Difusión de material íntimo: infórmate y protégete
Difusión de material íntimo: infórmate y protégete
Redacción EC

Rosa Chávez Yacila

En setiembre del año pasado, J recibió un correo cuyo asunto era «Seminario de Geología I*». Como J no es geólogo, sino estudiante de Literatura, un e-mail de ciencias naturales en su bandeja de entrada podría parecer correspondencia no deseada o un molesto spam. Pero J –un chico heterosexual de 25 años– no estaba para nada extrañado con el acontecimiento. Sabía muy bien de qué se trataba. Es más, lo estaba esperando. No había pasado mucho desde el ataque hacker que sufrieron las actrices de Hollywood cuando un amigo del colegio le había prometido en exclusiva la versión local del «fappening»: una carpeta que contenía cientos de fotos «hot» de mujeres limeñas. Mujeres mostrando los senos, posando provocativas, mandando besitos a la cámara. ‘Selfies’, ‘belfies’, desnudos totales. Fotos de mujeres pasibles de sexualizar. Fotos clandestinas, sustraídas de celulares, computadoras y redes sociales y difundidas sin el conocimiento de ninguna de sus protagonistas. «Seminario de Geología I*» era el nombre de la carpeta.  

En cuanto al ‘revenge porn’, el hacking y la difusión de información privada sin consentimiento, parece haber una suerte de conciencia colectiva que condena a la víctima: «Quién las manda a tomarse ese tipo de fotos», «Eso les pasa por locas», «No entiendo por qué se fotografían desnudas». Son los menos quienes cuestionan por qué siempre las mujeres aparecen como culpables. Responsabilizarlas por sufrir estos atentados está al nivel de decir «La violaron porque ella lo provocó» o «Con esa minifalda cómo espera que la respeten en la calle». Como si las mujeres tuviéramos que andar con la cabeza gacha, viviendo un perenne juicio público.

J miró cada una de las fotos de «Seminario de Geología I», algunas le gustaron, otras le gustaron mucho, varias le parecieron desagradables. Mientras repasaba las imágenes, reconoció a unas cuantas conocidas con las que siempre quiso «tener algo». Chicas muy bonitas, muy deseables. Chicas que nunca pudo ver desnudas más que en sueños. No pudo evitarlo y se excitó. Sin pensarlo de más se tocó. «Estamos en la era digital y las mujeres no pueden ser tan ingenuas», dice J, «te equivocas si crees que es normal tener en tu cel fotos tuyas donde sales calata». Pensemos en qué significan en la actualidad las duplas «normal» y «anormal», «correcto» e «incorrecto », «común» y «extraordinario ». Ahora lo común y corriente es tuitear, actualizar las noticias del Facebook y responder un correo desde un Smartphone… mientras almorzamos.

Hace un par de años, un artículo en la revista “Forbes” explicaba por qué ciertas compañías estadounidenses evitan contratar jóvenes sin cuentas en redes sociales: «Pueden ser poco sociables» y «están ocultando algo» son algunas de las razones. En su ensayo «Say everything», la periodista estadounidense  Emily Nussbaum entrevista a una serie de jóvenes menores de 30 años que viven «online». La diferencia entre ellos y personas de generaciones anteriores, analiza Nussbaum, se encuentra en cómo perciben la privacidad, la discreción, la vergüenza, el temor, la diversión. Señalarlos como se hacía en la década del 50 con los rocanroleros no soluciona el problema, si es que hubiera uno. Averiguar cuándo empezó este «fenómeno» o en qué va a terminar no es sencillo y quizá tampoco sea posible porque involucra aspectos sociales, culturales, económicos y también religiosos en constante flujo. ¿Qué hacemos? Renegar de las nuevas y locas prácticas de la «juventud descarriada» no es lo más útil.

Podemos estar o no de acuerdo con quienes se toman fotos y se filman, nos puede parecer «cool» o sinvergüenza, descarado o moderno. Pero es indiscutible que en los casos del «revenge porn» y el «hacking » estamos refiriéndonos a delitos. Es criminal quien toma información privada sin consentimiento, no quien se fotografía o graba. Erick Iriarte, abogado especialista en derecho de nuevas tecnologías, reafirma que es un delito el recabar o difundir material íntimo sin permiso. En el Perú se condena con reparación civil y cárcel efectiva. La sanción dependerá del modo en el que se haya cometido la falta: no es lo mismo que un ex despechado publique tus fotos a que un hacker entre a tu celular y extraiga tus videos íntimos.

Nos hemos acostumbrado a cerrar con llaves y cerrojos las puertas de nuestras casas antes de salir, a mirar hacia ambos lados al cruzar una calle que va en un solo sentido, a caminar cuidándonos las espaldas. Sumamos esos y otros mecanismos de defensa a nuestra rutina porque aceptamos el miedo como parte esencial de nuestras vidas. Y no es una exageración afirmar que en esta carrera caótica y violenta que es la supervivencia, las mujeres partimos con desventaja. Cargamos nuestros cuerpos a todas partes como armas letales que atentan contra nuestro propio bien. La periodista danesa Emma Holden, víctima del porno vengativo, realizó el ensayo el fotográfico

«, una serie de fotos con ella desnuda en situaciones cotidianas. Quería demostrar que el cuerpo femenino también es humano y merece respeto. Y tiene razón. Cualquiera sea el caso, querida mujer vanidosa y sexualmente activa, si alguien se apodera sin permiso de tu información íntima, tú no tienes la culpa.

(*) Hemos cambiado el nombre real del archivo para no difundirlo. 

PROTEGE

Las fotos, los videos y las aplicaciones de tu celular con las siguientes apps: 

Para Android: 

- AppLock: Para bloquear otras apps.
- FolderLock: Protege tus fotos y videos. 

Para IOS:

- Lock my folder free: Permite elegir qué bloquear.
- WISeID: Protege todo tipo de info.

One Drive también es una excelente alternativa para proteger tus datos personales. Esta aplicación de Microsoft permite almacenar la información de tu celular o computadora en una nube. Luego puedes consultarla desde cualquier dispositivo. Este sistema es uno de los más seguros y solo tú puedes controlarlo. 

Alex Le Bienvenu,  Gerente de Servidores, Nube y Windows para Microsoft Perú.

Fuentes:

Erick Iriarte, Área de Derecho de Nuevas
Tecnologías
Iriarte & Asociados
iriartelaw.com
2035400

Contenido sugerido

Contenido GEC