WomensLaw sirve y apoya a todas las personas sobrevivientes sin importar su sexo o género.

Sobre el Maltrato

El maltrato a través de la tecnología

Ver Todo
Actualizada: 30 de septiembre de 2024

¿Cómo se utiliza la vigilancia cibernética?

La vigilancia cibernética puede utilizarse de varias maneras útiles y diferentes, y usted puede optar por utilizar la vigilancia cibernética para vigilar y controlar su propiedad o para agregar ciertas comodidades a su vida. Algunos ejemplos de dispositivos conectados que le permiten utilizar vigilancia cibernética incluyen:

  • termostatos;
  • tomas eléctricas inteligentes (con luces u otros dispositivos enchufados en ellos);
  • sistemas de entretenimiento (estéreos, TV, etc.);
  • cámaras de seguridad y detectores de movimiento;
  • detectores de humo;
  • timbres con video;
  • cerraduras inteligentes;
  • electrodomésticos (refrigeradores, aspiradoras, etc.);
  • cámaras de niñera;
  • alimentadores de mascotas, cámaras para mascotas, juguetes y rastreadores de mascotas (sistemas de GPS que le permiten conocer la ubicación de sus mascotas);
  • juguetes y rastreadores para menores.

Este tipo de dispositivos pueden estar conectados al Internet o a una red de datos, para que usted los controle de manera remota mediante aplicaciones que pueden programarse para que se enciendan o se apaguen en momentos determinados preestablecidos. Otros dispositivos pueden controlarse con la voz y realizar determinadas actividades cuando se les indica.

Usted está utilizando tecnología de vigilancia (de una manera que puede resultar útil, que puede hacerlo/a sentir más seguro/a, o para beneficio propio) cuando hace cosas como:

  • controlar dispositivos en su hogar de manera remota (como la televisión, el aire acondicionado, el sistema de calefacción o el sistema de alarma);
  • instalar una cámara de seguridad en su hogar con la que usted puede vigilar de manera remota (por ejemplo: utilizar el Internet para observar su propiedad);
  • utilizar dispositivos que le permitan controlar el GPS, el mecanismo de bloqueo o el sistema de sonido de su automóvil, o que le permitan encender su automóvil de manera remota; o
  • utilizar relojes deportivos para conectarse a una red que registre sus propios movimientos y objetivos.

¿Cómo puede un agresor hacer uso indebido de la vigilancia cibernética?

Un/a agresor/a podría hacer uso indebido de los dispositivos conectados para vigilarle, acosarle, aislarle o hacerle daño. Los dispositivos conectados y la vigilancia cibernética pueden rastrear quién se encuentre en su hogar y lo que está haciendo. Los dispositivos que le permiten a usted utilizar la vigilancia cibernética están, por lo general, conectados al Internet o a otra red de datos. El/la agresor/a podría acceder aestos sistemas (con una computadora u otro tipo de tecnología conectada a la red) y controlar sus dispositivos o información. Un/a agresor/a que utiliza su tecnología para rastrear sus actividades puede hacerlo de manera secreta o de manera más evidente como forma de controlar su comportamiento. Un/a agresor/a puede utilizar la vigilancia cibernética para:

  • tomarle fotografías o grabar videos suyos;
  • mantener un registro de sus actividades (que pueden obtenerse a partir de un rastreador deportivo o el GPS de su automóvil, y revelar si usted abandonó su hogar para buscar protección de la corte, por ejemplo);
  • escucharlo/a a escondidas; y
  • obtener acceso a su cuenta de correo electrónico y a otras cuentas relacionadas a los dispositivos conectados.

Un/a agresor/a también podría hacer uso indebido de la tecnología que le permite a usted controlar su hogar y ponerlo/a en peligro. El/la agresor/a podría acosarlo/a encendiendo o apagando luces y electrodomésticos de su hogar, ajustando la temperatura a niveles que resulten molestos, tocando música no deseada o ajustando el volumen, activando las alarmas de intrusos y de humo, y cerrando y abriendo las puertas. Este comportamiento podría hacerle sentir incomodidad, miedo, que no tiene el control de su entorno, o hacer que se sienta confundido/a o inestable.

Además, un/a agresor/a podría hacer uso indebido de la tecnología que controla su hogar para aislarlo/a de otros/as amenazando a los/as visitantes y bloqueando el acceso físico. Por ejemplo, un/a agresor/a podría controlar de manera remota las cerraduras inteligentes de su hogar, y limitar sus posibilidades de salir o de ingresar. Un timbre con video podría utilizarse no solo para vigilar a quienes se acercan a la puerta, sino para acosarlos/as de manera remota o, en conjunto con una cerradura inteligente, evitar que ingresen a la casa. También puede ver un breve videosobre este tema.

Finalmente, los/as agresores/as podrían hacer cosas incluso más peligrosas cuando un automóvil está conectado, y puede controlarse a través de Internet. Por ejemplo: muchos de los automóviles más modernos poseen pequeñas computadoras instaladas que permiten que alguien pueda controlar muchas de las características del automóvil de manera remota, como los asientos con calefacción, frenos de emergencia o tecnología de dirección remota. Un/a agresor/a podría acceder al sistema del automóvil y tener acceso a esta computadora para controlar la velocidad o los frenos de su automóvil y ponerle a usted en grave peligro.

Nota:Sin acceso a sus contraseñas, obtener el control de sus dispositivos conectados podría requerir un nivel más avanzado de conocimientos sobre la tecnología que el que tiene la mayoría de la personas. Sin embargo, otro tipo de información podría ser más sencilla de obtener para un/a agresor/a que no sea un/a experto/a en tecnología. Cuando los dispositivos están conectados a una red de datos o a Internet, por ejemplo, un/a agresor/a podría tener acceso a (o hackear) ese sistema para obtener información acerca de cómo se utilizaron esos dispositivos, tal como cuándo salió y llegó usted a su hogar, o hasta dónde condujo su automóvil.

What effects could an abuser’s misuse of tech have on a victim of abuse?

The misuse of technology described in How might an abuser misuse connected devices? can affect each individual victim differently. Some common effects of this sort of abusive behavior are that it could make you feel uncomfortable, scared, helpless, confused, or unstable.

An abuser could misuse this tech specifically to isolate you from others by threatening visitors and blocking physical access. For example, an abuser could remotely control the smart locks on your home to limit your ability to leave or return when you want to. A video doorbell could be used to monitor who comes to the door or harass your visitors remotely. In combination with a smart lock, a video doorbell could be used to prevent people from entering your home.

¿Qué leyes me protegen de la vigilancia cibernética?

Laws that apply to electronic surveillance could apply if the abuser is using connected devices to watch (surveil) you or otherwise abuse you. 

If the abuser is…

These laws may apply…

  • Accessing devices on your network to listen to your conversations…
  • Watching or recording you through your devices…
  • Accessing your devices as part of a pattern of actions to cause you distress or fear…

¿Qué puedo hacer para asegurarme de que estoy protegido si utilizo dispositivos conectados?

Para intentar utilizar dispositivos conectados y vigilancia cibernética de manera segura, puede ser útil saber con :

  1. de qué manera sus dispositivos se conectan entre sí,
  2. qué información se encuentra disponible de manera remota y
  3. qué características de seguridad existen para su tecnología.

Por ejemplo: si un dispositivo comienza a operar de una forma en la que usted sabe que no lo está controlando, debería desconectar ese dispositivo y/o sacarlo de la red para detener la actividad. Podrá conocer más acerca de cómo desconectar o quitar el dispositivo leyendo el manual o hablando con un representante de atención al cliente.

Si usted sospecha que se está haciendo un uso indebido de un dispositivo, puede comenzar por documentar los incidentes. Un registro del maltrato a través de la tecnología es una forma de documentar cada hecho. Estos registros pueden ser útiles para revelar patrones, determinar acciones futuras y pueden ser potencialmente útiles para armar un caso, si usted decide acudir a la ley.

Usted también puede considerar un plan de seguridad con un/a intercesor/a de violencia doméstica que tenga cierto conocimiento del maltrato a través de la tecnología. Si usted ya está trabajando con un/a intercesor/a que no posee conocimientos especializados sobre el uso indebido de la tecnología, el/la intercesor/a puede obtener asistencia de nuestro Proyecto Safety Net para ayudarle a asegurarse de que se encuentra seguro/a cuando utiliza la tecnología.