La violencia de género en México y las tecnologías de la información

En internet se reproducen y acentúan las inequidades de género. Para combatir las agresiones, tanto el Estado como la sociedad deben de reconocer los derechos humanos implicados en la convivencia en línea.

y | Género

11343227215_a2274891b5_k (2)

Cuando hablamos de tecnologías de la información, libertad de expresión y género, son muchas las perspectivas e intersecciones que pueden analizarse.1 Por ejemplo, ¿quiénes tienen acceso a estas tecnologías y para qué las utilizan?2 ¿Quiénes participan en su diseño, producción y difusión?3 ¿Quién tiene la posibilidad de expresarse en línea, quién no y por qué? ¿Quién es realmente leído, escuchado y compartido por acceder a espacios de poder dentro del mundo virtual? Se podría también profundizar en el contenido que se produce, viendo qué refleja y cómo impacta las relaciones de género existentes.

Dentro de este universo de posibilidades, este texto se enfoca en un fenómeno específico: la violencia de género que se reproduce a través de las tecnologías de la información, especialmente –aunque no de manera exclusiva– la que ocurre en línea y afecta de manera desproporcionada a las mujeres.

Si bien este artículo no es exhaustivo respecto del fenómeno que analiza y las soluciones que propone, esperamos que sirva como un mapa para comenzar a navegar este tema, desde una perspectiva de política pública para el contexto mexicano. Adelantándonos un poco: la violencia de género reproducida a través de las tecnologías de la información no es algo intrínseco a la tecnología, que siempre va a suceder de manera natural. De nosotros, como sociedad completa, depende que persista o no, se intensifique o no, que encuentre nuevas avenidas para manifestarse o no, y que recaiga sobre ciertas personas, por ciertas razones.

Ahora bien, para hacer frente a esta violencia, no cualquier intervención es válida. Apelar a los derechos humanos no basta para legitimar cualquier política pública. Precisamente porque el uso de la tecnología y el flujo de la información están de por medio, se debe tener sumo cuidado al combatir la violencia. Esperamos que con este artículo quede más claro por qué las autoridades y la sociedad civil deben hacer frente a esta violencia, pero también cómo deben hacerlo sin vulnerar derechos humanos en el camino.


1. El fenómeno: la violencia de género

El foco de este artículo son los actos de violencia basada en género que son cometidos, promovidos o agravados, en parte o de manera total, por el uso de la información y la tecnología.4 Estos actos pueden provocar un daño físico, sexual, psicológico, social y/o económico para sus víctimas, vulnerando con ello múltiples de sus derechos humanos.

El papel que juega el género en la configuración de los ataques determina a sus víctimas (desproporcionadamente mujeres), a los agresores (desproporcionadamente hombres) y a los actos que se despliegan, cuyo resultado es (re)instaurar un sistema de género en el que a hombres y a mujeres se les asignan ciertos roles, comportamientos, actividades, espacios y atributos que son considerados “apropiados” para su sexo.5 Esto es, el género ayuda a entender la lógica que subyace a la violencia. ¿Y cuál pretende ser uno de sus resultados? Que la “diferencia” de género quede resguardada.

Como veremos a continuación, un análisis de los casos de violencia revela cómo lo que opera en estos nuevos contextos tecnológicos son viejos estereotipos de género. Por ejemplo, que las mujeres no pueden opinar sobre ciertos temas –como la política o los deportes–, porque va más allá de lo que saben como mujeres (y si se atreven a desafiar esta expectativa, serán atacadas) o que son ellas quienes provocan la furia o el deseo de los hombres, por su comportamiento (publicando fotos “provocativas”, “dejándose” tomar fotos provocativas, “siendo” provocativas), por lo que lo único que queda es que dejen de comportarse así. El resultado será que las mujeres opinen exclusivamente sobre “lo que les corresponde” y que se conduzcan en estos foros como las “buenas mujeres” deben hacerlo: recatadamente, cuidando siempre no incitar a los hombres. En otras palabras, reproduciendo y perpetuando el sistema de género establecido, un sistema en el que las personas se queden en los espacios y roles que les correspondan, por el solo hecho de ser “hombres” y “mujeres”.

Ahora, como veremos a continuación, esta forma de violencia no necesariamente se distingue de otras que pueden no estar basadas en el género: las amenazas son amenazas; las violaciones a la privacidad son violaciones a la privacidad; el acoso y el acecho son acoso y acecho. Pero si se quiere entender qué motiva y posibilita esta violencia en particular, el género es un lente imprescindible para ello.

Valga revisar qué clase de actos pueden ser entendidos como violencia de género reproducida utilizando las tecnologías de la información.


25806360901_47bac87e9b_k (2)

1.1. Difundir, sin el consentimiento de la víctima, sus datos e imágenes personales

El primer tipo de casos conectados con la violencia de género tiene que ver con la difusión, sin el consentimiento de la víctima, de imágenes o videos en los que aparece desnuda (o semidesnuda) o realizando algún acto sexual. Los ejemplos cada vez son más y algunos han sido ampliamente reportados por los medios de comunicación bajo el dudoso nombre de “pornografía de venganza”. Los casos varían en algunos detalles: las víctimas van desde actrices6 hasta políticas,7 pasando por mujeres sin un perfil público. Los agresores han sido desde exparejas hasta personas desconocidas (aunque predominan los agresores que conocen personalmente a las víctimas). Las filtraciones se han dado a través de celulares y dispositivos de Bluetooth,8 páginas de Facebook, Twitter o Yahoo! o en sitios autodenominados pornográficos.9 A veces no solo se liberan imágenes, sino que van acompañadas de datos personales de las víctimas (como su nombre, sus correos, sus direcciones o sus números telefónicos); en otras ocasiones, los agresores han fingido ser las víctimas, utilizando las imágenes para establecer contacto con otros hombres, haciéndoles creer que buscan una relación sexual (poniéndolas en riesgo).10 11 En algunos de estos casos, las imágenes fueron tomadas con el consentimiento de la víctima; en otros no. En todos, sin embargo, fueron difundidas sin su consentimiento.

Esta violación a la privacidad de la víctima es parte del problema, mas no todo. Las imágenes se difunden precisamente por la concepción que se tiene de la sexualidad de una mujer en ciertas sociedades; por cómo será juzgada por los actos sexuales que aparece realizando en ellas. Se difunden porque imágenes así sirven para, efectivamente, afectar la vida social, familiar y laboral de una mujer, porque son muestra de lo “puta” que es, algo que, en muchas sociedades, una “buena mujer” nunca debe ser.12 Ese es el componente de género más evidente en estos casos y es la razón por la cual las imágenes que se difunden casi siempre son sexuales.13

El segundo componente de género constante es que quienes difunden estas imágenes muchas veces son hombres que conocen a la víctima: hombres con los que tuvieron o tienen una relación sexual o afectiva. Un patrón preocupante es que las imágenes se difunden una vez que las mujeres cortan lazos con estos hombres, siguiendo los patrones típicos de la violencia doméstica, donde esta última se intensifica precisamente cuando se quiere terminar la relación. De ahí que muchas personas insistan en llamar a este fenómeno “pornografía de venganza”:14 porque las imágenes se difunden precisamente para “vengar” al hombre agraviado que ha sido “abandonado” por una mujer (de nuevo el componente de género: una “buena mujer” no deja a su hombre).

Por la violación a la privacidad que representa la difusión de estas imágenes y por el papel que juegan en la reproducción de la desigualdad de género –castigando social, laboral y familiarmente a las mujeres por sus vidas sexuales– es el primer fenómeno al que se le debe hacer frente, si se busca combatir la violencia de género reproducida con las tecnologías de la información.


1.2. Amenazar a la víctima utilizando a las tecnologías de la información

Un segundo tipo de casos conectado con la violencia de género son las amenazas. A veces, éstas pueden ir acompañadas de un acecho físico constante a la víctima, como se ha visto en casos que involucran exparejas15, y otras pueden ser recurrentes y estar relacionadas con el trabajo que realizan las víctimas. Existen también casos en que se amenaza a la víctima con difundir información personal de manera ilegal –como lo puede ser un video o una fotografía de naturaleza sexual– si no se somete a los “deseos” del agresor. La tecnología se utiliza para extorsionar a la vieja usanza, en clave de género.

Por ejemplo, el caso de una pareja de lesbianas que vivían en el Estado de México y que se dedicaban al activismo a favor de los derechos de las lesbianas. Además de recibir por años llamadas a sus celulares en las que les solicitaban servicios sexuales, llegaron a recibir amenazas por correo electrónico, en sus celulares y en sus blogs. Las amenazas eran de distintos tipos: que iban a quemar su casa, que sabían dónde estaban y a qué hora se reunían y que iban a violar a su hija.16

También está el caso de una madre lesbiana que defendió el derecho de su hijo a no ser discriminado por llevar el pelo largo en una escuela privada del estado de Sonora. Cuando el caso se mediatizó, la madre empezó a recibir amenazas por Twitter, en las que le decían que la iban a violar, a golpear o a matar por “pervertir” a su hijo “convirtiéndolo” en “una niña”. Algunos de los mensajes iban acompañados por fotografías de metralletas; en una de ellas, aparecía una nota con el nombre de la madre al lado del arma.17 Ella no fue la única que recibió este tipo de amenazas: su abogada y dos columnistas que habían defendido su actuación también fueron objeto de amenazas similares, en las que, por ejemplo, se llamaba a “violarlas” para “corregirlas” por ser “lesbianas”.

Estos dos casos ilustran bien lo que nos preocupa: lo que pasa aquí son amenazas tradicionales pero se conectan con el género tanto por lo que las motiva (amedrentar a quienes cuestionan el sistema de género con su trabajo, su sexualidad o su maternidad), como por la forma que a veces toman las amenazas (se intimida a mujeres con “violarlas”, no solo con golpearlas o matarlas). Las amenazas nos preocupan por el impacto que tienen en la seguridad física y emocional de las víctimas, así como por el efecto que pueden tener en la misma libertad de expresión. Si por hablar o defender derechos esto es lo que una persona recibe, ¿quién, entonces, querrá hablar?


1.3. Difamar a la víctima

El tercer tipo de casos que nos preocupa es la difusión de información diseñada para dañar la imagen de la víctima. Valgan dos ejemplos. El primero es el de una mujer18 acusada de serle infiel a su marido en una página comunitaria, cuestionando si sus hijos eran realmente de él. Este dato falso corrió entre su comunidad, llegando a su marido, de quien eventualmente se divorció.19 Es un ejemplo típico –clásico, incluso– de difamación social, con la novedad que se reproduce a través de las nuevas tecnologías de la información. También tenemos el caso de la activista por los derechos de las mujeres conocida como Menstruadora, que es un ejemplo paradigmático de difamación política.20 Además de los constantes mensajes en los que se llamaba a violarla o matarla o los intentos por conseguir su información personal (rastrear los eventos a los que iba, conseguir su dirección, etcétera), varias personas comenzaron a circular a través de Twitter y Facebook mensajes en los que la acusaban de cometer actos de “pedofilia” y que advertían que no había que dejar que las niñas “cayeran” en sus manos. Esto porque Menstruadora, junto con otras activistas, abrió un taller feminista para niñas y adolescentes, que supuestamente las ponía en peligro. Sin el más mínimo sustento, la información corría por cuanto espacio fuera posible.

De nuevo: estos casos son como muchos otros de difamación; su conexión con el género es, otra vez, lo que los motiva (desacreditar a quien con su trabajo cuestiona el sistema de género) o la manera en la que busca desacreditarse a la víctima (cuestionando su apego al mismo sistema de género).


06-plexus_900

1.4. Acechar a la víctima utilizando las tecnologías

El cuarto tipo de casos que nos preocupa tiene que ver con el constante monitoreo de la víctima, utilizando las tecnologías.21 Aquí también pueden darse distintos supuestos. Puede tratarse de una persona que, a través de las redes, establece contacto con la víctima y hace todo lo posible por tener una relación con ella, incluso después que esta ha manifestado su rechazo; sus mensajes no cesan y siempre encuentra una manera de hacerse presente en la vida de la víctima. Puede utilizar la información disponible en línea para descifrar los lugares en los que se va a encontrar la víctima y aparecerse ahí; puede buscar establecer contacto con los allegados de la víctima y aprovecharlo para obtener información o tratar de presionar a la víctima a tener una relación; puede entrar de manera ilegal a las cuentas de la víctima para obtener información que sirva para manipularla. Más allá de que estos actos culminen o no con un acto ulterior de violencia (un ataque, una violación, etcétera), el acecho en sí representa una violación a la autonomía y privacidad de la víctima que, además, provoca miedo y un sentido de vulnerabilidad: si no se respetan los deseos de la víctima, ¿qué más no se va a respetar?22

En otros casos, el monitoreo a través de las tecnologías es un acto de control y violencia que despliega el agresor en contra de la víctima, con la que está o ha estado en una relación sentimental. Entran de manera no consentida o incluso ilegal a sus cuentas personales, para controlar con quién hablan y lo que dicen, o utilizan el dispositivo GPS del celular para saber dónde están a todo momento.23 También pueden hacerse pasar por la víctima, enajenando a sus amistades o familiares. El caso del acecho es un perfecto ejemplo de cómo el comportamiento no es un fenómeno nuevo; lo novedoso radica en las formas que las personas tienen para ejercer el control o monitorear a una persona: utilizando la tecnología digital.


1.5. Acosar a la víctima a través de la tecnología

En quinto lugar, encontramos los casos de “acoso” propiamente dicho.24 Como han señalado varias académicas, esto puede comprender una serie de distintos tipos de actos (Barak, 2005; Franks, 2012). Por ejemplo, el envío de imágenes o comentarios sexuales no deseados. Es decir, mujeres que en sus correos o cuentas personales de Facebook –por ejemplo– reciben fotografías de penes o comentarios sexuales (“eres una puta”, “¿quieres coger?”, “enséñame tus tetas”).

También encontramos casos de mujeres que, sin recibir directamente este tipo de comentarios, se convierten en el objeto de una discusión en línea: los usuarios las califican conforme a su deseabilidad sexual; describen lo que les harían (“me la chingo”, “yo sí la violo”, etcétera); discuten la vida sexual (real o no) de la víctima, por lo general, empleando términos sexistas (como “puta”, “perra”, etcétera).25 Un ejemplo emblemático es el de una estudiante de la Universidad de Vanderbilt, quien se enteró que se había abierto un foro en el sitio Juicycampus.com en el que se hablaba de la violación que había sufrido, afirmando, además, que “se lo merecía” (Franks, 2012,680). El problema, encima de lo que le provoca a la víctima, es que luego estos “mensajes” aparecen en búsquedas de internet, como las que pueden realizar, por ejemplo, empleadores o clientes (potenciales o actuales), afectando las opciones laborales de las víctimas.

Por último, están los mensajes “sexistas” que pueden recibir mujeres al participar en un foro (“¡Vete a tu lugar natural que es la cocina!”, “Cállate, puta”, “Eres la mujer más fea que he visto”, etcétera)26 que, como ha señalado la académica Mary Anne Franks, en contextos como el laboral y el escolar no serían tolerados (Franks, 2012,680). El acoso en línea es, quizá, el fenómeno que puede llegar a involucrar al mayor número de personas. Una sola víctima puede recibir cientos de miles de mensajes al día de esta naturaleza, cada uno de distintas personas. Dependiendo del caso, este problema se puede agravar si se libera información privada de la víctima, incluida su dirección personal o de trabajo (fenómeno conocido como doxxing), poniéndola en peligro.


1.6. Otras formas de violencia

Además de los cinco tipos de casos que hemos identificado, pueden existir otros. Los últimos ejemplos que nos preocupan son los de censura propiamente dichos: cuando cuentas de redes sociales o sitios web de mujeres o de grupos activistas feministas son atacadas para “bajarlas” o “suspenderlas”, afectando su libertad de expresión.27 Como todos los casos que hemos revisado, este ejemplo también se relaciona con el género, ya sea en lo que motiva el ataque o cómo se manifiesta.

Ahora, si bien hemos agrupado los casos en diferentes tipos, nada impide que, en los hechos, todos los actos de violencia se desplieguen a la vez. Una expareja puede acceder ilegalmente a las cuentas de la víctima, obteniendo de esta manera información privada; puede difundir imágenes sexuales de la víctima sin su consentimiento; puede monitorearla, amenazarla y ponerla en peligro utilizando la tecnología. Todo esto puede provenir de una sola persona. Al revés, una víctima puede sufrir muchos de estos actos provenientes de varias personas (como fue el caso de Menstruadora). Los hemos separado porque, como veremos más adelante, las respuestas que cada tipo requiere pueden –y deben– ser distintas.

Vale la pena hacer algunas puntualizaciones: 1) no es necesario que la víctima tenga una presencia en línea o que ella misma utilice la tecnología para que sea víctima de este tipo de violencia. Puede darse el caso de una mujer que es grabada sin su consentimiento y cuyo video es difundido en línea sin que se entere, sino hasta años después. 2) Si bien hace falta más información, es importante notar que en varios de los casos que hemos estudiado las víctimas pueden agruparse en dos tipos: o se trata de figuras públicas y politizadas (como defensoras de derechos humanos, feministas, activistas) o se trata de mujeres que estuvieron o están en una relación de violencia. Este es el componente de género más sobresaliente, de hecho: las víctimas son mujeres que se salen de los roles estereotípicamente asignados (la mujer callada, dócil, que acepta a su hombre de manera incondicional). Aquí precisamente es donde también caben las víctimas que son violentadas por su orientación sexual o identidad de género, o por el trabajo relacionado con ello que llevan a cabo; que desafían con sus vidas o expresiones al sistema de género.

Que se reconozca el componente de género no quiere decir que las mujeres sean las únicas a las que amenazan o monitorean en línea, o las únicas susceptibles a invasión de su privacidad, extorsión, difamación o insultos de manera incesante. Tampoco significa que cualquier ataque a una mujer sea un ataque basado en el género. Toda la violencia debe ser atendida; el punto es entender cómo funciona en cada caso particular. De ahí que la lente del género sea importante en términos de políticas públicas.


6201277661_63c73cfa70_b (2)

2. Violencia de género y derechos humanos vulnerados

La violencia de género puede provocar un daño físico, sexual, psicológico, social y económico para sus víctimas. Este segundo apartado tiene como propósito ahondar en cuáles son los derechos humanos que vulnera la violencia de género que se inflige utilizando las tecnologías de la información, conforme al marco jurídico mexicano actual.

Como se verá, no es necesario reconocer nuevos derechos para intervenir en este fenómeno, pues estos ya se encuentran contemplados. Lo que hace falta, más bien, es legislación secundaria adecuada –eficiente, eficaz y apegada al mismo régimen de derechos humanos– para hacerle frente a la violencia.28 Repasaremos los derechos humanos básicos que sirven para dar sustento a cualquier política pública que quiera realizarse sobre la materia, como lo son el derecho a la vida privada, el derecho al respeto a la honra o reputación, el derecho a la integridad física, psíquica y moral, el derecho a la no discriminación por género y el derecho a la libertad de expresión.


2.1. El derecho a la no discriminación por razón de género

El primer derecho que nos parece clave para hacer frente a la violencia que hemos identificado es, precisamente, el de la no discriminación por razón de género. Este es un derecho que protege a las personas frente a un trato diferenciado, cuando este tiene como motivo o se relaciona con su género. La doctrina de este derecho es enfática en señalar que la discriminación ocurre no solo a través de actos intencionales, sino cuando existen prácticas que terminan por impactar a las personas de manera diferenciada de acuerdo al género.

El derecho a la no discriminación y al trato igualitario también sirve para proteger a las personas de discriminaciones motivadas por otras causas, como lo son la raza, la clase o la orientación sexual. Muchos de los casos que nos preocupan tienen un trasfondo de género: el control o castigo a personas por salirse de los mandatos propios del género. Mujeres que osan dejar a sus maridos; chicas que rechazan los avances de un hombre; mujeres que ejercen libremente su sexualidad; feministas que critican el sistema patriarcal; estudiantes o trabajadoras que acceden a espacios tradicionalmente masculinos. Seguir permitiendo actos como los que hemos identificado perpetúa que las mujeres se queden en los roles y espacios a los que tradicionalmente han sido asignadas: castas, calladas, sometidas a un hombre y fuera de “lo público” como puede ser un trabajo o el mismo ciberespacio. Podríamos afirmar que el derecho a la no discriminación por género es el primer derecho clave para justificar cualquier intervención en esta materia y que atraviesa los múltiples casos que hemos identificado.


2.2. El derecho a la libertad de expresión

El segundo derecho clave que nos parece justifica la necesidad de actuar frente a la violencia de género que se inflige utilizando las tecnologías de la información es el de la misma libertad de expresión, en un sentido amplio. Uno de los impactos que tiene la violencia, especialmente el acoso y las amenazas constantes, es que las víctimas empiezan a moderar lo que expresan, moderando también su uso de la tecnología y las redes de comunicación.

Son varias los mecanismos de autocensura y cautela que se pueden tomar, como guardar silencio por miedo a la violencia que reciben por sus opiniones (que no es lo mismo que dejar de emitir una opinión porque genuinamente han sido convencidas de sus “errores” argumentativos); hacer “privadas” sus cuentas de redes sociales limitando el alcance que pueden tener sus expresiones, así como los intercambios positivos que podrían obtener por ello, o dejar de participar, de plano, en el diálogo social. Con ello, el debate se encarece.29

Y este es precisamente el punto de proteger la libertad de expresión en una democracia. Es un derecho que tiene, como lo ha reconocido en múltiples ocasiones la Suprema Corte, dos dimensiones:30 una individual, conectada con el derecho al libre desarrollo de la personalidad; y otra social o política, conectada con la deliberación democrática. Ambas dimensiones están implicadas en el caso de la violencia de género en línea: las víctimas dejan de utilizar las redes para desarrollar su “autonomía” y expresar lo que sea que quieran expresar, por más trivial o trascendental que sea; y por otro lado, el público deja de tener acceso a una opinión o punto de vista valioso para el debate, algo no menor cuando las víctimas son activistas, columnistas, académicas o personas que se dedican a realizar análisis valiosos para la democracia, o simplemente cuando se trata de personas comunes que no merecen exclusión del debate público.

En México, el caso más emblemático de esto es, una vez más, el de Menstruadora, quien, ante las amenazas constantes que recibió cerró sus cuentas de Twitter y Facebook. Esto representa no solo una vulneración de su propia libertad de expresión, sino del derecho a la información de todos y todas: la suya fue una voz crítica que se perdió.

Ahora bien, es importante reconocer que no solo está implicada la libertad de expresión de la víctima, sino de cualquier persona similar a ella. Ver la facilidad e impunidad con la que se puede atacar a una persona envía un mensaje al resto del público: “así pueden acabar ustedes también si osan expresarse así”. La violencia puede tener un efecto silenciador similar al que ha sido reconocido para los casos en los que el Estado castiga expresiones (Fiss, 1996).

Reconocer las implicaciones que tiene la violencia para la libertad de expresión es sumamente importante para analizar las soluciones que se le ofrecen a la víctima. Es ilegítimo pedir que para que cese la violencia simplemente se deje de utilizar la tecnología o las redes sociales. El punto, precisamente, es idear soluciones que, más que menoscabar su libertad de expresión, la protejan.

De la misma manera en la que el derecho a la no discriminación por género atraviesa todos los casos que hemos revisado, la libertad de expresión también está siempre implicada en lo que se refiere a la regulación del uso de la tecnología. Todas las políticas públicas que se emprendan en esta materia tienen que estar orientadas a potenciar la libertad de expresión, especialmente de quienes se ha identificado quedan silenciadas o excluidas del debate por un abuso de la tecnología o de la misma libertad de expresión.


2.3. El derecho a la vida privada

Más allá de los derechos transversales que obligan a las autoridades a actuar frente a la violencia de género y la tecnología, repasemos algunos de los derechos en concreto que también están implicados en la materia.

El primero es el derecho a la vida privada, que tiene una relación estrecha con los casos en los que se difunden datos personales o imágenes de “naturaleza sexual” sin el consentimiento de la víctima.31 También lo tiene con los casos en los que una persona accede a las cuentas personales de la víctima, sin su consentimiento, sea que difunda la información o no.

Este derecho se encuentra contenido en el artículo 11 de la Convención Americana sobre Derechos Humanos y el artículo 17 del Pacto Internacional de Derechos Civiles y Políticos que, explícitamente, establecen que nadie puede ser objeto de injerencias arbitrarias, abusivas o ilegales en su vida privada.32 Para la Corte Interamericana de Derechos Humanos, la vida privada abarca la capacidad de la persona “para desarrollar la propia personalidad y aspiraciones [y] determinar su propia identidad […] Incluye la forma en que el individuo se ve a sí mismo y cómo decide proyectarse hacia los demás” y también protege “la vida sexual y el derecho a establecer y desarrollar relaciones con otros seres humanos”.33

La Suprema Corte de Justicia de la Nación (SCJN) complementa esta visión de la siguiente forma:

[L]a protección constitucional de la vida privada implica poder conducir parte de la vida de uno protegido de la mirada y las injerencias de los demás, y guarda conexiones de variado tipo con pretensiones más concretas […]: el derecho de poder tomar libremente ciertas decisiones relativas al propio plan de vida, el derecho a ver protegidas ciertas manifestaciones de la integridad física y moral, el derecho al honor o reputación, el derecho a no ser presentado bajo una falsa apariencia, el derecho a impedir la divulgación de ciertos hechos o la publicación no autorizada de cierto tipo de fotografías, […] la protección contra el uso abusivo de las comunicaciones privadas, o la protección contra la divulgación de informaciones comunicadas o recibidas confidencialmente por un particular.34

Como queda claro de las palabras de la SCJN, las imágenes de “naturaleza sexual” y los datos personales quedan cubiertos por la protección del derecho a la vida privada. Las personas tienen el derecho a que este tipo de información privada no sea difundida sin su consentimiento. Esto es sumamente importante, sobre todo considerando que hay quienes creen que la solución al problema de la difusión de imágenes sexuales no consentida es que las mujeres dejen de tomarse fotografías. Adoptar una política pública de este tipo no solo no resolvería el problema, sino que vulneraría el derecho a la vida privada, ya que requeriría que las personas dejen de cometer ciertos actos constitucionalmente protegidos –como tomarse fotografías eróticas–, porque algunas personas ilegalmente abusan de ellas. Cualquier política pública que se emprenda tiene no solo que respetar este derecho (no exigiéndoles a las personas que renuncien a actos constitucionalmente protegidos), sino protegiéndolo de quienes abusan de él.

Ahora, por supuesto, este derecho puede verse limitado; la misma Suprema Corte concede que puede haber un conflicto entre la libertad de expresión que se ejerce al difundir esta información y el derecho a la vida privada de la persona cuyos datos y/o imágenes son difundidas.

Un primer requisito para determinar si se violó o no el derecho a la vida privada tiene que ver con el carácter de la información que se difundió: si es de interés público o no. En ninguno de los casos anteriormente expuestos podríamos decir de manera inequívoca que la información es de interés público. Esta se define como “la información que el público considera relevante para la vida comunitaria”,35 lo cual haría posible argumentar que ni siquiera cuando la información es de actrices o políticas (“figuras públicas”), se justifica difundir imágenes de naturaleza sexual, salvo que se demuestre que sean absolutamente necesarias para discutir un asunto de interés público (como podría ser evaluar el trabajo de un político o una política).36

En los casos en que las imágenes fueron tomadas con el consentimiento de las víctimas, tampoco se justifica la invasión a su vida privada, ya que tenían una expectativa de confidencialidad cuando accedieron a ello. Para la Corte, “una comunicación es confidencial cuando se lleva a cabo en circunstancias en las que se puede asumir razonablemente que las partes indican su deseo de mantener confinada dicha información”,37 que es exactamente lo que ocurre cuando se acepta este tipo de interacción al interior de una relación. La expectativa es de confidencialidad, no de publicidad. De ahí su vulneración.


2.4. El derecho al respeto de la honra o reputación

El derecho al respeto de la honra o reputación sirve, entre otras cosas, para proteger a las personas de la difusión de información falsa, diseñada para afectar la reputación de la que gozan frente a terceros. Este derecho se encuentra contenido en el artículo 11 de la Convención Americana sobre Derechos Humanos y en el artículo 17 del Pacto Internacional de Derechos Civiles y Políticos, mismos que establecen que “nadie puede ser objeto de ataques ilegales a su honra o reputación”.

Nuevamente, el caso más evidente de este supuesto es el de la activista Menstruadora, quien fue acusada de cometer actos de pedofilia, en múltiples ocasiones, a través de las redes sociales (como Twitter y Facebook, entre otras). También son relevantes los casos en los que las imágenes de las personas son adulteradas para aparecer, por ejemplo, en pornografía.

Por supuesto que la protección del derecho a la honra o a la reputación debe también considerar la libertad de expresión. La Suprema Corte ha establecido múltiples principios que sirven para diseñar un marco legislativo y para emitir fallos que sean respetuosos de ambos derechos. Por ejemplo, se tiene que tomar en consideración si la expresión en cuestión se trata de una crítica sobre un asunto de interés público; se tiene que analizar quién es la persona criticada (si es o no una figura pública); se tiene que estudiar la debida diligencia de quien emitió la expresión, entre otros.38


6925099745_66ba977775_b (2)

2.5. El derecho a la integridad física, psíquica y moral, y el derecho a la protección de la salud

El artículo 5 de la Convención Americana sobre Derechos Humanos protege el derecho de toda persona a que “se respete su integridad física, psíquica y moral”. El artículo 4 de la Constitución mexicana y el artículo 12 del Pacto Internacional de Derechos Económicos, Sociales y Culturales, por su parte, protegen el derecho de toda persona “al disfrute del más alto estándar posible de salud física y mental”. Estos derechos nos parecen clave para combatir múltiples actos de violencia de género, como lo son los de acecho y las amenazas. Una sola amenaza puede ser suficiente para mermar el bienestar de una persona, se cumpla o no. El acecho es también una merma constante no solo a la autonomía de la persona, sino a su seguridad y tranquilidad mental. Precisamente por eso deben ser combatidos.


2.6. Otros derechos

La violencia de género también pone en riesgo otros derechos. Está el derecho más amplio a tener “una vida libre de violencia”, reconocido en la Convención de Belém do Pará (artículo 3), siempre implicado en estos casos. Asimismo, a través del acecho y el monitoreo constante de la víctima, puede violentarse su derecho a la libertad ambulatoria o a “circular libremente”, reconocido en el artículo 12 del Pacto Internacional de Derechos Civiles y Políticos. Con la difusión sin el consentimiento de la víctima de imágenes sexuales puede vulnerarse su derecho a la libertad en términos de autonomía sexual, sometiéndola a un castigo social por simplemente ejercer su sexualidad.

Puede llegar a vulnerarse el derecho de la víctima a no ser discriminada en su trabajo, ya no en razón de género, sino más bien si como resultado de las imágenes que se difunden, pierde oportunidades laborales. También se puede afectar a la víctima en su derecho a la protección de su vida familiar, si como resultado de la violencia estas son afectadas, por ejemplo, si se cuestiona la calidad “maternal” de la víctima y se pone en riesgo la relación que tenga con sus hijos o hijas. Sin duda, se tendrán que considerar estos derechos también a la hora de hacer frente a la violencia, siempre poniendo atención a los múltiples efectos que puede tener en la vida de una persona.


3. Soluciones y propuestas de política pública

En este apartado vamos a revisar el tipo de soluciones que se requieren para prevenir, detener y castigar esta violencia, soluciones, sin embargo, que tienen que apegarse al mismo marco de los derechos humanos. Partimos de la premisa que no cualquier intervención en esta materia es válida, por más que se haga en nombre de los derechos humanos. Como mínimo, las soluciones tienen que ser respetuosas de la misma libertad de expresión y del debido proceso.


3.1. Ejes de acción

Queremos comenzar este apartado apuntando a los múltiples ejes de acción que deben considerarse si se quiere hacer frente a esta violencia. Posteriormente nos vamos a enfocar en quiénes y cómo tienen que implementar estas soluciones; pero por ahora queremos señalar de manera general que los esfuerzos tienen que enfocarse en al menos lo siguiente:

  • Detener la violencia. Una de las consecuencias más preocupantes de la difusión de imágenes sexuales sin el consentimiento de la víctima no solo es la posibilidad de que se “viralice” (esto es, que siga difundiéndose), sino que quede perpetuamente accesible al público. Que cada vez que se hace una búsqueda del nombre de la víctima en línea –como la pueden hacer futuros empleadores– aparezca. Parte de los esfuerzos tienen que estar encaminados a hacer frente a este fenómeno, porque de lo contrario se estaría revictimizando a la persona constantemente. Otro ejemplo particularmente relevante para los casos de acoso: que existan mecanismos que dificulten o impidan que el agresor siga contactando a la víctima. Más allá de que se castigue o no, tiene que existir la posibilidad que la violencia se detenga.
  • Proteger a la víctima. Los esfuerzos también tienen que enfocarse en proteger a la víctima, algo particularmente relevante para los casos de amenazas o de acecho. Esto tiene que contemplar desde el resguardo y protección de sus datos y aparatos (esto es, ofrecerle soluciones tecnológicas para la protección de sus datos), hasta su seguridad física.
  • Sancionar al agresor. Parte de los esfuerzos también deben ir encaminados a sancionar al perpetrador de la violencia, esto es, asegurar la consecuencia del reproche normativo por afectación de bienes jurídicos.
  • Prevenir la violencia. Por último, los esfuerzos también deben ir encaminados a prevenir la violencia. ¿A qué nos referimos con esto? Primero: entender que este tipo de violencia está conectada con una desigualdad de género que permea todos los ámbitos de la vida. Si no existe un combate generalizado en contra de la desigualdad, la violencia de género reproducida a través de la tecnología seguirá reapareciendo una y otra vez. El ejemplo más obvio es en relación a la violencia y desigualdad doméstica: si no se abordan las causas que la provocan, en general, de poco servirán los esfuerzos que se hagan para combatir la que ocurre a través de la tecnología. Segundo: la prevención de la violencia también pasa por la denuncia constante del fenómeno en múltiples escenarios, como lo pueden ser la escuela o las mismas redes. Tienen que existir espacios para que las personas aprendan sobre ella, entendiendo las consecuencias que tiene en las vidas de las personas. Tercero: tiene que haber un esfuerzo para que las personas conozcan sus derechos, así como las herramientas que tienen para protegerse de la violencia (por ejemplo: conocer los aparatos y las plataformas que utilizan y sus medidas de privacidad).39

3.2. ¿De dónde deben venir las soluciones?

Como segundo punto, creemos importante señalar que para hacer frente a la violencia, el Estado no es el único que puede estar implicado en los esfuerzos, ni es el derecho la única herramienta que puede servir para ello.

Todo actor que forme parte del proceso de comunicación y del desarrollo tecnológico debe involucrarse. Queremos destacar el papel fundamental que podrían desempeñar los mismos intermediarios,40 y en especial los proveedores de contenido en internet. Es decir, las plataformas que manejan la distribución de contenido en línea y la hacen accesible a los usuarios.41 Ejemplos de esto son, por un lado, administradores de nombres de dominio y servicios de alojamiento de contenido, como Godaddy o Dreamhost; y por otro, las redes sociales como Facebook y Twitter, que alojan contenido ajeno.42

Una categoría distinta son los motores de búsqueda de internet como Google o Yahoo!, que si bien no alojan ni crean contenido, hacen una agregación de información que luego es desplegada en orden como resultados de búsqueda de palabras.

Más allá de las obligaciones legales de estas compañías, puede existir un esfuerzo para que adopten como propio el combate en contra de la violencia de género. Como ejemplo, en junio de 2015, Google creó un mecanismo para que las personas puedan solicitar que imágenes sexuales difundidas sin su consentimiento sean removidas de los buscadores, si bien no de la web entera.43 Por otro lado, en diciembre de 2015, Twitter amplió la categoría de “abuso” para permitir que las amenazas violentas, el acoso y las conductas de odio pudieran ser correctamente denunciadas.44

En la misma línea, Riot Games, creadores de uno de los videojuegos más populares en línea, League of Legends, desarrollaron un sistema para identificar, castigar y prevenir el abuso en el juego45 que está mostrando una efectividad alentadora, demostrando cómo en el mismo diseño de las plataformas se puede fomentar o desincentivar la violencia.

También queremos destacar la importancia del desarrollo de herramientas tecnológicas para combatir la violencia. La campaña Take Back the Tech, por ejemplo, se ha dedicado a proveer a las personas herramientas para la protección de sus datos y aparatos. La organización Hollaback ha desarrollado una plataforma llamada HeartMob para detectar, documentar y combatir el acoso en línea.46 La misma tecnología es una apuesta más para combatir la violencia.47


3.3. Soluciones provenientes del Estado

Para concluir, haremos un repaso de las intervenciones mínimas que se pueden adoptar desde el mismo Estado para comenzar a hacer frente a la violencia de género perpetrada a través de las tecnologías de la información. La lista que presentamos definitivamente no es exhaustiva; sirve simplemente para proveer una guía de acciones mínimas.


3.3.1. Identificar la conducta como comportamiento a sancionar

Uno de los primeros puntos que se debe revisar es si las conductas que hemos identificado como problemáticas deben o no ser reconocidas como ilícitos a sancionar por el Estado. El segundo punto es determinar a través de qué mecanismo deben ser sancionadas: si mediante derecho penal, derecho civil u otras vías.

Desde nuestra perspectiva, no toda la violencia que hemos identificado amerita ser catalogada como una falta jurídica. En concreto, pensamos en el acoso en el sentido de maltrato. Si bien este puede ser sumamente problemático para las víctimas, consideramos que la utilización de una sanción estatal de cualquier tipo para hacerle frente es excesiva y peligrosa para la misma libertad de expresión. No consideramos que le corresponda al Estado monitorear y sancionar cada uno de los mensajes discriminatorios que se profieren en línea y que sumados constituyen acoso. Las soluciones en relación al acoso deberían provenir de la misma sociedad civil, de una cultura de la denuncia social, de plataformas comprometidas con diseñar soluciones óptimas para las víctimas y espacios seguros y libres de discriminación.

El resto de la violencia que hemos identificado, como la difusión de imágenes privadas y datos personales sin el consentimiento de la víctima, las amenazas, los mensajes difamantes y el acecho, por el contrario, sí nos parece que debe ser catalogada como un ilícito. ¿Qué clase de ilícito? Depende. Consideramos que el derecho penal debe utilizarse solo de manera extraordinaria. Desde esta perspectiva, por ejemplo, los mensajes difamatorios no tienen por qué pertenecer al ámbito del derecho penal; pueden ser abordados perfectamente bajo el paradigma de reparación del derecho civil y su protección de la imagen de las personas. Reiteramos que, en todo momento, la regulación de los actos de violencia que hemos identificado debe estar apegada al marco de la libertad de expresión: las faltas deben estar claramente delimitadas en ley y ser necesarias, proporcionales y razonables para proteger derechos.48

En este punto, valga hacer varias aclaraciones: la violencia que hemos identificado puede ya estar cubierta por la legislación actual. No siempre será necesario realizar una reforma legislativa para hacer frente a esta violencia. Para el caso del Distrito Federal –ahora Ciudad de México–, por ejemplo, existe la Ley de Responsabilidad Civil para la Protección del Derecho a la Vida Privada, el Honor y la Propia Imagen, que sirve para cubrir tanto los mensajes difamatorios, como la difusión sin el consentimiento de la víctima de imágenes privadas o datos personales. No consideramos que sea necesario identificar estas faltas como algo distinto a lo ya existente; si bien tienen una conexión con la desigualdad de género, no siempre es necesario que se explicite en su articulación legal. Una violación de la privacidad es una violación de la privacidad.

También puede darse el supuesto que un mismo acto ya esté contemplado en dos legislaciones distintas. Por ejemplo, si la difusión sin el consentimiento de la víctima es realizada por un excónyuge, no solo constituye una violación a la Ley de Responsabilidad Civil para la Protección del Derecho a la Vida Privada, el Honor y la Propia Imagen, sino al mismo Código Penal del Distrito Federal y su tipificación de la violencia familiar, que actualmente cubre la violencia psicológica y la sexual. El caso del acecho, cuando proviene de una pareja o expareja, también queda cubierto en el delito de violencia familiar.


3.3.2. Establecer mecanismos de protección para las víctimas

Más allá que se legislen como faltas ciertas conductas que ameriten un castigo impuesto por el Estado, consideramos fundamental establecer mecanismos para proteger a las víctimas; mecanismos que no necesariamente estén conectados con un proceso civil o penal. Muchas veces las víctimas solo quieren que la violencia se detenga y no necesariamente están dispuestas a invertir tiempo y recursos en demandar penal o civilmente a alguien. El Estado tiene, por lo tanto, que contemplar esta posibilidad a través, por ejemplo, del establecimiento de órdenes de protección, que son medidas emitidas por las autoridades para ordenar ciertos actos que protegen a las víctimas de la violencia, por ejemplo ordenándole a un agresor que deje de contactar a la víctima.

En México, este es un mecanismo al que no se le ha dado la debida atención. Son pocas las legislaciones que los contemplan; y las que incluyen estos mecanismos, los han diseñado de manera abstracta (como es el caso de la Ley General de Víctimas) o acotada. Como ejemplo, está la misma Ley General de Acceso de las Mujeres a una Vida Libre de Violencia, que contempla las órdenes de protección “de emergencia, preventivas y de naturaleza civil”.49 Si se analizan, sin embargo, sirven de poco para hacer frente a la violencia que hemos identificado en este texto. Por ejemplo: las órdenes de protección de emergencia funcionan para prohibirle al probable responsable acercarse al domicilio, lugar de trabajo o estudio, o cualquier otro que frecuente la víctima; también sirven para prohibirle intimidar o molestar a la víctima en su entorno social. Valga la pregunta: ¿Abarca esto el contacto en línea? ¿El envío de mensajes o llamadas telefónicas?

Ahora, el problema de estas órdenes es que solo pueden durar un máximo de 72 horas; y se emiten por la autoridad competente una vez que ha conocido hechos que pueden constituir una infracción o delito. No existe un mecanismo que le prohíba al agresor contactar a la víctima por un periodo más amplio, algo que nos parece necesario contemplar; y no queda siempre claro si existe la posibilidad de obtener estas medidas sin hacer una denuncia penal o civil de los actos, algo que tendría que considerarse. Por supuesto, además de revisar el diseño de legislativo de las órdenes de protección, es necesario revisar que no existan barreras en el acceso efectivo a este mecanismo, como pueden ser las que surgen con el tratamiento de la víctima por parte de las autoridades.

Dada la naturaleza de la violencia que nos preocupa aquí, consideramos importante también establecer mecanismos que sirvan para la protección de los datos y aparatos de la víctima. Tienen que existir espacios o instituciones en las que se le pueda brindar asesoría tecnológica para salvaguardar su información y proteger sus aparatos.


3.3.3. Establecer mecanismos para restringir contenido 
ilícito en línea

Consideramos necesario establecer mecanismos para restringir el acceso a contenido en línea, como una de las medidas básicas para hacer frente a la difusión de imágenes privadas o datos personales de la víctima sin su consentimiento. Estos mecanismos son distintos a los que se deben diseñar para sancionar la conducta. Más que estar dirigidos a los agresores, estos mecanismos estarían diseñados para obtener la cooperación de los intermediarios de internet, en los que se reproducen o alojan las imágenes. En el diseño de estos mecanismos, tiene que existir un apego a estándares de libertad de expresión y debido proceso, tales como los Principios de Manila sobre la Responsabilidad de los Intermediarios.50 De acuerdo a estos, nunca se puede responsabilizar a los intermediarios por el contenido producido por otras personas; lo que sí se puede hacer es solicitarles que restrinjan el acceso al contenido, con una orden judicial en la que se justifique cuidadosamente la solicitud, argumentando porqué el contenido viola las leyes.

Por supuesto, dado el funcionamiento descentralizado del internet, sabemos que es ingenuo pensar que este mecanismo sería fácil de implementar. Lo que creemos necesario es comenzar a discutir qué se requeriría para poder acceder a este mecanismo y cómo se puede hacer más efectivo.


3.3.4. Diseñar un procedimiento rápido, idóneo y apegado 
al debido proceso

Un punto que requiere de la más cuidadosa atención es el del diseño del proceso, tanto para el castigo de ciertas conductas, como para la emisión de las órdenes de protección. Es aquí donde se vuelve necesario entender la arquitectura del internet y el funcionamiento de la tecnología.

Queremos resaltar tres puntos que ameritan atención. El primero es la importancia que se diseñen procedimientos verdaderamente expeditos, especialmente para la emisión de órdenes de protección y de solicitudes de restricción de contenido. El propósito es que la acción tanto protectora como sancionadora del derecho refleje la velocidad con que la afectación de los derechos se produce en el uso de tecnologías de información y comunicación.

El segundo punto tiene que ver con cómo se prueban los hechos ante una autoridad judicial. Supongamos un caso en el que una mujer recibe amenazas a través de Twitter, Facebook y su correo electrónico. ¿Qué tiene que hacer con esa información para que se admita como evidencia en un tribunal? ¿Basta tomar un pantallazo, imprimirlo y someterlo como prueba? ¿Es necesario que la recopilación de la información se realice con un notario público que de fe de los hechos? Si para cuando se admite la demanda, el contenido ya ha sido borrado y lo único que quedan son las capturas de la víctima, ¿qué ocurre? Evidentemente, las autoridades tendrán que adquirir la tecnología necesaria para recabar y recuperar datos de distintos aparatos. Y se tienen que establecer reglas probatorias claras, adecuadas y eficientes para este tipo de casos.

Un tercer punto que queremos señalar es el de la identificación del agresor. La víctima no siempre tendrá claro quién es la persona responsable del ataque. Si bien en materia penal esto no es necesario para iniciar un proceso –corresponde a la autoridad determinar el probable responsable–, un proceso civil usualmente exige identificación. Tienen que establecerse mecanismos que posibiliten la identificación del sujeto responsable. Esto, evidentemente, implica que las autoridades tienen que disponer de personas capacitadas para tal efecto.

Cualquiera que sea el esfuerzo que se realice, sin embargo, se debe contemplar el impacto que puede tener en la misma libertad de expresión, en general, y en el derecho al anonimato, en particular.51 No se debe olvidar que solo en casos extraordinarios, a través de un proceso en el que se respeten diversas garantías, se puede exigir –ex post facto– que una compañía entregue la información privada de un usuario de internet, como su dirección IP. Los criterios de proporcionalidad y razonabilidad siempre deben guiar las acciones que se emprendan al regular todo lo relativo al uso de las tecnologías de la información, por el impacto desmedido que puede tener en la libertad de expresión.


3.3.5. Capacitación de las autoridades para el manejo de esta violencia

No queremos dejar de mencionar la importancia que tiene la capacitación de las autoridades y funcionarios públicos (jueces, fiscales, miembros de las policías) para que las leyes se puedan aplicar efectivamente. Esta capacitación tiene que hacerse al menos respecto de dos puntos:

  • La tecnología en sí misma. Las autoridades tienen que tener un entendimiento de cómo funciona la tecnología y el internet. Se han documentado casos en los que las autoridades ni siquiera entienden qué son plataformas como Twitter, por lo que no dimensionan el impacto que pueden tener en la vida de una persona; o casos en los que las autoridades creen que porque ocurre en línea, no tiene impacto en la vida “real” de la víctima.52 Esto se tiene que remediar. El grado de conocimiento y especialización que tengan las autoridades dependerá, obviamente, de la función específica que desempeñan. Quienes están encargadas de investigar delitos, por ejemplo, no solo deben entender la tecnología, sino saber manejarla.
  • La desigualdad de género, específicamente los estereotipos de género. Ya existen en México una multiplicidad de esfuerzos encaminados a capacitar a las autoridades en materia de género; estos esfuerzos deben conectarse al tema del uso de la tecnología. Se deben identificar las barreras más comunes que existen para que las víctimas obtengan justicia en esta materia. Por ejemplo: que la reacción de las autoridades ante la difusión de imágenes sexuales sin el consentimiento de la víctima no sea que “se lo buscó”. 3.3.6. Otras acciones

Como último punto, nos gustaría repasar otro tipo de acciones que se deben emprender si se quiere combatir la violencia de género que hemos revisado:

  • Sistemas de información e investigación del fenómeno. Un gran problema es la falta de información que existe sobre el problema. Esto se tiene que remediar. Se tiene que buscar la forma de comenzar a documentar el fenómeno para poder hacerle frente.
  • Campañas de derechos digitales. Debe existir un esfuerzo para difundir los derechos digitales que tienen las personas, así como información sobre las herramientas 
–jurídicas y tecnológicas– que tienen para protegerse. Tiene que cuidarse, de cualquier forma, que las campañas no responsabilicen a las víctimas de su propia violación o que propongan dejar de utilizar las redes o la tecnología como solución. Por ejemplo, se deben evitar las campañas que, ante la difusión ilegal de imágenes sexuales, propongan que las personas se dejen de tomar este tipo de imágenes. Este tipo de imágenes es parte de su misma libertad de expresión y libre desarrollo de la personalidad –es legítimo que se tomen las fotos–. Lo que no lo es, es que se difundan sin su consentimiento. Las campañas podrían estar dirigidas, más bien, a alertar a las personas a que es un ilícito difundir imágenes sin el consentimiento de la víctima; a enseñarle a las personas dónde pueden denunciar este ilícito y qué clase de medidas pueden emprender para detener la difusión de las imágenes.
  • Insistir en la no discriminación por género de las personas. Uno de los problemas de la difusión de imágenes sexuales sin el consentimiento de la víctima o de la difamación es, precisamente, el daño a la imagen de la víctima; que por ello, por ejemplo, se quede sin trabajo. Consideramos fundamental insistir en la importancia del derecho a la no discriminación por género en todos los ámbitos –incluido el laboral–, para no permitir que se revictimice a las personas.
  • Cuidar el uso del derecho penal, específicamente en lo que se refiere a la pornografía infantil. Nos parece preocupante utilizar tipos penales actuales –como el de la pornografía infantil– para abordar fenómenos como el de la difusión de imágenes sin el consentimiento de la víctima. Se han documentado casos en otros países en los que se ha criminalizado no solo a quienes difunden la imagen sin el consentimiento de la víctima, sino a la misma víctima, cuando es menor de edad.53 Se tiene que vigilar que no se criminalice a la víctima; y que los tipos penales se usen para lo que fueron diseñados.

Conclusiones

El tema de la violencia de género reproducida a través de las tecnologías de la información es relevante para al menos dos agendas: la de la igualdad de género y la de la libertad de expresión.

Desde la perspectiva de la igualdad de género, la violencia es un fenómeno viejo, que se está manifestando a través de nuevos medios y espacios. La violencia es la misma; cómo se perpetúa es lo que ha cambiado. A la lucha por erradicarla de las calles, las casas, las escuelas y el trabajo, se suman los esfuerzos por combatir la que ocurre en el ciberespacio y a través de las tecnologías de la información. Violencia que, como todas, tiene consecuencias en las vidas de las personas.

Una de las consecuencias importantes es la afectación a la misma libertad de expresión: el resultado de la violencia de género, después de todo, es hacer del ciberespacio un lugar inhóspito para las personas –específicamente, de nuevo, para las mujeres–. De ahí que se trate de un tema relevante para la misma agenda de la libertad de expresión y de los derechos digitales. La violencia de género no solo implica el abuso de la libertad de expresión de quien la perpetra –quedando desprotegida de la tutela de este derecho–, sino que afecta la libertad de expresión de quien la recibe, incluso de quien no es su objeto directo, y de la sociedad completa. No se trata, por lo tanto, de un tema que contraponga los intereses de quienes luchan en contra de la violencia y quienes buscan proteger los derechos digitales. Todo lo contrario: es un punto de convergencia.

La lucha en contra de este tipo de violencia de género debe involucrar no solo al Estado, sino a la misma sociedad civil. Y, si se quiere combatir adecuadamente, no basta enfocarse solamente en el castigo de ciertas conductas, sino en su prevención y en la protección de las víctimas. En fomentar espacios libres de violencia y de discriminación, incluso utilizando la tecnología misma. Al mismo tiempo, precisamente porque está vinculada con la discriminación en general, no se puede desconectar las acciones que se hacen en relación a la tecnología, con las que se hacen en el resto de los ámbitos de las vidas de las personas como lo son el trabajo, las escuelas, las calles y las familias.

Lo que se tiene que cuidar en todo momento, sin embargo, es que no se castigue a la tecnología por los abusos que de ella deriven. En el combate a la violencia no todo se vale; en el nombre de los derechos humanos de las víctimas, no se pueden cometer atropellos injustificados a la misma libertad de expresión y al debido proceso; ni se puede privilegiar siempre a los aparatos más coercitivos del Estado –como lo es el derecho penal– para hacerle frente. El mismo marco de los derechos humanos antes expuesto es el que debe guiar la lucha en contra de la violencia de género.


Este texto es un capítulo del libro Internet en México: Derechos Humanos en el entorno digital, publicado por la organización Derechos Digitales.

Fotos: cortesía de KylaBorgThe Microscopic GiantCharlotte Cooper y Sergey Galyonkin.

 


Notas

[1] Véase “Feminist Principles of the Internet”, Encyclopedia of Gender and Information Technology (2 Volumes), Eileen M. Trauth (ed.), 2006.

[2] Véase, por ejemplo, Linda A. Jackson et al., “Race, Gender, and Information Technology Use: The New Digital Divide”, CyberPsychology & Behavior, vol. 11, núm. 4 (2008); Ricardo Hausman, Laura D. Tyson, Saadia Zahidi, “Doubling Digital Opportunities. Enhacing the Inclusion of Women & Girls in the Information Society”, The Broadband Commission Working Group on Broadband and Gender (2013); ONU Mujeres, “La Declaración y la Plataforma de Acción de Beijing Cumplen 20 años”, 2015, 43-45.

[3] Véase, por ejemplo, Bernhardt (2014).

[4] Nuestra definición de violencia de género está basada en la que utiliza la Asociación para el Progreso de las Comunicaciones (apc). Véase, por ejemplo, APC, “Tecnology-related Violence Against Women–A briefing Paper”, junio de 2015, pero, como podrá verse, bien puede derivarse al menos de los siguientes documentos internacionales: Comité de la CEDAW, “Recomendación General No. 19”, 11º período de sesiones, 1992; Asamblea General de las Naciones Unidas, “Declaración sobre la eliminación de la violencia contra la mujer, resolución 48/104”, 20 de diciembre de 1993; Convenio del Consejo de Europa sobre prevención y lucha contra la violencia contra las mujeres y violencia doméstica, Estambul, 2011.

[5] Por “sistema de género” entendemos el conjunto de ideas, normas, instituciones y prácticas que diferencian entre hombres y mujeres, asignándoles a cada “grupo” un papel, lugar y función distinta en una sociedad dada, exigiéndoles o asumiendo que despliegan (o ambos a la vez) comportamientos, intereses, actitudes y deseos distintos. El sistema que produce la diferencia de género: la “masculinidad” en los cuerpos concebidos como cuerpos de “hombres” y la “feminidad” en los cuerpos concebidos como de mujeres. Para esta “definición” seguimos a autoras como Joan Scott (1990), Teresa de Lauretis (1987); así como los trabajamos contenidos en Lamas (comp., 2000). Para la diferencia entre sexo y género, véase Anne Fausto-Sterling (1985/1992 y 2012) y Rebecca Jordan-Young (2011).

[6] Está el caso de Ruby, una modelo y actriz de las Filipinas. Sostuvo una relación corta con un hombre –conocido como Dr. Yu–, con el que se reunía en hoteles. Un año después de haberlo conocido, un reportero le advirtió que se iba a liberar un video en el que aparecían teniendo sexo en el hotel. Se terminaron por difundir tres distintos videos en línea, mismos que fueron descargados y se comenzaron a vender como DVD. Como resultado de la difusión, Ruby fue objeto de un escarnio incesante en redes y llegó a perder múltiples oportunidades laborales. Con el tiempo, se difundieron más videos de Dr. Yu con otras mujeres. GenderIt.org, “A case study from the Philippines: An illicit video and one woman’s battle for justice”.

[7] Está el caso de Martha, también de las Filipinas. Ella inició su carrera en el mundo del entretenimiento, pero se pasó al de la política, resultando electa como consejera municipal. Se liberaron dos fotografías suyas en Instagram, en las que aparecía semidesnuda. Sus hijos fueron “tagueados” en las imágenes. Ella también sufrió un escarnio público como resultado de esta difusión. GenderIt.org, “A case study from the Philippines: When Nude Photographs are Dragged Into the Limelight”.

[8] Está el caso de Aisha, una niña de Pakistán. Cuando tenía 14 años, inició una relación con un joven de 18. Dos amigos de él los grabaron teniendo sexo. Usaron el video para violarla, amenazándola con difundirlo si no se sometía. Después, fueron con el padre de ella, extorsionándolo para que les diera dinero a cambio del video. Al no cumplir con la exigencia, comenzaron a difundirlo utilizando la tecnología de Bluetooth a los celulares de otras personas. El padre de ella la sacó de la escuela, argumentando que era esta libertad la que la llevó a la deshonra. GenderIt.org, “A case study from Pakistan: When a sex video is used as blackmail”.

[9] Está, por ejemplo, el caso de Holli Thometz, una mujer de Estados Unidos. Un mes después de terminar una larga relación con su novio, Ryan Seay, apareció en su propio perfil de Facebook una foto en la que estaba desnuda. Con el paso de los meses, comenzaron a aparecer más fotos y un video de ella –junto con su nombre y correo electrónico– los que se viralizaron y llegaron a estar en más de 100.000 sitios de internet. Como resultado de esto, se vio forzada a cambiar su nombre, dejar su trabajo (era una estudiante de doctorado y asistente docente) y esconderse. El caso es relatado en Samantha Kopf (2014).

[10] Está el caso de Cecilia Barnes, también de Estados Unidos. Su exnovio creó distintos perfiles en Yahoo! utilizando su nombre, en los que incluía imágenes de ella en las que aparecía desnuda, junto con su información laboral (su dirección, correo electrónico y teléfono). Además de incluir estos datos, el exnovio se hacía pasar por ella en salas de chat, estableciendo contacto con diferentes hombres, haciéndoles creer que ella deseaba tener sexo violento. Ella se dio cuenta de esto cuando distintos hombres la empezaron a buscar en su trabajo, algunos, incluso, apareciéndose en persona. El caso es revisado por Bartow (2013).

[11] Además del caso de Thometz (supra), está el de M.B. y su exnovio, Sean Sayer, revisado también por Ann Bartow (2013). Después que ella terminó la relación con él, Sayer comenzó a acecharla “en persona”, acto por el que fue condenado. Después de esto, cambió su estrategia y comenzó a utilizar las redes. Un día, apareció un hombre en su casa, alegando que se habían conocido en línea y que había accedido a tener un encuentro sexual con él. Con el paso de los días, aparecieron más hombres en su casa. Descubrió que había un perfil de ella en el sitio de Craigslist, que incluía fotografías suyas, su dirección y una lista de actos sexuales que estaba interesada en hacer. Terminó por mudarse de ciudad. Una vez ahí, volvieron a aparecer hombres en su casa. Se volvió a cambiar de ciudad por segunda vez y ocurrió lo mismo.

[12] Véase Martha Rivas Zivy (2005), Marta Lamas (2007), Sylvia Chant y Nikki Craske (2007, capítulo 6).

[13] Valga la pregunta retórica: ¿serían efectivas para castigar a una mujer fotos privadas en las que aparezca sonriendo en un parque con sus hijos?

[14] Según APC: “La expresión ‘pornografía de venganza’ es equívoca, porque lo que describe es un acto de violencia que no debe mezclarse con el contenido pornográfico” (Namita Malhorta, 2015).

[15] Está, por ejemplo, el caso de Rebecca de Bosnia y Herzegovina. Cuando decidió terminar la relación con su expareja, precisamente porque era violento, él se dedicó a acecharla. La seguía al trabajo, se paraba afuera de su casa, se aparecía en los cafés o clubes nocturnos que ella visitaba. Comenzó a mandarle mensajes amenazantes a su celular, algo que se intensificó cuando ella empezó a salir con otro hombre; por más de un mes les enviaba a ambos mensajes de esta naturaleza a sus celulares. Cuando ella acudió a la policía, no tomaron ningún tipo de acción, hasta que la expareja cumplió sus amenazas y la golpeó. GenderIt.Org, “A Case Study from Bosnia and Herzegovina: When an ex-boyfriend’s violence turns digital”.

[16] GenderIt.Org, “A Case Study from Mexico: Persistent Harassment Plagues Lesbian Activists”.

[17] Para entender cómo surge este caso, véase Estefanía Vela Barba, “Por escuelas libres de estereotipos”, El Universal, 23 de septiembre de 2015; para entender los argumentos que se utilizaban para discriminar a la madre por su orientación sexual, véase Estefanía Vela Barba, “Por sociedades libres de estereotipos”, El Universal, 1 de octubre de 2015; para las amenazas de las que fueron objeto la madre, su abogada y las columnistas (incluyendo a la autora de este texto), véase Catalina Ruiz Navarro, “Trolls y acceso a derechos”.

[18] GenderIt.Org, “A Case Study from Mexico: a Defamatory Facebook Profile Brings Violence into Marriage”.

[19] Está el caso de Séraphine, del Congo. Su exnovio, al enterarse que ella estaba saliendo con otro hombre, comenzó a publicar imágenes de ella en línea, con comentarios ofensivos (“Aquí está la puta preparándose para otra noche en la que le es infiel a su marido”); subía imágenes de él mismo haciéndose exámenes de infecciones de transmisión sexual alegando que de seguro “le había pegado algo”; borraba cualquier comentario a favor de Séraphine (pero no los múltiples proferidos por otras personas que la insultaban), incluidas sus propias explicaciones de lo que estaba ocurriendo. Entró de manera ilegal al blog de ella y ahí también incluía este tipo de información; consiguió la lista de correos de familiares y amigos de ella y les envió un correo explicándoles “su versión” de los hechos. GenderIt.Org, “A Case Study from Democratic Republic of Congo”.

[20] Artículo 19, “Alertas: Amenazas de muerte a feminista y comunicadora, grave ataque a la libertad de expresión”, 22 de mayo de 2015; Catalina Ruiz Navarro, “La sangrona”, El Modernísimo, 20 de mayo de 2015.

[21] En múltiples artículos académicos no siempre se distingue entre lo que nosotros llamamos acoso (harassment) y acecho (stalking). Creemos que esto se debe, en parte, a que los comportamientos muchas veces pueden ir de la mano: por ejemplo, ante un rechazo, una misma persona puede acosar a la víctima en las redes, insultándola o amenazándola; al mismo tiempo, puede estar por completo pendiente de los lugares que visita y las personas que frecuenta, haciéndole saber en todo momento su presencia. Hemos distinguido entre ambos supuestos, sobre todo porque el acoso puede no siempre devenir en acecho; y el acecho puede no necesariamente implicar actos de acoso (si no actos que, desde la perspectiva del perpetrador, son “inofensivos” y “hasta románticos”). Véase, por ejemplo, Bradford et al (2012), Laura J. Moriarty & Kimberly Freiberger (2008), Cristina Cavezza & Troy E. McEwan (2014), L.P. Sheridan & T. Grant (2007).

[22] GenderIt.Org, “A Case Study from Bosnia and Herzegovina: An Obsession Turns Violent Across Digital Platforms”.

[23] Esto ha llegado no solo a afectar las vidas de cada víctima en lo individual, sino incluso las medidas de seguridad que tienen que tomar los centros de atención a víctimas de violencia doméstica. Véase, Cindy Southworth & Sarah Tucker (2007), Jill P. Dimond et al (2011), Aarti Shahani (2014).

[24] Existe un estudio realizado para el Pew Research Center dedicado al acoso en línea, que desagrega los distintos tipos de acoso que sufren las personas y queda claro que los hombres y las mujeres no son víctimas en la misma proporción de estos distintos tipos de acoso. Por ejemplo: si se analizan cuántas personas han sido “insultadas” (called offensive names), el número de hombres y mujeres que han vivido este tipo de acoso es casi idéntico (51% versus 50%); si nos enfocamos en las amenazas físicas, el 26% de los hombres han sido amenazados versus el 23% de las mujeres; pero si vemos el acecho, la desproporción es mucho más grande: solo el 7% de los hombres han vivido esto versus el 26% de las mujeres; lo mismo ocurre con el acoso sexual: el 13% de los hombres han sufrido acoso sexual, versus el 25% de las mujeres. Este es un claro componente de género en cómo se vive el acoso en línea (Duggan, 2014).

[25] Uno de los casos más famosos en Estados Unidos es el del sitio Autoadmit.com, un foro en el que las personas podían compartir información sobre las escuelas de derecho (cuáles son las mejores, cómo son los procesos de admisión, cuáles son los despachos más importantes, etcétera). Las mujeres que se convirtieron en “objeto” de discusión eran estudiantes de facultades de derecho, por lo general (Franks, 2012, 678).

[26] En Amanda Hess (2014) se incluyen ejemplos bastante “ilustrativos” de la clase de comentarios que reciben mujeres como ella que se dedican a escribir en línea.

[27] Como ejemplo, véase Jasper Hamill (2015).

[28] Como queda claro del análisis de los casos que presentamos en el apartado anterior, la gran mayoría de los actos de violencia que identificamos fueron realizados por “particulares” en contra de “particulares”. Desde nuestra perspectiva, esto no impide hablar de una violación a los derechos humanos de la víctima. Al reconocer la Constitución que el Estado está obligado a proteger los derechos humanos, está reconociendo que estos se pueden ver vulnerados por terceros –y no solo por el mismo Estado–. De ahí que nos permitimos hablar de una vulneración a los derechos de la víctima, incluso cuando esta proviene de un particular, considerando que esto es lo que le genera al Estado la obligación de hacer algo al respecto (de proteger). Para la explicación de cada una de las obligaciones estatales, seguimos el trabajo doctrinal expuesto en Víctor Abramovich y Christian Courtis (2002).

[29] Para el caso del acoso en línea, el argumento de que “disminuye la expresión” ha sido desarrollado extensivamente por Anita Bernstein (2014). Es un argumento que, en términos más generales, ha sido desarrollado por Owen Fiss (1998).

[30] “Libertad de expresión. Dimensiones de su contenido, Pleno de la Suprema Corte de Justicia de la Nación”, Semanario Judicial de la Federación y su Gaceta, tomo XXV, mayo de 2007, 1520, Jurisprudencia P./J. 25/2007, registro número 172479; Libertad de expresión y derecho a la información. Su importancia en una democracia constitucional, Primera Sala de la Suprema Corte de Justicia de la Nación, Semanario Judicial de la Federación y su Gaceta, tomo XXX, diciembre de 2009, 287, tesis 1ª. CCXV/2009, registro número 165760; Libertad de expresión. este derecho fundamental se relaciona con principios que no pueden reducirse a un solo núcleo, Primera Sala de la Suprema Corte de Justicia de la Nación, Semanario Judicial de la Federación y su Gaceta, libro 13, diciembre de 2014, tomo I, p. 236, tesis 1ª. CDXVIII/2014, registro número 2008104; Libertad de expresión. dimensión individual de este derecho fundamental, Primera Sala de la Suprema Corte de Justicia de la Nación, Semanario Judicial de la Federación y su Gaceta, libro 13, diciembre de 2014, tomo I, p. 233, tesis 1ª. CDXX/2014, registro número 2008100.

[31] Sabemos que el derecho a la protección de los datos personales está explícitamente contemplado en el artículo 16, párrafo segundo, de la Constitución mexicana. Hemos decidido, de cualquier manera, enfocarnos en el derecho a la vida privada, porque tiene un carácter más amplio (y que tutela, sin lugar a dudas, la información de carácter “sexual”).

[32] Hemos elegido hablar de “derecho a la vida privada” siguiendo a la Convención Americana sobre Derechos Humanos y al Pacto Internacional de Derechos Civiles y Políticos. No hemos utilizado el “derecho a la intimidad”, aunque reconocemos que la misma Suprema Corte de Justicia de la Nación también lo utiliza, a veces como sinónimo del derecho a la vida privada, como en el Amparo Directo Civil 6/2008 (“El derecho a la intimidad, es decir, a no ser conocidos por otros en ciertos aspectos de nuestra vida y que, por tanto, cada sujeto puede decidir revelar, es el reconocimiento del ámbito propio y reservado del individuo ante los demás, sean poderes públicos o particulares, que le garantiza el poder de decisión sobre la publicidad o información de datos relativos a su persona o familia, sus pensamientos o sentimientos. Es la plena disponibilidad sobre su vida y la decisión de lo que puede revelar de su intimidad a los demás”, p. 87), otras veces como lo que parece ser una subespecie del mismo, como en el Amparo Directo en Revisión 2044/2008 (“[La Corte] también ha subrayado la relación de la vida privada con […] el derecho a la intimidad, y ha sugerido la posibilidad de entender el derecho a la vida privada como un concepto más general, abarcativo de los tres –honor, privacidad e intimidad–, aunque hay desde luego motivos para que tenga pleno sentido hacer, en sede constitucional, distinciones nítidas entre ellos”, p. 24).

[33] Corte Interamericana de Derechos Humanos, Atala Riffo y niñas vs. Chile, párr. 162.

[34] Amparo Directo en Revisión 2044/2008, 23-25.

[35] Amparo Directo 3/2011, 87. “Otra forma de expresar esta idea es que la información íntima sólo puede considerarse de interés de la colectividad cuando su difusión contribuya al debate público o lo enriquezca. En este sentido, existirá un legítimo interés “de conocer lo que incide sobre el funcionamiento del Estado, o afecta intereses o derechos generales, o le acarrea consecuencias importantes’ a la sociedad.” Ibíd., 90-91.

[36] Por ejemplo: puede darse el supuesto que se difundan imágenes en las que aparece un político con una mujer que trabaja para él. Podría llegar a argumentarse que es de interés público saber si el político está cometiendo un acto de abuso de poder (como lo es el acoso sexual laboral). Otro ejemplo: puede darse el supuesto de un político que reiteradamente emprende acciones en detrimento de las trabajadoras sexuales, que se presenta como un “hombre de familia” y resulta que le es infiel a su esposa con trabajadoras sexuales. Este tipo de información puede considerarse de interés público, ya que evidencian una contradicción entre su carácter y actos y la ideología que dice sostener. El problema con los casos que hemos identificado es que ni siquiera existe ese vínculo entre lo que las imágenes “muestran” y el trabajo de una mujer. Las imágenes solo muestran que es “sexual”; no que está traicionando alguna ideología política o cometiendo un delito. No son de interés público; no permiten hacer una crítica válida en un sistema constitucional comprometido con la igualdad de género; esto es, con un mundo en el que las mujeres son valoradas por su trabajo y no exclusivamente por la vida sexual que llevan

[37] Ibíd., 98.

[38] Estas ideas han sido reiteradas por la Suprema Corte en varios casos ya, por lo que nos atrevemos a afirmar que forman su “doctrina” ya consolidada de la libertad de expresión. Véase el Amparo Directo en Revisión 2044/2008, Amparo Directo 6/2009, Amparo Directo 28/2010 y Amparo Directo 3/2011 de la Primera Sala de la Suprema Corte de Justicia de la Nación.

[39] Al proponer esto, sin embargo, queremos advertir sobre un punto: este tipo de estrategias tienen que evitar poner la responsabilidad en la víctima sobre la violencia de la que es objeto. El punto de estas iniciativas tiene que ser empoderar a las personas, que sepan cuáles son las herramientas que ellas mismas pueden utilizar para fortalecerse; no responsabilizarlas de la violencia de la que son objeto.

[40] OECD, The Role of Internet Intermediaries in Advancing Public Policy Objectives, OECD Publishing, 2011.

[41] J. Jay Darrington, “What is an Internet Content Provider?”, Small Business, 28 de enero de 2015.

[42] Gisela Pérez de Acha, Censura de Desnudos Femeninos en Facebook: Violación a la libertad de expresión por empresas privadas en internet, Tesis de licenciatura en Derecho, itam, 2015, 22; Rebecca MacKinnon et al., Fostering Freedom Online. The Role of Internet Intermediaries, UNESCO, 2014, 22.

[43] Amit Singhal, “‘Revenge porn’ and Search”, Google Public Policy, 19 de junio de 2015.

[44] The Twitter Rules. Twitter Help Center. 28 de enero de 2015.

[45] Simon Parkin, “A Video-Game Algorithm to Solve Online Abuse”, MIT
 Technology Review, 14 de septiembre de 2015; Laura Hudson, “Curbing Online Abuse Isn’t Impossible. Here’s Where We Start”, Wired, 15 de mayo de 2014.

[46] Sarah Kessler, “Meet HeartMob: A Tool for Fighting Online Harassment Designed by People who have been Harassed”, Fast Company.

[47] Ceri Hayes, Tackling Gender-Based Violence with Technology, STATT, 2014.

[48] Seguimos tanto la doctrina de la scjn, como la que ha establecido la Corte Interamericana de Derechos Humanos. Véase Sergio García Ramírez y Alejandra Gonza (2007).

[49] Ley General de Acceso de las Mujeres a una Vida Libre de Violencia, artículos 27-34.

[50] “Principios de Manila sobre Responsabilidad de los Intermediarios. Guía de Buenas Prácticas que delimitan la responsabilidad de los intermediarios de contenidos en la promoción de la libertad de expresión e innovación”, marzo de 2015.

[51] Véase el Informe del Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y de expresión, David Kaye, Consejo de Derechos Humanos, Naciones Unidas, 22 de mayo de 2015.

[52] Véase Hess (2014) y véanse los distintos casos documentados por GenderIt.Org en “Cases on Women’s Experiences of Technology-Related VAW and their Access to Justice”.

[53] Emily Clark, “Six Plymouth Students Charged in Sexting Incident”, The Patriot Ledger, 9 de julio de 2015; Kassondra Cloos & Julie Turkewitz, “Hundreds of Nude Photos Jolt Colorado School”, New York Times, 6 de noviembre de 2015; Sarah Thompson, “Sexting Prosecutions: Minors as a Protected Class from Child Pornography Charges”, University of Michigan Journal of Law Reform, 27 de octubre de 2014.

Artículos relacionados