador sugeriu que não era
Machine Translated by Google
Não, acho que Cingapura é bastante conservadora no sentido de que eles não
fazem vídeos de, sim, talvez eles não sejam tão sofisticados... em termos de
pensar em tirar fotos de, não sei, intimidade sexual, ou cultural coisas meio
sensíveis. Acho que não, não sei, acho que a mente dos cingapurianos talvez,
não sei, talvez eles não estejam tão expostos a ideias como essa. (Participante
D)
Apesar disso, quatro trabalhadores falaram sobre incidentes em que namorados, maridos ou
ex-maridos compartilharam de forma não consensual imagens íntimas de suas esposas, namoradas
ou ex-esposas com terceiros. Uma participante observou que o parceiro de seu cliente compartilhou
suas imagens íntimas com um conhecido em uma sala de bate-papo. Outra trabalhadora descreveu
a sua experiência profissional mais ampla no contexto escolar, onde os rapazes partilhavam de
forma não consensual imagens íntimas obtidas de forma consensual de raparigas com outros
rapazes como um padrão aceite de namoro e separação. O uso de imagens para criar vínculos
homossociais, alcançar status (Ringrose & Harvey, 2015) ou “fazer masculinidade” (DeKeseredy
& Schwartz, 2016, p. 3) também foi observado por outros participantes.
Por exemplo, uma trabalhadora descreveu um caso no seu local de trabalho em que uma jovem
relatou que o seu namorado partilhou as suas imagens íntimas com os amigos:
(Participante M)
Então, ele o avisou que “esse é o tipo de mulher com quem você vai se casar –
se é que você vai se casar – e eu me senti traído por ela”, esse tipo de coisa.
Então, ele é tipo, de certa forma
Machine Translated by Google
como chantagem…. É aquele aviso para ele: “tem certeza que quer casar com ela no
futuro?” “Ela tem sido minha esposa e está fazendo todo esse tipo de coisa pelas
minhas costas – a amante tendo um caso com você.” (Participante F)
Isto está alinhado com a investigação sobre violência doméstica e IBA, que demonstrou que a
separação é um contexto comum para os homens circularem imagens íntimas sem consentimento com o
propósito de prejudicar ou humilhar as mulheres, como parte de uma narrativa de “retribuição” (Bruton &
Tyson , 2017; Estado de Victoria, 2016). Portanto, embora alguns trabalhadores tenham afirmado que
esta prática não era comum em Singapura, as formas casuais como os homens partilharam estas
imagens, juntamente com relatos mais amplos de IBA na comunidade, levantam questões sobre se esta
avaliação é precisa, especialmente considerando a natureza variada das estes relatórios que incluem a
partilha entre pares nas escolas, a partilha entre pares online e a utilização instrumental e coercitiva de
imagens.
Treinamento e Suporte
Nenhum dos 14 participantes com quem falei discutiu receber formação sobre TFVW ou TFCC. Em alguns
casos, observaram que tinham conhecimento limitado da natureza, implantação e impactos do TFCC. Por
exemplo, um participante refletiu sobre uma cliente cujo marido instalou câmeras em casa:
Se bem me lembro, provavelmente estava muito mais interessado na linha física que
está sendo perpetrada. Eu não perguntei como era ter câmeras te observando o tempo
todo. Talvez tenha sido uma parte, não perguntei, senti, suspeitei, não fiz, não
sabíamos o que fazer com aquilo. Eu senti como se estivesse fazendo perguntas a
ela, porque eu meio que sei onde, o que você poderia fazer com isso. Acho que
provavelmente também me senti desamparado, suspeito. (Participante K)
Além disso, alguns relataram que aprenderam sobre o abuso de tecnologia por meio de seus clientes.
Por exemplo, uma trabalhadora afirmou que descobriu através de um cliente que as aplicações estavam
ligadas ao GPS e podiam permitir que os abusadores perseguissem os seus parceiros à distância. Outro
participante relatou que não tinha certeza de como o agressor conseguiu rastrear seu cliente por meio de
seus dispositivos:
A formação do TFCC para a polícia e o pessoal de apoio é crucial. Sem formação adequada, os
trabalhadores nestas áreas podem não reconhecer a gama de tecnologias utilizadas, a sua inter-relação
com o controlo coercivo e como aconselhar as mulheres sobre
Machine Translated by Google
planejamento de segurança adequado (Dragiewicz et al., 2019). Por exemplo, quando são denunciados
comportamentos coercivos e de controlo, a polícia pode não ter o conhecimento necessário para
verificar os dispositivos ou aconselhar as vítimas-sobreviventes sobre como registar adequadamente
as provas (Dragiewicz et al., 2019). A responsabilidade recai então sobre a vítima-sobrevivente de
recolher provas complexas baseadas em dispositivos sem apoio técnico (Dorozenko & Chung, 2018).
Estas lacunas de conhecimento são então levadas aos tribunais, onde as vítimas-sobreviventes relatam
que a verdadeira gravidade do TFCC não é adequadamente reconhecida (Dragiewicz et al., 2019).
Ela me disse que não consegue lidar com as mensagens de texto, ela apenas as
bloqueia, então ela consegue restringir essas mensagens bloqueando-o totalmente,
até mesmo impedindo o marido de enviar mensagens de texto para ela, de enviar
mensagens para ela, até mesmo de e-mail. Ela consegue bloquear todos os acessos
de contatos do marido. (Participante D)
Da mesma forma, Dragiewicz et al. (2019) descobriram que as mulheres estavam em melhor
posição para avaliar a sua própria segurança, e isso pode significar permanecer em contacto com o
agressor através de dispositivos controlados. No entanto, a formação formal limitada dos trabalhadores
levanta questões importantes sobre a pressão exercida sobre as vítimas-sobreviventes para
desenvolverem as competências tecnológicas necessárias para compreenderem a dinâmica do TFCC
e criarem estratégias de segurança tecnológicas inclusivas (Harris & Woodlock, 2019).
Machine Translated by Google
Conclusão
Esta pesquisa não faz afirmações sobre a prevalência do TFCC; no entanto, os tipos de abusos
relatados pelos trabalhadores estão de acordo com as conclusões de fora de Singapura, que
demonstraram que o TFCC é uma questão fundamental para as vítimas-sobreviventes de
violência doméstica e familiar (Dragiewicz et al., 2019; Woodlock, 2013). Como tal, estas
descobertas sugerem que a próxima pesquisa em grande escala sobre a VCM em Singapura
inclua estas modalidades tecnológicas, a fim de obter uma compreensão mais precisa da
prevalência de TFVW e TFCC no contexto de Singapura. Estas conclusões também demonstram
a necessidade de investigação qualitativa que se baseie directamente nas percepções das
vítimas-sobreviventes. A atual investigação de Singapura sobre violência doméstica e TFVW,
incluindo a minha, centrou-se em dados de serviços e entrevistas com prestadores de serviços.
Como tal, é importante que os estudos empíricos contemporâneos incluam inquéritos em
grande escala para realçar a prevalência deste problema, bem como entrevistas aprofundadas
com vítimas-sobreviventes para compreender melhor o impacto das tecnologias de
comunicação, digitais e da Internet. sobre suas experiências de violência. Isto é de particular
importância durante este período de reforma legislativa em Singapura. A fim de avaliar os
impactos das infrações IBA recentemente implementadas (Projeto de Reforma do Direito Penal,
2019) e as mudanças emergentes da Lei de Proteção contra Assédio (Emenda) de 2019,
pesquisa que se baseia nas experiências de vítimas-sobreviventes de TFVW que perseguiram
essas são necessárias vias formais de intervenção. Este trabalho é necessário para garantir
que as experiências das vítimas-sobreviventes orientem a reforma legislativa actual e futura, as
estratégias de prevenção e as respostas dos serviços.
Tal como referido acima, estes abusos chamaram a atenção do público através de
reportagens nos meios de comunicação social, protestos e apoio político à inclusão de (alguns)
casos de IBA na Lei de Reforma do Direito Penal de 2019. Este envolvimento político
demonstra alguma consciência dos abusos baseados na tecnologia. No entanto, para
compreender plenamente a extensão da VCM e o papel da tecnologia nessa violência, estes
abusos precisam de ser reconhecidos como parte dos padrões de violência de género, sexual,
doméstica, entre parceiros íntimos e familiares (Vitis, 2020a). Sem isso, será difícil descobrir as
complexidades do controlo do comportamento na violência doméstica ou abordar as experiências
de violência das mulheres e das raparigas no quotidiano. Este trabalho já está em andamento.
A AWARE lançou recentemente o seu programa Alt-Ctrl, que visa fornecer uma plataforma para
os membros da comunidade desenvolverem projetos que abordem a violência tecnológica e de
género e incluam prevenção, policiamento e caminhos para a justiça (AWARE, 2019b). No
entanto, existem caminhos adicionais a serem considerados. É necessária mais consulta com
os trabalhadores para mapear o conhecimento e as lacunas de conhecimento, a fim de
desenvolver programas de formação apropriados. Em 17 de fevereiro de 2020, o Ministério da
Administração Interna e o Ministério do Desenvolvimento Social e Familiar anunciaram um novo
grupo de trabalho que irá responder à violência familiar através da criação de uma linha direta
dedicada e da colocação de assistentes sociais em todas as divisões da polícia para avaliar as
vítimas e encaminhá-las. aos órgãos competentes (CNA, 2020). É importante garantir que a
formação sobre TFCC e abuso tecnológico para a polícia e os trabalhadores da linha da frente
esteja na agenda deste grupo de trabalho. Esses esforços também poderiam ser
Machine Translated by Google
apoiado garantindo que a comunidade esteja ciente das relações entre tecnologia e controle coercitivo.
Isto poderia ser expresso através da atualização de anúncios de serviço público desenvolvidos pelo
Sistema Nacional de Redes sobre Violência Familiar, que fornecem descrições de violência no namoro,
doméstica e familiar sem mencionar o papel da tecnologia (NFVNS, 2018).
Notas
1. O voyeurismo sexual com câmera (CSV) é o uso de dispositivos de câmera para registrar imagens
íntimas de outra pessoa sem o seu consentimento, por exemplo, tirando imagens de cima da saia ou
shorts de uma mulher, ou de baixo de sua blusa, ou colocando uma câmera escondida para gravar
um pessoa em espaços privados.
2. Tinder Nightmares e ByeFelipe são contas do Instagram que repassam experiências de mulheres
com comportamento negativo ou questionável em aplicativos de namoro.
3. Embora o TFCC seja diversificado, os seguintes comportamentos são manifestações proeminentes:
assédio baseado em contacto (uso repetido e indesejado de tecnologias de comunicação, digitais e
da Internet para contacto); IBA (produção, posse e divulgação não consensual de imagens íntimas
ou ameaças de divulgação de imagens íntimas); e vigilância (o uso de diversas tecnologias para
monitorar) (Dragiewicz et al., 2019).
4. “Upskirting” é apenas um exemplo de tecnologia de câmera usada para gravar sem consentimento.
Para capturar outros atos, uso o termo “voyeurismo sexual de câmera” (CSV).
Referências
Alkhatib, S. (2019, 28 de março). Homem ligado ao Fórum Sammyboy preso por filmar mulheres no
banheiro. Os tempos do estreito. Obtido em https://www.straitstimes.com/singapore/
Ang, J. (2019a, 26 de abril). Entrevista exclusiva: Publicar minha história no Instagram sobre NUS
Peeping Tom foi o último recurso, diz Monica Baey. Os tempos do estreito. Obtido em https://
www.straitstimes.com/singapore/
Ang, L. (2019b, 20 de outubro). Polícia investiga outro grupo de bate-papo do Telegram que supostamente
circula materiais obscenos. Os tempos do estreito. Obtido em https://www.straitstimes.com/singapore/
CONSCIENTE. (2019a). Uma recapitulação: tomando ctrl, encontrando alt 2019. Obtido em https://
www.aware.org.sg/2019/11/a-recap-take-ctrl-finding-alt-2019/
CONSCIENTE. (2019b). Tomando Ctrl, encontrando o concurso alternativo. Obtido em https://www.
ciente.org.sg/tfsvcontest/
Machine Translated by Google
Bouhours, B., Chan, WC, Bong, B. e Anderson, S. (2013). Inquérito sobre violência internacional
contra as mulheres: Relatório final sobre Singapura. Obtido em https://ssrn.com/abstract52337291
Bruton, C., & Tyson,
D. (2017). Deixando homens violentos: um estudo sobre as experiências de separação das mulheres
em Victoria, Austrália. Jornal de Criminologia da Austrália e da Nova Zelândia, 51(3), 339–354.
doi:10.1177/0004865817746711 Carrington, K., Bull, M., & Vitis, L.
(2020). Violência baseada em gênero: estudos de caso do Sul Global. Em S. Walklate, K. Fitz-
Gibbon, J. Maher e J. McCulloch (Eds.), The Emerald handbook of feminism, criminology and
social change (pp. 373–394).
Bingley: Emerald Publishing Limited.
Chan, WC (2013). Violência contra as mulheres em Singapura: dados iniciais da Pesquisa
Internacional sobre Violência contra as Mulheres. Em J. Liu, B. Hebenton, & S. Jou (Eds.), Manual
de criminologia asiática (pp. 329–342). Nova York, NY: Springer.
Chong, E. (2015, 23 de dezembro). Prisão por gravar vídeos de 21 mulheres com saias levantadas.
Os tempos do estreito. Obtido em https://www.straitstimes.com/singapore/ Chong,
E. (2017, 28 de setembro). Ex-funcionário do banco preso 24 semanas por gravar vídeos de
estranhos e colegas. Os tempos do estreito. Obtido em https://www.straitstimes.com/singapore/
CNA. (2020, 17 de fevereiro). MHA, MSF criou uma força-tarefa conjunta para combater a violência
familiar. Canal de notícias da Ásia. Obtido em https://www.youtube.com/watch? v5NYPa3OBGg1Y
Projeto de Reforma do Direito Penal. (2019). Seção 377BD, 377BE. Obtido em https://sso.agc.gov.sg/
Bills-Supp/6-2019/Published/20190211?DocDate520190211 DeKeseredy, W., &
Schwartz, M. (2016). Pensando sociologicamente sobre o abuso sexual baseado em imagens: a
contribuição da teoria do apoio dos pares masculinos. Sexualização, Mídia e Sociedade, 2(4), 1–
8. doi:10.1177/2374623816684692 Dimond, J., Fiesler, C., &
Bruckman, A. (2011). Violência doméstica e tecnologias de informação e comunicação. Interagindo
com Computadores, 23(5), 412–421. doi: 10.1016/j.intcom.2011.04.006
Revisão e Conselho Consultivo sobre Morte por Violência Doméstica e Familiar. (2017). Revisão
e Conselho Consultivo sobre Morte por Violência Doméstica e Familiar: relatório anual 2016/17.
Obtido em https://www.courts.qld.gov.au/__data/assets/pdf_file/0003/541947/domestic-and-family-
violence-death-review-and-advisory-board-annual-report-2016- 17.pdf
Dorozenko, D. e Chung, D. (2018). Pesquisa e avaliação da tecnologia mais segura para a formação
de mulheres e do programa conexões seguras. Obtido em https://wes net.org.au/wp-content/
uploads/sites/3/2019/10/Safe-Connections-Evaluation_Telstra Report_-Final.pdf Dragiewicz, M.,
Burgess, J.,
'
Matamoros-Fernandez , A., Salter, M., Suzor, NP, Woodlock, D., & Harris, B. (2018). A tecnologia
facilitou o controle coercitivo: violência doméstica e os papéis concorrentes das plataformas de
mídia digital. Estudos Feministas de Mídia, 18(4), 609–625. doi:10.1080/14680777.2018.1447341
Dragiewicz, M., Harris, B., Woodlock, D., Salter, M., Easton, H., Lynch, A., &
Milne, L. (2019). Violência doméstica e tecnologia de comunicação: Experiências de sobreviventes
de intrusão, vigilância e crime de identidade. Obtido em https://accan.org.au/grants/completed-
grants/1429-domestic-violence-and-communication technology-victim- Experiences-of-intrusion-
surveillance-and-identity-theft
Machine Translated by Google
Lei de Filmes de 1998 Rev. Ed., seção 29.1, 29.3, 30.1. Obtido em https://sso.agc.gov.sg/
Lei/FA1981
Gillet, R. (2019). Violência cotidiana: experiências de intrusões íntimas de mulheres no
Tinder. Dissertação de doutorado, Universidade de Tecnologia de Queensland. Obtido
em https://eprints.qut.edu.au/131121/
Goh, Y., & Yip, M. (2014). A Lei de Proteção contra Assédio de 2014: Comentário
legislativo. Jornal da Academia de Direito de Cingapura, 26, 703–726. Obtido em
ssrn.com/abstract52531196
Mão, T., Chung, D. e Peters, M. (2009). O uso de tecnologias de informação e comunicação
para coagir e controlar a violência doméstica e após a separação.
Australian Domestic & Family Violence Clearinghouse, Artigo 6. Obtido em https://
research-repository.uwa.edu.au/en/publications/the-use-of-information-and
Communication-Technologies-to-coerce-a
Harkin, D., Molnar, A. e Vowles, E. (2020). A mercantilização da vigilância de telefones
celulares: uma análise da indústria de spyware de consumo. Crime, Mídia, Cultura: An
International Journal, 16(1), 33–60. doi:10.1177/1741659018820562
Harmer, E., & Lumsden, K. (2019). Outração online: uma introdução. Tinta.
Lumsden, & E. Harmer (Eds.), Outros on-line (pp. 1–33). Cham: Springer International
Publishing.
Harris, BA e Woodlock, D. (2019). Controle coercitivo digital: percepções de dois estudos
importantes sobre violência doméstica. Jornal Britânico de Criminologia, 59(3), 530–
550. doi:10.1093/bjc/
azy052 Hayes, RM e Dragiewicz, M. (2018). Fotos de pau não solicitadas: erotismo,
exibicionismo ou direito? Fórum Internacional de Estudos da Mulher, 71, 114–120.
doi:10.1016/
j.wsif.2018.07.001 Henry, N., Powell, A., & Flynn, A. (2017). Não apenas 'pornografia de
vingança': experiências australianas de abuso baseado em imagens: um relatório
resumido. Obtido em https://www.rmit.edu.au/content/dam/rmit/documents/college-of-
design-and-social-context/schools/global-urban-and-social-studies/
revenge_porn_report_2017.pdf Jane , E. (2017). Respostas feministas de fuga e luta ao ciberódio de géne
Segrave, & L. Vitis (Eds.), Gênero, tecnologia e violência (pp. 45–61). Londres:
Routledge.
Levy, K. (2015). Vigilância íntima. Revisão da Lei de Idaho, 51(3), 679–694. Obtido em
https://heinonline-org.ezproxy.lib.rmit.edu.au/HOL/Page?lname5&public5
false&collection5journals&handle5hein.journals/idlr51&men_hide5false&men_
tab5toc&kind5&page5679
Maher, JM, McCulloch, J. e Fitz-Gibbon, K. (2017). Novas formas de vigilância de género?
Intersecções entre tecnologia e violência familiar. Em M. Segrave, & L. Vitis (Eds.),
Gênero, tecnologia e violência (pp. 14–27). Londres: Routledge.
Ministério do Interior. (2019). Segunda leitura do Projeto de Reforma do Direito Penal.
Discurso do Sr. K Shanmugam. Ministro da Administração Interna e Ministro do Direito.
Obtido em https://www.mha.gov.sg/newsroom/in-parliament/parliamentary discursos/
news/second-reading-of-criminal-law-reform-bill-speech-by-mr-k-shan mugam- ministro
dos assuntos internos e ministro da lei
Mohanty, C. (2012). Sob os olhos ocidentais: estudos feministas e discursos coloniais.
Em MG Durham, & DM Kellner (Eds.), Estudos de mídia e culturais: trabalhos principais
(pp. 347–364). Malden, MA: Wiley-Blackwell.
Machine Translated by Google
NFVNS. (2018). O que é violência familiar. O sistema nacional de redes de violência familiar. Obtido
em https://www.msf.gov.sg/breakthesilence/SitePages/Home_ Family.aspx?family51
NNEDV. (2014). Um vislumbre do campo: como os abusadores estão fazendo mau uso da tecnologia.
Washington, DC: Pesquisa de Segurança da Tecnologia da Rede de Segurança. Obtido em https://
static1.squarespace.com/static/51dc 541ce4b03ebab8c5c88c/t/54e3d1b6e4b08500
fcb455a0/1424216502058/NNEDV_Glimpse1 From1the1Field1-12014.pd Código Penal 2008
Rev. Ed., seção 5 09. Obtido em https://sso.agc .gov.sg/Act/
PC1871?
Powell, A., Henry, N., Flynn, A. e Scott, A. (2019). Abuso sexual baseado em imagens: extensão,
natureza e preditores de perpetração em uma amostra comunitária de residentes australianos.
Computadores no Comportamento Humano, 92, 393–402. doi:10.1016/j.chb.2018.11.009.
Ringrose, J. e Harvey, L. (2015). Peitos, recuo, seis maços e pedaços: partes do corpo mediadas,
recompensa de gênero e vergonha sexual em imagens de sexting de adolescentes. Continuum,
29(2), 205–217. doi:10.1080/10304312.2015.1022952.
Fórum de Sam. (2020). Fórum do Sam: Onde pessoas REAIS discutem o que REALMENTE importa
em suas vidas. Obtido em www.samsimply.rocks Southworth, C., Finn,
J., Dawson, S., Fraser, C., & Tucker, S. (2007). Violência entre parceiros íntimos, tecnologia e
perseguição. Violência contra as mulheres, 13(8), 842–856. doi:10.1177/1077801207302045.
Estado de Vitória. (2016). Comissão Real sobre Violência Familiar: Resumo e recomendações
(Documento Parl No 132). Obtido em http://rcfv.archive. royalcommission.vic.gov.au/MediaLibraries/
RCFamilyViolence/Reports/RCFV_Full_Report_Interactive.pdf
Tan, TM (2019, 25 de novembro). Os casos de violência sexual possibilitados pela tecnologia quase
triplicaram desde 2016, diz Aware. Os tempos do estreito. Obtido em https://www.strait stimes.com/
singapore/
Thompson, L. (2018). “Eu posso ser o seu pesadelo do Tinder”: Assédio e misoginia no mercado sexual
online. Feminismo e Psicologia, 28(1), 69–89. doi:10.1177/ 0959353517720226.
Vitis, L. (2020a). Privado, oculto e obscurecido: abuso sexual baseado em imagens em Cingapura.
Jornal Asiático de Criminologia, 15(1), 25–43. doi:10.1007/s11417-019-09293-0.
Vitis, L. (2020b). Vigilância na cidade: O papel da vigilância nas experiências de violência doméstica
das mulheres em Singapura, perspectivas dos trabalhadores da linha da frente.
Trabalho não publicado.
Vitis, L. (2020). Representações da mídia sobre o voyeurismo sexual de câmeras em Cingapura: um
problema medicalizado, externalizado e comunitário. Estudos Feministas de Mídia. On-line primeiro.
doi:10.1080/14680777.2020.1810095
Vitis, L., Joseph, A. e Mahadevan, D. (2017). Tecnologia e violência sexual: relatório resumido do
SACC. Obtido em https://www.aware.org.sg/wp-content/uploads/SACC-TFSVH-Report-Final-
report.pdf
Machine Translated by Google
Vitis, L., Naegler, L. e Ahmad Salehin, MS (2019). Os desafios da etnografia em rede online:
pesquisando o abuso online baseado em imagens. Apresentação de artigo. Conferência
da Sociedade Americana de Criminologia, São Francisco, CA.
Seção 64 da Carta da Mulher de 1961. Obtido em https://sso.agc.gov.sg/Act/WC1961
Woodlock, D. (2013, Primavera/Verão). A ascensão da perseguição baseada em tecnologia.
Advogado DVRCV, 2, 4–7.