WomensLaw no es solamente para mujeres. Servimos y apoyamos a todos/as los/as sobrevivientes no importa su sexo o género.

Sobre el Maltrato

El Maltrato Usando la Tecnología

Ver por sección

El Maltrato Usando la Tecnología

Actualizada: 
15 de marzo de 2017

En las relaciones abusivas, el maltrato usando la tecnología es algo extremamente común. Dentro del contexto de la violencia doméstica, la agresión sexual, el acecho y la trata de personas, los/las agresores/as frecuentemente utilizan mal la tecnología como manera de controlar, monitorear y acosar a sus víctimas. De hecho, en 2015 en una encuesta de proveedores/as de servicios para víctimas, un 97 por ciento de los programas reportaron que sus clientes/as habían experimentado acoso y amenazas y habían sido monitoreados/as por agresores/as que habían utilizado mal la tecnología. Utilizar mal la tecnología puede incluir aparatos que pueden seguir su ubicación (como instalar una aplicación (app) en su celular para seguir la ubicación de su teléfono); escuchar sus conversaciones; monitorear la actividad en su celular, tableta o computadora; utilizar la tecnología para hacerse pasar por alguien; y enviar mensajes acosadores o amenazadores por texto, email, etc.

Muchos estados han respondido a este mal uso de la tecnología aprobando leyes específicas que abordan estos comportamientos. En otros estados, es posible que las leyes criminales relacionadas al acoso, al acecho, a escuchar a escondidas, a la vigilancia ilegal, etc. cubran estos actos. En esta sección proporcionamos enlaces con una variedad de leyes que podrían cubrir el maltrato usando la tecnología.

Sin embargo, es importante saber que no es necesario comprender todas las formas diferentes del maltrato usando la tecnología para saber si esto le está pasando a usted. Es posible que usted tenga un presentimiento que la tecnología haya sido utilizada mal porque el/la agresor/a “sabe demasiado” sobre lo que está haciendo en su computadora o teléfono. Quizás el/la agresor/a siempre parece presentarse dondequiera que esté o sepa con quién habla o lo que haya dicho en sus conversaciones con amigos/as por email o texto. Si cree que está siendo maltratado/a o acechado/a, es importante confiar en sus instintos y hablar con alguien para aprender más sobre sus opciones. Para más información sobre el maltrato usando la tecnología y maneras de aumentar su privacidad y seguridad en línea, visite Herramientas de Seguridad Tecnológica y los recursos en línea de la Red de Seguridad Tecnológica (Safety Net Project).

Formas en que los Agresores Mal Utilizan la Tecnología

A continuación discutimos varias formas en las que un/a agresor/a puede maltratar a alguien utilizando la tecnología, incluyendo acoso cibernético,”sexting”, la vigilancia electrónica, el maltrato que envuelve imágenes desnudas/sexuales, suplantación de identidad y acecho en línea.

El Maltrato Usando Vigilancia Cibernética/Aparatos Conectados

La vigilancia cibernética incluye el uso de aparatos para vigilar lugares o personas. La tecnología conectada podría utilizarse por comodidad propia, pero un/a agresor/a podría hacer uso indebido de la misma tecnología para tener poder y control sobre usted.

¿Qué es la Vigilancia Cibernética?

La vigilancia cibernética sucede cuando una persona utiliza dispositivos “inteligentes” o “conectados” que se comunican mediante una red de información para vigilar personas o lugares. A este tipo de tecnología conectada también se le conoce como el “Internet de las cosas” (IoT, por sus siglas en inglés). Los dispositivos que se utilizan para la vigilancia cibernética por lo general están conectados entre sí y a otro dispositivo o aplicación que los controla. Por ejemplo: es posible que usted tenga un televisor conectado a Internet que puede controlar desde una aplicación desde su celular o tableta, o un dispositivo como una máquina de café que puede estar conectada a una red y puede ser controlada de manera remota con otro dispositivo (como su computadora o teléfono). Es posible que los dispositivos estén conectados mediante una red doméstica, Internet y WiFi, Bluetooth u otros medios. Estos dispositivos y sistemas ofrecen herramientas que usted puede utilizar para aumentar su propia seguridad y comodidad.

Sin embargo, la vigilancia cibernética también permite que los dispositivos conectados tengan un rol en la forma en que las personas y los lugares están vigilados. Un/a agresor/a podría utilizar su computadora (u otro dispositivo conectado a Internet, como un teléfono o tableta) para acceder a sus dispositivos. De esta forma, es posible que un/a agresor/a haga uso indebido de estos dispositivos y de los sistemas que los controlan para monitorearle, acosarle, amenazarle o hacerle daño.

¿Cómo se utiliza la vigilancia cibernética?

La vigilancia cibernética puede utilizarse de varias maneras útiles y diferentes, y usted puede optar por utilizar la vigilancia cibernética para vigilar y controlar su propiedad o para agregar ciertas comodidades a su vida. Algunos ejemplos de dispositivos conectados que le permiten utilizar vigilancia cibernética incluyen:

  • termostatos;
  • tomas eléctricas inteligentes (con luces u otros dispositivos enchufados en ellos);
  • sistemas de entretenimiento (estéreos, TV, etc.);
  • cámaras de seguridad y detectores de movimiento;
  • detectores de humo;
  • timbres con video;
  • cerraduras inteligentes;
  • electrodomésticos (refrigeradores, aspiradoras, etc.);
  • cámaras de niñera;
  • alimentadores de mascotas, cámaras para mascotas, juguetes y rastreadores de mascotas (sistemas de GPS que le permiten conocer la ubicación de sus mascotas);
  • juguetes y rastreadores para menores.

Este tipo de dispositivos pueden estar conectados al Internet o a una red de datos, para que usted los controle de manera remota mediante aplicaciones que pueden programarse para que se enciendan o se apaguen en momentos determinados preestablecidos. Otros dispositivos pueden controlarse con la voz y realizar determinadas actividades cuando se les indica.

Usted está utilizando tecnología de vigilancia (de una manera que puede resultar útil, que puede hacerlo/a sentir más seguro/a, o para beneficio propio) cuando hace cosas como:

  • controlar dispositivos en su hogar de manera remota (como la televisión, el aire acondicionado, el sistema de calefacción o el sistema de alarma);
  • instalar una cámara de seguridad en su hogar con la que usted puede vigilar de manera remota (por ejemplo: utilizar el Internet para observar su propiedad);
  • utilizar dispositivos que le permitan controlar el GPS, el mecanismo de bloqueo o el sistema de sonido de su automóvil, o que le permitan encender su automóvil de manera remota; o
  • utilizar relojes deportivos para conectarse a una red que registre sus propios movimientos y objetivos.

¿Cómo puede un agresor hacer uso indebido de la vigilancia cibernética?

Un/a agresor/a podría hacer uso indebido de los dispositivos conectados para vigilarle, acosarle, aislarle o hacerle daño. Los dispositivos conectados y la vigilancia cibernética pueden rastrear quién se encuentre en su hogar y lo que está haciendo. Los dispositivos que le permiten a usted utilizar la vigilancia cibernética están, por lo general, conectados al Internet o a otra red de datos. El/la agresor/a podría acceder aestos sistemas (con una computadora u otro tipo de tecnología conectada a la red) y controlar sus dispositivos o información. Un/a agresor/a que utiliza su tecnología para rastrear sus actividades puede hacerlo de manera secreta o de manera más evidente como forma de controlar su comportamiento. Un/a agresor/a puede utilizar la vigilancia cibernética para:

  • tomarle fotografías o grabar videos suyos;
  • mantener un registro de sus actividades (que pueden obtenerse a partir de un rastreador deportivo o el GPS de su automóvil, y revelar si usted abandonó su hogar para buscar protección de la corte, por ejemplo);
  • escucharlo/a a escondidas; y
  • obtener acceso a su cuenta de correo electrónico y a otras cuentas relacionadas a los dispositivos conectados.

Un/a agresor/a también podría hacer uso indebido de la tecnología que le permite a usted controlar su hogar y ponerlo/a en peligro. El/la agresor/a podría acosarlo/a encendiendo o apagando luces y electrodomésticos de su hogar, ajustando la temperatura a niveles que resulten molestos, tocando música no deseada o ajustando el volumen, activando las alarmas de intrusos y de humo, y cerrando y abriendo las puertas. Este comportamiento podría hacerle sentir incomodidad, miedo, que no tiene el control de su entorno, o hacer que se sienta confundido/a o inestable.

Además, un/a agresor/a podría hacer uso indebido de la tecnología que controla su hogar para aislarlo/a de otros/as amenazando a los/as visitantes y bloqueando el acceso físico. Por ejemplo, un/a agresor/a podría controlar de manera remota las cerraduras inteligentes de su hogar, y limitar sus posibilidades de salir o de ingresar. Un timbre con video podría utilizarse no solo para vigilar a quienes se acercan a la puerta, sino para acosarlos/as de manera remota o, en conjunto con una cerradura inteligente, evitar que ingresen a la casa. También puede ver un breve videosobre este tema.

Finalmente, los/as agresores/as podrían hacer cosas incluso más peligrosas cuando un automóvil está conectado, y puede controlarse a través de Internet. Por ejemplo: muchos de los automóviles más modernos poseen pequeñas computadoras instaladas que permiten que alguien pueda controlar muchas de las características del automóvil de manera remota, como los asientos con calefacción, frenos de emergencia o tecnología de dirección remota. Un/a agresor/a podría acceder al sistema del automóvil y tener acceso a esta computadora para controlar la velocidad o los frenos de su automóvil y ponerle a usted en grave peligro.

Nota:Sin acceso a sus contraseñas, obtener el control de sus dispositivos conectados podría requerir un nivel más avanzado de conocimientos sobre la tecnología que el que tiene la mayoría de la personas. Sin embargo, otro tipo de información podría ser más sencilla de obtener para un/a agresor/a que no sea un/a experto/a en tecnología. Cuando los dispositivos están conectados a una red de datos o a Internet, por ejemplo, un/a agresor/a podría tener acceso a (o hackear) ese sistema para obtener información acerca de cómo se utilizaron esos dispositivos, tal como cuándo salió y llegó usted a su hogar, o hasta dónde condujo su automóvil.

¿Qué leyes me protegen de la vigilancia cibernética?

Muchas de las leyes que se aplican a la vigilancia electrónica también podrían aplicarse a muchos de los hechos de vigilancia cibernética, según el modo en que el/la agresor/a esté utilizando los dispositivos conectados para maltralarle y según lo que dicen exactamente las leyes de su estado. Por ejemplo: si el/la agresor/a está accediendo a los dispositivos de su red para escuchar sus conversaciones, quizás podrán aplicarse las leyes de escuchar a escondidas. Además, un/a agresor/a que está vigilándolo/a o grabándolo/a a través de sus dispositivos, puede estar violando las leyes de invasión de la privacidad o voyeurismo de su estado.

Otras leyes también podrían aplicarse a una situación en la que un/a agresor/a no tiene autorización para acceder a sus dispositivos conectados, como ciertas leyes de crímenes computacionales. Además, si el/la agresor/a está accediendo a sus dispositivos para implementar una forma de conducta que le causa a usted angustia o miedo, entonces, las leyes de acoso o de acecho podrían protegerle de la conducta del/de la agresor/a.

¿Qué puedo hacer para asegurarme de que estoy protegido si utilizo dispositivos conectados?

Para intentar utilizar dispositivos conectados y vigilancia cibernética de manera segura, puede ser útil saber con :

  1. de qué manera sus dispositivos se conectan entre sí,
  2. qué información se encuentra disponible de manera remota y
  3. qué características de seguridad existen para su tecnología.

Por ejemplo: si un dispositivo comienza a operar de una forma en la que usted sabe que no lo está controlando, debería desconectar ese dispositivo y/o sacarlo de la red para detener la actividad. Podrá conocer más acerca de cómo desconectar o quitar el dispositivo leyendo el manual o hablando con un representante de atención al cliente.

Si usted sospecha que se está haciendo un uso indebido de un dispositivo, puede comenzar por documentar los incidentes. Un registro del maltrato a través de la tecnología es una forma de documentar cada hecho. Estos registros pueden ser útiles para revelar patrones, determinar acciones futuras y pueden ser potencialmente útiles para armar un caso, si usted decide acudir a la ley.

Usted también puede considerar un plan de seguridad con un/a intercesor/a de violencia doméstica que tenga cierto conocimiento del maltrato a través de la tecnología. Si usted ya está trabajando con un/a intercesor/a que no posee conocimientos especializados sobre el uso indebido de la tecnología, el/la intercesor/a puede obtener asistencia de nuestro Proyecto Safety Net para ayudarle a asegurarse de que se encuentra seguro/a cuando utiliza la tecnología.

Maltrato que Involucra Textos, Fotos, y Videos

Para muchas personas enviar y recibir textos, fotos y videos, es una forma importante de comunicarse con familiares y amistades. Sin embargo, enviar textos, fotos o videos de naturaleza sexual, puede tener consecuencias inesperadas. Esto es así especialmente en una situación en la que hay un desbalance de poder y alguien se siente presionado/a o forzado/a a tomarse o enviar imágenes o textos sexuales.

Maltrato que Involucra Sexting

¿Qué es “sexting?”

El “sexting” es un término utilizado para describir el acto de enviar y recibir mensajes de texto, fotos o videos sexualmente explícitos, principalmente utilizando un aparato móvil. Se puede enviar estas imágenes mediante un mensaje de texto regular o utilizando una app para textos móviles. Mientras el uso de aplicaciones para enviar mensajes en los aparatos móviles se ha popularizado y ha creado maneras para usuarios/as de “esconder” o hacer anónima su actividad de texting, el sexting también se ha popularizado.

Siempre se corre el riesgo de que se comparta o se reparta un “sext” con otras personas electrónicamente sin su consentimiento. Una vez que se envíe una foto o un video, la imagen está fuera de su control y puede ser compartida por la otra persona. Pero, el acto de compartir voluntariamente fotos o videos sexualmente explícitos con alguien no le da permiso a quien la recibe para publicar o compartir esas imágenes. Compartir la información personal e imágenes de otra persona sin su consentimiento o sin que lo sepa no es bueno, y en muchos estados puede ser ilegal. Se puede aprender más de eso en nuestra página sobre Maltrato que Involucra Imágenes Desnudas/Sexuales (fotos/videos).

Es importante decidir si a usted realmente no le molesta compartir imágenes sexuales o explícitas con la persona que las recibe y si confía completamente en que no va a re-enviárselas a otras personas. Si alguien trata de forzarle o presionarle para que envíe una imagen sexual, hable con alguien (con un/a proveedor/a local de servicios, con un/a abogado/a o con la policía) sobre sus opciones. Usted nunca debe ser presionado/a o forzado/a a enviar imágenes personales. Amenazarle o forzarle a enviar ese tipo de imágenes puede ser ilegal. La Iniciativa de Derechos Civiles Cibernéticos tiene una línea de crisis confidencial donde se puede conseguir más información.

¿El "sexting" es ilegal?

Aunque es posible que el sexting entre adultos/as que consienten no viole ninguna ley, muchas leyes estatales que tienen que ver con el sexting hacen claro que enviarles imágenes sexualmente explícitas a un/a menor o guardar imágenes sexualmente explícitas de un/a menor es ilegal.

Si un/a menor envía, guarda o comparte fotografías sexualmente explícitas (incluyendo de sí mismo/a), puede que haya consecuencias criminales por esa conducta. Enviar, guardar o compartir imágenes o vídeos sexualmente explícitos de un/a menor puede resultar en enjuiciamiento criminal bajo las leyes estatales o federales de la pornografía infantil o de sexting (si el estado tiene una ley de sexting que aborda ese conducta). Es posible que tal conducta también sea ilegal bajo las leyes estatales de agresión sexual infantil o del maltrato infantil. Incluso si el/la menor envía una imagen sexual de sí mismo/a (en vez de enviar imágenes de otro/a menor), esta conducta todavía puede ser ilegal y el/la menor puede enfrentarse a consecuencias legales. Se puede encontrar una lista de los estados que tienen leyes criminales de sexting en cyberbullying.org.

¿De qué maneras puede utilizar el "sexting" un agresor?

El acto de enviar mensajes de texto de contenido sexual “sexting” puede ser con consentimiento y, por sí solo, no es una señal de maltrato. Sin embargo, un/a agresor/a puede utilizar fotografías, videos o mensajes compartidos durante el sexting, para mantener poder y control sobre usted. Por ejemplo, el/la agresor/a puede compartir o amenazar con compartir estas imágenes con otras personas. Nuestra página de Maltrato Mediante Imágenes Desnudas/Sexuales tiene más información acerca de las leyes relacionadas a compartir imágenes íntimas sin consentimiento.

Además, un/a agresor/a puede chantajearle una vez tenga acceso a las imágenes y mensajes compartidos a través del sexting. Un/a agresor/a puede que también le presione o amenace para que continúe enviando fotografías, videos o mensajes aún si usted no quiere hacerlo.

Maltrato que Involucra Imágenes Desnudas/Sexuales (fotos/videos)

¿Cómo puede un agresor usar imágenes para acosarme y hacerme daño?

Un/a agresor/a puede utilizar imágenes desnudas o sexuales para obtener y mantener control sobre usted. Puede hacer esto al:

  • compartir con otras personas, sin su consentimiento, una imagen íntima que le mandó durante su relación;
  • tomar fotos o vídeos de usted sin su consentimiento; o
  • amenazarle con compartir imágenes como manera de asustar/acosarle o como forma de chantaje (para tratar de obligarle a hacer algo que no quiere hacer, por ejemplo).

Estas acciones pueden ser parte de un patrón de violencia doméstica y/o del acoso y puede que haya leyes para protegerle de este tipo de comportamiento.

¿Qué significa compartir imágenes sin consentimiento (frecuentemente llamado "pornografía de venganza" o pornografía no consensual)?

Compartir imágenes sin consentimiento o la pornografía no consensual se refiere a compartir o repartir fotos o videos sexuales, íntimos, desnudos o semi-desnudos de usted sin su consentimiento. Frecuentemente se refieren a esto como “pornografía de venganza”, aunque ese término sugiere que una pareja engañada compartió las imágenes íntimas de una ex-pareja como manera de “vengarse” de la ex-pareja. Esta no es siempre la verdadera motivación. En la mayoría de los casos, el/la agresor/a publica o amenaza con publicar las imágenes como manera de obtener y mantener control sobre su pareja, de acosar a la persona o de causarle angustia, humillación y vergüenza. Compartir imágenes/pornografía sin consentimiento puede incluir ambos las imágenes o los vídeos que originalmente se compartieron con consentimiento dentro del contexto de una relación íntima y los que se obtuvo sin consentimiento a través del uso de cámaras de teléfonos celulares, cámaras escondidas, grabar una agresión sexual o hackear los aparatos.

Si alguien comparte mis imágenes sexuales o personales, ¿es un delito? ¿Cuál es el nombre común del delito?

En muchos estados, hay leyes que tratan con el asunto de compartir imágenes/pornografía sin consentimiento.  Estas leyes generalmente prohíben que alguien tome o distribuya fotografías o vídeos íntimos sin el consentimiento de la persona que se ve en la foto/el vídeo, o incluso que amenace con hacerlo.  Las leyes sobre compartir imágenes sin consentimiento de algunos estados también específicamente prohíben que se robe el contenido personal, como las imágenes, de una computadora u otro aparato tecnológico (en los estados donde no hay una ley específica sobre compartir imágenes sin consentimiento, robar imágenes o contenido de un aparato caerá bajo otra ley).  El término “compartir” se refiere a cuando el/la agresor/a distribuye el contenido de cualquier manera, que puede incluir enviarlo a otros/as por mensaje de texto o por email, publicarlo en un sitio web, en una red social o una app, o incluso imprimir las fotos y enviárselas por correo a otros/as.

El nombre específico de este delito y la definición exacta varía de estado en estado.  Por ejemplo, si alguien comparte fotos o vídeos íntimos de usted, se refiere a estos delitos como la diseminación ilegal de imágenes íntimas o la divulgación ilegal de imágenes privadas.  En algunos estados, amenazar con compartir o publicar las fotos o los vídeos también puede ser un delito, incluso si no lo hace de verdad.  Si las imágenes se toman sin su consentimiento o sin que usted lo sepa, se refiere a estos delitos como la vigilancia ilegal o una invasión de la privacidad.  Si se roban las imágenes de su computadora, es posible que ese comportamiento caiga bajo las leyes del robo de datos o de delitos informáticos en su estado.  Puede buscar los delitos específicos en su estado en nuestra página de Crímenes al seleccionar su estado del menú desplegable.

Además, otras leyes pueden ser aplicables al comportamiento de el/la agresor/a, dependiendo de la situación.  Si el/la agresor/a amenaza con compartir la fotografía a menos que le de algo a cambio o dinero, puede que apliquen las leyes de extorsión y chantaje.  Las leyes específicas que podrían protegerle serán diferentes dependiendo del lenguaje de las leyes de su estado y los hechos de su situación.  Un/a abogado/a en su estado quizás puede darle un consejo legal acerca de qué leyes aplican en su estado.

Si envío una imagen sexualmente explícita o íntima a alguien, ¿puede esa persona enviarla a otros?

Si le manda fotos íntimas suyas a alguien (frecuentemente llamado “sexting” si lo hace por mensaje de texto o un servicio de mensajes), puede que sea ilegal para esa persona publicar o compartir esas fotos sin su permiso.  El mero hecho de que le envió las fotos a alguien no le da automáticamente a esa persona permiso de compartir esas fotos con otra persona o de publicarlas.  Si compartir esas fotos es un delito o no, dependerá de la definición específica de su estado de los delitos relacionados a compartir imágenes sin consentimiento y también de la edad de la persona en la imagen.  Si alguien envía (o posee) una imagen de un/a menor en la que el/la menor “se está comportando de manera sexualmente explícita”, que puede significar que el/la menor está desnudo/a o semi-desnudo/a, puede que esto sea una violación de las leyes federales sobre la pornografía infantil.  Puede leer más sobre qué tipos de imágenes caen bajo las leyes federales de pornografía infantil en el sitio web del Departamento de Justicia de los EE.UU.

Pueden haber protecciones legales adicionales que puede buscar si una persona comparte una imagen íntima o explícita de usted.  Por ejemplo, dependiendo de las leyes en su estado, puede que cualifique para una orden de restricción o puede tener otras opciones disponibles en la corte civil.  Quizás quiera hablar con un/a abogado/a en su estado para un consejo legal sobre su situación específica.

¿Es un delito si alguien toma o graba video o imágenes íntimas mías sin que yo lo sepa o sin mi consentimiento?

Depende.  Tomar vídeo o fotos de una persona cometiendo actos sexuales o cuando está desnudo/a o semi-desnudo/a sin su consentimiento usualmente es un acto criminal si se toman en un lugar donde se puede esperar razonablemente que haya privacidad.  Por ejemplo, si alguien pone una cámara escondida en su baño o habitación sin que usted lo sepa, esto es casi siempre ilegal.  Pero, si está en una playa desnuda o un parque público y alguien toma un vídeo de usted desnudo/a o haciendo actos sexuales, es posible que no sea ilegal compartir esas imágenes porque probablemente no se puede esperar tener privacidad en ese lugar público.  Las leyes específicas de su estado clarificarán lo que es y no es ilegal.

En algunos estados, es posible que la misma ley que prohíbe que se compartan las imágenes íntimas también trabaje el acto de capturar imágenes sin que lo sepa o sin su consentimiento.  En muchos estados, puede que las leyes que cubren los dos actos se llamen la violación de la privacidad o la invasión de la privacidad.  Pero, en otros estados, es posible que el acto de capturar su imagen si su consentimiento esté cubierto bajo una ley diferente, frecuentemente conocida como el voyerismo o la vigilancia ilegal.  Se puede buscar los delitos específicos en nuestra página de  Crímenes al seleccionar su estado del menú desplegable.

¿Dónde puedo obtener ayuda si soy víctima del maltrato que involucra imágenes sexuales o personales?

Es posible que un/a abogado/a pueda darle un consejo legal y ayudarle a determinar qué leyes aplican a su situación. Puede encontrar recursos legales en su estado en nuestra página de Encontrando a un Abogado al seleccionar su estado del menú desplegable. También puede hablar con un programa de violencia doméstica o sexual o con la policía para más información sobre sus opciones y las leyes aplicables.

Además, es posible que pueda encontrar ayuda a través de uno de los recursos en nuestra página de Organizaciones Nacionales - Publicación de Imágenes Desnudas/Sexuales Sin Consentimiento/”Pornografía de Venganza”.

Acecho Cibernético (“Cyberstalking”) y Acoso Cibernético (“Online Harassment”)

Aunque el acecho cibernético y acoso cibernético pueden ser cometido por un/a desconocido/a, frecuentemente son cometido por un/a conocido/a. La mayoría del tiempo el acecho cibernético o acoso cibernético es cometido por una pareja íntima actual o anterior y el acecho cibernético o acoso cibernético puede empezar o empeorar cuando termina la relación.

¿Qué es el acecho cibernético?

El acecho cibernético o ciberacecho es un término que se refiere al mal uso del Internet o de otra tecnología para acechar y acosar a alguien. Puede que un/a acechador/a le contacte por correo electrónico, por las redes sociales, por una app para mensajes, o por otros sitios/espacios en línea. También es posible que la persona publique mensajes sobre usted, comparta su información personal o fotos de usted en línea para acosar o causarle miedo. Es posible que algunos/as acechadores/as utilicen la tecnología para saber dónde está usted o seguir su ubicación y monitorear lo que hace en (o fuera) del Internet.

Aun si su estado no tiene una ley criminal específicamente en contra del “acecho cibernético”, en la mayoría de los estados, el acto de contactar o acosar a una persona repetidamente por el Internet o por otra tecnología se puede considerar un delito bajo las leyes estatales de acecho o acoso. Es importante saber que aun si originalmente no le preocupaba que esa persona le contactara, si su comportamiento empieza a darle miedo, se puede considerar acecho/acecho cibernético. Para leer las leyes específicas de su estado, puede ir a nuestra página de Crímenes para su estado.

¿Qué es el acoso cibernético?

El acoso cibernético es conducta maltratante que ocurre en el Internet (por email, mensajes, las redes sociales, los sitios web de citas y otras plataformas). Los/las agresores/as que cometen el acoso cibernético frecuentemente lo hacen para hacer que usted se sienta inseguro/a, humillado/a, asustado/a o angustiado/a emocionalmente. Es posible que estén tratando de avergonzarle públicamente, acosarle sexualmente, amenazarle, publicar su información privada en línea (“dox”), intimidarle, ofenderle o acosarle de otra manera. En una relación donde hay violencia doméstica o acecho, es posible que la persona maltratante haga estas cosas para mantener poder y control sobre usted. Dependiendo del comportamiento de el/la agresor/a, es posible que haya leyes en su estado para protegerle.

Vea las siguientes secciones para aprender más sobre el acoso cibernético y las leyes que posiblemente pueden protegerle. También pueden visitar nuestra página de Crímenes para su estado para leer las leyes de su estado relacionadas al acoso.

¿Cómo es diferente el acoso cibernético del acecho cibernético?

El acoso cibernético y el acecho cibernético son similares y frecuentemente ocurren al mismo tiempo, pero las leyes que cubren cada uno pueden ser diferentes.

Las leyes relacionadas al acecho cibernético típicamente requieren probar que los comportamientos acosadores de el/la agresor/a le hicieron tener miedo de que usted u otra persona estaba en peligro inmediato de daño físico, y que el/la agresor/a sabía que sus acciones le harían sentir así. Las leyes relacionadas al acecho cibernético también usualmente requieren pruebas de que el/la agresor/a llevo a cabo un “patrón de conducta” (más de un incidente).

Es posible que las leyes del acoso cibernético cubran una definición más amplia del comportamiento maltratante. Muchas leyes del acoso cibernético pueden cubrir sólo un incidente y es posible que no requieran pruebas de que el/la agresor/a sabía o debía saber que sus acciones le darían miedo. Pero, es posible que bajo algunas leyes de acoso cibernético sea necesario probar que el/la agresor/a quería molestarle o asustarle (o debía haber sabido que sus acciones le molestarían o le asustarían), y/o que no tenía “ningún propósito legítimo” por sus acciones. Para ver cómo su estado define el acoso, puede leer el lenguaje de la ley en nuestra página de Crímenes. Nota: No todos los estados tienen un delito llamado “acoso”, pero en WomensLaw.org tenemos una lista de los delitos similares para cada estado.

¿Cuáles son algunas maneras específicas en las que un agresor puede acosarme en línea? ¿Qué leyes pueden protegerme?

Hay muchas maneras en las que un/a agresor/a puede utilizar mal la tecnología para acosarle. A continuación definimos algunos de estos comportamientos maltratantes y describimos las leyes criminales que posiblemente tratan con estas conductas. Puede que también sea elegible para una orden de restricción en su estado si es víctima del acoso. Vea la página de Órdenes de Restricción de su estado para aprender más.

ACOSO

El acoso es cuando alguien le contacta o hace algo que le hace sentir enojado/a o asustado/a. Algunos estados requieren que el/la agresor/a le contacte repetidamente, pero algunas leyes cubren un solo incidente acosador. También, algunos estados tratan el comportamiento acosador en sus leyes de acecho, pero es posible que otros también tengan otra ley de acoso. Vea ¿Cómo es diferente el acoso cibernético del acecho cibernético? para aprender cómo el acoso cibernético es diferente del acecho cibernético. Para leer el lenguaje específico de las leyes que aplican al acoso en su estado, vaya a nuestra página de Crímenes. Nota: No todos los estados tienen un delito llamado “acoso”, pero en WomensLaw.org tenemos una lista de los delitos similares en cada estado.

AMENAZAS

Una amenaza es cuando alguien ha comunicado, mediante palabras o imágenes, que va a causarle daño a usted o a otra persona, o que va a cometer un crimen en su contra o en contra de otra persona. Algunos ejemplos incluyen amenazas de matar, agredir físicamente o sexualmente, o secuestrarle a usted o a su hijo/a. Las amenazas también pueden incluir amenazas de suicidarse. Las leyes criminales relacionadas a amenazas de muchos estados no mencionan específicamente el uso de tecnología, sólo requieren que se comunique la amenaza de alguna manera (podría ser personalmente, por teléfono, por mensajes de texto, por email, por aplicaciones de mensajes o por las redes sociales). No es necesario que las amenazas en línea incluyan palabras – una foto de el/la agresor/a con una pistola, publicada en la página de Facebook, podría ser considerada una amenaza.

DOXING

“Doxing” es cuando alguien busca y publica su información privada/identificable en línea para asustarle, humillarle, dañarle físicamente o chantajearle (y por otras razones). La información que publica podría incluir su nombre y/o apellido, dirección, número de teléfono, dirección de email, fotos, sus finanzas, los nombres/apellidos de sus parientes u otras cosas. Es posible que un/a agresor/a ya sepa esta información o que busque su información en línea utilizando motores de búsqueda o las redes sociales. Los/las agresores/as también podrían conseguir información sobre usted al hackear sus aparatos o cuentas. A veces es posible que hasta contacten a sus amigos/as o parientes haciéndose pasar por usted o por un/a amigo/a suyo/a para conseguir más información sobre usted. La persona maltratante podría publicar su información en línea para asustarle, humillarle, dañarle físicamente o chantajearle (o por otras razones).

“Doxing” es una táctica común de acosadores/as en el Internet y es posible que un/a agresor/a utilice la información que aprende sobre usted a través del “doxing” para hacerse pasar por usted y pedirles a otros/as que le acosen o le agredan. Vea nuestra página de Suplantación de identidad para aprender más sobre esta forma de maltrato. Puede que no haya una ley en su estado que específicamente identifique el “doxing” como crimen, pero es posible que este comportamiento caiga bajo las leyes de acecho, acoso o de amenazas criminales de su estado.

HOSTIGAMIENTO (“BULLYING”) CIBERNÉTICO

El hostigamiento o bullying cibernético es comportamiento no deseado y frecuentemente agresivo, dirigido a una persona específica que incluye el uso de aparatos tecnológicos y métodos electrónicos de comunicación. Un/a hostigador/a cibernético/a podría utilizar un teléfono para enviarle repetidamente mensajes de texto ofensivos, insultantes, crueles o amenazadores, o podría utilizar las redes sociales para publicar chisme o compartir información personal sobre usted. No todos los estados tienen leyes sobre el hostigamiento cibernético, y muchos de los estados que sí las tienen especifican que sólo aplican a estudiantes o menores (puesto que el “bullying” típicamente ocurre entre niños/as y adolescentes). Además, no todos los estados criminalizan el hostigamiento cibernético sino que requieren que las escuelas tengan políticas para trabajar todas las formas de hostigamiento entre los/las estudiantes. Si está experimentando hostigamiento cibernético y su estado no tiene una ley específica para esto, es posible que el comportamiento de el/la agresor/a esté prohibido bajo las leyes de acecho o acoso de su estado. Además, incluso si su estado sí tiene una ley de hostigamiento cibernético, es posible que las leyes de acecho o acoso de su estado también le protejan.

Si es estudiante que experimenta maltrato en línea cometido por alguien con quien tenía una relación romántica y las leyes de violencia doméstica, acecho o acoso de su estado no cubran el tipo de maltrato específico que está experimentando, puede que quiera averiguar si su estado tiene una ley de hostigamiento cibernético que aplique. Por ejemplo, si un/a agresor/a comparte una imagen íntima de usted sin su consentimiento y su estado no tiene una ley de sexting o de compartir imágenes sin consentimiento, podría ver si su estado tiene una ley o política de hostigamiento cibernético que prohíba el comportamiento.

Puede encontrar las leyes de hostigamiento cibernético en el sitio web del Centro de Investigación sobre el Hostigamiento Cibernético y en stopbullying.gov (en inglés).

Si es víctima de acoso cibernético, generalmente es una buena idea apuntar el contacto que un/a acosador/a tenga con usted. Puede encontrar más información sobre cómo documentar el maltrato tecnológico en nuestra página de Documentar/Guardar Evidencia. También es posible que pueda cambiar los ajustes de sus perfiles en línea para prohibir que un/a agresor/a utilice ciertas frases o palabras amenazantes. Puede aprender más sobre estas protecciones en el blog de Seguridad con la Tecnología del Proyecto Red de Seguridad (Safety Net). También puede encontrar recursos legales en su estado en nuestra página de Encontrando a un Abogado.

¿Puedo obtener una orden de restricción basada en el acecho cibernético o el acoso cibernético?

En muchos estados, usted puede solicitar una orden de restricción en contra de alguien que le haya acechado o acosado, aunque usted no tenga una relación específica con esa persona. Además, la mayoría de estados incluyen el acecho como una razón para obtener una orden de restricción en contra de la violencia doméstica (y algunos incluyen el acoso). Por favor, mire las páginas de Órdenes de Restricción de su estado para ver cuáles tipos de órdenes de protección existen y cuál aplica a su situación.

Aunque su estado no tenga una orden de restricción específica para el acecho o acoso y usted no califique para una orden de protección en contra de la violencia doméstica, puede obtener una del tribunal penal si se arresta a el/la acechador/a o acosador/a. Teniendo en cuenta que el acecho es un delito (y en algunos estados, el acoso también), la policía puede arrestar a alguien que la haya estado acechando o acosando. En general, anotar cualquier tipo de contacto que el/la acechador/a o acosador/a haya establecido con usted es buena idea. Puede anotar cualquier llamada, si él/ella ha pasado con el coche, mensajes de texto o de voz, emails (imprima lo que pueda, con los encabezamientos incluyendo la fecha y la hora si fuera posible), o cualquier cosa que el/la acechador/a o acosador/a haga para acosarle o que le haga tener miedo. El Centro de Recursos sobre el Acecho (Stalking Resource Center) tiene un diario de incidentes de acecho (en inglés) que puede utilizar para guardar esta información. Safety Net, un proyecto de la Red Nacional para Eliminar la Violencia Doméstica (NNEDV, por sus siglas en inglés), tiene un modelo de un diario de incidentes de ciberacecho (en inglés) con claves de cómo mejor documentar la evidencia de maltrato tecnológico.

Con o sin una orden de restricción, hay cosas que usted puede hacer para intentar estar a salvo. Vaya a nuestra página de Consejos para Víctimas de Acecho para obtener más información.

¿Dónde puedo obtener más información?

Aquí tiene dos recursos que puede mirar (en inglés):

  • Safety Net, un proyecto de la Red Nacional para Eliminar la Violencia Doméstica que se especializa en la seguridad en la tecnología. Su Blog de Seguridad Tecnológica (en inglés) tiene información y recursos adicionales para víctimas del maltrato tecnológico. (Algunas de las herramientas y noticias están en disponibles en español).
  • También puede contactar a alguien del Centro de Recursos sobre el Acecho del Centro Nacional para Víctimas de Delitos (National Center for Victims of Crime’s Stalking Resource Center) al número de teléfono 1-800-FYI-CALL o gethelpatncvc.org. Este Centro de Recursos sobre el Acecho también tiene información en su página web sobre el acecho y el acecho cibernético, así como consejos y recursos.

Grabaciones

Un/a agresor/a puede utilizar la tecnología para grabar sus conversaciones y acciones para mantener poder y control sobre usted. Las leyes relacionadas a grabaciones tienen que ver con determinar si usted o el/la agresor/a pueden legalmente grabar conversaciones o acciones y si esas grabaciones se pueden usar en la corte más adelante.

¿Cómo puede un agresor hacer mal uso de la tecnología de las grabaciones?

En una relación en la que hay violencia doméstica o acecho, es posible que el/la agresor/a grabe sus conversaciones o un video de sus acciones para obtener más información sobre su vida personal y para evitar que usted tenga privacidad. Hace esto para seguir teniendo poder y control sobre usted, conocer sus horarios y, posiblemente, usar la información contra usted más adelante para chantajearlo/a en función de lo que grabó. Puede conocer más acerca de la manera en que un/a agresor/a puede utilizar para mal la tecnología de las grabaciones y la información registrada sobre usted en nuestra página de Vigilancia Electrónica. (Nota: El contenido a continuación cubrirá específicamente la grabación de sus conversaciones o de imágenes suyas).

¿Es ilegal grabar una conversación con otra persona?

Depende. Por lo general, si grabar una conversación es ilegal o no, dependerá de las leyes de su estado. Algunos estados permiten grabar las llamadas telefónicas y las conversaciones personales con el consentimiento de al menos una de las partes. En consecuencia, es posible que la ley permita que solo usted (como una de las partes de la conversación) dé el consentimiento para la grabación. De manera similar, si el/la agresor/a registra una conversación de la que es parte, es posible que el consentimiento de él/ella sea suficiente para permitirle grabar legalmente la conversación. Las leyes estatales que solo exigen que una de las partes dé el consentimiento para la grabación, en general se denominan leyes sobre grabación con “consentimiento de una parte”.

Otros estados exigen que todas las partes que intervienen en la conversación den su consentimiento para la grabación, para que la grabación de una conversación se considere legal. Estas leyes sobre grabación se aplicarían independientemente de cuál sea la parte que graba la conversación. En otras palabras, si usted está grabando una conversación para recopilar evidencia sobre amenazas o maltrato, pero su estado exige que todas las partes que intervienen en la conversación den su consentimiento y el/la agresor/a no dio su consentimiento para la grabación, entonces sus acciones podrían ser ilegales.

Puede ser útil conocer las leyes sobre grabación de su estado para averiguar si el/la agresor/a hizo algo ilegal al grabar una conversación. También podrá resultar útil que usted sepa si la ley le permite grabar una conversación en la que el/la agresor/a lo/la amenaza o maltrata (si está intentando guardar un registro del maltrato). Puede consultar la página de su estado sobre Crímenes o Estatutos para buscar las leyes relacionadas y nuestra página Encontrando a un Abogado para buscar a un/a abogado/a que pueda brindarle asesoramiento legal. También puede consultar la Guía de Grabación del Informador del Comité de Reporteros para la Libertad de Prensa para obtener información de cada estado acerca de las leyes sobre grabación.

¿Es ilegal grabar un video o tomar una fotografía a otra persona?

Depende. En general, si es legal o ilegal grabar un video o tomar una fotografía de otra persona sin su consentimiento o conocimiento, podría depender de si el sujeto del video o la fotografía tenía una expectativa razonable de tener privacidad en el lugar en el que se grabó el video o se tomó la fotografía. Una “expectativa razonable de privacidad” por lo general existe cuando usted está en un lugar en el que una persona promedio esperaría no ser vista o espiada.1 Por ejemplo, si usted está en un lugar público, no podrá tener una expectativa razonable de privacidad, pero si está en su habitación, o en la cabina de un baño público, por lo general debería tenerla.

1 Ver Katz v. United States, 389 U.S. 347 (1967) (que señala que “lo que una persona expone a sabiendas al público, inclusive en su propio hogar u oficina, no es objeto de protección de la Cuarta Enmienda. Pero lo que intenta preservar como privado, inclusive en un área accesible para el público, podría ser protegido constitucionalmente)”.

¿Pueden utilizarse las grabaciones en la corte?

En general, cualquier evidencia recopilada de manera ilegal no puede ser incluida en el expediente en un procedimiento judicial.  Si usted tiene grabaciones que fueron obtenidas ilegalmente, que pueda utilizar esa evidencia en una corte dependerá de las normas sobre evidencia de su estado.  En general, es posible que tenga que probarle a el/la juez/a que esa grabación es real/auténtica y probar de quiénes son la voces y las imágenes que se encuentran en la grabación.  Entonces el/la juez/a también tendrá que decidir si es adecuado admitir esas partes específicas de evidencia grabada según las reglas de evidencia en el estado.

Otro posible desafío para lograr que una grabación sea admitida como evidencia durante una audiencia judicial, es que el/la juez/a puede decidir que su grabación se considera testimonio de terceros.  Una declaración/testimonio de terceras personas (hearsay) es una declaración que se hace fuera del tribunal y no puede admitirse en el procedimiento judicial.  Existen varias excepciones a la norma de testimonio de terceros que dependerán de su situación, las leyes de su estado y las reglas de evidencia de su estado.  Podría ser útil hablar con un/a abogado/a de su estado para recibir asesoramiento legal acerca de cómo trabajar con la evidencia grabada que usted considera que es importante para su caso (o cómo objetar evidencia grabada que el/la agresor/a trata de que sea admitida como evidencia).  También podría ser útil considerar otras maneras de documentar incidentes de maltrato para prepararse para una audiencia o testimonio judicial, tales como utilizar un “registro de acecho”.

¿Qué leyes abordan las conversaciones o los videos grabados?

Su estado debe tener una ley específica sobre grabaciones, escuchar a escondidas o interceptar un teléfono que establezca si todas las partes deben prestar su consentimiento para una grabación, o si el consentimiento de una sola de las partes es suficiente para que usted (o el/la agresor/a) grabe legalmente una conversación. En el caso de videos, es posible que los estados tengan leyes sobre voyeurismo o vigilancia que se apliquen a la grabación de un video o a fotografías de alguien sin su permiso.

Aunque es posible que la ley de cada estado no tenga el mismo nombre, usted puede consultar la página de Estatutos de su estado y la página sobre Crímenes en su estado para ver si listamos un estatuto que es relevante para su situación. También puede verificar con un/a abogado/a de su estado y utilizar los recursos que incluimos en nuestra pagina de Vigilancia Electrónica para conocer más acerca de las leyes de su estado.​

"Spoofing"

¿Qué es el "spoofing"?

El “spoofing” es un término que no tiene realmente una traducción al español que sea reconocida en la actualidad. Significa camuflar o esconder el número de teléfono que se está utilizando para que otro número de teléfono (elegido por el/la usuario/a) aparezca en el identificador de llamados de el/la receptor/a. Los/as agresores/as pueden utilizar la suplantación para fingir que son otra persona, y así, usted atenderá la llamada (en especial, si usted no atendería una llamada del número de el/la agresor/a).

El "spoofing", ¿es ilegal?

Quizás. La mayoría de los estados no tienen leyes que traten específicamente la tecnología de “spoofing”. Sin embargo, puede ser ilegal hacer “spoofing” del identificador de llamadas para estafar a alguien o causarle un daño. También puede ser ilegal utilizar la identidad de alguien para estafar o suplantar la identidad de determinados funcionarios públicos. Consulte ¿Qué leyes me protegen de la suplantación de la identidad? para más información sobre leyes penales que podrían aplicarse a la suplantación.

¿Cuáles son algunas formas en las que un agresor podría utilizar el "spoofing"?

Un/a agresor/a podría utilizar el “spoofing” para hacerle creer que usted está recibiendo una llamada de un familiar, un/a intercesor/a o abogado/a. Otra forma en que un/a agresor/a puede utilizar el “spoofing” para falsificar la identidad es llamar a otros/as e ingresar su número de teléfono como “el que hace la llamada”. El/la agresor/a podría fingir ser usted para causarle problemas en su vida personal o profesional o para crear un registro falso de llamadas a él/ella de su parte, con el fin de denunciarle a la policía o en las cortes por acoso. Sin embargo, si un agresor/a hace esto, puede demostrarse con facilidad que usted no realizó las llamadas, ya que no aparecerán en el registro de llamadas salientes de su factura telefónica. Algunos de estos servicios de “spoofing” no solo permiten a los usuarios cambiar el número del identificador de llamadas, sino también alterar su voz para que parezca que el/la que habla es de otro género o es otra persona, agregar ruido ambiental y/o grabar la llamada.

¿Cómo puedo demostrar el "spoofing" en la corte?

Puede ser muy difícil de demostrar el “spoofing” en la corte. Se ha vuelto tan sencillo para las personas obtener números de teléfono falsos y existen tantas empresas que brindan números, que puede ser difícil que alguien pruebe definitivamente el “spoofing”. Dicho esto, aunque sea difícil demostrar que alguien está utilizando de forma inapropiada números de teléfono “spoofed”, existe una serie de medidas que una víctima de “spoofing” puede tomar para ayudar a el/la juez/a a comprender mejor lo que está ocurriendo. Aquí le brindamos algunas cosas para considerar:

1. Momentos parecidos: ¿Hay algo que usted haya notado en los momentos en que el/la agresor/a llama/envía mensajes de texto y el momento en que las llamadas/mensajes de texto “spoofed” llegan? Si alguien ha recibido llamadas o mensajes de texto de el/la agresor/a en el pasado y las llamadas/mensajes de texto “spoofed” están llegando en momentos similares del día, puede ser útil mostrarle a el/la juez/a las primeros llamadas/mensajes de texto y el número de llamadas/mensajes de texto “spoofed” como una señal de que pueden provenir de la misma persona. Por ejemplo, si el/la agresor/a trabaja desde las 2 p.m. hasta la medianoche y todas las llamadas/mensajes de texto (las llamadas “spoofed” y las llamadas reconocidas de el/la agresor/a) son un poco después de medianoche o antes de las 2 p.m., quizás, eso puede indicar de que es la misma persona. Cuanto más específica o menor sea la franja de tiempo, mejor.

2. Información similar: ¿Hay alguna señal que usted vea entre las llamadas/mensajes de texto que recibió del número que usted sabe que le pertenece a el/la agresor/a (dando por sentado que hay un número que usted sabe desde antes que le pertenece a el/la agresor/a) y las llamadas/mensajes de texto de los números de teléfono “spoofed”? A veces, las personas envían mensajes (ya sea mensajes de voz o de texto) desde múltiples números “spoofed”. A veces, escriben de un modo parecido, con palabras parecidas o información parecida y esto puede mostrarse ante el/la juez/a como otra señal de que las llamadas/mensajes de texto podrían ser de la misma persona.

3. Horario sospechoso: ¿Las llamadas/mensajes de texto comienzan inmediatamente después de determinados eventos que pueden demostrarse en la corte? Por ejemplo, a veces, usted puede contar con evidencia de una ruptura (u otro incidente notable) que puede demostrarse ante el/la juez/a mostrándole las publicaciones en las redes sociales, correos de voz, correos electrónicos y otras pruebas que confirmen la ruptura u otro incidente. Con frecuencia, las llamadas “spoofed” pueden comenzar inmediatamente después. Al brindar su testimonio u otra evidencia en la corte para demostrar que el evento ocurrió y luego probar que las llamadas comenzaron inmediatamente después (las grabaciones telefónicas son ideales para esto), esto puede ayudar a convencer a el/la juez/a de que el/la agresor/a ha hecho las llamadas/enviado los mensajes de texto.

4. Otros tipos de maltrato: ¿El/la agresor/a está haciendo algo más que usted puede demostrar ante el/la juez/a? ¿Se aparece en su hogar o trabajo? ¿Publica cosas negativas sobre usted en línea? (A veces, realizar una búsqueda en Google de su propio nombre puede revelar si la persona está publicando algo sobre usted en línea.) ¿O quizás la persona ha dicho algo sobre usted en Facebook u otra red social? Con frecuencia, si puede demostrarle a el/la juez/a que ocurren formas de maltrato en el mismo momento en que llegan las llamadas/mensajes de texto “spoofed”, un/a juez/a puede creer que la misma persona está realizando ambas cosas. Sin embargo, si usted tiene pensado enviar una “solicitud de amistad” o algo similar a el/la agresor/a para intentar ver sus publicaciones en Facebook, esto podría, en realidad, afectar su caso en la corte. El/la abogado/a contrario/a puede utilizar dicha “solicitud de amistad” en su contra y decir que una persona no se haría “amiga” de alguien que la está acosando.

5. Evidencia en la corte: A veces, la mejor manera de obtener evidencia para utilizar en contra de alguien en la corte es, en realidad, solicitar ayudar de la corte para obtenerla. Por ejemplo, usted puede pedirle a el/la juez/a que firme una citación judicial para los registros telefónicos de el/la agresor/a y de los registros de su propio teléfono. Usted deberá convencer a el/la juez/a para que firme la citación. Estar preparado/a con toda la información enumerada anteriormente puede ser útil par intentar convencer a el/la juez/a de que firme la citación. Los registros telefónicos son, por lo general, la forma más directa de demostrar que ha ocurrido “spoofing”. Comparar los registros telefónicos puede demostrar que el/la agresor/a realizó una llamada en un momento determinado y que usted recibió una llamada exactamente en el mismo momento o un minuto más tarde. A veces, su número no aparecerá en el registro de llamadas porque el/la agresor/a puede llamar a un número “spoofed” y luego ingresar el número al que desea llamar (el suyo). En este caso, únicamente los números que han sido “spoofed” en línea aparecerán en los registros telefónicos de el/la agresor/a. Sin embargo, si el horario de las llamadas realizadas y las llamadas recibidas coinciden, esto puede ser convincente para el/la juez/a. Comparar los registros telefónicos no es una respuesta perfecta porque no todas las llamadas “spoofed” aparecerán en los registros telefónicos. Por ejemplo, si la persona realiza las llamadas “spoofed” a través de una aplicación, deberá solicitar los registros de la misma aplicación (pero es posible que no sepa que aplicación se utilizó). Si las llamadas se realizaron desde una aplicación y entonces no aparecen en los registros telefónicos de el/la agresor/a, esto podría afectar su caso porque el/la juez/a podría considerar esto como una prueba de que el agresor/a no realizó las llamadas.

Para más información sobre la obtención de evidencia para la corte consulte la publicación del Consejo Nacional de Jueces del Tribunal Juvenil y de Familia Cómo Recopilar Evidencia Tecnológica y 10 Pasos para Presentar la Evidencia ante el Tribunal.

¿Qué otros recursos existen si soy víctima de "spoofing"?

Si usted es víctima de “spoofing”, podría contactar a un/a abogado/a en su estado para solicitar asesoramiento legal sobre qué leyes podrían aplicarse a su situación. También podría trabajar con un/a intercesor/a en su estado para implementar un plan de seguridad. Además, la Red de Seguridad Tecnológica de la Red Nacional para Eliminar la Violencia Doméstica también cuenta con información y recursos para las víctimas de maltrato facilitado por la tecnología. Finalmente, para información adicional sobre la obtención de evidencia para la corte, consulte la publicación del Consejo Nacional de Jueces del Tribunal Juvenil y de Familia Cómo Recopilar Evidencia Tecnológica y 10 Pasos para Presentar la Evidencia en el Tribunal.

Vigilancia Electrónica (“Espiando”)

La vigilancia electrónica involucra mirar o monitorizar las acciones o conversaciones de otra persona sin que lo sepa y sin su consentimiento al utilizar uno o más aparatos o plataformas electrónicas.

¿Qué es la vigilancia electrónica?

La vigilancia electrónica es un término amplio utilizado para describir lo que sucede cuando alguien mira las acciones de otra persona o monitorea sus conversaciones sin que lo sepa y sin su consentimiento al utilizar uno o más aparatos o plataformas electrónicas.  En una relación donde hay violencia doméstica o acecho, puede que un/a agresor/a utilice la tecnología de grabaciones y de vigilancia para “vigilarle” (a la víctima) al monitorear dónde está  y sus conversaciones.  El motivo para utilizar la vigilancia electrónica podría ser mantener poder y control sobre usted, hacer que sea difícil para usted tener privacidad o una vida sin el/la agresor/a y/o tratar de descubrir (y parar) los planes que tenga para dejarlo/a. 

Se puede vigilar electrónicamente utilizando cámaras, grabadoras, intervención telefónica, medios sociales o el email de forma inapropiada .  También puede incluir el mal uso de software de monitoreo (también conocido como “spyware”), que se puede instalar en una computadora, tableta (tablet) o teléfono inteligente (smart phone) para monitorear secretamente el aparato sin que el/la usuario/a lo sepa.  El “spyware” puede permitir que la persona abusiva tenga acceso a todo lo que está en el teléfono además de la habilidad de interceptar y escuchar las llamadas.  Para aprender más sobre el “spyware”, visite la Caja de Herramientas para Sobrevivientes de Safety Net o vaya a nuestra página de Crímenes para ver si hay una ley específica sobre el “spyware” en su estado. 

¿Es ilegal la vigilancia electrónica?

Depende de si la persona que hace la grabación es parte de la actividad o conversación y, si es parte, si las leyes estatales permiten esa grabación.  En la mayoría de las circunstancias, lo que generalmente se llama “espiar”, o sea cuando alguien que no es parte de sus actividades o conversaciones personales/privadas las monitorea o las graba sin que usted lo sepa, usualmente es ilegal.  Se explican más detalladamente las diferencias entre las dos a continuación.

Si la persona es parte de la actividad o conversación:
Muchos estados permiten que alguien grabe una llamada telefónica o conversación siempre que una de las personas (incluyendo la persona que hace la grabación) esté de acuerdo en grabarla. Otros estados requieren que todas las partes en la conversación estén de acuerdo.

Por ejemplo, si Jane llama a Bob, es posible que Jane pueda grabar la conversación legalmente sin decírselo a Bob bajo las leyes del estado X, que permiten el consentimiento de sólo una parte para grabaciones.  Pero, si el estado Y requiere que todas las personas involucradas en la conversación sepan y estén de acuerdo con la grabación, Jane tiene que preguntarle a Bob primero si está bien con él si graba la conversación para que la grabación sea legal.  Para aprender más sobre las leyes en su estado, puede leer la guía de las leyes estatales, estado por estado, sobre grabaciones del Comité de Reporteros/as para la Libertad de Prensa. 

Si la persona no es parte de la actividad o la conversación:
Hay varias leyes criminales que trabajan con el acto de escuchar secretamente una conversación privada, grabar electrónicamente la conversación de alguien o grabar en vídeos las actividades de alguien.  Los nombres de estas leyes varían de estado en estado pero frecuentemente incluyen las leyes sobre la intervención telefónica, el voyerismo, la intercepción y otras leyes sobre grabaciones.  Decidir qué ley(es) pueda(n) aplicar a su situación, frecuentemente puede depender de las circunstancias de la vigilancia y si usted tenía una “expectativa razonable de privacidad” mientras el/la agresor/a le grabó o le observó.  Legalmente, una expectativa razonable de privacidad existe cuando alguien está en una situación donde una persona normal esperaría que nadie la pudiera ver o espiar.1  Por ejemplo, es posible que alguien que está en ciertos espacios públicos como en un estadio de fútbol americano o en una calle principal no tenga una expectativa razonable de privacidad pero alguien en su propia habitación o en el baño generalmente la tendría.

1 Vea Katz v. United States, 389 U.S. 347 (1967) (notando que “lo que alguien conscientemente expone al público, incluso en su propia casa u oficina, no está sujeto a la protección de la Cuarta Enmienda.  Pero es posible que lo que quiere mantener privado, incluso en un área a la que el público tiene acceso, sea protegido bajo la constitución.”)

¿Qué delitos específicos caen en la categoría de "vigilancia electrónica"?

Hay varias leyes que un/a agresor/a puede violar al vigilar electrónicamente a alguien o al grabar su conversación sin su consentimiento.   

Algunos estados tienen leyes específicas que trabajan con la grabación de conversaciones telefónicas, en línea o en persona.  Si alguien que no es parte de su conversación la graba sin su consentimiento, es posible que sea ilegal incluso si usted sabe que la persona está escuchándolo/a hablar.  A continuación, tenemos definiciones generales de varios tipos de crímenes.  Para leer el lenguaje específico de las leyes de su estado, vaya a nuestra página de Crímenes.

LA INTERVENCIÓN TELEFÓNICA

La intervención telefónica es una forma de vigilancia electrónica donde una persona monitorea o graba las comunicaciones telefónicas.  Típicamente la gente piensa en la intervención telefónica como algo que la policía utiliza para rastrear a criminales u obtener evidencia que les incrimina.  Pero, la intervención telefónica también es algo que los/las agresores/as y acechadores/as han utilizado incorrectamente para escuchar y grabar las conversaciones telefónicas.  Muchos estados tienen leyes que hacen que la intervención telefónica sea un delito.   Además, la mayoría de las leyes estatales sobre la intervención telefónica también abordan el asunto de si alguien que es parte de la conversación puede grabar esa conversación legalmente sin el permiso de los/las otros/as.

LA INTERCEPCIÓN

La intercepción ocurre cuando alguien que no es parte de una conversación utiliza tecnología para interferir con la comunicación para poder escuchar o grabar la conversación.  Las leyes sobre intercepción generalmente aplican a la comunicación que no es una conversación telefónica, como el email y los mensajes de texto.  Puede que muchos estados tengan o una ley de intercepción o una de intervención telefónica; entonces, si no encuentra una en su estado, busque la otra.   

ESCUCHAR A ESCONDIDAS

Escuchar a escondidas es el delito de escuchar o grabar la conversación privada de otra persona sin el consentimiento de una de o ambas partes.  Se puede escuchar a escondidas de varias maneras, algunas de las cuales no requieren tecnología compleja.  Por ejemplo, si está hablando por el teléfono de la casa, alguien puede descolgar otro auricular en su casa y escuchar.  Si alguien quiere grabar sus conversaciones, se puede hacerlo utilizando una grabadora básica o al utilizar una app o software para monitorear y grabar las conversaciones en su teléfono inteligente (smart phone).  Las leyes que trabajan con escuchar a escondidas, generalmente aplican cuando las partes tienen una expectativa razonable de privacidad.

LA INVASIÓN DE PRIVACIDAD /EL VOYERISMO

Las leyes sobre la invasión de privacidad pueden aplicar a situaciones donde un/a agresor/a utiliza la tecnología de forma incorrecta, como un aparato de vigilancia, para observar, monitorear o grabar sus actividades personales o privadas.  Esto puede incluir tomar fotos o vídeos desnudos o parcialmente desnudos sin su consentimiento.  También puede incluir cuando una pareja íntima graba en vídeo secretamente actos sexuales sin el consentimiento de su pareja.  El voyerismo se refiere al acto de espiar a alguien por placer sexual.  El voyerismo no siempre incluye la videograbación o el uso de aparatos electrónicos (puede aplicar a espiar físicamente a alguien), pero el acto de grabar en vídeo la actividad sexual (o desnudez) sin su consentimiento y sin que lo sepa puede caer bajo el delito del voyerismo si no hay una ley sobre la “invasión de privacidad” en su estado. 

Suplantación de Identidad

La suplantación de la identidad generalmente se refiere a cuando alguien utiliza una identidad falsa y comete actos de los cuales sacará provecho o que engañarán o dañarán a otra persona, lo que a menudo envuelve el uso de tecnología.

¿Qué es la suplantación de identidad?

La suplantación de identidad generalmente se refiere a cuando alguien utiliza una identidad falsa y comete actos de los cuales sacará provecho o que le engañarán o le dañarán a otra persona.

¿Es ilegal la suplantación de identidad?

Depende. Algunos estados tienen leyes que criminalizan la suplantación de las identidades de ciertos tipos de profesionales o personajes públicos (como la policía, los/las políticos/as o abogados/as) o criminalizan la suplantación de la identidad de otra persona con la intención de defraudar a alguien (engañar/estafar a alguien). Pero, incluso si suplantar su identidad o la de otra persona no es un crimen bajo las leyes de su estado (si, por ejemplo, no cabe en una categoría protegida), los actos cometidos durante la suplantación pueden ser criminales. Por ejemplo, si un/a agresor/a suplanta su identidad para retirar dinero de su cuenta bancaria, es posible que esté cometiendo el delito de robo o fraude. Si un/a agresor/a suplanta la identidad de otra persona para acosarle, puede que esté cometiendo el delito de acoso, y, si hay una orden de restricción en vigor, también es posible que esté cometiendo el delito de desacato.

¿Cuáles son algunas maneras en las que un agresor puede utilizar la tecnología para suplantar la identidad de alguien?

Hay muchas maneras en las que un/a agresor/a puede utilizar incorrectamente la tecnología para suplantar la identidad de alguien.

Redes Sociales
Los/as agresores/as podrían crear cuentas falsas en las redes sociales a nombre suyo, entrar en sus cuentas al tener o adivinar la contraseña, o manipular la tecnología de manera que parezca que la comunicación viene de usted. A través de la suplantación de identidad, los/las agresores/as pueden recopilar información confidencial o personal sobre usted de sus amistades, familiares o de su jefe/a; pueden difundir información dañina sobre usted; o hasta crear “evidencia” falsa que pone en duda su testimonio en el tribunal o su versión de los hechos que incluyó en una petición al tribunal o un informe policial. Incluso algunos/as agresores/as han creado mensajes falsos para parecer ser la persona que está siendo acosada. Además, un/a agresor/a puede tratar de suplantar su identidad o la de otra persona en línea como manera de aprender información sobre dónde está o engañarle para que se reúna con él/ella.

Correo electrónico (email)
Los/las agresores/as pueden crear cuentas de correo electrónico “falsas” (cuentas que no están conectadas a su propio nombre) por varias razones. Pueden utilizar las cuentas para enviar emails acosadores que parecen venir de otra persona o que esconden su identidad como la personas que los envió. En muchos casos, sin embargo, todavía se puede saber quién envió el mensaje original con la ayuda de la policía.

Los/las agresores/as también pueden enviar un correo electrónico de estas cuentas “falsas” para engañarle para que abra un mensaje que contiene un virus o ‘spyware’ que le permitiría espiar su computadora. También pueden crear una cuenta de correo electrónico en su nombre para enviarles emails a otras personas haciéndose pasar por usted. Pueden hacer esto porque tratan de causarle vergüenza, desacreditarle o ponerle en peligro, o causarle alguna otra consecuencia negativa.

Spoofing
“Spoofing” es una forma de suplantar la identidad en la que un/a agresor/a puede enmascarar o esconder su número telefónico para que aparezca como que la llamada está entrando de otro número. El/la agresor/a puede seleccionar de qué otro teléfono parece entrar la llamada. Puede encontrar más información en nuestra página de Spoofing.

Suplantación de la identidad en el Internet
También es posible que un/a agresor/a utilice su información privada para hacerse pasar por usted en el Internet e invitar a otros/as a acosarle o ponerle en peligro. Por ejemplo, un/a agresor/a podría crear un anuncio (haciéndose pasar por usted) pidiéndole a otros/as que le contacten para servicios de acompañante o de masajes, o invitándoles a otros/as a venir o llamar a su casa para algo específico.

Algunos/as agresores/as podrían utilizar la suplantación de identidad para decirle a otros/as que le agredan sexualmente. Un/a agresor/a podría incluir información en el anuncio o la publicación en línea que dice que usted tiene una “fantasía de violación” y pedir que alguien lleve a cabo esta “fantasía”. El propósito de este tipo de publicaciones en línea es que la otra persona, que le agrede sexualmente, piensa que sus protestas o su resistencia es parte de algún tipo de “actuación”. (Nota: En estos tipos de casos, frecuentemente se presentan cargos por violación o por solicitar violación en contra de el/la agresor/a que hizo la publicación, además de los cargos en contra de la persona que comete la agresión sexual).

¿Qué leyes me protegen de la suplantación de identidad?

Dependiendo de la conducta de el/la agresor/a, puede que haya leyes en su estado que pueden ayudarle.  Note, por favor, que no es necesario que estas leyes, explicadas a continuación, tengan que incluir la suplantación de identidad pero pueden aplicar a cuando alguien se hace pasar por usted.

ACOSO

Si un/a agresor/a suplanta su identidad o la de otra persona para acosar a usted, es posible que sea un crimen que puede denunciar a la policía.  Como víctima del acoso, también es posible que sea elegible para una orden de restricción, dependiendo de las leyes de su estado.  Para ver si hay una ley de acoso en su estado, vaya a nuestra página de Crímenes para su estado.

DIFAMACIÓN

La difamación es el término legal que se refiere al acto de decirles o escribirles información falsa a otros/as que daña la reputación de alguien en la comunidad.  Si la declaración perjudicial es algo dicho en voz alta, puede que se considere ese acto calumnia; y si la declaración es por escrito, puede ser considerada libelo.  La calumnia y el libelo no se consideran crímenes pero sí se clasifican como “agravios” (ofensas civiles o “torts” en inglés) en la mayoría de los estados, que significa que se puede demandar a alguien por daños y perjuicios en el tribunal civil.  

Para que una declaración sea considerada calumnia o libelo, el/la juez/a generalmente requiere pruebas que:

  1. haya sido una declaración falsa;
  2. haya sido publicada (que significa que es necesario que un tercero haya leído u oído la declaración); y
  3. la declaración haya dañado su reputación (algo que frecuentemente se prueba al demostrar que su negocio fue afectado negativamente o que usted fue sometido/a al odio/a, a la desaprobación, a la desgracia o al ridículo público).

Si un/a agresor/a ha suplantado la identidad de otra persona para hablar o escribir declaraciones falsas y perjudiciales sobre usted, o ha suplantado su identidad para difundir información falsa, es posible que pueda entablar una demanda en la corte civil por daños monetarios.  Vea nuestra página de Demandando a un Agresor para más información sobre las demandas civiles.

LUZ FALSA (O “FALSE LIGHT”)

La “luz falsa” es un agravio (ofensa civil) que está disponible en algunos estados y es similar a la difamación (explicada arriba).  Las reclamaciones de privacidad de “luz falsa” son diferentes de las reclamaciones de difamación porque las leyes de difamación tienen el propósito de proteger su reputación y las leyes de privacidad de “luz falsa” tienen el propósito de proteger su bienestar mental o emocional.  Para probar la “luz falsa”, las cortes generalmente requieren pruebas de que:  

  1. el/la agresor/a le haya atribuido una declaración/opinión a usted que no hizo/tiene (haciendo que usted les queda mal a otros/as);
  2. sus acciones fueran hechos con “verdadera malicia”; y
  3. la declaración u opinión que le atribuyó describa a usted para el público de manera muy negativa y equivocada.

Si un/a agresor/a ha suplantado la identidad de otra persona para compartir información que describe a usted de manera equivocada, es posible que pueda demandarle por daños monetarios.  Generalmente, incluso si la información publicada sobre usted no es necesariamente falsa sino engañosa y negativa, es posible que una reclamación de “luz falsa” aplique.

SUPLANTACIÓN DE IDENTIDAD

Es posible que haya leyes criminales en su estado que específicamente abordan la suplantación de identidad.  Si el/la agresor/a está suplantando su identidad con la intención de estafar a alguien, o si el/la agresor/a está suplantando la identidad de un/a agente de policía u oficial público, es posible que su conducta sea un delito.  Puede ver la página de Crímenes de su estado para ver si su estado tiene un delito específico de suplantación de identidad.  También puede encontrar información sobre las leyes de robo de identidad de su estado en el sitio web de la Conferencia Nacional de Legislaturas Estatales.

SPOOFING

Además, hay una ley federal (que aplica a todos los estados) llamada la Ley de la Verdad en la Identificación de Llamadas.  Esta ley prohíbe el “spoofing” o que se falsifique la información de la identificación de llamadas con la intención de defraudar (engañar/estafar a alguien), causar daño o injustamente obtener cualquier cosa de valor.1  Si alguien viola esta ley al “spoof” ilegalmente su Identificación de llamadas, puede ser denunciado/a a la Comisión Federal de Comunicaciones (FCC) y enfrentarse a penalidades de hasta $10,000.  Nota: La ley sí permite que la gente utilice “spoofing” como manera de enmascarar su información de la identificación de llamadas para proteger su información personal y su privacidad (como víctimas de la violencia doméstica que se preocupan por su seguridad) con tal de que no se haga para causar daño o defraudar a alguien. 

Para aprender más sobre la Ley de la Verdad en la Identificación de Llamadas, incluyendo información sobre cómo hacer una denuncia si cree que alguien está “spoofing” a usted ilegalmente, visite la Guía para Consumidores/as de la Comisión Federal de Comunicaciones sobre “Spoofing” y la Identificación de Llamadas.

1 47 U.S.C. § 227(e)

Monitoreo por GPS

Un/a agresor/a puede acceder su computadora u otra tecnología de GPS para tratar de ganar o mantener control sobre usted.

¿Qué es el monitoreo por GPS?

El Sistema de Posicionamiento Global (GPS, por sus siglas en inglés) es una red de satélites que les proporciona información sobre la ubicación a muchos aparatos comunes como los teléfonos inteligentes, los sistemas de navegación para carros y las computadoras portátiles. Con la información de los satélites, es posible localizar estos aparatos en un mapa. Hay muchos tipos diferentes de aparatos que utilizan la tecnología de GPS y el GPS puede ser muy útil para tareas como encontrar negocios que están cerca o para saber cómo llegar a un lugar desconocido. A pesar de sus usos positivos, la expansión del uso de aparatos con GPS también ha aumentado el uso inapropiado de tecnología para monitorear o seguir la ubicación de una persona.

También es posible utilizar el monitoreo por GPS de muchas maneras legales – por ejemplo, un/a padre/madre puede monitorear dónde está su hijo/a menor o un/a juez/a puede ordenar que alguien con libertad condicional sea monitoreado utilizando un aparato de GPS. Pero, ahora que la tecnología de GPS es más barata y más avanzada, es posible encontrar aparatos pequeños y fáciles de esconder que incluyen GPS y hacen que sea más difícil saber qué aparatos pueden localizar a una persona. Esto les permite a agresores/as abusar de la tecnología para seguir su ubicación. Por ejemplo, ahora casi todos los teléfonos celulares tienen GPS que podría ser abusado por un/a agresor/a para saber dónde está y dónde ha estado usted.

¿Cómo puede un agresor utilizar mal la tecnología de GPS?

Puesto que la violencia doméstica tiene que ver con una persona tratando de tener poder y control sobre otra, un/a agresor/a podría utilizar mal la tecnología de GPS para tratar de conseguir o mantener control sobre usted. Por ejemplo, un/a agresor/a podría utilizar el GPS para saber adónde ha ido, y después abusar esta información para dañarle. Los aparatos con GPS son tan pequeñas y fáciles de esconder que un/a agresor/a podría esconder uno en sus pertenencias o su carro. También podría utilizar el GPS de su teléfono para seguir su ubicación. La información sobre su ubicación del GPS en su teléfono no está automáticamente disponible para otras personas, pero hay una variedad de maneras de conseguir esa información. Algunos ejemplos son si un/a agresor/a comparte un plan celular con usted, si tiene acceso a su cuenta celular o si tiene otra manera de conseguir acceso a su información, como mediante un programa espía, algunas aplicaciones (apps) descargadas o cuando sus aparatos están sincronizados con la “nube” o su computadora. Un/a agresor/a podría utilizar esta tecnología como manera de acecharle o de mantener poder y control sobre usted al no permitirle que tenga ninguna privacidad ni autonomía.

¿Qué leyes me pueden proteger del monitoreo por GPS?

Es posible que algunos estados tengan leyes que específicamente le protegen de tener un aparato de seguimiento instalado en su propiedad sin su consentimiento. Si el/la agresor/a ha manipulado sus aparatos tecnológicos personales (como su celular, tableta, etc.), es posible que también haya leyes estatales que le protegen, como las de interferencia o manipulación de un aparato de comunicación electrónica. Dependiendo del lenguaje de sus leyes estatales, puede que las leyes de acecho, acoso o acoso cibernético le protejan de esta conducta también. Puede leer nuestra página sobre el Acecho/Acecho Cibernético para más información. Además, es posible que las leyes de vigilancia electrónica también apliquen a una situación donde un/a agresor/a le está monitoreando o siguiendo. Muchas de estas leyes no se enfocan específicamente en la violencia doméstica, entonces cuando hable con la policía, un/a intercesor/a o un/a abogado/a sería una buena idea pedirle que revise las leyes de crímenes computacionales o de privacidad en su estado.

Puede encontrar leyes en su estado en nuestra página de Crímenes al seleccionar su estado del menú desplegable. También puede encontrar recursos legales en nuestra página de Encontrando a un Abogado para hablar de su caso con un/a abogado/a.

¿Qué puedo hacer para mantenerme a salvo o prevenir el maltrato a través de un aparato con GPS?

Si parece que un/a agresor/a sabe demasiado sobre dónde usted ha estado o se presenta en lugares donde no le dijo que estaría, podría ser una buena idea revisar sus pertenencias o su carro para ver si hay aparatos escondidos con GPS. Se puede incluir un GPS en una variedad de aparatos diferentes por lo que es posible que tenga que buscar algo que no reconozca o que no sea normal. Generalmente, un aparato necesita electricidad. Por eso, si alguien no ha tenido acceso a sus pertenencias por mucho tiempo, busque algo conectado con una fuente de electricidad, como la batería de su carro o bajo el panel de instrumentos. Puede pedirle ayuda a un/a profesional para revisar sus pertenencias. Si encuentra algo, un/a abogado/a, intercesor/a o la policía puede ayudarle a determinar lo que es y qué hacer con ello. También puede encontrar mucha información sobre un aparato si hace una búsqueda en línea con una descripción de ese aparato.

Además de buscar aparatos desconocidos, también es importante saber si el GPS está activado en los aparatos que ya tiene. Los aparatos que debe revisar incluyen, pero no se limitan a, su teléfono, su computadora, un aparato que se puede llevar como un reloj inteligente, y los aparatos utilizados por las personas alrededor de usted, como sus hijos/as. Muchos “apps” y programas en sus aparatos utilizan GPS y podrían enviar información a una persona que piensa abusar de esa información. Si tiene preguntas, un/a profesional le puede ayudar o podría hacer una búsqueda en línea con las palabras “cómo desactivar el GPS en mi [nombre del aparato].” Puede encontrar más información sobre la seguridad y los teléfonos en cómo limitar el acceso a la localización de su teléfono inteligente.

También podría mantener un registro de los incidentes relacionados al seguimiento para que tenga evidencia de un patrón o de la historia que puede compartir con un/a abogado/a o la policía.

El monitoreo por GPS puede ser particularmente peligroso si está tratando de dejar una relación abusiva porque el/la agresor/a podría encontrarle. Pero, si encuentra un aparato con GPS en su propiedad, es importante planificar su seguridad con un/a intercesor/a antes de sacar cualquier aparato de seguimiento porque hacerlo podría avisarle a el/la agresor/a que usted lo encontró. Puede llamar a un programa de violencia doméstica desde un teléfono público o de otra persona para hacer un plan de seguridad si el/la agresor/a está siguiendo su ubicación o monitoreando su teléfono.

Safety Net, un proyecto de la Red Nacional para Eliminar la Violencia Doméstica (NNEDV, por su siglas en inglés), también tiene información sobre cómo se puede limitar el acceso a la localización de su teléfono inteligente y sugerencias para mantenerse a salvo si un/a agresor/a está utilizando tecnología para monitorear a usted.

Crímenes Computacionales

Un agresor puede acceder su computadora u otra tecnología sin su permiso y copiar o robar sus datos, incluyendo información identificable privada, información de su empleo, detalles del calendario, etc.

¿Qué son crímenes computacionales?

El término “crímenes computacionales” se refiere a una categoría amplia de crímenes que podría incluir un número de actividades criminales que violan su privacidad o interfieren en sus datos/su tecnología. Los crímenes computacionales incluyen, pero no se limitan a, utilizar mal una computadora para robarle información u otra cosa de valor, manipularle, acosarle o suplantar su identidad. Algunos de los crímenes descritos también pueden ser cometidos sin utilizar computadoras o tecnología, como el fraude o el robo de identidad, pero la tecnología frecuentemente puede hacer que sea más fácil para un/a agresor/a cometer esos crímenes al ayudarle a conseguir acceso a o utilizar su información privada, copiar sus datos, destruir su información o interferir en sus datos o tecnología. Otros crímenes que describimos, como el hackeo, están específicamente relacionados al uso de computadoras o aparatos tecnológicos.

¿Cómo puede un agresor cometer un crimen computacional para maltratarme?

Un/a agresor/a podría cometer un crimen computacional para conseguir acceso a su información y utilizar esa información para mantener poder y control sobre usted. Podría hacerlo al conseguir acceso (entrar ilegalmente) a su computadora u otro aparato tecnológico sin su permiso y copiar o robar sus datos, como información identificable privada, información sobre su trabajo, detalles de su calendario, etc. Dependiendo de la información que roba o aprende, podría utilizar esa información para acecharle o acosarle (presentarse en los lugares que indicó en su calendario) o al chantajearle amenazándole con compartir su información privada. Si el/la agresor/a le roba imágenes o videos desnudos o sexuales, podría amenazarle con publicar o compartir esos videos como manera de controlarle. Vea nuestra página de Maltrato que Involucra Imágenes Desnudas/Sexuales para más información.

¿Cuáles son algunos ejemplos de crímenes computacionales?

El término crímenes o delitos computacionales podría ser utilizado para describir una variedad de crímenes que involucran el uso de una computadora. Los crímenes computacionales no incluyen todos los tipos de maltrato a través de la tecnología. La lista de crímenes a continuación no tiene todas las maneras en que se podría utilizar mal una computadora, pero le dará una idea de algunas de las formas más comunes de maltrato. Vea nuestra sección entera de El Maltrato Usando la Tecnología para leer sobre maneras adicionales en que un/a agresor/a podría utilizar mal la tecnología y otras opciones legales.

Hackeo

El hackeo es cuando alguien intencionalmente consigue acceso a su computadora sin su permiso o tiene acceso a más datos o información de la que usted le permitió tener. Un/a agresor/a podría conseguir acceso a su computadora si sabe su contraseña, si tiene las destrezas para entrar ilegalmente en su sistema o al utilizar software diseñado para entrar en la tecnología. Un/a agresor/a también podría hackear su cuenta sin que usted lo sepa, incluyendo mediante el uso de un programa espía. Entonces, es importante tener contraseñas seguras y sólo utilizar aparatos tecnológicos que cree que son seguros y libres de programas espía o malware.

PROGRAMAS ESPÍA

Un programa espía es software que le permite a alguien monitorear/observar en secreto su actividad en la computadora. Se puede instalar de manera inapropiada en las computadoras y otros aparatos como tabletas y teléfonos inteligentes. Se puede instalar un programa espía sin que usted lo sepa o al tener acceso físico al aparato o al enviarle archivos adjuntos que descargarán el software en el aparato cuando haga clic en un enlace o descargue el archivo adjunto. Los programas espía típicamente son “archivos fantasmas”, lo que significa que su operación está escondida en su computadora y puede ser difícil notarlo o quitarlo. Una vez que un programa espía esté instalado, un/a agresor/a puede ver y grabar las teclas que usted presiona, los sitios web que visita, sus contraseñas y otra información privada. Muchos estados tienen leyes que específicamente prohíben la instalación de un programa espía en una computadora sin que el/la dueño/a lo sepa. Si su estado no tiene una ley que aborda los programas espía, puede revisar los otros delitos relacionados a las computadoras para saber si las acciones de el/la agresor/a son un crimen.

PHISHING

Phishing es cuando un/a agresor/a le envía un mensaje de texto o email que parece auténtico o legítimo para engañarle para que le dé información personal. Entonces el/la agresor/a podría utilizar su información personal para robar su identidad, monitorearle o chantajearle.

FRAUDE

El fraude informático es cuando alguien utiliza computadoras, el Internet, aparatos de Internet y servicios de Internet para defraudar a personas, a compañías o a agencias gubernamentales. (“Defraudar” a alguien significa conseguir algo de valor mediante engaño o decepción, como dinero o acceso al Internet). Un/a agresor/a podría utilizar una computadora o el Internet para hacerse pasar por otra persona y defraudarle o para hacerse pasar por usted para defraudar a un tercero (por ejemplo, para que usted se enfrente a consecuencias criminales).

ROBO DE IDENTIDAD

El robo de identidad es el delito de obtener la información personal o financiera de otra persona para utilizarla maliciosamente. Un/a agresor/a podría utilizar su identidad para destruir su puntaje de crédito, para tratar de hacer que usted pierda su trabajo o para que usted se enfrente a consecuencias criminales por las acciones que él/ella hizo. Muchas veces, los/las agresores/as utilizan la información que ya tienen como el número de Seguro Social, nombre y fecha de nacimiento e historial residencial para robar una identidad. Pero, incluso si un/a agresor/a sólo tiene parte de la información de arriba, todavía podría cometer robo de identidad al conseguir información mediante otro delito de computadora, como hackear, utilizar un programa espía o phishing.

¿Qué tipos de leyes me protegen de crímenes computacionales?

​Hay varias leyes federales que tienen que ver con los crímenes computacionales, incluyendo la Ley de Fraude y Abuso de Computadoras y la Ley de Intervención de Teléfonos. Además, muchos estados tienen leyes individuales que protegen a las personas contra el hackeo. Es posible que la ley en su estado lo llame el hackeo, acceso no autorizado, o entrada ilegal en una computadora (u otro nombre) dependiendo de las leyes de su estado.

La Conferencia Nacional de Legislaturas Estatales ha recopilado una lista de las leyes sobre los crímenes computacionales en su sitio web y las leyes estatales sobre el “phishing”. La Conferencia Nacional de Legislaturas Estatales también ha recopilado una lista de las leyes sobre programas espía en su sitio web. También puede leer nuestra página de Crímenes en WomensLaw.org en su estado para ver si tenemos algún crimen relevante.

Además, es posible que tenga la opción de utilizar el sistema legal civil para luchar contra los crímenes computacionales. Por ejemplo, es posible que pueda entablar una demanda en contra de el/la agresor/a en la corte civil por abusar a través de una computadora. Cuando se entabla una demanda en contra de alguien en la corte civil, se puede pedir dinero por “daños y perjuicios” basado en lo que perdió y los otros daños que experimentó. También es posible que pueda pedirle a una corte civil que le ordene a la persona que deje de cometer crímenes computacionales al pedirle que incluya provisiones de protección en una orden de restricción. Si tiene una orden de restricción, cometer un delito computacional podría ser una violación de la orden. Violar una orden de restricción podría significar que el/la agresor/a está en desacato del tribunal (un delito que podría tener consecuencias civiles y/o criminales). Puede encontrar referidos para abogados/as en nuestra página de Encontrando a un Abogado de WomensLaw.org si quiere tratar de conseguir consejo o representación legal o puede contactar a la Asociación Nacional de Abogados para Víctimas de Crimen para un referido para un/a abogado/a.

Responder al Mal Uso de la Tecnología: Opciones Civiles y Criminales

A menudo, se puede lidiar con el mal uso de la tecnología tanto en la corte civil como en la criminal. El proceso y el propósito para el que se utiliza cada corte es diferente y puede que logre resultados diferentes dependiendo de la corte en la que se encuentre.

¿Cuáles son las diferencias básicas entre los casos judiciales criminales y civiles?

En la corte criminal, el/la fiscal del estado o del condado presenta el caso y el propósito es castigar a el/la agresor/a por violar la ley, algo que puede resultar en la encarcelación. En los casos civiles, usted (la víctima) o su abogado/a presenta el caso y el propósito típicamente es hacer que el/la agresor/a le pague por los daños que su comportamiento le causó. En los casos civiles, no está pidiéndole a el/la juez/a que envíe a el/la agresor/a a la cárcel por su comportamiento (aunque es posible que su comportamiento sea un delito en su estado). En algunas situaciones, puede que haya casos civiles y criminales ocurriendo a la misma vez dentro del mismo período del tiempo, basados en el comportamiento abusivo. Por ejemplo, en 2008, Erin Andrews, una reportera de ESPN, fue acechada por un hombre que la filmó en su habitación de hotel por una mirilla. Un año más tarde, el acechador fue declarado culpable en el tribunal criminal y sentenciado a más de 2 años en la cárcel. Cinco años más tarde, Erin Andrews demandó al acechador con éxito (además del hotel y a otros/as) en la corte civil por daños monetarios basados en la negligencia, la invasión de privacidad y la angustia emocional. Puede que no sean siempre claras las opciones legales que estén disponibles para usted, por lo que es importante hablar con un/a abogado/a con conocimientos de las leyes que rodean el mal uso de la tecnología.

¿Qué puedo hacer mediante la corte civil?

Una manera de abordar el mal uso de la tecnología es utilizar el sistema judicial civil. Para presentar una demanda en la corte civil, se puede utilizar a un/a abogado/a o hacerlo a solas (por derecho propio). Usted (la víctima) puede demandar por daños y perjuicios por cosas como el salario perdido, la pérdida de su trabajo, el dolor y sufrimiento emocional, perjuicio a su reputación y hasta daños punitivos (para castigar a el/la demandado/a). Si sus daños están por debajo de cierta cantidad de dinero, puede ser posible presentar la acción en una corte de cuantías pequeñas. En algunos estados, si alguien publicó sus fotos íntimas, es posible que la ley le permita demandar a la persona que publicó o utilizó las fotos. En este caso, puede ser posible que pueda demandar por daños que aumentan por cada día que el/la agresor/a estuvo en violación de la ley. Puede leer más sobre la opción de demandar a un/a agresor/a en la corte civil leyendo nuestra página Demandando a un Agresor y seleccionando su estado del menú desplegable. También puede pedirle a la corte que otorgue una orden (frecuentemente llamada un mandamiento judicial o “interdicto” o una orden de restricción) en la que el/la juez/a le ordena a el/la demandado/a que deje de hacer ciertas cosas (como enviarles imágenes de usted a otros/as) o le ordena a que haga ciertas acciones (como destruir o entregar las imágenes). Las órdenes de restricción pueden ser un remedio legal para víctimas que experimentan varios tipos de maltrato a través de la tecnología (y no solo para casos donde se comparte de manera no consensual una imagen). Eso va a depender de la definición legal de violencia doméstica de su estado.

También es posible que haya otras opciones legales civiles importantes a considerar en los casos relacionados a la tecnología, especialmente los que tienen que ver con compartir imágenes de usted sin su consentimiento. Una opción, por ejemplo, tiene que ver con darle a usted los derechos (el copyright) de las imágenes. Generalmente, es posible que el derecho de copyright proteja ciertas fotos o videos como “obras originales”, y la persona que toma una foto o video generalmente es el/la “dueño/a” del copyright. El/la dueño/a del copyright puede decidir si, cómo y cuándo se distribuyen y se publican en línea esas imágenes, etc. Pero, en una demanda civil, puede que sea posible que usted le pida – y que el/la juez/a ordene – que el/la demandado/a le de el copyright de las imágenes a usted (la víctima). Entonces, si usted es dueño/a del copyright, tiene el poder legal de decidir dónde se publican las fotos y es posible que usted pueda insistir que se borren las imágenes del Internet o que se quiten las imágenes de otras publicaciones. Para saber si es posible que tenga una reclamación legal válida o no para obtener el copyright de las imágenes sacadas de usted, por favor hable con un/a abogado/a con conocimientos del derecho de copyright y del mal uso de la tecnología. Vea nuestra sección de Organizaciones Nacionales - La Publicación de Imágenes Desnudas/Sexuales sin Consentimiento/ “Pornografía de Venganza” para recomendaciones legales.

¿Qué puedo hacer mediante la corte criminal?

Otra manera de abordar el mal uso de la tecnología es utilizar el sistema judicial criminal. En el sistema judicial criminal, el/la fiscal presenta los casos de violaciones de las leyes criminales estatales. (O si se violan las leyes federales, sería el/la fiscal federal quien presenta el caso). Generalmente, cuando alguien llama al 911 o va a la comisará de policía para presentar una denuncia criminal, la policía hace una investigación y si hay “causa probable” para arrestarlo/la y suficiente evidencia para presentar un juicio, es posible que se presenten cargos criminales en contra de el/la agresor/a. Para ver una lista de los delitos comunes en su estado, especialmente los que involucran el mal uso de la tecnología, vaya a nuestra página de Crímenes y seleccione su estado en el menú desplegable.

Una diferencia importante entre un caso civil y criminal es que en un caso criminal, el/la fiscal es la persona que decide si va a llevar el juicio criminal en contra de el/la agresor/a y si va a retirar o no los cargos criminales. Una vez que se haya presentado un caso criminal, si usted decide más tarde que no quiere que el caso continúe (que se retiren los cargos), el/la fiscal no tiene que retirar el caso (porque el/la fiscal no es “su abogado/a”). El/la fiscal tiene el poder de decidir si va a seguir con el caso o no. Es posible que no tenga la misma capacidad de empezar o retirar un caso en la corte criminal, como quizás puede hacerlo en la corte civil.

¿Cómo puedo mantenerme seguro si soy víctima de maltrato a través de la tecnología?

No hay nada más importante que su seguridad y su bienestar. Si está siendo maltratado/a o acechado/a por alguien que está utilizando mal la tecnología, es importante pensar en maneras de aumentar su seguridad y privacidad que tomen en cuenta la tecnología. Debido a que la tecnología cambia constantemente y todavía se está desarrollando la aplicación de leyes en esta área, es posible que haya situaciones en las que las leyes actuales no trabajen exactamente lo que está pasando. Pero, la mayoría de los actos del mal uso de la tecnología con el propósito de acosar, acechar o maltratar, son ilegales.

Aun si no puede o no quiere pedir protección, daños y perjuicios u otras formas de justicia en la corte civil o criminal, todavía puede hacer planes de seguridad y obtener ayuda para trabajar con el trauma emocional que usted experimente. Vea nuestra página de Ideas para su Seguridad para más información sobre maneras de aumentar su seguridad. Puede contactar a su organización local de violencia doméstica para más ayuda para crear un plan de seguridad u otra asistencia. También puede encontrar sugerencias generales sobre la planificación de seguridad y sugerencias relacionadas a la tecnología en la página de Seguridad Tecnológica de la Red de Seguridad Tecnológica (Safety Net Project) de la Red Nacional para Eliminar la Violencia Doméstica (NNEDV, por sus siglas en inglés).

¿Qué recursos hay disponibles para intercesoras o sobrevivientes?

Es posible que haya algunos recursos útiles disponibles para usted si quiere aprender más sobre el mal uso de la tecnología y cómo aumentar su privacidad y seguridad en línea:

Asuntos de Evidencia en Casos que Involucran la Tecnología

En casos que involucran tecnología, puede que tenga algunos retos adicionales relacionados a guardar y presentar la evidencia. En esta sección discutimos las formas en que puede preparar su evidencia para la corte.

Evidencia Digital

Esta sección sobre evidencia digital explica los diferentes tipos de evidencia digital y qué debería considerar una persona en su caso antes de acudir a la corte.

¿Qué es la evidencia digital?

La evidencia digital es la información que se almacena, recibe o transmite en formato digital mediante un aparato electrónico, que puede utilizarse en una corte para ayudar a demostrar maltrato. A veces la evidencia digital se conoce como evidencia electrónica. Por lo general, esta evidencia existe cuando el maltrato incluye el uso de tecnología. Estos son algunos ejemplos:

  • cuando un/a agresor/a envía mensajes de texto que contienen amenazas, esos mensajes (o las capturas de pantalla de esos mensajes) se convierten en evidencia digital que se puede utilizar en la corte para ayudar a demostrar el comportamiento amenazante;
  • cuando un/a agresor/a hace publicaciones acosadoras en las redes sociales, esas publicaciones (o las capturas de pantalla de esas publicaciones) se convierten en evidencia digital que se puede utilizar en la corte para ayudar a demostrar el comportamiento amenazante; o
  • cuando alguien utiliza la tecnología para acechar a una víctima, es posible que haya evidencia en forma de datos de rastreo de GPS, grabaciones de vídeo o compras de spyware para ayudar a demostrar que hubo vigilancia.

¿En qué se diferencia la evidencia digital de otros tipos de evidencia?

La evidencia digital es diferente de otros tipos de evidencia que podrá usar en la corte, como imágenes impresas, testimonios y otros tipos de registros oficiales.

Una diferencia es el formato de la evidencia digital, que sería en archivos de datos electrónicos. Estos archivos se encuentran con más frecuencia en los aparatos móviles y computadoras o se almacenan en las cuentas en línea. Por lo tanto, usted tendrá que pensar cómo presentarla en un formato en que el/la juez/a pueda examinarla. Por ejemplo: si su evidencia se encuentra en el teléfono celular, y el/la juez/a tiene que incluir esa evidencia como parte del registro dela corte, usted deberá buscar la forma de imprimir la evidencia de su teléfono o tenerla en otro formato que el/la juez/a pueda guardar (así el/la juez/a no se queda con su teléfono).

Otra diferencia es que la evidencia digital puede modificarse, dañarse o destruirse con facilidad, por eso es importante proteger la información. Esto se puede hacer creando copias de respaldo y guardándolas en un segundo dispositivo, tomando capturas de la pantalla y enviándoselas a usted mismo/a por correo electrónico y actualizando las contraseñas de las cuentas.

¿Qué debería preparar para mi caso si involucra evidencia digital?

Lo que usted debería hacer en su caso individual dependerá de las reglas de evidencia de su estado y del tipo de maltrato que está experimentando. Sin embargo, aquí le brindamos algunas cosas que quizás quiera considerar:

  • Averiguar cómo obtener su evidencia. Es posible que pueda obtener su evidencia directamente a través de sus propias cuentas o que tenga que solicitar a un tercero (por ejemplo, una empresa telefónica) que le brinde la evidencia que usted necesita.
  • Guardar la evidencia. Usted puede aprender más sobre qué debe almacenarse y cuál es la mejor manera de guardarlo en nuestra página de Documentar/Guardar Evidencia.
  • Saque fotos, tome capturas de pantalla o imprima cualquier evidencia que esté en su teléfono o tablet y que usted quiera entregarle a el/la juez/a. Si la evidencia solo está en su teléfono o tablet, y no la tiene impresa o almacenada en otro formato, es posible que le soliciten que le deje el aparato a el/la juez/a hasta que termine su audiencia.
  • Piense acerca del testimonio que planea dar ante el/la juez/a y de qué manera concuerdan su evidencia y su testimonio. Para ingresar (admitir) evidencia en la corte, es probable que tenga que testificar (“aportar pruebas”) sobre:
    • cómo encontró la evidencia; y
    • cómo sabe que es el/la agresor/a quien envió los mensajes, realizó las publicaciones en las redes sociales, etc.; y
  • Consultar a un/a abogado/a de su estado si usted grabó un vídeo o audio para obtener evidencia del maltrato. En algunos estados, quizá no sea legal grabar una conversación si la otra persona desconoce el hecho de que se la está grabando. Usted también puede leer más acerca de las leyes sobre grabación en nuestro sitio web.

Insistimos, es útil trabajar en conjunto con un/a abogado/a para preparar una audiencia en la corte o para obtener asesoramiento legal sobre aquello que podrá usar en la corte.

¿Podré hacer que mi evidencia digital sea admitida en los registros de la corte durante mi audiencia?

Quizás. Cada estado se rige por lo que se denomina “reglas de evidencia”. Su estado puede tener su propias normas o el estado puede seguir las Reglas Federales de Evidencia (que son reglas generales que muchos estados siguen). Por lo general, las reglas establecen lo que está permitido como evidencia en la corte y tratan asuntos tales como:

  • excepciones a la regla en contra de la “prueba por referencia”;
  • qué tipos de documentos tienen que certificarse para que se los admita en una corte durante un juicio;
  • qué tipo de preguntas puede responder un/a testigo al testificar, y
  • otros temas.

Las reglas de evidencia permiten que los/las jueces/as solo consideren tipos específicos de evidencia. Por eso, es posible que el hecho de que usted pueda hacer que su evidencia digital sea admitida en los registros de la corte durante su audiencia dependa de lo que las reglas de evidencia de su estado establecen y de la decisión de el/la juez/a. Si desea obtener asesoramiento legal sobre cómo presentar la evidencia de su caso, puede encontrar abogados/as de su estado en nuestra página Encontrando a un Abogado.​

Documentar/Guardar Evidencia

Esta sección sobre documentar/guardar la evidencia habla sobre conservar la evidencia en casos de maltrato que involucren la tecnología. Cuando la evidencia se encuentra en dispositivos tecnológicos, es posible que tenga que tomar precauciones para asegurarse de que la evidencia no se elimine.

¿Qué significa documentar mi evidencia?

Cualquier evidencia puede organizarse y documentarse para que así usted pueda acceder a ella más tarde. Para los fines de esta página, documentar la evidencia significa que usted está siguiendo los pasos para:

  • guardar (preservar) evidencia de maltrato; o
  • documentar con precisión (en un registro, por ejemplo) los incidentes de maltrato a medida que suceden.

Parte de documentar la evidencia quiere decir que usted no está cambiando o modificando la evidencia de ninguna forma. Es decir, por ejemplo, si el/la agresor/a envía un correo electrónico amenazante que no está firmado, usted no puede agregar su nombre en el correo electrónico solo porque sabe que él/ella lo escribió. Documentar la evidencia puede ser útil si, más adelante, tiene que mostrarla en una audiencia del tribunal o en otro asunto legal. Documentar la evidencia podría incluir cosas como mantener un registro de incidentes abusivos, imprimir correos electrónicos maltratantes, tomar fotos de pantalla de mensajes de textos o de publicaciones maltratantes en las redes sociales o imprimir cualquier fotografía o registros de celulares relacionados. ​

¿Por qué es importante documentar la evidencia en casos que implican maltrato a través de la tecnología?

Si un/a agresor/a está utilizando la tecnología para maltratarle, por lo general, la evidencia de ese maltrato se encuentra en Internet o en un dispositivo como un teléfono celular, una tablet, una computadora o una cámara de video. Documentar la evidencia puede ser muy útil si en algún momento usted quiere intentar que el sistema legal haga responsable a el/la agresor/a. Es importante documentar la evidencia lo antes posible porque un/a agresor/a puede tener acceso y eliminar las pruebas del maltrato.

Es posible que su primera reacción instintiva sea eliminar los mensajes amenazantes de el/la agresor/a o “bloquear” a el/la agresor/a si le está acosando en sus redes sociales. Esta es una reacción completamente entendible. Sin embargo, antes de hacer esto, es importante que entienda y reflexione sobre cómo eso afectará su capacidad de documentar la evidencia. Si elimina los mensajes, es posible que ya no haya evidencia a la que usted pueda acceder y puede que sea difícil o imposible acceder a ella desde las cuentas o dispositivos de el/la agresor/a. Existen formas en las que puede reducir la frecuencia con que tiene que ver el material mientras aún puede recopilar y documentar evidencia de los crímenes y conductas de el/la agresor/a. Por ejemplo, puede silenciar las notificaciones de mensajes de esa persona en particular o configurar una carpeta en su cuenta de correo electrónico para filtrar los mensajes de un remitente en particular para que lleguen directo a una capeta separada. Filtrar las comunicaciones de el/la agresor/a, lo/la ayudará a tener acceso a la información cuando usted quiera sin tener que verla constantemente.

Documentar la evidencia es muy importante porque en las audiencias del tribunal, para solicitar una orden de protección, por ejemplo, el/la juez/a decide qué incluir en una orden y si debe concederla. En estas audiencias del tribunal, el/la juez/a, con frecuencia, revisará la evidencia y el testimonio de ambas partes. Tener la evidencia documentada de una forma que pueda llevarse a los tribunales, le permitirá presentarla a el/la juez/a para respaldar su testimonio. Es posible que también tenga que mostrar la evidencia a la policía, en determinadas situaciones, o a su abogado/a, para que pueda prepararse para el tribunal.

¿Cómo debo documentar el maltrato?

La mejor forma de documentar la evidencia del maltrato dependerá de las circunstancias exactas de su caso y de la forma en que el/la agresor/a está utilizando la tecnología para cometer el maltrato. Es recomendable que hable con un/a abogado/a o intercesor/a de violencia doméstica de su estado sobre los expedientes que usted debería conservar. Si no está seguro/a sobre qué podría ser útil, generalmente es mejor conservar evidencia de más, y no de menos.

Algunas de las formas que puede tener en cuenta para documentar la evidencia es tener un registro (o constancia) de los detalles de todos los incidentes a medida que ocurren. (También puede descargar un ejemplo de Registro del Maltrato a través de Medios Tecnológicos como ayuda). El registro podría incluir:

  • una lista con la fecha y hora de cada incidente;
  • lo que el/la agresor/a hizo o dijo;
  • qué medidas, si hubo alguna, tomó; y
  • qué testigos o evidencias relacionadas al incidente tiene, etc.

Es importante guardar los correos de voz, registros de llamadas, correos electrónicos o mensajes de texto que se envían y sacar fotos de pantalla o fotografías de la pantalla del teléfono o computadora y almacenarlas en una ubicación segura, separadas del dispositivo desde el cual accedió originalmente a ellas. Al tomar fotos de pantalla o capturas, asegúrese de incluir toda la información que sea posible. Por ejemplo, se recomienda mostrar el número de teléfono de la persona que está enviando los mensajes de acoso, no solo el nombre de contacto que usted le asignó a esa persona en su teléfono.

Deberá imprimir los correos electrónicos con la información completa del encabezado para que los detalles, como la fecha y hora de la dirección de protocolo de Internet del correo electrónico desde dónde se envío, puedan identificarse con facilidad. Es importante documentar esto solo desde el correo electrónico original. Si el correo electrónico ha sido reenviado, ya no tendrá la información relacionada a el/la remitente original.

También puede tomar fotos de pantalla de cualquier publicación realizada en la redes sociales para preservarlas en caso de que el/la agresor/a que las haya publicado las elimine más adelante. Cuando haga esto, asegúrese de incluir la dirección de URL completa (dirección web) que se encuentra en la barra superior de la ventana y también de tomar fotos de pantalla de la página de perfil de el/la agresor/a. Muchos sitios de redes sociales y aplicaciones le permiten descargar los datos de su cuenta. Una vez que haya descargado la información de su cuenta, podrá recopilar la evidencia de esa forma. Si presentó cargos criminales, la policía podrá enviarle una carta o citación (“subpoena”) a la empresa de redes sociales o sitio web para solicitarle que preserve la información de la cuenta.

Si encuentra evidencia que demuestra que lo/la están acechando o vigilando, como una cámara oculta, un micrófono o un rastreador de GPS, se recomienda que piense en el impacto que tendría quitar o interferir con el equipo. Quitarlos podría impactar tanto en su seguridad (si el/la agresor/a descubre que usted los encontró) como en su capacidad para documentarlos. Tal vez prefiera solicitarle a la policía que documente la evidencia antes de quitarla. Antes de tomar cualquier medida, se recomienda trabajar con un/a intercesor/a de violencia doméstica para idear un plan de seguridad y para reflexionar acerca del impacto que puede tener en su seguridad quitar los aparatos. El/la agresor/a puede volverse más violento/a si se da cuenta de que lo/la ha descubierto.

Cómo las Cortes Utilizan la Tecnología

Entre otras, las cortes pueden ordenar el monitoreo de los/as agresores/as por medio de un GPS, permitir las visitas virtuales en casos de custodia y utilizar herramientas para compartir la crianza de los/las hijos/as. En nuestra página de El Maltrato Usando la Tecnología, puede leer más sobre las maneras en las que los/las agresores/as pueden utilizar mal la tecnología.

El Monitoreo de Agresores por medio de GPS

¿Cómo utilizan el GPS las cortes para seguir la pista de agresores?

​Algunos estados tienen leyes específicas que le permiten a jueces/zas y a la policía utilizar la tecnología con el propósito de proteger a las víctimas de violencia doméstica. Por ejemplo, la policía y las cortes pueden utilizar Sistemas de Posicionamiento Global (GPS por sus siglas en inglés) para seguir la ubicación de agresores/as que han cometido violencia doméstica y acecho. Hay dos tipos de seguimiento por GPS – activo y pasivo. Si un/a juez/a le ordena a un/a agresor/a que lleve un aparato activo de seguimiento mediante GPS y ese/a agresor/a entra en un lugar donde no tiene permiso, la tecnología le avisará a usted de dónde está y también es posible que esté programado para que le avise a la policía o a cualquier agencia de supervisión que le está monitoreando.

También es posible que un/a agresor/a que lleva un aparato de GPS pasivo lo lleve todo el tiempo, pero sólo tenga que subir el historial de su ubicación una vez al día. Puede que un/a oficial de libertad condicional sólo revise el historial de vez en cuando o que la policía lo utilice si usted alega que el/la agresor/a violó la orden. Dependiendo de su estado, es posible que un/a juez/a pueda ordenar el seguimiento por GPS en un caso criminal o civil.

¿Hay riesgos asociados con el seguimiento de la ubicación de un agresor?

Seguir a agresores/as con GPS puede tener riesgos si la víctima depende solamente del seguimiento por GPS para mantenerse a salvo. Por ejemplo, no se puede depender del monitoreo pasivo por GPS para protegerle o avisarle (o avisarle a la policía) de dónde está el/la agresor/a para prevenir más maltrato. Además, con el monitoreo activo por GPS, si no hay un número suficiente de oficiales de policía capacitados/as para responder rápidamente cuando un/a agresor/a entra a un lugar prohibido cerca de usted o si la corte no tiene procedimientos apropiados para hacerles responsables a los/as agresores/as por violar órdenes judiciales, puede que el monitoreo mediante el GPS no sea eficaz. También, si no tiene acceso a la tecnología requerida para avisarle si el/la agresor/a se le acerca o si la tecnología falla, es posible que el monitoreo activo mediante el GPS no le dé suficiente tiempo para protegerse. Sería una buena idea hablar de su situación con un/a intercesor/a de violencia doméstica para decidir si el monitoreo mediante el GPS le sería útil en su situación y para hacer planes de seguridad. También puede leer más (en inglés) sobre los riesgos y beneficios del monitoreo mediante el GPS en la hoja informativa sobre el Monitoreo de Agresores/as Mediante el GPS de la Red de Seguridad (“Safety Net”).

¿Está disponible el seguimiento mediante el GPS en mi estado?

En muchos estados se utiliza el seguimiento mediante el GPS como parte de la libertad condicional de un/a agresor/a. Pero, no todos los estados utilizan esta tecnología para seguir a agresores/as como parte del sistema judicial civil. Puede leer la página de Estatutos de su estado (en inglés) para saber si tiene una ley que requiere el monitoreo mediante el GPS de agresores/as y también puede preguntarles a expertos/as legales en su estado. Los/las abogados/as e intercesores/as para víctimas en su estado también podrían ayudarle a entender qué protecciones legales están disponibles en su situación.

Visitas Virtuales

Below is information on ways the court system may use technology to try to protect victims of domestic violence from an abuser, including ordering GPS monitoring of offenders, allowing virtual visitation in custody cases, and using co-parenting tools. You can also find information on ways abusers may misuse technology on our Technology Abuse page.

¿Qué son las visitas virtuales?

Las visitas virtuales son un proceso en el que los padres utilizan videoconferencias, Skype, FaceTime y otra tecnología para relacionarse o “visitar” a su hijo/a. Algunos estados tienen leyes sobre las visitas virtuales que le permiten a un/a juez/a ordenar que se utilice la tecnología para las visitas como parte de una orden de custodia. Es posible que estas visitas también puedan usarse como alternativa cuando el/la padre/madre custodio/a se ha mudado o está solicitando mudarse, para asegurar que la relación y comunicación entre el/la menor y el/la padre/madre no custodio/a continúe entremedio de cualquier visitación física ordenada. Aunque un/a padre/madre que está solicitando mudarse puede solicitar visitas virtuales, la duración y frecuencia deberá ser acordada por los padres u ordenada por un/a juez/a.

¿Cómo pueden ayudarme las visitas virtuales?

Las leyes sobre las visitas virtuales les permiten a padres y madres utilizar la tecnología para mantenerse en contacto con un/a hijo/a. Es posible que el/la padre/madre que tiene la custodia (o sea, el/la padre/madre con quien el/la hijo/a vive la mayoría del tiempo) pueda utilizar visitas virtuales con el/la padre/madre que no tiene la custodia si las visitas en persona no son seguras (ni prácticas) para el/la hijo/a o el/la padre/madre. Dependiendo del tipo de tecnología utilizada para una visita virtual, es posible que también haya un registro de lo que sucedió y lo qué dijeron durante una visita si la tecnología graba la visita. Puede leer sobre las leyes de grabaciones Visitas Virtuales en nuestra página de Vigilancia Electrónica (“Espiando”) para aprender más sobre cómo su estado tratará este tipo de grabación.

¿Hay riesgos o limitaciones relacionadas a las visitas virtuales?

Si usted es víctima de violencia doméstica, es posible que pueda utilizar videoconferencias (u otra tecnología) y los sitios de redes sociales para permitirle a su hijo/a tener algún contacto con el/la otro/a padre/madre cuando quiere limitar las visitas en persona. Pero en muchos de los estados que permiten las visitas virtuales, lo hacen como adición a las visitas en persona, y es posible que los/las jueces/zas no quieran ordenarlas para reemplazar las visitas por completo.

Además, las visitas virtuales no eliminan la posibilidad de que el/la agresor/a le acose o le maltrate a usted o su hijo/a mediante la visita por tecnología. Un/a agresor/a que está tratando de conseguir acceso a su computadora para seguir su ubicación o robar su información, también podría tratar de compartir enlaces con usted para que descargue un programa espía o malware a su computadora. Puede leer más sobre el monitoreo en nuestra página de Monitoreo por GPS y nuestra página de Crímenes Computacionales. También podría hablar con un/a intercesor/a para hacer un plan de seguridad para el uso de tecnología con un/a padre/madre maltratante.

¿Son las visitas virtuales una opción en mi estado?

Puede revisar la página de Estatutos de su estado para saber si tiene una ley sobre las visitas virtuales o hablar con un/a abogado/a en su estado. También es posible que pueda pedir visitas virtuales incluso si su estado no tiene una ley que las aborda. Podría preguntarle a un/a abogado/a si es posible pedir visitas virtuales en los casos de custodia en su estado.

Herramientas Tecnológicas para Compartir la Crianza de los Hijos

¿Cómo se utiliza la tecnología en situaciones donde se comparte la crianza de los hijos?

Ciertos sistemas electrónicos existen para facilitar la comunicación entre las partes en casos de derecho familiar y para coordinar la custodia y los horarios de visitas. Un ejemplo popular es una herramienta que se llama “Our Family Wizard”, que se puede utilizar para comunicaciones sobre el/la hijo/a, un calendario de custodia, horarios de visitas/tiempo de crianza y gastos compartidos. Hay un registro de su comunicación con funciones como un diario electrónico, una tabla de mensajes, un registro de gastos y un calendario. WomensLaw no tiene ninguna relación con Our Family Wizard ni con ninguna otra herramienta tecnológica para compartir la crianza y no puede respaldar ningún producto. Sólo mencionamos Our Family Wizard como ejemplo.

¿Cómo puede ser útil una herramienta tecnológica para compartir la crianza?

Las herramientas tecnológicas que tienen un registro de su comunicación pueden protegerle si hay una disputa entre usted y el/la otro/a padre/madre. Estas herramientas mantienen un registro de la comunicación y de lo que dijeron. Si el/la otro/a padre/madre es maltratante, tener un registro de la comunicación podría hacer que no utilice las comunicaciones sobre la custodia y las visitas para acosarle. También, el registro de comunicación le podría ser útil si tiene que probar el maltrato/acoso en la corte o darle documentación a un/a abogado/a u oficial de la policía. Además, tener horarios claros para las visitas que clarifican el acuerdo de custodia puede ser útil cuando los padres quieren planificar vacaciones u otras actividades. Utilizar herramientas para compartir la crianza también podría evitar que el/la hijo/a sea expuesto/a a ciertas comunicaciones conflictivas que ocurrirían en persona o por teléfono sin la herramienta.

¿Hay riesgos o limitaciones relacionados al uso de tecnología para ayudar con las comunicaciones entre los padres?

Generalmente las leyes estatales no requieren que un/a juez/a ordene cómo los padres van a comunicarse mientras comparten la crianza (una excepción sería cuando hay una orden de restricción). Es posible que los/las jueces/zas no quieran dar una orden que requiera que los padres utilicen tecnología para compartir la crianza porque no conocen la tecnología, no creen que tienen el poder de ordenar algo así, o no creen que sea apropiada por alguna otra razón. Además, estos programas típicamente cobran algo por su uso, y eso podría prohibir su uso. Para decidir si utilizar una herramienta de comunicación le puede ayudar en su situación, hable con un/a abogado/a que se especialice en la custodia y asuntos de violencia doméstica.

Puede aprender sobre las leyes generales de custodia en su estado en nuestra página de Custodia al seleccionar su estado en el menú desplegable.