El maltrato a través de la tecnología
El maltrato a través de la tecnología
Formas en que las personas sobrevivientes usan y las personas agresoras hacen mal uso de la tecnología
El maltrato usando dispositivos conectados
¿Qué son los dispositivos conectados?
Los “dispositivos conectados” también conocidos como dispositivos inteligentes, son objetos físicos que se pueden conectar con otros sistemas a través del internet o una red de datos. Esto le permite controlarlos de manera remota (a distancia) a través de aplicaciones o un buscador de web. Pueden estar programados para encender o apagar a ciertas horas o pueden ser controlados con la voz para completar actividades o comandos. Algunos ejemplos de dispositivos conectados incluyen:
- accesorios de rastreo de ubicación, como AirTags y Tiles;
- bocinas inteligentes, como el Amazon Echo;
- carros conectados;
- termostatos;
- tomas eléctricas con luces u otros dispositivos enchufados a ellos;
- sistemas de entretenimiento, como un estéreo, TV, etc.;
- cámaras de seguridad y detectores de movimiento;
- detectores de humo;
- timbres con cámara de video;
- cerraduras inteligentes;
- electrodomésticos inteligentes, como un refrigerador, una aspiradora, etc.;
- “cámaras de niñera”;
- alimentadores automáticos, cámaras, juguetes y rastreadores para mascotas; y
- juguetes inteligentes.
Usted puede usar los dispositivos conectados para que le ayude con tareas de la vida diaria como:
- controlar dispositivos en su casa de manera remota, como el televisor, aire acondicionado, sistema de calefacción o sistema de alarma;
- instalar un sistema de cámaras de seguridad en su casa con el que pueda vigilar de manera remota;
- usar dispositivos que le permitan controlar el GPS, mecanismo de cierre o el sistema de sonido de su carro, o que le permitan encender su carro a distancia; o
- usar relojes deportivos para conectarse a una red que monitoree sus movimientos y objetivos.
¿Como podría una persona agresora hacer uso indebido de los dispositivos conectados?
Una persona agresora podría hacer uso indebido de los dispositivos conectados, también conocidos como dispositivos inteligentes, para vigilarle, acosarle, aislarle o hacerle daño. La persona agresora podría acceder ilegalmente a estos sistemas con un dispositivo conectado a una red para controlar sus dispositivos o acceder a su información personal. Una persona agresora que use la tecnología suya para rastrear sus actividades, puede hacerlo en secreto o abiertamente como una manera de controlar su comportamiento haciendo lo siguiente:
- tomando fotos o grabando videos de usted;
- manteniendo un registro de sus actividades como las de un rastreador deportivo o el GPS de su carro. Por ejemplo, estas podrían revelar si usted se fue de la casa para buscar protección de la corte;
- escuchándole a escondidas; y
- obteniendo acceso a su cuenta de correo electrónico y demás cuentas vinculadas a los dispositivos inteligentes.
Una persona agresora podría hacer uso indebido de los dispositivos conectados que usted usa para controlar su casa de las siguientes maneras:
- encendiendo o apagando las luces y electrodomésticos en su casa;
- ajustando la temperatura a niveles que sean incómodos;
- tocando música no deseada o ajustando el volumen;
- activando las alarmas de personas intrusas y de humo; y
- poniendo o quitando los seguros de las puertas.
Las personas agresoras también pueden hacer mal uso de las funciones de los carros conectados controlando de manera remota funciones como los asientos con calefacción, los frenos de emergencia o la tecnología para conducir de forma remota. Si una persona agresora con acceso a estas funciones encuentra cómo controlar la velocidad o los frenos de su carro, esto podría ponerle a usted en grave peligro.
Nota: Sin acceso a sus contraseñas, es posible que obtener el control de sus dispositivos inteligentes pueda requerir un nivel de conocimiento tecnológico más avanzado del que tienen la mayoría de las personas. Sin embargo, otro tipo de información podría ser más fácil de conseguir para una persona agresora que no tenga mucho conocimiento tecnológico. Cuando los dispositivos están conectados a través de una red de datos o el internet, por ejemplo, es posible que una persona agresora pueda abrir una sesión y conectarse a ese sistema para conseguir la información de cómo se usaron esos dispositivos. Esta información podría incluir cuándo usted entra y sale de su hogar o hacia donde conduce su automóvil.
¿Qué efectos podría tener sobre una víctima de maltrato el uso indebido de la tecnología por una persona agresora?
El mal uso de la tecnología que se describe en ¿Como podría una persona agresora hacer uso indebido de los dispositivos conectados? puede afectar a cada víctima de manera diferente. Algunos efectos comunes de este tipo de comportamiento maltratante son que podría hacerle sentir incómodo/a, asustado/a, indefenso/a, confundido/a o inestable.
Una persona agresora podría hacer uso indebido de esta tecnología específicamente para aislarle de otras personas al amenazar a visitantes e impedir el acceso físico. Por ejemplo, podría controlar de manera remota las cerraduras inteligentes de su casa para limitar su habilidad de irse o regresar cuando usted quiera. Se podría usar un timbre con cámara de video para vigilar quién llega a la puerta o para acosar a sus visitantes de manera remota. Cuando se usa en combinación con una cerradura inteligente, el timbre con cámara de video podría usarse para impedir que las personas entren a su hogar.
¿Qué leyes me protegen de la vigilancia cibernética?
Las leyes sobre la vigilancia electrónica podrían aplicar si la persona agresora está usando dispositivos conectados para vigilarle (monitorearle) o maltratarle.
Si la persona agresora está… |
Estas leyes le podrían aplicar… |
---|---|
|
|
|
|
|
|
¿Qué puedo hacer para proteger mi seguridad si uso dispositivos conectados?
Para usar los dispositivos conectados de una manera más segura, conocer lo siguiente podría servirle de ayuda:
- cómo exactamente se conectan sus dispositivos entre sí;
- qué información está disponible de manera remota; y
- qué funciones de seguridad y privacidad existen para su tecnología.
Con esta información, si un dispositivo comienza a funcionar de una forma que usted entiende que no es usted quien lo está controlando, es posible que quiera desconectarlo o eliminarlo de la red. Si no sabe cómo hacerlo, intente leer el manual del dispositivo o comunicarse con apoyo técnico. El Kit de herramientas para sobrevivientes del Proyecto Safety Net de NNEDV tiene recursos que podrían ayudarle.
Si usted entiende que están usando un dispositivo indebidamente, puede empezar a documentar los incidentes. Una manera de hacer esto es manteniendo un registro del maltrato a través de la tecnología. Estos registros pueden ayudar a revelar patrones y determinar próximos pasos. Además, podrían ser útiles para construir un caso legal si usted decide que quiere perseguir uno.
En cuanto a proteger su seguridad física, la situación y los riesgos de cada sobreviviente son distintos. No hay una forma “específica” de protegerse correctamente. Si una persona maltratante está monitoreando sus dispositivos y cuentas, hacerle cambios podría dejarle saber a la persona agresora que usted descubrió el acceso no autorizado. En algunas situaciones, hasta podría borrar la evidencia del acceso no autorizado. Por lo tanto, dele prioridad a su seguridad y confíe en sus instintos.
Hacer un plan de seguridad con un/a intercesor/a de violencia doméstica podría servirle de ayuda. Si ya está trabajando con una persona intercesora que no tiene conocimientos especializados en el uso indebido de la tecnología, la persona intercesora puede solicitar ayuda del Safety Net Project de NNEDV.
Maltrato que involucre textos, fotos y videos (distribución no consensual de imágenes íntimas/ “pornografía de venganza”)
Maltrato que Involucra Sexting
¿Qué es “sexting"?
Sexting se refiere a enviar y recibir mensajes de texto, fotos o videos sexualmente explícitos, principalmente a través de un dispositivo móvil. Se pueden enviar como mensajes de texto regulares o a través de una aplicación para textos móviles.
Una vez que se envía un “sext”, la imagen está fuera de su control. La persona a quien usted se la envíe podría compartirla con otras personas o publicarla en internet sin su consentimiento. Sin embargo, recuerde que, si alguien comparte sus imágenes íntimas sin su consentimiento, no es su culpa.
En muchos estados, compartir una imagen íntima es ilegal y puede denunciarlo a la policía. Puede conocer más sobre esto en nuestra página Maltrato que involucra imágenes desnudas/sexuales.
¿El "sexting" es ilegal?
Es posible que el sexting entre personas adultas que consienten no viole las leyes. Sin embargo, muchas leyes estatales que tienen que ver son el sexting son distintas si hay un/a menor envuelto/a. Usualmente las leyes establecen claramente que es ilegal enviarle imágenes sexualmente explicitas a un/a menor o tener imágenes sexualmente explicitas de un/a menor que hayan sido enviadas por otra persona.
Si usted es menor de edad, puede ser ilegal que cualquier persona envíe, tenga o comparta fotos o videos suyos sexualmente explícitos. Sin embargo, debe saber que en algunos estados un/a menor que envíe su propia imagen íntima podría estar violando las leyes estatales de pornografía infantil u otras leyes relacionadas. Puede encontrar una lista de los estados que tienen leyes criminales de sexting en cyberbullying.org.
Es posible que no quiera compartir imágenes sexuales o explícitas con una persona a menos que usted confíe 100% que esa persona no les enviará las imágenes a otras personas. Nunca debe sentirse presionado/a o forzado/a a enviar imágenes personales. Amenazarle o forzarle a hacerlo puede ser ilegal y es posible que haya personas que puedan ayudarle. Puede discutir sus opciones con un/a proveedor/a local de servicios para víctimas, abogado/a o un/a oficial de la policía. La Iniciativa de Derechos Civiles Cibernéticos (Cyber Civil Rights Initiative) tiene una línea de crisis confidencial donde puede conseguir más información.
¿Cuáles son algunas formas en las que una persona agresora podría usar el “sexting”?
El sexting puede ser consensual. No es por sí solo una señal de maltrato. Sin embargo, una persona agresora podría usar fotos, video o mensajes que hayan sido compartidos a través de sexting para mantener poder y control sobre usted. Por ejemplo, más adelante la persona agresora puede amenazar con compartir las imágenes o incluso podría compartirlas con otras personas. Para conocer más sobre las leyes de estos temas, vea nuestra página Maltrato que involucra imágenes desnudas/sexuales. Si una persona agresora está amenazando con publicar sus imágenes, hay herramientas que pueden ayudarle. StopNCII es una herramienta para personas adultas y Take It Down es una herramienta para menores.
Una persona agresora también podría chantajearle una vez que tenga acceso a las imágenes y mensajes compartidos en el sexting. Es posible que le presione o amenace con continuar enviando fotos, videos o mensajes, aunque usted no quiera. Para más información sobre este tipo de chantaje, vaya a ¿Qué es la “sextorsión”?
La persona agresora también podría acosarle haciendo sexting después de haberle pedido que pare. A veces, enviar fotos o videos sexuales no deseados puede llamarse “exhibicionismo cibernético”, o “cyber flashing” en inglés. Es posible que tenga opciones legales si alguien le esta acosando de esta manera. Estas opciones podrían incluir denunciar los crímenes a la policía, solicitar una orden de restricción o demandar a la persona agresora.
Maltrato que Involucra Imágenes Desnudas/Sexuales (fotos/videos)
Información básica y definiciones
¿Cómo puede una persona agresora usar imágenes para acosarme y hacerme daño?
Una persona agresora podría usar imágenes desnudas o sexuales de usted para obtener y mantener control sobre usted. Puede hacer esto al:
- compartir imágenes íntimas que usted le haya enviado;
- tomar fotos o videos de usted sin su consentimiento; o
- amenazar con compartir las imágenes como una forma de asustarle, acosarle, controlarle o chantajearle.
Estas acciones pueden ser parte de un patrón de maltrato doméstico y hay leyes que pueden atender este tipo de comportamiento. Usted puede decidir denunciarlo a la policía para ver si califica como un crimen en su estado, solicitar una orden de restricción o incluso demandar a la persona agresora en la corte civil por daños monetarios.
¿Qué significa compartir imágenes sin consentimiento? ¿Es lo mismo que la “pornografía de venganza”?
Compartir imágenes íntimas sin consentimiento (NCII por sus siglas en inglés), a veces conocido como distribución no consensual de imágenes, pornografía no consensual o como “pornografía de venganza” según la jerga popular. Todos estos términos describen lo que es compartir o distribuir fotos o videos sexuales, íntimos, desnudos o semidesnudos de una persona sin su permiso. Nota: La mayoría de los grupos de intercesoría evitan decir “pornografía de venganza” porque la frase sugiere que la motivación de la pareja despreciada es “vengarse” de la víctima. Sin embargo, es probable que esa no sea la motivación real. Una persona agresora puede compartir o amenazar con compartir imágenes para:
- tener poder y control sobre la víctima;
- acosar a la víctima;
- causarle angustia, humillación y vergüenza a la víctima;
- causar que la víctima pierda el trabajo o no pueda conseguir uno; o
- influenciar un caso judicial en curso. Por ejemplo, la persona agresora puede pensar que publicar tales imágenes perjudicaría a la víctima ante los ojos de el/la juez/a que está decidiendo el caso de custodia entre la víctima y la persona agresora.
La NCII puede involucrar imágenes que originalmente se hayan compartido con consentimiento. También puede incluir imágenes obtenidas sin consentimiento o incluso sin que la víctima lo sepa, a través de cámaras de celulares, cámaras ocultas o dispositivos de piratería.
¿Qué es un “deepfake”?
Una imagen digital falsa, también llamada “deepfake”, es un tipo de foto o video creado con herramientas de inteligencia artificial (AI por sus siglas en inglés). Su propósito es verse como las imágenes reales y a menudo la persona que las está mirando no se da cuenta de que la imagen es falsa. No todos los deepfakes son sexuales pero una persona agresora podría hacer mal uso del AI para crear imágenes sexuales o íntimas. Por ejemplo, la persona agresora puede coger una foto de usted con ropa y usar una aplicación para convertirla en una foto de usted desnudo/a. Este tipo de imagen deepfake podría ser compartida en internet o de otras maneras; para las personas que la vean parecerá una imagen desnuda real.
No hay muchas leyes estatales que atiendan específicamente este tipo de imágenes digitales falsas. Pero, es posible que le apliquen otras leyes que tienen que ver con los siguientes:
- acoso;
- acecho;
- distribución ilegal de imágenes íntimas;
- divulgación ilegal de imágenes privadas; o
- crímenes computacionales.
Puede buscar las leyes de su estado en nuestra página de Crímenes seleccionando su estado en el menú desplegable. También puede verificar las leyes de su estado en el mapa de leyes de medios falsos de la Iniciativa de Derechos Civiles Cibernéticos.
¿Qué es la “sextorsión”?
“Sextorsión” (extorsión sexual) es cuando una persona amenaza con compartir material sexual o íntimo si usted no hace lo que la persona le está pidiendo que haga. Esto es un tipo de chantaje o extorsión. La persona puede pedir dinero, favores sexuales, más imágenes sexuales o cualquier otra cosa. Al igual que con otros tipos de abuso de imágenes, la sextorsión puede involucrar imágenes que hayan sido tomadas con o sin su permiso. Usted pudo haber compartido las imágenes anteriormente con la persona o es posible que las haya obtenido a través de otra persona o de piratería (“hacking”).
La sextorsión también se puede usar como una táctica para obtener dinero de alguien que la víctima no conozca. Por ejemplo, una persona puede contactarle por internet alegando falsamente que tiene imágenes sexuales de usted y amenazando con compartirlas o publicarlas a menos que usted le pague cierta cantidad de dinero o le envíe más imágenes. En esos casos, usualmente la persona está contactando a muchas personas con la misma amenaza, con la esperanza de que algunas de las víctimas tengan tanto miedo que cumplan con las demandas de la persona estafadora.
La extorsión sexual puede afectar a cualquiera. Sin embargo, las investigaciones demuestran que los siguientes grupos de personas son más vulnerables a ser afectados:
- jóvenes adultos/as;
- personas bisexuales;
- lesbianas;
- mujeres negras; y
- mujeres indígenas o nativo americanas.1
Puede conocer más sobre la sextorsión en la Iniciativa de Derechos Civiles Cibernéticos.
1 Asia A. Eaton, Divya Ramjee & Jessica F. Saunders (2022): La relación entre la extorción sexual durante el COVID-19 y la violencia de pareja íntima antes de la pandemia: Un amplio estudio sobre la victimización entre una diversidad de hombres, mujeres, víctimas y personas ofensoras de los EE. UU. (The Relationship between Sextortion during COVID-19 and Pre-pandemic Intimate Partner Violence: A Large Study of Victimization among Diverse U.S Men and Women, Victims & Offenders), DOI: 10.1080/15564886.2021.2022057
¿Qué es el exhibicionismo cibernético?
El exhibicionismo cibernético es cuando alguien le envía una foto o video sexual o al desnudo no deseado a través de internet, una aplicación o por mensaje de texto. La mayoría del tiempo, esto puede ser una persona que le envíe una foto de sus genitales o exponiendo sus genitales en un video en vivo. El exhibicionismo cibernético puede ser cometido por una persona que usted conozca o una persona extraña. Puede pasar en muchas situaciones distintas – por ejemplo:
- en aplicaciones o sitios web de citas románticas;
- en las redes sociales;
- por mensajes de texto, WhatsApp u otras aplicaciones de mensajería;
- durante una videollamada;
- por correo electrónico; o
- a través de Airdrop o de otra aplicación que le permita a alguien compartir archivos con personas que estén cerca.1
El exhibicionismo cibernético puede considerarse como una forma de acoso en línea y acoso sexual. En algunos casos, puede ser parte de un patrón de maltrato diseñado para causarle angustia emocional. Algunos estados tienen leyes específicas que lo consideran un crimen o establecen específicamente que puede ser una razón para demandar a la persona agresora en la corte civil por daños monetarios.
1 Información adaptada de Rape Crisis England and Wales
¿Dónde puedo obtener ayuda si soy víctima del maltrato que involucra imágenes sexuales o íntimas?
Es posible que un/a abogado/a pueda ayudarle a averiguar qué leyes aplican a su situación. Puede encontrar recursos legales en nuestra página Encontrando a un abogado seleccionando su estado del menú desplegable. También puede hablar con un programa local de violencia doméstica o sexual o con la policía. Allí pueden darle información sobre sus opciones y las leyes que apliquen.
También puede encontrar ayuda a través de uno de los recursos que aparecen en nuestra página Organizaciones Nacionales - Publicación de imágenes desnudas/sexuales sin consentimiento/”pornografía de venganza”.
Cuando se amenaza con publicar o se publican imágenes en línea
¿Cómo puedo encontrar los sitios web donde mi imagen está publicada en línea?
Usted podría saber o sospechar que la persona agresora ha publicado una imagen íntima suya en línea, sin embargo, no sabe dónde. O puede que conozca un sitio web donde la imagen haya sido publicada, pero es posible que la persona agresora también la haya publicado en otros lugares que usted no sepa. Para intentar que quiten la imagen, será importante averiguar todos los sitios web donde la persona agresora haya publicado la imagen. Una manera de buscar una imagen específica en línea es hacer una búsqueda inversa usando un buscador como:
- Google;
- Bing;
- TinEyes;
- Yandex; y
- KarmaDecay – para Reddit.
Si no está seguro/a de cómo hacer una búsqueda inversa de imágenes, intente buscar “[nombre del buscador] buscador de imágenes”. Aquí tiene algunas sugerencias adicionales:
Si está en una computadora:
- Encuentre el sitio web donde aparece su imagen, haga clic con el botón derecho en la imagen y seleccione Copiar dirección URL de la imagen (‘Copy image URL’).
- En images.google.com/es o cualquier página que muestre resultados de imágenes, haga clic en el símbolo de la cámara que aparece en la barra de búsqueda. Puede usar un buscador distinto, como Bing, si prefiere. La mayoría de los buscadores permiten esto.
- Ponga la dirección URL en la barra de búsqueda.
Si está en un teléfono, puede usar la aplicación de Chrome en los teléfonos Androide, IPhone o en un iPad:
- Usando la aplicación Chrome, encuentre el sitio web donde aparece su imagen.
- Presione y aguante la imagen. En la cajita que aparece, oprima Buscar esta imagen en Google. En algunos dispositivos es posible que deba tocar la imagen para agrandarla.
- Si prefiere, puede usar otra aplicación de buscador. En ese caso es posible que tenga que hacer el mismo proceso que si estuviera en una computadora.
Será importante que documente todos los lugares donde aparece la imagen en caso de que sea necesario al reportarlo a la policía o las cortes. Puede sacar una captura de pantalla de los resultados y luego ir a cada sitio web y sacar una captura de pantalla de cada uno individualmente.
Todo este proceso puede ser estresante y preocupante, especialmente si encuentra su imagen en varios lugares. Es posible que quiera pedirle a alguna amistad de confianza que le ayude durante el proceso e incluso buscar ayuda emocional profesional de un/a intercesor/a o terapista.
¿Cómo puedo hacer que quiten mis imágenes si la persona agresora las publicó en línea?
Una vez que haya identificado todos los lugares donde se haya publicado su imagen íntima, querrá buscar la política para remover contenido de cada sitio web. La mayoría de las políticas para remover contenido se encuentran en el área de “términos de servicio” del sitio web. Es posible que haya instrucciones específicas que deba seguir sobre cómo hacer una petición para que remueva su imagen del sitio web. Si no hay instrucciones ni una política para remover contenido, puede leer la guía llamada Removiendo contenido sensitivo del internet del Proyecto Safety Net de NNEDV.
Nota: A partir del 2023, Google también remueve de sus resultados de búsqueda las imágenes sexuales que hayan sido compartidas sin consentimiento. Sin embargo, esto no las elimina de los sitios web. Solo hace que no aparezcan en una búsqueda en Google. Puede encontrar el formulario de solicitud de Google aquí.
Además, si usted mismo/a se tomó la foto– en otras palabras, usted fue el/la fotógrafo/a—podría haber alguna manera de usar la ley de derechos de autor/a (copyright) para que la remuevan. Generalmente, la persona que toma una foto automáticamente tiene derechos de autor/a. Sin embargo, aunque la persona agresora haya tomado la foto o el video y los derechos de autor/a le pertenezcan, la persona que aparece en la foto o el video también podría solicitar los derechos de autor/a de esa imagen. Si alguien tiene los derechos de autor/a de una imagen y otra persona postea la imagen públicamente sin el consentimiento de la persona que tiene los derechos de autor/a, es posible presentar lo que se conoce como una “notificación de remoción” basado en la Ley de Derechos de Autor Digital Millennium de 1998. La notificación sería enviada a los sitios web y buscadores relevantes con la solicitud para que remuevan la imagen. Puede leer más sobre esta estrategia en un artículo del 2016 de la revista New Yorker. Sin embargo, esta estrategia sería muy difícil de hacer por su cuenta sin la ayuda de un/a abogado/a. Es posible que quiera buscar un/a abogado/a en nuestra página Encontrando a un abogado. También puede conseguir ayuda contactando la Iniciativa de Derechos Civiles Cibernéticos.
¿Cómo puedo evitar que la persona agresora publique mis imágenes en Facebook, Instagram o en otras aplicaciones?
La herramienta StopNCII le permite crear el “hash” de una imagen. Un hash es una “huella digital” creada con un proceso matemático. La herramienta le permite compartir los hashes de sus imágenes con muchas compañías de aplicaciones. De esta forma usted no tiene que compartir las imágenes como tal. Las compañías de aplicaciones y StopNCII buscarán las publicaciones de imágenes con los mismos hashes para que puedan ayudar a detectar y remover las imágenes y no sean compartidas en línea.
StopNCII es para personas de 18 años o más que aparecen en las imágenes. Si usted tiene menos de 18 años, puede usar una herramienta parecida que se llama TakeItDown.
La Iniciativa de Derechos Civiles Cibernéticos (CCRI) puede brindarle más ayuda.
Si la persona agresora ya publicó la imagen, vaya a ¿Cómo puedo hacer que remuevan mis imágenes si la persona agresora las publicó en línea? para información sobre como remover las imágenes.
Opciones criminales y civiles
¿Es un delito que alguien tome o grabe videos o imágenes íntimas mías sin mi conocimiento ni consentimiento?
Tomar videos o fotos suyas al desnudo o semidesnudo sin su consentimiento usualmente es un acto criminal si se toman en un lugar donde usted razonablemente espera tener privacidad. Por ejemplo, si alguien pone una cámara escondida en su baño o habitación sin que usted lo sepa, esto casi siempre es ilegal. Ahora, digamos que usted está en una playa nudista o haciendo actos sexuales en un parque público, es posible que no sea ilegal tomarle fotos o videos porque probablemente no se puede esperar tener privacidad en estos tipos de lugares públicos. Las leyes específicas de su estado dirán lo que es legal y lo que es ilegal.
En algunos estados, las leyes sobre compartir imágenes íntimas también pueden abordar específicamente el tomar imágenes sin consentimiento como, por ejemplo, haciéndolo un crimen más grave. Igual puede haber otro crimen que cubra este comportamiento, como la violación de la privacidad, la invasión de la privacidad, el voyerismo o la vigilancia ilegal. Puede buscar los crímenes de su estado en nuestra página de Crímenes seleccionando su estado del menú desplegable.
Si alguien comparte mis imágenes íntimas, ¿es un crimen? ¿Cómo se le llama comúnmente a ese crimen?
Muchos estados tienen leyes sobre compartir imágenes íntimas o sexuales. Generalmente, estas leyes prohíben que cualquier persona tome o distribuya fotos o videos íntimos sin el consentimiento de la persona que aparezca en las fotos o videos. También pueden prohibir el amenazar con hacerlo. Una imagen podría distribuirse publicándola en un sitio web o una aplicación. También podría compartirse de otras maneras, como enviándosela a otras personas por mensaje de texto o correo electrónico, o imprimiéndolas y enviándolas por correo.
Los nombres de los crímenes y las definiciones exactas pueden variar según el estado, pero pueden ser algo parecidas a distribución ilegal de imágenes íntimas o divulgación ilegal de imágenes privadas. En algunos estados, amenazar con compartirlas puede ser un crimen que vaya bajo extorsión o chantaje.
Si las imágenes se tomaron sin su consentimiento o sin su conocimiento, es posible que también se hayan violado leyes contra la vigilancia ilegal o la invasión de la privacidad. Robar imágenes de su computadora puede violar alguna ley de robo de datos o crímenes computacionales en su estado. Puede buscar los crímenes de su estado en nuestra página de Crímenes seleccionando su estado del menú desplegable.
¿Puedo solicitar una orden de restricción si la persona agresora ha publicado una imagen íntima mía en línea?
Es posible que la distribución de imágenes íntimas, o la amenaza de hacerlo, es una razón legal por la que un/a juez/a podría dar una orden de restricción. Si no está mencionado específicamente en la ley, es posible que pueda considerarse acoso, lo cual en muchos estados se incluye como una de las razones para obtener una orden.
Si usted califica para una orden de restricción, puede pedir específicamente que la orden incluya un término que diga que la persona agresora no puede publicar ninguna imagen suya en línea. También puede pedirle a el/la juez/a que ordene que la persona agresora remueva cualquier imagen suya que tenga actualmente. Para información sobre cómo solicitar una orden de protección en su estado, y para ver las razones legales (causales) por las cuales se puede dar una orden, por favor vea nuestra página Órdenes de restricción.
Acecho cibernético y acoso en línea
¿Qué es el acecho cibernético?
Acecho cibernético significa hacer uso indebido del internet o cualquier otra tecnología para acechar y acosar a una persona. Una persona acechadora puede contactarle por:
- correo electrónico;
- redes sociales;
- aplicaciones de mensajería; o
- a través de otros espacios/sitios web.
La persona puede hacer cualquiera de lo siguiente:
- publicar mensajes sobre usted;
- difundir rumores sobre usted;
- acosar a sus amistades o familia;
- reclutar a otras personas para que le acosen;
- hacerse pasar por usted;
- compartir su información personal o fotos suyas en línea para acosarle o asustarle;
- usar la tecnología para buscar/rastrear su ubicación y para monitorear lo que usted hace en línea o cuándo está desconectado/a; y
- crear imágenes o grabaciones falsas de usted (“deepfakes”).
Una persona acechadora o acosadora también puede acechar a sus amistades o familia. Esto es un factor de riesgo para que el acecho empeore. Puede conocer más sobre los factores de riesgo en el sitio web del Centro de recursos, prevención y concientización sobre el acecho (SPARC por sus siglas en inglés).
Aunque su estado no tenga una ley criminal específica contra el “acoso cibernético”, eso no significa que no es un crimen. En la mayoría de los estados, contactar o acosar repetidamente a una persona a través de la internet o de otra tecnología aun se considera un crimen bajo las leyes de acecho o acoso del estado. Es importante saber que, aunque originalmente usted no tuviera problema con que la persona le contactara, todavía podría ser un crimen si usted le deja saber que ahora el contacto no es deseado. Para leer las leyes específicas de su estado, puede ir a nuestra página de Crímenes y seleccionar su estado del menú desplegable.
¿Qué es el acoso en línea?
El acoso en línea es un patrón de comportamiento con el que una persona intenta asustarle o hacerle daño usando la tecnología. Esto puede pasar a través de:
- correo electrónico;
- mensajería;
- redes sociales;
- sitios web de citas románticas; y
- otras plataformas.
Las personas agresoras que comenten acoso en línea, con frecuencia lo hacen para hacer que usted se sienta inseguro/a, humillado/a, asustado/a, emocionalmente agobiado/a o para mantener poder y control sobre usted. También es posible que intenten:
- avergonzarle públicamente;
- acosarle sexualmente;
- amenazarle;
- hacerle doxing; y
- hacerle bullying cibernético, ofenderle o acosarle de otra manera.
¿Qué es el “doxing”?
La difusión de datos personales o “doxing” es cuando una persona colecta y publica su información privada o de identificación para usarla como arma. Esa persona puede estar intentando asustarle, humillarle, chantajearle o alentar a otras personas para que le hagan daño a usted o le agredan sexualmente. La información publicada pude incluir su:
- nombre;
- dirección;
- número telefónico;
- dirección de correo electrónico;
- fotos;
- finanzas;
- nombres de los familiares;
- cuentas de redes sociales; y
- otras cosas.
Es posible que una persona agresora que quiera hacerle doxing ya conozca mucha de esta información sobre usted. Si no, podría buscar su información en línea usando buscadores, redes sociales o incluso pirateando dispositivos o cuentas. Una persona puede contactar a sus amistades o familiares haciéndose pasar por usted o alguna de sus amistades. Esto podría permitirle obtener más información sobre usted.
Puede que en su estado no haya una ley que específicamente identifique el doxing como un crimen. Pero, este comportamiento puede estar incluido en las leyes de acecho, acoso o amenaza criminal de su estado. Para conocer qué leyes de su estado pueden protegerle, visite nuestra página de Crímenes y seleccione su estado del menú desplegable para ver las leyes relacionadas al acoso.
El Proyecto Safety Net de NNEDV tiene dos recursos que pueden ayudarle si le han hecho doxing o si eso le preocupa: Removiendo contenido sensitivo del internet y Seguridad de contraseñas.
¿Cómo se diferencian el acoso cibernético y el acecho cibernético?
El acoso cibernético y el acecho cibernético son muy parecidos. También suelen ocurrir a la misma vez con frecuencia. Sin embargo, las leyes que le aplican a cada uno pueden ser distintas.
Usualmente, las leyes de acecho cibernético requieren pruebas de algunas cosas. Una de esas cosas es que el acoso le haya hecho tener miedo de que usted u otra persona estuviera en peligro físico inmediato. Otra es que la persona agresora sabía o debió saber que le haría sentir así.
Las leyes de acoso en línea a menudo no requieren pruebas de que la persona agresora sabía o debió saber que sus acciones le darían miedo. En cambio, las leyes de acoso en línea pueden requerir que:
- la persona agresora haya tenido la intención de molestarle o alarmarle, y que posiblemente sabía o debió saber que sus acciones causarían eso; y
- no había un “propósito legítimo” para sus acciones.
Usualmente, ambos conjuntos de leyes requieren pruebas de un “curso de conducta”, que significa un patrón de incidentes.
¿Qué es el bullying cibernético?
El bullying cibernético es un comportamiento no deseado y agresivo hacia una persona en específico a través del internet o de otra tecnología. Un/a bully cibernético/a puede enviarle repetidamente mensajes de texto ofensivos, insultantes, hirientes o amenazantes. Puede usar las redes sociales para publicar rumores o compartir la informacion personal de usted.
No todos los estados tienen leyes contra el bullying cibernético. Muchas leyes que sí existen solo le aplican a estudiantes o menores de edad ya que el “bullying” normalmente se asocia con niños/as y adolescentes. Si usted está sufriendo bullying cibernético y su estado no tiene una ley para eso, es posible que las leyes de acecho o acoso de su estado puedan aplicar.
Puede encontrar leyes sobre el bullying cibernético en el sitio web del Centro de Investigación de Bullying Cibernético (Cyberbullying Research Center). Otro lugar donde puede encontrar este tipo de leyes es stopbullying.gov.
¿Puedo obtener una orden de restricción basada en acecho cibernético o acoso cibernético?
En muchos estados, usted puede solicitar una orden de restricción contra cualquier persona que le haya acechado o acosado independientemente de la relación que usted tenga con esa persona. La mayoría de los estados incluyen el acecho como una razón para obtener una orden de restricción contra la violencia doméstica y algunas también incluyen el acoso. Por favor verifique la página de Órdenes de restricción de su estado para averiguar cuál orden de restricción le puede aplicar a su situación.
También puede conseguir una orden de restricción de la corte criminal si arrestan a la persona acechadora/acosadora.
Crear un registro de cualquier contacto que una persona acechadora o acosadora tenga con usted puede servirle de ayuda para documentar las llamadas telefónicas, las veces que pasa frente a su casa, los mensajes, los mensajes de voz o los correos electrónicos. Tome capturas de pantalla de las publicaciones acosadoras que aparecen en las redes sociales e imprímalas. Cuando vaya a imprimir correos electrónicos acosadores, asegúrese de imprimir el encabezado también, ya que tiene información de identificación. Guarde los mensajes y grabaciones originales. El Centro de recursos, prevención y concientización sobre el acecho (SPARC por sus siglas en inglés) tiene un registro de incidentes de acecho que puede usar para registrar esta información. Además, Safety Net, un proyecto de la Red Nacional para Eliminar la Violencia Doméstica (National Network to End Domestic Violence), tiene registro de incidentes de acecho cibernético de ejemplo con consejos sobre las mejores formas de documentar la evidencia del maltrato tecnológico.
Hay cosas que puede hacer para aumentar su seguridad, con o sin una orden de restricción. Para más información, vaya a nuestra página Planificación de seguridad para víctimas de acecho.
¿Qué es el exhibicionismo cibernético?
El exhibicionismo cibernético es cuando alguien le envía una foto o video sexual o al desnudo no deseado a través de internet, una aplicación o por mensaje de texto. La mayoría del tiempo, esto puede ser una persona que le envíe una foto de sus genitales o exponiendo sus genitales en un video en vivo. El exhibicionismo cibernético puede ser cometido por una persona que usted conozca o una persona extraña. Puede pasar en muchas situaciones distintas – por ejemplo:
- en aplicaciones o sitios web de citas románticas;
- en las redes sociales;
- por mensajes de texto, WhatsApp u otras aplicaciones de mensajería;
- durante una videollamada;
- por correo electrónico; o
- a través de Airdrop u otra aplicación que le permita a alguien compartir archivos con personas que estén cerca.1
El exhibicionismo cibernético puede considerarse como una forma de acoso en línea y acoso sexual. En algunos casos, puede ser parte de un patrón de maltrato diseñado para causarle angustia emocional. Algunos estados tienen leyes específicas que lo consideran un crimen o establecen específicamente que puede ser una razón para demandar a la persona agresora en la corte civil por daños monetarios.
1 Información adaptada de Rape Crisis England and Wales
¿Dónde puedo conseguir información adicional?
Aquí tiene dos recursos que puede considerar para conseguir información adicional:
- Safety Net es un proyecto de la Red Nacional para Eliminar la Violencia Doméstica que se especializa en seguridad tecnológica. Su sitio web de Seguridad Tecnológica tiene recursos para víctimas de maltrato tecnológico.
- El Centro de recursos, prevención y concientización sobre el acecho (SPARC por sus siglas en inglés) tiene información sobre el acecho en su sitio web. También tiene consejos de seguridad y recursos.
Grabaciones
¿Cómo puede un agresor hacer mal uso de la tecnología de las grabaciones?
En una relación en la que hay violencia doméstica o acecho, es posible que el/la agresor/a grabe sus conversaciones o un video de sus acciones para obtener más información sobre su vida personal y para evitar que usted tenga privacidad. Hace esto para seguir teniendo poder y control sobre usted, conocer sus horarios y, posiblemente, usar la información contra usted más adelante para chantajearlo/a en función de lo que grabó. Puede conocer más acerca de la manera en que un/a agresor/a puede utilizar para mal la tecnología de las grabaciones y la información registrada sobre usted en nuestra página de Vigilancia Electrónica. Nota: El contenido a continuación cubrirá específicamente la grabación de sus conversaciones o de imágenes suyas.
¿Es ilegal grabar una conversación con otra persona?
Por lo general, si grabar una conversación es ilegal o no, dependerá de las leyes de su estado. Algunos estados permiten grabar las llamadas telefónicas y las conversaciones personales con el consentimiento de al menos una de las partes. En consecuencia, es posible que la ley permita que solo usted dé el consentimiento para la grabación cuando la conversación es entre usted y otra persona. De manera similar, si el/la agresor/a registra una conversación de la que es parte, es posible que el consentimiento de él/ella sea suficiente para permitirle grabar legalmente la conversación. Las leyes estatales que solo exigen que una de las partes dé el consentimiento para la grabación, en general se denominan leyes sobre grabación con “consentimiento de una parte”.
Otros estados exigen que todas las partes que intervienen en la conversación den su consentimiento para la grabación, para que la grabación de una conversación se considere legal. Estas leyes sobre grabación se aplicarían independientemente de cuál sea la parte que graba la conversación. En otras palabras, si usted está grabando una conversación para recopilar evidencia sobre amenazas o maltrato, pero su estado exige que todas las partes que intervienen en la conversación den su consentimiento y el/la agresor/a no dio su consentimiento para la grabación, entonces sus acciones podrían ser ilegales.
Puede ser útil conocer las leyes sobre grabación de su estado para averiguar si el/la agresor/a hizo algo ilegal al grabar una conversación. También podrá resultar útil que usted sepa si la ley le permite grabar una conversación en la que el/la agresor/a lo/la amenaza o maltrata (si está intentando guardar un registro del maltrato). Puede consultar la página de su estado sobre Crímenes o Estatutos para buscar las leyes relacionadas y nuestra página Encontrando a un Abogado para buscar a un/a abogado/a que pueda brindarle asesoramiento legal. También puede consultar el sitio web del Comité de Reporteros para la Libertad de Prensa para obtener información de cada estado acerca de las leyes sobre grabación.
¿Es ilegal grabar un video o tomar una fotografía a otra persona?
En general, si es legal o ilegal grabar un video o tomar una fotografía de otra persona sin su consentimiento o conocimiento, podría depender de si el sujeto del video o la fotografía tenía una expectativa razonable de tener privacidad en el lugar en el que se grabó el video o se tomó la fotografía. Una “expectativa razonable de privacidad” por lo general existe cuando usted está en un lugar en el que una persona promedio esperaría no ser vista o espiada.1 Por ejemplo, si usted está en un lugar público, no podrá tener una expectativa razonable de privacidad, pero si está en su habitación, o en la cabina de un baño público, por lo general debería tenerla.
1 Ver Katz v. United States, 389 U.S. 347 (1967)
¿Pueden utilizarse las grabaciones en la corte?
En general, cualquier evidencia recopilada de manera ilegal no puede ser incluida en el expediente en un procedimiento judicial. Si usted tiene grabaciones que fueron obtenidas ilegalmente, que pueda utilizar esa evidencia en una corte dependerá de las normas sobre evidencia de su estado. En general, es posible que tenga que probarle a el/la juez/a que esa grabación es real/auténtica y probar de quiénes son la voces y las imágenes que se encuentran en la grabación. Entonces el/la juez/a también tendrá que decidir si es adecuado admitir esas partes específicas de evidencia grabada según las reglas de evidencia en el estado.
Otro posible desafío para lograr que una grabación sea admitida como evidencia durante una audiencia judicial, es que el/la juez/a puede decidir que su grabación se considera testimonio de terceros. Una declaración/testimonio de terceras personas (hearsay) es una declaración que se hace fuera del tribunal y no puede admitirse en el procedimiento judicial. Existen varias excepciones a la norma de testimonio de terceros que dependerán de su situación, las leyes de su estado y las reglas de evidencia de su estado. Podría ser útil hablar con un/a abogado/a de su estado para recibir asesoramiento legal acerca de cómo trabajar con la evidencia grabada que usted considera que es importante para su caso (o cómo objetar evidencia grabada que el/la agresor/a trata de que sea admitida como evidencia). También podría ser útil considerar otras maneras de documentar incidentes de maltrato para prepararse para una audiencia o testimonio judicial, tales como utilizar un “registro de acecho”.
"Spoofing"
What is spoofing?
Spoofing is a type of masking or hiding one’s actual phone number by having a different number show up on the recipient’s caller ID. The fake number is chosen by the spoofer.
El "spoofing", ¿es ilegal?
La mayoría de los estados no tienen leyes que traten específicamente la tecnología de “spoofing”. Sin embargo, puede ser ilegal hacer “spoofing” del identificador de llamadas para estafar a alguien o causarle un daño. También puede ser ilegal utilizar la identidad de alguien para estafar o suplantar la identidad de determinados funcionarios públicos. Consulte ¿Qué leyes me protegen de la suplantación de la identidad? para más información sobre leyes penales que podrían aplicarse a la suplantación.
¿Cuáles son algunas formas en las que un agresor podría utilizar el "spoofing"?
Un/a agresor/a podría utilizar el “spoofing” para hacerle creer que usted está recibiendo una llamada de un familiar, un/a intercesor/a o abogado/a. Otra forma en que un/a agresor/a puede utilizar el “spoofing” para falsificar la identidad es llamar a otros/as e ingresar su número de teléfono como “el que hace la llamada”. El/la agresor/a podría fingir ser usted para causarle problemas en su vida personal o profesional o para crear un registro falso de llamadas a él/ella de su parte, con el fin de denunciarle a la policía o en las cortes por acoso. Sin embargo, si un agresor/a hace esto, puede demostrarse con facilidad que usted no realizó las llamadas, ya que no aparecerán en el registro de llamadas salientes de su factura telefónica. Algunos de estos servicios de “spoofing” no solo permiten a los usuarios cambiar el número del identificador de llamadas, sino también alterar su voz para que parezca que el/la que habla es de otro género o es otra persona, agregar ruido ambiental y/o grabar la llamada.
¿Cómo puedo demostrar el "spoofing" en la corte?
Puede ser muy difícil de demostrar el “spoofing” en la corte. Se ha vuelto tan sencillo para las personas obtener números de teléfono falsos y existen tantas empresas que brindan números, que puede ser difícil que alguien pruebe definitivamente el “spoofing”. Dicho esto, aunque sea difícil demostrar que alguien está utilizando de forma inapropiada números de teléfono “spoofed”, existe una serie de medidas que una víctima de “spoofing” puede tomar para ayudar a el/la juez/a a comprender mejor lo que está ocurriendo. Aquí le brindamos algunas cosas para considerar:
1. Momentos parecidos: ¿Hay algo que usted haya notado en los momentos en que el/la agresor/a llama/envía mensajes de texto y el momento en que las llamadas/mensajes de texto “spoofed” llegan? Si alguien ha recibido llamadas o mensajes de texto de el/la agresor/a en el pasado y las llamadas/mensajes de texto “spoofed” están llegando en momentos similares del día, puede ser útil mostrarle a el/la juez/a las primeros llamadas/mensajes de texto y el número de llamadas/mensajes de texto “spoofed” como una señal de que pueden provenir de la misma persona. Por ejemplo, si el/la agresor/a trabaja desde las 2 p.m. hasta la medianoche y todas las llamadas/mensajes de texto (las llamadas “spoofed” y las llamadas reconocidas de el/la agresor/a) son un poco después de medianoche o antes de las 2 p.m., quizás, eso puede indicar de que es la misma persona. Cuanto más específica o menor sea la franja de tiempo, mejor.
2. Información similar: ¿Hay alguna señal que usted vea entre las llamadas/mensajes de texto que recibió del número que usted sabe que le pertenece a el/la agresor/a (dando por sentado que hay un número que usted sabe desde antes que le pertenece a el/la agresor/a) y las llamadas/mensajes de texto de los números de teléfono “spoofed”? A veces, las personas envían mensajes (ya sea mensajes de voz o de texto) desde múltiples números “spoofed”. A veces, escriben de un modo parecido, con palabras parecidas o información parecida y esto puede mostrarse ante el/la juez/a como otra señal de que las llamadas/mensajes de texto podrían ser de la misma persona.
3. Horario sospechoso: ¿Las llamadas/mensajes de texto comienzan inmediatamente después de determinados eventos que pueden demostrarse en la corte? Por ejemplo, a veces, usted puede contar con evidencia de una ruptura (u otro incidente notable) que puede demostrarse ante el/la juez/a mostrándole las publicaciones en las redes sociales, correos de voz, correos electrónicos y otras pruebas que confirmen la ruptura u otro incidente. Con frecuencia, las llamadas “spoofed” pueden comenzar inmediatamente después. Al brindar su testimonio u otra evidencia en la corte para demostrar que el evento ocurrió y luego probar que las llamadas comenzaron inmediatamente después (las grabaciones telefónicas son ideales para esto), esto puede ayudar a convencer a el/la juez/a de que el/la agresor/a ha hecho las llamadas/enviado los mensajes de texto.
4. Otros tipos de maltrato: ¿El/la agresor/a está haciendo algo más que usted puede demostrar ante el/la juez/a? ¿Se aparece en su hogar o trabajo? ¿Publica cosas negativas sobre usted en línea? (A veces, realizar una búsqueda en Google de su propio nombre puede revelar si la persona está publicando algo sobre usted en línea.) ¿O quizás la persona ha dicho algo sobre usted en Facebook u otra red social? Con frecuencia, si puede demostrarle a el/la juez/a que ocurren formas de maltrato en el mismo momento en que llegan las llamadas/mensajes de texto “spoofed”, un/a juez/a puede creer que la misma persona está realizando ambas cosas. Sin embargo, si usted tiene pensado enviar una “solicitud de amistad” o algo similar a el/la agresor/a para intentar ver sus publicaciones en Facebook, esto podría, en realidad, afectar su caso en la corte. El/la abogado/a contrario/a puede utilizar dicha “solicitud de amistad” en su contra y decir que una persona no se haría “amiga” de alguien que la está acosando.
5. Evidencia en la corte: A veces, la mejor manera de obtener evidencia para utilizar en contra de alguien en la corte es, en realidad, solicitar ayudar de la corte para obtenerla. Por ejemplo, usted puede pedirle a el/la juez/a que firme una citación judicial para los registros telefónicos de el/la agresor/a y de los registros de su propio teléfono. Usted deberá convencer a el/la juez/a para que firme la citación. Estar preparado/a con toda la información enumerada anteriormente puede ser útil par intentar convencer a el/la juez/a de que firme la citación. Los registros telefónicos son, por lo general, la forma más directa de demostrar que ha ocurrido “spoofing”. Comparar los registros telefónicos puede demostrar que el/la agresor/a realizó una llamada en un momento determinado y que usted recibió una llamada exactamente en el mismo momento o un minuto más tarde. A veces, su número no aparecerá en el registro de llamadas porque el/la agresor/a puede llamar a un número “spoofed” y luego ingresar el número al que desea llamar (el suyo). En este caso, únicamente los números que han sido “spoofed” en línea aparecerán en los registros telefónicos de el/la agresor/a. Sin embargo, si el horario de las llamadas realizadas y las llamadas recibidas coinciden, esto puede ser convincente para el/la juez/a. Comparar los registros telefónicos no es una respuesta perfecta porque no todas las llamadas “spoofed” aparecerán en los registros telefónicos. Por ejemplo, si la persona realiza las llamadas “spoofed” a través de una aplicación, deberá solicitar los registros de la misma aplicación (pero es posible que no sepa que aplicación se utilizó). Si las llamadas se realizaron desde una aplicación y entonces no aparecen en los registros telefónicos de el/la agresor/a, esto podría afectar su caso porque el/la juez/a podría considerar esto como una prueba de que el agresor/a no realizó las llamadas.
Para más información sobre la obtención de evidencia para la corte consulte la publicación del Consejo Nacional de Jueces del Tribunal Juvenil y de Familia Cómo Recopilar Evidencia Tecnológica y 10 Pasos para Presentar la Evidencia ante el Tribunal.
Vigilancia Electrónica (“espiando”)
La vigilancia electrónica involucra mirar o monitorizar las acciones o conversaciones de otra persona sin que lo sepa y sin su consentimiento al utilizar uno o más aparatos o plataformas electrónicas.
¿Qué es la vigilancia electrónica?
La vigilancia electrónica es un término amplio utilizado para describir lo que sucede cuando alguien mira las acciones de otra persona o monitorea sus conversaciones sin que lo sepa y sin su consentimiento al utilizar uno o más aparatos o plataformas electrónicas. En una relación donde hay violencia doméstica o acecho, puede que un/a agresor/a utilice la tecnología de grabaciones y de vigilancia para “vigilarle” (a la víctima) al monitorear dónde está y sus conversaciones. El motivo para utilizar la vigilancia electrónica podría ser mantener poder y control sobre usted, hacer que sea difícil para usted tener privacidad o una vida sin el/la agresor/a y/o tratar de descubrir (y parar) los planes que tenga para dejarlo/a.
Se puede vigilar electrónicamente utilizando cámaras, grabadoras, intervención telefónica, medios sociales o el email de forma inapropiada . También puede incluir el mal uso de software de monitoreo (también conocido como “spyware”), que se puede instalar en una computadora, tableta (tablet) o teléfono inteligente (smart phone) para monitorear secretamente el aparato sin que el/la usuario/a lo sepa. El “spyware” puede permitir que la persona abusiva tenga acceso a todo lo que está en el teléfono además de la habilidad de interceptar y escuchar las llamadas. Para aprender más sobre el “spyware”, visite la Caja de Herramientas para Sobrevivientes de Safety Net o vaya a nuestra página de Crímenes para ver si hay una ley específica sobre el “spyware” en su estado.
¿Es ilegal la vigilancia electrónica?
Depende de si la persona que hace la grabación es parte de la actividad o conversación y, si es parte, si las leyes estatales permiten esa grabación. En la mayoría de las circunstancias, lo que generalmente se llama “espiar”, o sea cuando alguien que no es parte de sus actividades o conversaciones personales/privadas las monitorea o las graba sin que usted lo sepa, usualmente es ilegal. Se explican más detalladamente las diferencias entre las dos a continuación.
Si la persona es parte de la actividad o conversación:
Muchos estados permiten que alguien grabe una llamada telefónica o conversación siempre que una de las personas (incluyendo la persona que hace la grabación) esté de acuerdo en grabarla. Otros estados requieren que todas las partes en la conversación estén de acuerdo.
Por ejemplo, si Jane llama a Bob, es posible que Jane pueda grabar la conversación legalmente sin decírselo a Bob bajo las leyes del estado X, que permiten el consentimiento de sólo una parte para grabaciones. Pero, si el estado Y requiere que todas las personas involucradas en la conversación sepan y estén de acuerdo con la grabación, Jane tiene que preguntarle a Bob primero si está bien con él si graba la conversación para que la grabación sea legal. Para aprender más sobre las leyes en su estado, puede leer la guía de las leyes estatales, estado por estado, sobre grabaciones del Comité de Reporteros/as para la Libertad de Prensa.
Si la persona no es parte de la actividad o la conversación:
Hay varias leyes criminales que trabajan con el acto de escuchar secretamente una conversación privada, grabar electrónicamente la conversación de alguien o grabar en vídeos las actividades de alguien. Los nombres de estas leyes varían de estado en estado pero frecuentemente incluyen las leyes sobre la intervención telefónica, el voyerismo, la intercepción y otras leyes sobre grabaciones. Decidir qué ley(es) pueda(n) aplicar a su situación, frecuentemente puede depender de las circunstancias de la vigilancia y si usted tenía una “expectativa razonable de privacidad” mientras el/la agresor/a le grabó o le observó. Legalmente, una expectativa razonable de privacidad existe cuando alguien está en una situación donde una persona normal esperaría que nadie la pudiera ver o espiar.1 Por ejemplo, es posible que alguien que está en ciertos espacios públicos como en un estadio de fútbol americano o en una calle principal no tenga una expectativa razonable de privacidad pero alguien en su propia habitación o en el baño generalmente la tendría.
1 Vea Katz v. United States, 389 U.S. 347 (1967) (notando que “lo que alguien conscientemente expone al público, incluso en su propia casa u oficina, no está sujeto a la protección de la Cuarta Enmienda. Pero es posible que lo que quiere mantener privado, incluso en un área a la que el público tiene acceso, sea protegido bajo la constitución.”)
¿Qué es la programación espía (spyware)?
La programación espía (spyware) es un tipo de programación o software que puede usarse para monitorear de forma secreta la actividad de un equipo sin que tenga conocimiento la persona que usa el equipo. La programación espía se puede instalar en:
- computadoras;
- tabletas;
- teléfonos inteligentes; o
- en otros equipos.
La programación espía puede permitirle a una persona maltratante acceder todo lo que usted tiene en su equipo y puede darle la capacidad de grabar y escuchar sus conversaciones y otras comunicaciones. El spyware a menudo se puede esconder en el equipo y generalmente no hay una notificación de que ha sido instalado o que se está utilizando. Puede ser difícil encontrar spyware una vez se instala y también puede ser difícil sacarlo del equipo.
Si la persona maltratante utiliza programación espía, es posible que esté rompiendo la ley en su estado. Instalar y utilizar spyware puede ser ilegal de acuerdo a las leyes que tienen que ver con el acecho o acoso, delitos computacionales, de interceptación de comunicaciones o por escuchar a escondidas. Puede querer contactar a un/a abogado/a en su estado para un consejo legal. Para leer el lenguaje específico de la ley en su estado, en inglés, puede ir a nuestra página de Crímenes.
¿Qué delitos específicos caen en la categoría de "vigilancia electrónica"?
Hay varias leyes que un/a agresor/a puede violar al vigilar electrónicamente a alguien o al grabar su conversación sin su consentimiento.
Algunos estados tienen leyes específicas que trabajan con la grabación de conversaciones telefónicas, en línea o en persona. Si alguien que no es parte de su conversación la graba sin su consentimiento, es posible que sea ilegal incluso si usted sabe que la persona está escuchándolo/a hablar. A continuación, tenemos definiciones generales de varios tipos de crímenes. Para leer el lenguaje específico de las leyes de su estado, vaya a nuestra página de Crímenes.
LA INTERVENCIÓN TELEFÓNICA
La intervención telefónica es una forma de vigilancia electrónica donde una persona monitorea o graba las comunicaciones telefónicas. Típicamente la gente piensa en la intervención telefónica como algo que la policía utiliza para rastrear a criminales u obtener evidencia que les incrimina. Pero, la intervención telefónica también es algo que los/las agresores/as y acechadores/as han utilizado incorrectamente para escuchar y grabar las conversaciones telefónicas. Muchos estados tienen leyes que hacen que la intervención telefónica sea un delito. Además, la mayoría de las leyes estatales sobre la intervención telefónica también abordan el asunto de si alguien que es parte de la conversación puede grabar esa conversación legalmente sin el permiso de los/las otros/as.
LA INTERCEPCIÓN
La intercepción ocurre cuando alguien que no es parte de una conversación utiliza tecnología para interferir con la comunicación para poder escuchar o grabar la conversación. Las leyes sobre intercepción generalmente aplican a la comunicación que no es una conversación telefónica, como el email y los mensajes de texto. Puede que muchos estados tengan o una ley de intercepción o una de intervención telefónica; entonces, si no encuentra una en su estado, busque la otra.
ESCUCHAR A ESCONDIDAS
Escuchar a escondidas es el delito de escuchar o grabar la conversación privada de otra persona sin el consentimiento de una de o ambas partes. Se puede escuchar a escondidas de varias maneras, algunas de las cuales no requieren tecnología compleja. Por ejemplo, si está hablando por el teléfono de la casa, alguien puede descolgar otro auricular en su casa y escuchar. Si alguien quiere grabar sus conversaciones, se puede hacerlo utilizando una grabadora básica o al utilizar una app o software para monitorear y grabar las conversaciones en su teléfono inteligente (smart phone). Las leyes que trabajan con escuchar a escondidas, generalmente aplican cuando las partes tienen una expectativa razonable de privacidad.
LA INVASIÓN DE PRIVACIDAD /EL VOYERISMO
Las leyes sobre la invasión de privacidad pueden aplicar a situaciones donde un/a agresor/a utiliza la tecnología de forma incorrecta, como un aparato de vigilancia, para observar, monitorear o grabar sus actividades personales o privadas. Esto puede incluir tomar fotos o vídeos desnudos o parcialmente desnudos sin su consentimiento. También puede incluir cuando una pareja íntima graba en vídeo secretamente actos sexuales sin el consentimiento de su pareja. El voyerismo se refiere al acto de espiar a alguien por placer sexual. El voyerismo no siempre incluye la videograbación o el uso de aparatos electrónicos (puede aplicar a espiar físicamente a alguien), pero el acto de grabar en vídeo la actividad sexual (o desnudez) sin su consentimiento y sin que lo sepa puede caer bajo el delito del voyerismo si no hay una ley sobre la “invasión de privacidad” en su estado.
Suplantación de Identidad
La suplantación de la identidad generalmente se refiere a cuando alguien utiliza una identidad falsa y comete actos de los cuales sacará provecho o que engañarán o dañarán a otra persona, lo que a menudo envuelve el uso de tecnología.
¿Qué es la suplantación de identidad?
La suplantación de identidad generalmente se refiere a cuando alguien utiliza una identidad falsa y comete actos de los cuales sacará provecho o que le engañarán o le dañarán a otra persona.
¿Es ilegal la suplantación de identidad?
Depende. Algunos estados tienen leyes que criminalizan la suplantación de las identidades de ciertos tipos de profesionales o personajes públicos (como la policía, los/las políticos/as o abogados/as) o criminalizan la suplantación de la identidad de otra persona con la intención de defraudar a alguien (engañar/estafar a alguien). Pero, incluso si suplantar su identidad o la de otra persona no es un crimen bajo las leyes de su estado (si, por ejemplo, no cabe en una categoría protegida), los actos cometidos durante la suplantación pueden ser criminales. Por ejemplo, si un/a agresor/a suplanta su identidad para retirar dinero de su cuenta bancaria, es posible que esté cometiendo el delito de robo o fraude. Si un/a agresor/a suplanta la identidad de otra persona para acosarle, puede que esté cometiendo el delito de acoso, y, si hay una orden de restricción en vigor, también es posible que esté cometiendo el delito de desacato.
¿Cuáles son algunas maneras en las que un agresor puede utilizar la tecnología para suplantar la identidad de alguien?
Hay muchas maneras en las que un/a agresor/a puede utilizar incorrectamente la tecnología para suplantar la identidad de alguien.
Redes Sociales
Los/as agresores/as podrían crear cuentas falsas en las redes sociales a nombre suyo, entrar en sus cuentas al tener o adivinar la contraseña, o manipular la tecnología de manera que parezca que la comunicación viene de usted. A través de la suplantación de identidad, los/las agresores/as pueden recopilar información confidencial o personal sobre usted de sus amistades, familiares o de su jefe/a; pueden difundir información dañina sobre usted; o hasta crear “evidencia” falsa que pone en duda su testimonio en el tribunal o su versión de los hechos que incluyó en una petición al tribunal o un informe policial. Incluso algunos/as agresores/as han creado mensajes falsos para parecer ser la persona que está siendo acosada. Además, un/a agresor/a puede tratar de suplantar su identidad o la de otra persona en línea como manera de aprender información sobre dónde está o engañarle para que se reúna con él/ella.
Correo electrónico (email)
Los/las agresores/as pueden crear cuentas de correo electrónico “falsas” (cuentas que no están conectadas a su propio nombre) por varias razones. Pueden utilizar las cuentas para enviar emails acosadores que parecen venir de otra persona o que esconden su identidad como la personas que los envió. En muchos casos, sin embargo, todavía se puede saber quién envió el mensaje original con la ayuda de la policía.
Los/las agresores/as también pueden enviar un correo electrónico de estas cuentas “falsas” para engañarle para que abra un mensaje que contiene un virus o ‘spyware’ que le permitiría espiar su computadora. También pueden crear una cuenta de correo electrónico en su nombre para enviarles emails a otras personas haciéndose pasar por usted. Pueden hacer esto porque tratan de causarle vergüenza, desacreditarle o ponerle en peligro, o causarle alguna otra consecuencia negativa.
Spoofing
“Spoofing” es una forma de suplantar la identidad en la que un/a agresor/a puede enmascarar o esconder su número telefónico para que aparezca como que la llamada está entrando de otro número. El/la agresor/a puede seleccionar de qué otro teléfono parece entrar la llamada. Puede encontrar más información en nuestra página de Spoofing.
Suplantación de la identidad en el Internet
También es posible que un/a agresor/a utilice su información privada para hacerse pasar por usted en el Internet e invitar a otros/as a acosarle o ponerle en peligro. Por ejemplo, un/a agresor/a podría crear un anuncio (haciéndose pasar por usted) pidiéndole a otros/as que le contacten para servicios de acompañante o de masajes, o invitándoles a otros/as a venir o llamar a su casa para algo específico.
Algunos/as agresores/as podrían utilizar la suplantación de identidad para decirle a otros/as que le agredan sexualmente. Un/a agresor/a podría incluir información en el anuncio o la publicación en línea que dice que usted tiene una “fantasía de violación” y pedir que alguien lleve a cabo esta “fantasía”. El propósito de este tipo de publicaciones en línea es que la otra persona, que le agrede sexualmente, piensa que sus protestas o su resistencia es parte de algún tipo de “actuación”. (Nota: En estos tipos de casos, frecuentemente se presentan cargos por violación o por solicitar violación en contra de el/la agresor/a que hizo la publicación, además de los cargos en contra de la persona que comete la agresión sexual).
¿Qué leyes me protegen de la suplantación de identidad?
Dependiendo de la conducta de el/la agresor/a, puede que haya leyes en su estado que pueden ayudarle. Note, por favor, que no es necesario que estas leyes, explicadas a continuación, tengan que incluir la suplantación de identidad pero pueden aplicar a cuando alguien se hace pasar por usted.
ACOSO
Si un/a agresor/a suplanta su identidad o la de otra persona para acosar a usted, es posible que sea un crimen que puede denunciar a la policía. Como víctima del acoso, también es posible que sea elegible para una orden de restricción, dependiendo de las leyes de su estado. Para ver si hay una ley de acoso en su estado, vaya a nuestra página de Crímenes para su estado.
DIFAMACIÓN
La difamación es el término legal que se refiere al acto de decirles o escribirles información falsa a otros/as que daña la reputación de alguien en la comunidad. Si la declaración perjudicial es algo dicho en voz alta, puede que se considere ese acto calumnia; y si la declaración es por escrito, puede ser considerada libelo. La calumnia y el libelo no se consideran crímenes pero sí se clasifican como “agravios” (ofensas civiles o “torts” en inglés) en la mayoría de los estados, que significa que se puede demandar a alguien por daños y perjuicios en el tribunal civil.
Para que una declaración sea considerada calumnia o libelo, el/la juez/a generalmente requiere pruebas que:
- haya sido una declaración falsa;
- haya sido publicada (que significa que es necesario que un tercero haya leído u oído la declaración); y
- la declaración haya dañado su reputación (algo que frecuentemente se prueba al demostrar que su negocio fue afectado negativamente o que usted fue sometido/a al odio/a, a la desaprobación, a la desgracia o al ridículo público).
Si un/a agresor/a ha suplantado la identidad de otra persona para hablar o escribir declaraciones falsas y perjudiciales sobre usted, o ha suplantado su identidad para difundir información falsa, es posible que pueda entablar una demanda en la corte civil por daños monetarios. Vea nuestra página de Demandando a un Agresor por Daños para más información sobre las demandas civiles.
LUZ FALSA (O “FALSE LIGHT”)
La “luz falsa” es un agravio (ofensa civil) que está disponible en algunos estados y es similar a la difamación (explicada arriba). Las reclamaciones de privacidad de “luz falsa” son diferentes de las reclamaciones de difamación porque las leyes de difamación tienen el propósito de proteger su reputación y las leyes de privacidad de “luz falsa” tienen el propósito de proteger su bienestar mental o emocional. Para probar la “luz falsa”, las cortes generalmente requieren pruebas de que:
- el/la agresor/a le haya atribuido una declaración/opinión a usted que no hizo/tiene (haciendo que usted les queda mal a otros/as);
- sus acciones fueran hechos con “verdadera malicia”; y
- la declaración u opinión que le atribuyó describa a usted para el público de manera muy negativa y equivocada.
Si un/a agresor/a ha suplantado la identidad de otra persona para compartir información que describe a usted de manera equivocada, es posible que pueda demandarle por daños monetarios. Generalmente, incluso si la información publicada sobre usted no es necesariamente falsa sino engañosa y negativa, es posible que una reclamación de “luz falsa” aplique.
SUPLANTACIÓN DE IDENTIDAD
Es posible que haya leyes criminales en su estado que específicamente abordan la suplantación de identidad. Si el/la agresor/a está suplantando su identidad con la intención de estafar a alguien, o si el/la agresor/a está suplantando la identidad de un/a agente de policía u oficial público, es posible que su conducta sea un delito. Puede ver la página de Crímenes de su estado para ver si su estado tiene un delito específico de suplantación de identidad. También puede encontrar información sobre las leyes de robo de identidad de su estado en el sitio web de la Conferencia Nacional de Legislaturas Estatales.
SPOOFING
Además, hay una ley federal (que aplica a todos los estados) llamada la Ley de la Verdad en la Identificación de Llamadas. Esta ley prohíbe el “spoofing” o que se falsifique la información de la identificación de llamadas con la intención de defraudar (engañar/estafar a alguien), causar daño o injustamente obtener cualquier cosa de valor.1 Si alguien viola esta ley al “spoof” ilegalmente su Identificación de llamadas, puede ser denunciado/a a la Comisión Federal de Comunicaciones (FCC) y enfrentarse a penalidades de hasta $10,000. Nota: La ley sí permite que la gente utilice “spoofing” como manera de enmascarar su información de la identificación de llamadas para proteger su información personal y su privacidad (como víctimas de la violencia doméstica que se preocupan por su seguridad) con tal de que no se haga para causar daño o defraudar a alguien.
Para aprender más sobre la Ley de la Verdad en la Identificación de Llamadas, incluyendo información sobre cómo hacer una denuncia si cree que alguien está “spoofing” a usted ilegalmente, visite el sitio web de la Comisión Federal de Comunicaciones.
1 47 U.S.C. § 227(e)
Monitoreo por GPS
Un/a agresor/a puede acceder su computadora u otra tecnología de GPS para tratar de ganar o mantener control sobre usted.
¿Qué es el monitoreo por GPS?
El Sistema de Posicionamiento Global (GPS, por sus siglas en inglés) es una red de satélites que les proporciona información sobre la ubicación a muchos aparatos comunes como los teléfonos inteligentes, los sistemas de navegación para carros y las computadoras portátiles. Con la información de los satélites, es posible localizar estos aparatos en un mapa. Hay muchos tipos diferentes de aparatos que utilizan la tecnología de GPS y el GPS puede ser muy útil para tareas como encontrar negocios que están cerca o para saber cómo llegar a un lugar desconocido. A pesar de sus usos positivos, la expansión del uso de aparatos con GPS también ha aumentado el uso inapropiado de tecnología para monitorear o seguir la ubicación de una persona.
También es posible utilizar el monitoreo por GPS de muchas maneras legales – por ejemplo, un/a padre/madre puede monitorear dónde está su hijo/a menor o un/a juez/a puede ordenar que alguien con libertad condicional sea monitoreado utilizando un aparato de GPS. Pero, ahora que la tecnología de GPS es más barata y más avanzada, es posible encontrar aparatos pequeños y fáciles de esconder que incluyen GPS y hacen que sea más difícil saber qué aparatos pueden localizar a una persona. Esto les permite a agresores/as abusar de la tecnología para seguir su ubicación. Por ejemplo, ahora casi todos los teléfonos celulares tienen GPS que podría ser abusado por un/a agresor/a para saber dónde está y dónde ha estado usted.
¿Cómo puede un agresor utilizar mal la tecnología de GPS?
Puesto que la violencia doméstica tiene que ver con una persona tratando de tener poder y control sobre otra, un/a agresor/a podría utilizar mal la tecnología de GPS para tratar de conseguir o mantener control sobre usted. Por ejemplo, un/a agresor/a podría utilizar el GPS para saber adónde ha ido, y después abusar esta información para dañarle. Los aparatos con GPS son tan pequeñas y fáciles de esconder que un/a agresor/a podría esconder uno en sus pertenencias o su carro. También podría utilizar el GPS de su teléfono para seguir su ubicación. La información sobre su ubicación del GPS en su teléfono no está automáticamente disponible para otras personas, pero hay una variedad de maneras de conseguir esa información. Algunos ejemplos son si un/a agresor/a comparte un plan celular con usted, si tiene acceso a su cuenta celular o si tiene otra manera de conseguir acceso a su información, como mediante un programa espía, algunas aplicaciones (apps) descargadas o cuando sus aparatos están sincronizados con la “nube” o su computadora. Un/a agresor/a podría utilizar esta tecnología como manera de acecharle o de mantener poder y control sobre usted al no permitirle que tenga ninguna privacidad ni autonomía. Puede leer más sobre esto en la Guía para Sobrevivientes sobre el Rastreo de Ubicación de Safety Net.
¿Qué leyes me pueden proteger del monitoreo por GPS?
Es posible que algunos estados tengan leyes que específicamente le protegen de tener un aparato de seguimiento instalado en su propiedad sin su consentimiento. Si el/la agresor/a ha manipulado sus aparatos tecnológicos personales (como su celular, tableta, etc.), es posible que también haya leyes estatales que le protegen, como las de interferencia o manipulación de un aparato de comunicación electrónica. Dependiendo del lenguaje de sus leyes estatales, puede que las leyes de acecho, acoso o acoso cibernético le protejan de esta conducta también. Puede leer nuestra página sobre el Acecho/Acecho Cibernético para más información. Además, es posible que las leyes de vigilancia electrónica también apliquen a una situación donde un/a agresor/a le está monitoreando o siguiendo. Muchas de estas leyes no se enfocan específicamente en la violencia doméstica, entonces cuando hable con la policía, un/a intercesor/a o un/a abogado/a sería una buena idea pedirle que revise las leyes de crímenes computacionales o de privacidad en su estado.
Puede encontrar leyes en su estado en nuestra página de Crímenes al seleccionar su estado del menú desplegable. También puede encontrar recursos legales en nuestra página de Encontrando a un Abogado para hablar de su caso con un/a abogado/a.
¿Qué puedo hacer para mantenerme a salvo o prevenir el maltrato a través de un aparato con GPS?
Si parece que un/a agresor/a sabe demasiado sobre dónde usted ha estado o se presenta en lugares donde no le dijo que estaría, podría ser una buena idea revisar sus pertenencias o su carro para ver si hay aparatos escondidos con GPS. Se puede incluir un GPS en una variedad de aparatos diferentes por lo que es posible que tenga que buscar algo que no reconozca o que no sea normal. Generalmente, un aparato necesita electricidad. Por eso, si alguien no ha tenido acceso a sus pertenencias por mucho tiempo, busque algo conectado con una fuente de electricidad, como la batería de su carro o bajo el panel de instrumentos. Puede pedirle ayuda a un/a profesional para revisar sus pertenencias. Si encuentra algo, un/a abogado/a, intercesor/a o la policía puede ayudarle a determinar lo que es y qué hacer con ello. También puede encontrar mucha información sobre un aparato si hace una búsqueda en línea con una descripción de ese aparato.
Además de buscar aparatos desconocidos, también es importante saber si el GPS está activado en los aparatos que ya tiene. Los aparatos que debe revisar incluyen, pero no se limitan a, su teléfono, su computadora, un aparato que se puede llevar como un reloj inteligente, y los aparatos utilizados por las personas alrededor de usted, como sus hijos/as. Muchos “apps” y programas en sus aparatos utilizan GPS y podrían enviar información a una persona que piensa abusar de esa información. Si tiene preguntas, un/a profesional le puede ayudar o podría hacer una búsqueda en línea con las palabras “cómo desactivar el GPS en mi [nombre del aparato].” Puede encontrar más información sobre la seguridad y los teléfonos en cómo limitar el acceso a la localización de su teléfono inteligente.
También podría mantener un registro de los incidentes relacionados al seguimiento para que tenga evidencia de un patrón o de la historia que puede compartir con un/a abogado/a o la policía.
El monitoreo por GPS puede ser particularmente peligroso si está tratando de dejar una relación abusiva porque el/la agresor/a podría encontrarle. Pero, si encuentra un aparato con GPS en su propiedad, es importante planificar su seguridad con un/a intercesor/a antes de sacar cualquier aparato de seguimiento porque hacerlo podría avisarle a el/la agresor/a que usted lo encontró. Puede llamar a un programa de violencia doméstica desde un teléfono público o de otra persona para hacer un plan de seguridad si el/la agresor/a está siguiendo su ubicación o monitoreando su teléfono.
Safety Net, un proyecto de la Red Nacional para Eliminar la Violencia Doméstica (NNEDV, por su siglas en inglés), también tiene información sobre cómo se puede limitar el acceso a la localización de su teléfono inteligente y sugerencias para mantenerse a salvo si un/a agresor/a está utilizando tecnología para monitorear a usted.
Crímenes Computacionales
Un agresor puede acceder su computadora u otra tecnología sin su permiso y copiar o robar sus datos, incluyendo información identificable privada, información de su empleo, detalles del calendario, etc.
¿Qué son crímenes computacionales?
El término “crímenes computacionales” se refiere a una categoría amplia de crímenes que podría incluir un número de actividades criminales que violan su privacidad o interfieren en sus datos/su tecnología. Los crímenes computacionales incluyen, pero no se limitan a, utilizar mal una computadora para robarle información u otra cosa de valor, manipularle, acosarle o suplantar su identidad. Algunos de los crímenes descritos también pueden ser cometidos sin utilizar computadoras o tecnología, como el fraude o el robo de identidad, pero la tecnología frecuentemente puede hacer que sea más fácil para un/a agresor/a cometer esos crímenes al ayudarle a conseguir acceso a o utilizar su información privada, copiar sus datos, destruir su información o interferir en sus datos o tecnología. Otros crímenes que describimos, como el hackeo, están específicamente relacionados al uso de computadoras o aparatos tecnológicos.
¿Cómo puede un agresor cometer un crimen computacional para maltratarme?
Un/a agresor/a podría cometer un crimen computacional para conseguir acceso a su información y utilizar esa información para mantener poder y control sobre usted. Podría hacerlo al conseguir acceso (entrar ilegalmente) a su computadora u otro aparato tecnológico sin su permiso y copiar o robar sus datos, como información identificable privada, información sobre su trabajo, detalles de su calendario, etc. Dependiendo de la información que roba o aprende, podría utilizar esa información para acecharle o acosarle (presentarse en los lugares que indicó en su calendario) o al chantajearle amenazándole con compartir su información privada. Si el/la agresor/a le roba imágenes o videos desnudos o sexuales, podría amenazarle con publicar o compartir esos videos como manera de controlarle. Vea nuestra página de Maltrato que Involucra Imágenes Desnudas/Sexuales para más información.
¿Cuáles son algunos ejemplos de crímenes computacionales?
El término crímenes o delitos computacionales podría ser utilizado para describir una variedad de crímenes que involucran el uso de una computadora. Los crímenes computacionales no incluyen todos los tipos de maltrato a través de la tecnología. La lista de crímenes a continuación no tiene todas las maneras en que se podría utilizar mal una computadora, pero le dará una idea de algunas de las formas más comunes de maltrato. Vea nuestra sección entera de El Maltrato Usando la Tecnología para leer sobre maneras adicionales en que un/a agresor/a podría utilizar mal la tecnología y otras opciones legales.
Hackeo
El hackeo es cuando alguien intencionalmente consigue acceso a su computadora sin su permiso o tiene acceso a más datos o información de la que usted le permitió tener. Un/a agresor/a podría conseguir acceso a su computadora si sabe su contraseña, si tiene las destrezas para entrar ilegalmente en su sistema o al utilizar software diseñado para entrar en la tecnología. Un/a agresor/a también podría hackear su cuenta sin que usted lo sepa, incluyendo mediante el uso de un programa espía. Entonces, es importante tener contraseñas seguras y sólo utilizar aparatos tecnológicos que cree que son seguros y libres de programas espía o malware.
PROGRAMAS ESPÍA
Un programa espía es software que le permite a alguien monitorear/observar en secreto su actividad en la computadora. Se puede instalar de manera inapropiada en las computadoras y otros aparatos como tabletas y teléfonos inteligentes. Se puede instalar un programa espía sin que usted lo sepa o al tener acceso físico al aparato o al enviarle archivos adjuntos que descargarán el software en el aparato cuando haga clic en un enlace o descargue el archivo adjunto. Los programas espía típicamente son “archivos fantasmas”, lo que significa que su operación está escondida en su computadora y puede ser difícil notarlo o quitarlo. Una vez que un programa espía esté instalado, un/a agresor/a puede ver y grabar las teclas que usted presiona, los sitios web que visita, sus contraseñas y otra información privada. Muchos estados tienen leyes que específicamente prohíben la instalación de un programa espía en una computadora sin que el/la dueño/a lo sepa. Si su estado no tiene una ley que aborda los programas espía, puede revisar los otros delitos relacionados a las computadoras para saber si las acciones de el/la agresor/a son un crimen.
PHISHING
Phishing es cuando un/a agresor/a le envía un mensaje de texto o email que parece auténtico o legítimo para engañarle para que le dé información personal. Entonces el/la agresor/a podría utilizar su información personal para robar su identidad, monitorearle o chantajearle.
FRAUDE
El fraude informático es cuando alguien utiliza computadoras, el Internet, aparatos de Internet y servicios de Internet para defraudar a personas, a compañías o a agencias gubernamentales. (“Defraudar” a alguien significa conseguir algo de valor mediante engaño o decepción, como dinero o acceso al Internet). Un/a agresor/a podría utilizar una computadora o el Internet para hacerse pasar por otra persona y defraudarle o para hacerse pasar por usted para defraudar a un tercero (por ejemplo, para que usted se enfrente a consecuencias criminales).
ROBO DE IDENTIDAD
El robo de identidad es el delito de obtener la información personal o financiera de otra persona para utilizarla maliciosamente. Un/a agresor/a podría utilizar su identidad para destruir su puntaje de crédito, para tratar de hacer que usted pierda su trabajo o para que usted se enfrente a consecuencias criminales por las acciones que él/ella hizo. Muchas veces, los/las agresores/as utilizan la información que ya tienen como el número de Seguro Social, nombre y fecha de nacimiento e historial residencial para robar una identidad. Pero, incluso si un/a agresor/a sólo tiene parte de la información de arriba, todavía podría cometer robo de identidad al conseguir información mediante otro delito de computadora, como hackear, utilizar un programa espía o phishing.
¿Qué tipos de leyes me protegen de crímenes computacionales?
Hay varias leyes federales que tienen que ver con los crímenes computacionales, incluyendo la Ley de Fraude y Abuso de Computadoras y la Ley de Intervención de Teléfonos. Además, muchos estados tienen leyes individuales que protegen a las personas contra el hackeo. Es posible que la ley en su estado lo llame el hackeo, acceso no autorizado, o entrada ilegal en una computadora (u otro nombre) dependiendo de las leyes de su estado.
La Conferencia Nacional de Legislaturas Estatales ha recopilado una lista de las leyes sobre los crímenes computacionales en su sitio web y las leyes estatales sobre el “phishing”. La Conferencia Nacional de Legislaturas Estatales también ha recopilado una lista de las leyes sobre programas espía en su sitio web. También puede leer nuestra página de Crímenes en WomensLaw.org en su estado para ver si tenemos algún crimen relevante.
Además, es posible que tenga la opción de utilizar el sistema legal civil para luchar contra los crímenes computacionales. Por ejemplo, es posible que pueda entablar una demanda en contra de el/la agresor/a en la corte civil por abusar a través de una computadora. Cuando se entabla una demanda en contra de alguien en la corte civil, se puede pedir dinero por “daños y perjuicios” basado en lo que perdió y los otros daños que experimentó. También es posible que pueda pedirle a una corte civil que le ordene a la persona que deje de cometer crímenes computacionales al pedirle que incluya provisiones de protección en una orden de restricción. Si tiene una orden de restricción, cometer un delito computacional podría ser una violación de la orden. Violar una orden de restricción podría significar que el/la agresor/a está en desacato del tribunal (un delito que podría tener consecuencias civiles y/o criminales). Puede encontrar referidos para abogados/as en nuestra página de Encontrando a un Abogado de WomensLaw.org si quiere tratar de conseguir consejo o representación legal o puede contactar a la Asociación Nacional de Abogados para Víctimas de Crimen para un referido para un/a abogado/a.
Responder al Mal Uso de la Tecnología: Opciones Civiles y Criminales
A menudo, se puede lidiar con el mal uso de la tecnología tanto en la corte civil como en la criminal. El proceso y el propósito para el que se utiliza cada corte es diferente y puede que logre resultados diferentes dependiendo de la corte en la que se encuentre.
¿Cuáles son las diferencias básicas entre los casos judiciales criminales y civiles?
En la corte criminal, el/la fiscal del estado o del condado presenta el caso y el propósito es castigar a el/la agresor/a por violar la ley, algo que puede resultar en la encarcelación. En los casos civiles, usted (la víctima) o su abogado/a presenta el caso y el propósito típicamente es hacer que el/la agresor/a le pague por los daños que su comportamiento le causó. En los casos civiles, no está pidiéndole a el/la juez/a que envíe a el/la agresor/a a la cárcel por su comportamiento (aunque es posible que su comportamiento sea un delito en su estado). En algunas situaciones, puede que haya casos civiles y criminales ocurriendo a la misma vez dentro del mismo período del tiempo, basados en el comportamiento abusivo. Por ejemplo, en 2008, Erin Andrews, una reportera de ESPN, fue acechada por un hombre que la filmó en su habitación de hotel por una mirilla. Un año más tarde, el acechador fue declarado culpable en el tribunal criminal y sentenciado a más de 2 años en la cárcel. Cinco años más tarde, Erin Andrews demandó al acechador con éxito (además del hotel y a otros/as) en la corte civil por daños monetarios basados en la negligencia, la invasión de privacidad y la angustia emocional. Puede que no sean siempre claras las opciones legales que estén disponibles para usted, por lo que es importante hablar con un/a abogado/a con conocimientos de las leyes que rodean el mal uso de la tecnología.
¿Qué puedo hacer mediante la corte civil?
Una manera de abordar el mal uso de la tecnología es utilizar el sistema judicial civil. Para presentar una demanda en la corte civil, se puede utilizar a un/a abogado/a o hacerlo a solas (por derecho propio). Usted (la víctima) puede demandar por daños y perjuicios por cosas como el salario perdido, la pérdida de su trabajo, el dolor y sufrimiento emocional, perjuicio a su reputación y hasta daños punitivos (para castigar a el/la demandado/a). Si sus daños están por debajo de cierta cantidad de dinero, puede ser posible presentar la acción en una corte de cuantías pequeñas. En algunos estados, si alguien publicó sus fotos íntimas, es posible que la ley le permita demandar a la persona que publicó o utilizó las fotos. En este caso, puede ser posible que pueda demandar por daños que aumentan por cada día que el/la agresor/a estuvo en violación de la ley. Puede leer más sobre la opción de demandar a un/a agresor/a en la corte civil leyendo nuestra página Demandando a un Agresor por Daños y seleccionando su estado del menú desplegable. También puede pedirle a la corte que otorgue una orden (frecuentemente llamada un mandamiento judicial o “interdicto” o una orden de restricción) en la que el/la juez/a le ordena a el/la demandado/a que deje de hacer ciertas cosas (como enviarles imágenes de usted a otros/as) o le ordena a que haga ciertas acciones (como destruir o entregar las imágenes). Las órdenes de restricción pueden ser un remedio legal para víctimas que experimentan varios tipos de maltrato a través de la tecnología (y no solo para casos donde se comparte de manera no consensual una imagen). Eso va a depender de la definición legal de violencia doméstica de su estado.
También es posible que haya otras opciones legales civiles importantes a considerar en los casos relacionados a la tecnología, especialmente los que tienen que ver con compartir imágenes de usted sin su consentimiento. Una opción, por ejemplo, tiene que ver con darle a usted los derechos (el copyright) de las imágenes. Generalmente, es posible que el derecho de copyright proteja ciertas fotos o videos como “obras originales”, y la persona que toma una foto o video generalmente es el/la “dueño/a” del copyright. El/la dueño/a del copyright puede decidir si, cómo y cuándo se distribuyen y se publican en línea esas imágenes, etc. Pero, en una demanda civil, puede que sea posible que usted le pida – y que el/la juez/a ordene – que el/la demandado/a le de el copyright de las imágenes a usted (la víctima). Entonces, si usted es dueño/a del copyright, tiene el poder legal de decidir dónde se publican las fotos y es posible que usted pueda insistir que se borren las imágenes del Internet o que se quiten las imágenes de otras publicaciones. Para saber si es posible que tenga una reclamación legal válida o no para obtener el copyright de las imágenes sacadas de usted, por favor hable con un/a abogado/a con conocimientos del derecho de copyright y del mal uso de la tecnología. Vea nuestra sección de Organizaciones Nacionales - La Publicación de Imágenes Desnudas/Sexuales sin Consentimiento/ “Pornografía de Venganza” para recomendaciones legales.
¿Qué puedo hacer mediante la corte criminal?
Otra manera de abordar el mal uso de la tecnología es utilizar el sistema judicial criminal. En el sistema judicial criminal, el/la fiscal presenta los casos de violaciones de las leyes criminales estatales. (O si se violan las leyes federales, sería el/la fiscal federal quien presenta el caso). Generalmente, cuando alguien llama al 911 o va a la comisará de policía para presentar una denuncia criminal, la policía hace una investigación y si hay “causa probable” para arrestarlo/la y suficiente evidencia para presentar un juicio, es posible que se presenten cargos criminales en contra de el/la agresor/a. Para ver una lista de los delitos comunes en su estado, especialmente los que involucran el mal uso de la tecnología, vaya a nuestra página de Crímenes y seleccione su estado en el menú desplegable.
Una diferencia importante entre un caso civil y criminal es que en un caso criminal, el/la fiscal es la persona que decide si va a llevar el juicio criminal en contra de el/la agresor/a y si va a retirar o no los cargos criminales. Una vez que se haya presentado un caso criminal, si usted decide más tarde que no quiere que el caso continúe (que se retiren los cargos), el/la fiscal no tiene que retirar el caso (porque el/la fiscal no es “su abogado/a”). El/la fiscal tiene el poder de decidir si va a seguir con el caso o no. Es posible que no tenga la misma capacidad de empezar o retirar un caso en la corte criminal, como quizás puede hacerlo en la corte civil.
¿Cómo puedo mantenerme seguro si soy víctima de maltrato a través de la tecnología?
No hay nada más importante que su seguridad y su bienestar. Si está siendo maltratado/a o acechado/a por alguien que está utilizando mal la tecnología, es importante pensar en maneras de aumentar su seguridad y privacidad que tomen en cuenta la tecnología. Debido a que la tecnología cambia constantemente y todavía se está desarrollando la aplicación de leyes en esta área, es posible que haya situaciones en las que las leyes actuales no trabajen exactamente lo que está pasando. Pero, la mayoría de los actos del mal uso de la tecnología con el propósito de acosar, acechar o maltratar, son ilegales.
Aun si no puede o no quiere pedir protección, daños y perjuicios u otras formas de justicia en la corte civil o criminal, todavía puede hacer planes de seguridad y obtener ayuda para trabajar con el trauma emocional que usted experimente. Vea nuestra página de Planificación de Seguridad para más información sobre maneras de aumentar su seguridad. Puede contactar a su organización local de violencia doméstica para más ayuda para crear un plan de seguridad u otra asistencia. También puede encontrar sugerencias generales sobre la planificación de seguridad y sugerencias relacionadas a la tecnología en la página de Seguridad Tecnológica de la Red de Seguridad Tecnológica (Safety Net Project) de la Red Nacional para Eliminar la Violencia Doméstica (NNEDV, por sus siglas en inglés).
¿Qué recursos hay disponibles para intercesoras o sobrevivientes?
Es posible que haya algunos recursos útiles disponibles para usted si quiere aprender más sobre el mal uso de la tecnología y cómo aumentar su privacidad y seguridad en línea:
- El Proyecto Safety Net de la Red Nacional para Eliminar la Violencia Doméstica - Herramientas de Seguridad Tecnológica y Privacidad para sobrevivientes
- Centro de Recursos para la Prevención y Concienciación Sobre el Acecho – Recursos para Víctimas
- La Iniciativa para los Derechos Civiles en el Internet – Línea de Crisis para Eliminar la Pornografía de Venganza
- Fundación Frontera Electrónica - Herramientas de Autodefensa de Vigilancia
- Línea de Ayuda el Amor es Respeto.
Asuntos de evidencia en casos que involucran la tecnología
Evidencia digital
¿Qué es la evidencia digital?
La evidencia digital es información almacenada, recibida o transmitida en formato digital mediante un aparato electrónico, que puede utilizarse en una corte para ayudar a probar su caso. A veces la evidencia digital se conoce como evidencia electrónica. Por lo general, esta evidencia existe cuando el maltrato incluye el uso de tecnología. Estos son algunos ejemplos:
- cuando una persona agresora envía mensajes de texto que contienen amenazas, esos textos o fotos, o las capturas de pantalla de esos textos se convierten en evidencia digital que se puede utilizar en la corte para ayudar a demostrar el comportamiento amenazante;
- cuando una persona agresora hace publicaciones acosadoras en las redes sociales, esas publicaciones o fotos, o las capturas de pantalla de esas publicaciones se convierten en evidencia digital que se puede utilizar en la corte para ayudar a demostrar el comportamiento amenazante; o
- cuando alguien usa la tecnología para acechar a una víctima, además de posiblemente encontrar un dispositivo físico de rastreo de GPS o Bluetooth, es posible que haya evidencia en forma de datos de rastreo de GPS, credenciales de la cuenta o historial de actividades, grabaciones de vídeo o compras de spyware. Cualquiera de estos se puede usar como evidencia para ayudar a demostrar que hubo vigilancia.
¿En qué se diferencia la evidencia digital de otros tipos de evidencia?
La evidencia digital es diferente de otros tipos de evidencia que podrá usar en la corte, como imágenes impresas, testimonios o registros oficiales.
Una diferencia es que el formato original de la evidencia digital está en archivos de datos electrónicos. Estos archivos se encuentran con más frecuencia en los aparatos móviles y computadoras o se almacenan en las cuentas en línea. Por lo tanto, usted tendrá que pensar cómo presentarla en un formato en que el/la juez/a pueda examinarla y mantenerla como parte del registro de la corte.
La evidencia digital puede modificarse, dañarse o destruirse con facilidad. Es importante proteger la información creando copias de respaldo y guardándolas en un segundo dispositivo, tomando capturas de la pantalla y enviándoselas a usted mismo/a por correo electrónico y actualizando las contraseñas de las cuentas. Si usted toma capturas de pantalla o fotos, asegúrese que éstas incluyan la fecha, hora y el número telefónico o la información de la cuenta de la persona que envió el mensaje, no el nombre que usted le ha puesto en sus contactos. La corte también querrá ver cualquier otro mensaje que sea parte de la misma conversación para entender el contexto. Por ejemplo, si usted tiene una cadena de mensajes de texto sobre un próximo intercambio entre los padres y uno de los textos incluye una amenaza, debe capturar la conversación completa sobre el intercambio para que el/la juez/a pueda ver la amenaza en el contexto del resto de la conversación.
¿Qué debería preparar para mi caso si involucra evidencia digital?
Lo que usted debería hacer en su caso individual dependerá del tipo de caso, de las reglas de evidencia de su estado y del tipo de evidencia digital que usted tenga. Sin embargo, aquí le ofrecemos algunas cosas que quizás quiera hacer:
- Considerar cuál es la forma más fácil de conseguir su evidencia. Si puede conseguir su evidencia directamente, a través de sus propias cuentas y dispositivos, esa es la forma más fácil. Si tiene que pedirle la evidencia que necesita a una tercera parte, como un/a proveedor/a de servicios telefónicos, eso puede ser más difícil de lograr, así que es importante que pida la información lo antes posible. Las terceras partes puede tardar mucho tiempo en responder a su pedido, y muchas no guardan sus datos por mucho tiempo. Si está buscando el contenido de mensajes, como correos electrónicos, textos o mensajes directos, a los cuales no tiene acceso a través de sus propias cuentas, ésta información puede ser difícil de conseguir de una compañía por las leyes de privacidad y las políticas de la compañía. También se puede dar el caso de que usted necesite un requerimiento judicial (subpoena) firmado por un/a juez/a para conseguir la evidencia, lo que también puede atrasar el proceso.
- Guarde la evidencia de la mejor manera que pueda para protegerla. Puede aprender más sobre lo que se debe guardar y cuál es la mejor manera de guardarlo en nuestra sección Documentar/Guardar evidencia.
- Antes de la audiencia, es importante que averigüe en la corte cómo el/la juez/a aceptará la evidencia digital para que pueda planificar adecuadamente. Por ejemplo, si su evidencia está en un mensaje de texto, una publicación de redes sociales o un video en su celular, es posible que quiera considerar cómo descargar o imprimir la evidencia de su teléfono para que el/la juez/a no tenga que quedarse con su teléfono. Podría descargarla en un dispositivo de memoria flash o memoria extraíble (memory stick), o el/la juez/a puede tener otra preferencia.
- Recuerde que antes de la audiencia también puede darle copia de la evidencia a la parte contraria. Asegúrese de averiguar en la corte cuántas copias de la evidencia deberá proveer y si quieren que identifique su evidencia, lo que se conoce como “pruebas”, de cierta manera. Si su audiencia es virtual, es posible que quiera preguntarle a la corte si tiene que someter su evidencia electrónicamente antes de la audiencia en línea.
- Considere el testimonio que piensa contarle a el/la juez/a y cómo la evidencia se ajusta a su testimonio. Para poder presentar (“admitir”) evidencia en la corte, es probable que deba testificar (“establecer una base”) sobre:
- qué es la evidencia; por ejemplo, “Esta es la captura de pantalla de una conversación por mensajes de texto entre mi cónyuge y yo del 13 de junio de 2024”;
- cómo usted encontró la evidencia o conoce lo que está mostrando; por ejemplo, “Recibí este mensaje de texto en mi teléfono y le hice una captura de pantalla”;
- cómo la copia de la evidencia que está presentando en corte es una representación “fiel y exacta” de la evidencia según usted la vio originalmente; y
- cómo usted sabe que la persona agresora fue quien envió los mensajes, hizo las publicaciones en las redes sociales, etc. Puede encontrar más información sobre cómo presentar evidencia en ¿Hay algún otro proceso para admitir evidencia que no sea el testimonio?
Si usted grabó un video o audio sin el consentimiento de la otra parte, por favor consulte con un/a abogado/a antes de intentar usarlo en la corte. En algunos estados, puede ser ilegal que usted grabe una conversación si la otra persona no está de acuerdo con la grabación. También, puede leer más sobre las leyes relacionadas a grabaciones en nuestro sitio web.
¿Podré admitir mi evidencia digital en los registros de la corte durante mi audiencia?
Cada estado se rige por lo que se llama “reglas de evidencia”. Su estado puede tener su propias reglas o seguir las Reglas Federales de Evidencia. Por lo general, las reglas establecen lo que está permitido como evidencia en la corte y tratan asuntos como:
- excepciones a la regla en contra de la “prueba de referencia” (hearsay);
- qué tipos de documentos tienen que certificarse para poder admitirlos en la corte durante un juicio;
- qué tipo de preguntas puede responder un/a testigo al testificar, y
- otros temas.
Es posible que el hecho de que usted pueda hacer que su evidencia digital sea admitida en los registros de la corte durante su audiencia dependa de lo que las reglas de evidencia de su estado y de la decisión de el/la juez/a. Puede preguntarle a el/la secretario/a de la corte o un centro de auto-ayuda legal en qué formato aceptan evidencia digital, como la captura de pantalla impresa de un mensaje de texto o un video en un dispositivo de memoria flash. Si desea obtener consejo legal en cuanto a presentar la evidencia de su caso, puede encontrar abogados/as de su estado en nuestra página Encontrando a un abogado.
Documentar/Guardar evidencia
¿Qué significa documentar mi evidencia?
Cualquier evidencia puede organizarse y documentarse para que así usted pueda acceder a ella más tarde. Para los fines de esta sección, documentar su evidencia significa que usted está siguiendo los pasos para:
- guardar (preservar) evidencia de maltrato; o
- documentar con precisión los incidentes de maltrato según suceden, escribiéndolos en un registro, por ejemplo.
Parte de documentar la evidencia tecnológica quiere decir que usted no está cambiando o modificando la evidencia de ninguna forma. Es decir, por ejemplo, si el/la agresora envía un correo electrónico amenazante que no está firmado, usted no puede agregar el nombre de la persona en el correo electrónico solo porque sabe que él/ella lo escribió. También va a querer documentar su evidencia en un formato que contenga la información más confiable para que el/la juez/a o la policía la considere. Esto significa documentar el número telefónico, la dirección de correo electrónico, el nombre de usuario o cualquier otra información de la cuenta que esté asociada a la evidencia. Por ejemplo, si usted quisiera documentar un mensaje de texto de su empleador/a que está guardado entre los contactos de su teléfono como “Jefe/a”, querrá guardar el mensaje de texto de manera que se vea el número telefónico de su jefe/a en vez de la palabra “Jefe/a”. También querrá que aparezca la hora y fecha para demostrar cuándo se recibió el mensaje. Si usted no sabe cómo encontrar la información de la persona que envió el mensaje ni la hora y fecha de sus mensajes en su dispositivo o cuenta, una simple búsqueda en Internet puede ser de ayuda.
¿Por qué es importante documentar la evidencia en casos que implican maltrato a través de la tecnología?
Si una persona agresora está usando la tecnología para maltratarle, por lo general, la evidencia de ese maltrato se encuentra en Internet o en un dispositivo como un teléfono celular, una tableta, una computadora o una cámara de video. Documentar la evidencia puede ser muy útil si, en algún momento, usted quiere intentar que la persona agresora sea considere responsable dentro del sistema legal. Es importante documentar la evidencia lo antes posible porque si una persona agresora tiene acceso a sus cuentas o dispositivos, podría encontrarla y borrarla. Es posible que tenga que tomar precauciones adicionales para asegurarse de que su evidencia no se borre accidentalmente ni a través de la configuración de su cuenta/dispositivo. Por ejemplo, su teléfono puede estar programado para borrar mensajes de texto después de cierto tiempo para ahorrar espacio de almacenamiento en su dispositivo. Querrá asegurarse que tales funciones estén apagadas o que la evidencia que esta documentando esté guardada en un lugar seguro.
Es posible que su primera reacción instintiva sea eliminar los mensajes amenazantes de el/la agresor/a o “bloquear” a el/la agresor/a si le está acosando en sus redes sociales. Esta es una reacción completamente entendible. Sin embargo, antes de hacer esto, es importante que entienda y reflexione sobre cómo eso afectará su capacidad de documentar la evidencia. Si elimina los mensajes, es posible que ya no haya evidencia a la que usted pueda acceder y puede que sea difícil o imposible acceder a estos desde las cuentas o dispositivos de el/la agresor/a.
Existen formas en las que puede reducir la frecuencia con que tiene que ver el material mientras aún puede recopilar y documentar evidencia de los crímenes y conductas de el/la agresor/a. Por ejemplo, puede silenciar las notificaciones de mensajes de esa persona en particular o configurar una carpeta en su cuenta de correo electrónico para filtrar los mensajes de un remitente en particular para que lleguen directo a un expediente aparte. Filtrar las comunicaciones de el/la agresor/a, le ayudará a tener acceso a la información cuando usted quiera sin tener que verla constantemente. Si la persona agresora no tiene acceso a su dispositivo, también puede guardar capturas de pantalla de los mensajes maltratantes o amenazantes en carpetas o álbumes de fotos en su dispositivo para que no tenga que verlas hasta que necesite buscarlas. Sin embargo, debería tener cuidado de no guardar evidencia en una nube de almacenamiento si la persona agresora pudiera tener acceso a su nube.
Documentar la evidencia es muy importante porque es posible que la necesite más adelante en una audiencia judicial. Por ejemplo, en un juicio para una orden de protección, el/la juez/a decidirá si dar una orden y las protecciones que incluirá en la orden. Tener su evidencia documentada de una forma que pueda llevarse a los tribunales, le permitirá presentarla ante el/la juez/a para respaldar su testimonio. También puede ayudarle a demostrarle a el/la juez/a por qué necesita incluir alguna protección particular en la orden. Es posible que también tenga que mostrar la evidencia a la policía, en determinadas situaciones, o a su abogado/a, para que pueda prepararse para el tribunal.
¿Cómo debo documentar el maltrato?
La mejor forma de documentar la evidencia del maltrato dependerá de las circunstancias exactas de su caso y de la forma en que el/la agresor/a está utilizando la tecnología para cometer el maltrato. Es recomendable que hable con un/a abogado/a o intercesor/a de violencia doméstica de su estado sobre los expedientes que usted debería conservar. Si no está seguro/a sobre qué podría ser útil, generalmente es mejor conservar evidencia de más y no de menos.
Estas son algunas formas en las que podría documentar la evidencia del maltrato:
- Mantenga un registro de los detalles de cada incidente a medida que ocurren. El registro podría incluir:
- una lista con la fecha y hora de cada incidente;
- lo que el/la agresor/a hizo o dijo;
- qué medidas, si hubo alguna, tomó; y
- qué testigos o evidencias relacionadas al incidente tiene, etc.
Puede descargar un ejemplo de Registro del Maltrato a través de Medios Tecnológicos para que le sirva de ayuda.
- Guarde cualquier correo de voz, registro de llamadas, correo electrónico o mensaje de texto y tome fotos de pantalla o fotografías de la pantalla del teléfono o computadora y almacénelas en una ubicación segura, separadas del dispositivo desde el cual accedió originalmente a ellas. Al tomar fotos o capturas de pantalla, asegúrese de incluir toda la información que sea posible. Por ejemplo, se recomienda mostrar el número de teléfono de la persona que está enviando los mensajes de acoso, no solo el nombre de contacto que usted le asignó a esa persona en su teléfono.
- Imprima los correos electrónicos con la información completa del encabezado para que los detalles, como la fecha y hora de la dirección de protocolo de Internet del correo electrónico desde dónde se envío, puedan identificarse con facilidad. Es importante documentar esto desde el correo electrónico original. Si el correo electrónico ha sido reenviado, ya no tendrá la información relacionada a el/la remitente original. Si no sabe cómo encontrar la información completa del encabezado, una simple búsqueda de Internet le puede ayudar a encontrar los pasos específicos de cómo hacerlo si está usando Outlook, Gmail o cualquier otro/a proveedor/a de servicios de correo electrónico.
- Tome capturas de pantalla de cualquier publicación que la persona haga en las redes sociales para que las guarde en caso de que él/ella las borre más adelante. Cuando haga esto, asegúrese de incluir el URL completo de la barra que aparece a la parte de arriba de la ventana de Internet, y saque capturas de pantalla del perfil de la persona agresora al igual que cualquier información de la fecha y hora de las publicaciones.
- Descargue la información en su cuenta de redes sociales en caso de que su cuenta sea pirateada o borrada más adelante. Es posible que tenga que explicarle a el/la juez/a cómo descargó la información de su cuenta y si ésta refleja con exactitud lo que usted vio en el sitio web o aplicación de redes sociales. Si usted ha presentado cargos criminales, la policía podría enviarle una carta o un requerimiento judicial (subpoena) a la compañía o el sitio web de la red social pidiéndole que guarden la información de la cuenta, pero sería buena idea que usted descargue la información de todos modos.
- Nota: Algunas aplicaciones, como Snapchat, le notifican a la persona que envía la información si le hacen una captura de pantalla a su chat o foto (“snap”). Una forma más segura de documentar una foto o chat maltratante o amenazante es tomándole una foto con otro dispositivo. Tenga una cámara lista antes de abrir la foto o el chat, ya que en Snapchat éstos están programados para desaparecer de su dispositivo después de cierto periodo de tiempo programado por la persona que los envió.
- Documente cualquier actividad sospechosa o historial de acceso de su cuenta si la persona agresora está teniendo acceso a su cuenta. Puede hacer esto haciendo capturas de pantalla de los registros o accesos de usuarios desde dispositivos desconocidos. Aunque esto no prueba que fue la persona agresora quien tuvo acceso a sus cuentas, si usted puede proveer evidencia adicional o testimonio en corte, el/la juez/a podría creer que es más probable que haya sido la persona agresora quien accedió a sus cuentas.
- Guarde los mensajes anónimos o de remitentes desconocidos que reciba a través de correo electrónico, textos, una aplicación o en redes sociales. Aunque es posible que usted no pueda vincular los mensajes directamente con la persona agresora, otra información como el contenido del mensaje, las acciones de la persona agresora, o cualquier otra información puede ser suficiente para convencer a el/la juez/a de por qué usted cree que venían de la persona agresora.
- Considere el impacto de quitar o interferir con cualquier cámara oculta, dispositivos de grabación, “air tags” o dispositivos de rastreo de GPS. Removerlo no solo afectaría su seguridad si la persona agresora se entera que usted lo encontró, sino que también podría impactar su habilidad para documentar su existencia. Puede tomar una foto del dispositivo de vigilancia o rastreo donde lo encontró y considerar pedirle a la policía que documente la evidencia antes de removerlo. Es posible que quiera trabajar con una persona intercesora de violencia doméstica para pensar en cómo remover el equipo podría impactar su seguridad y crear un plan de seguridad debidamente. Además, si usted entiende que la persona agresora tiene acceso físico o remoto a su dispositivo, querrá ser cuidadoso/a en cómo recopila evidencia del dispositivo y en no hacer cualquier búsqueda en Internet sobre cómo documentar evidencia y presentarla en la corte desde el dispositivo. En cambio, puede hacer esos tipos de búsqueda en una computadora de la biblioteca pública, un centro comunitario, un centro de ayuda legal o un programa de intercesoría de violencia doméstica. Los programas de violencia doméstica también podrían ayudarle a programar cuentas seguras para las comunicaciones de la corte y a preparar un plan de seguridad en torno al acceso de la persona agresora.
Cómo las cortes usan la tecnología
Audiencias judiciales virtuales o remotas
¿Cuáles son algunas ventajas y desventajas de una audiencia remota?
Muchas cortes usan plataformas virtuales como Zoom o WebEx para celebrar audiencias judiciales remotas. Las audiencias remotas pueden tener algunas ventajas, como no tener que buscar cuido de menores o pagar por la transportación o el estacionamiento, y no tener que tomarse tanto tiempo libre del trabajo como lo haría si tuviera que llegar hasta la corte. Además, a algunas personas les da menos miedo testificar cuando no están en el mismo espacio físico que la persona agresora.
Sin embargo, presentar evidencia puede ser más difícil en las audiencias remotas ya que requieren que usted envíe la evidencia de forma electrónica antes de la audiencia. Si su audiencia va a ser virtual, asegúrese de averiguar:
- qué tecnología o plataforma usa la corte;
- cómo entrará a la audiencia; y
- qué debe hacer o a quién debe contactar si tiene cualquier problema técnico durante la audiencia.
Si prefiere una audiencia en persona, puede preguntar en la corte si tiene la opción de escoger entre una audiencia virtual o en persona.
Puede leer más información sobre las audiencias virtuales en nuestra Guía rápida y la sección de Audiencias virtuales de nuestra sección Preparándose para la corte – Por su cuenta.
El Monitoreo de ofensores por medio de GPS
¿Cómo utilizan el GPS las cortes para seguir la pista de agresores?
Algunos estados tienen leyes específicas que le permiten a jueces/zas y a la policía utilizar la tecnología con el propósito de proteger a las víctimas de violencia doméstica. Por ejemplo, la policía y las cortes pueden utilizar sistemas de posicionamiento global (GPS por sus siglas en inglés) para rastrear la ubicación de personas agresoras que han cometido violencia doméstica y acecho. Dependiendo del estado en que usted se encuentre, es posible que un/a juez/a pueda ordenar el rastreo por GPS en un caso judicial civil o criminal.
Hay dos tipos de rastreo por GPS – activo y pasivo. Con un dispositivo activo de seguimiento por GPS le notificarían si la persona agresora llega físicamente a un lugar donde tiene prohibido entrar. Es posible que le lleguen notificaciones adicionales a la policía o a cualquier agencia de supervisión que esté supervisando a la persona ofensora por orden de la corte.
Con un dispositivo de GPS pasivo, es posible que la persona agresora sólo tenga que subir el historial de su ubicación una vez al día o hasta con menos frecuencia. Puede que un/a oficial de libertad condicional sólo revise el historial de vez en cuando o que la policía lo use si usted alega que la persona agresora violó la orden.
¿Hay riesgos asociados con el seguimiento de la ubicación de un agresor?
Seguir a personas agresoras con tecnología GPS puede tener riesgos si la víctima depende únicamente del rastreo por GPS para mantenerse a salvo. Por ejemplo, no se puede depender del monitoreo pasivo por GPS para protegerle o avisarle a usted o a la policía de la ubicación de la persona agresora para prevenir más maltrato. La supervisión activa por GPS solo funciona si hay suficientes policías para monitorear y responder rápidamente cuando una persona agresora entra a un lugar prohibido cerca de usted. Además, la corte debe tener procedimientos apropiados para responsabilizar a las personas agresoras por violar las órdenes judiciales. También, si no tiene acceso a la tecnología requerida para avisarle si la persona agresora se le acerca, o si usted tiene la tecnología pero falla, es posible que la supervisión activa por GPS no le avise con tiempo suficiente para que pueda protegerse. Sería una buena idea hablar de su situación con un/a intercesor/a de violencia doméstica para decidir si el monitoreo mediante el GPS le sería útil en su situación y para hacer planes de seguridad.
Si el/la juez/a le da la opción de tener un rastreador de GPS, es posible que quiera consultar con un/a intercesor/a de violencia doméstica para tomar esta decisión y hacer un plan de seguridad.
Visitación virtual
¿Qué es la visitación virtual?
La visitación virtual es cuando los padres usan video conferencias, Zoom, Skype, FaceTime y otros tipos de tecnología para tener “visitas” con sus hijos/as. La visitación virtual puede incluirse en una orden de custodia si el/la juez/a entiende que la visitación en persona no sería segura o podría incluirse junto con la visitación en persona. Esto se ordena a menudo cuando el/la padre/madre que tiene la custodia se ha mudado, para facilitar el contacto frecuente entre el/la menor y el/la padre/madre que no tiene la custodia.
¿Cómo puede ayudarme la visitación virtual?
El/la padre/madre que tiene la custodia puede usar la visitación virtual para facilitar el contacto con el/la padre/madre que no tiene la custodia, si la visitación en persona no es práctica o segura para el/la menor o el/la padre/madre. Dependiendo del tipo de tecnología que se use para una visita virtual, podría ser posible tener un registro de la duración de las visitas, las visitas perdidas, etc. Si las visitas se pueden grabar, también podría haber un registro de lo que se habla durante las visitas. Sin embargo, antes de grabar una visita sin que el/la otro/a padre/madre lo sepa, es posible que quiera consultar a un/a abogado/a para asegurarse que esto no afecte negativamente su caso de custodia. Además, grabar conversaciones sin el consentimiento de la otra parte puede ser ilegal. Puede leer más sobre las leyes relacionadas a grabaciones en nuestra página Vigilancia electrónica (“espiando”) para conocer más sobre cómo se trata este tipo de grabaciones en su estado.
¿Cuáles son los riesgos de seguridad al usar la visitación virtual?
Si usted se ha mudado a un lugar seguro que la persona agresora no conoce, querrá asegurarse que nada en sus alrededores pueda dejarle saber a la persona agresora dónde usted está. Por ejemplo, puede que quiera evitar que las cámaras apunten hacia ventanas en las que se pueda ver algún letrero con el nombre de la calle u otras pistas que puedan revelar su ubicación.
Además, es posible que una persona agresora que quiera tener acceso a su computadora para rastrearle o robarle su información, pueda engañarle para que descargue spyware o malware, por ejemplo, enviándole un enlace que parezca estar relacionado a la aplicación de visitas virtuales. Puede leer más sobre el monitoreo a través de la tecnología en nuestras páginas Monitoreo por GPS y Crímenes computacionales. También puede considerar hablar con un/a intercesor/a de violencia doméstica para hacer un plan de seguridad sobre el uso de la tecnología cuando el/la otro/a padre/madre es maltratante.
Herramientas tecnológicas para la crianza compartida
¿Cómo se usa la tecnología en la crianza compartida?
Las aplicaciones o programas electrónicos diseñados para situaciones de crianza compartida pueden facilitar la comunicación entre las partes y usarse para coordinar los horarios de custodia y visitación. Suelen usarse cuando hay violencia doméstica y los padres no pueden comunicarse entre sí de forma segura por teléfono, texto o en persona.
Estas herramientas pueden ser especialmente útiles cuando hay algún conflicto entre usted y el/la otro/a padre/madre sobre lo que se dijo, ya que hay un registro de comunicaciones. Si el/la padre/madre con quien usted comparte la crianza es maltratante, tener un registro de la conversación en algún lugar que esté disponible para los/as profesionales de la corte y su abogado/a, podría desalentar a ese/a padre/madre de usar las comunicaciones de custodia y visitación para acosarle. Además, tener horarios de visitación que especifiquen claramente el acuerdo de custodia puede servir de ayuda cuando los padres necesitan planificar vacaciones u otras actividades. Usar las herramientas de crianza compartida también podría evitar que el/la menor esté expuesto/a a ciertas comunicaciones muy conflictivas que de lo contrario ocurrirían en persona o por teléfono donde el/la menor las podría escuchar.
¿Hay riesgos o limitaciones con el uso de la tecnología para ayudar con las comunicaciones en la crianza compartida?
Aunque puede que las leyes de su estado no requieran que el/la juez/a ordene cómo los padres deben comunicarse mientras tienen crianza compartida, el/la juez/a podría ordenar el uso de una aplicación de crianza compartida si hay una orden de restricción vigente o si usted le convence de que es necesario. Sin embargo, algunos/as jueces/zas pueden mostrarse resistente a dar una orden que requiera que los padres usen tecnología para la crianza compartida por varias razones, incluyendo:
- es posible que los/as jueces/zas:
- no estén familiarizados/as con la tecnología;
- no crean que tienen el poder para hacer ese tipo de orden; o
- entienden que es inadecuado por cualquier otra razón, incluyendo si uno o ambos padres no puede pagar el costo de la suscripción. Nota: Algunas compañías podrían tener programas sin costos o puede buscar una aplicación gratis de crianza compartida para que el costo no sea un obstáculo.
Para considerar cuidadosamente si usar estos tipos de aplicaciones funcionaría en su situación, es posible que quiera hablar con un/a intercesor/a de violencia doméstica o un/a abogado/a que se especialice en asuntos de custodia y violencia doméstica.
Puede aprender sobre las leyes generales de custodia en su estado en nuestra página de Custodia al seleccionar su estado en el menú desplegable.