WomensLaw no es solamente para mujeres. Servimos y apoyamos a todos/as los/as sobrevivientes no importa su sexo o género.

Sobre el Maltrato

El Maltrato Usando la Tecnología

Ver Todo
Actualizada: 
11 de diciembre de 2017

La vigilancia cibernética incluye el uso de aparatos para vigilar lugares o personas. La tecnología conectada podría utilizarse por comodidad propia, pero un/a agresor/a podría hacer uso indebido de la misma tecnología para tener poder y control sobre usted.

¿Qué es la Vigilancia Cibernética?

La vigilancia cibernética sucede cuando una persona utiliza dispositivos “inteligentes” o “conectados” que se comunican mediante una red de información para vigilar personas o lugares. A este tipo de tecnología conectada también se le conoce como el “Internet de las cosas” (IoT, por sus siglas en inglés). Los dispositivos que se utilizan para la vigilancia cibernética por lo general están conectados entre sí y a otro dispositivo o aplicación que los controla. Por ejemplo: es posible que usted tenga un televisor conectado a Internet que puede controlar desde una aplicación desde su celular o tableta, o un dispositivo como una máquina de café que puede estar conectada a una red y puede ser controlada de manera remota con otro dispositivo (como su computadora o teléfono). Es posible que los dispositivos estén conectados mediante una red doméstica, Internet y WiFi, Bluetooth u otros medios. Estos dispositivos y sistemas ofrecen herramientas que usted puede utilizar para aumentar su propia seguridad y comodidad.

Sin embargo, la vigilancia cibernética también permite que los dispositivos conectados tengan un rol en la forma en que las personas y los lugares están vigilados. Un/a agresor/a podría utilizar su computadora (u otro dispositivo conectado a Internet, como un teléfono o tableta) para acceder a sus dispositivos. De esta forma, es posible que un/a agresor/a haga uso indebido de estos dispositivos y de los sistemas que los controlan para monitorearle, acosarle, amenazarle o hacerle daño.

¿Cómo se utiliza la vigilancia cibernética?

La vigilancia cibernética puede utilizarse de varias maneras útiles y diferentes, y usted puede optar por utilizar la vigilancia cibernética para vigilar y controlar su propiedad o para agregar ciertas comodidades a su vida. Algunos ejemplos de dispositivos conectados que le permiten utilizar vigilancia cibernética incluyen:

  • termostatos;
  • tomas eléctricas inteligentes (con luces u otros dispositivos enchufados en ellos);
  • sistemas de entretenimiento (estéreos, TV, etc.);
  • cámaras de seguridad y detectores de movimiento;
  • detectores de humo;
  • timbres con video;
  • cerraduras inteligentes;
  • electrodomésticos (refrigeradores, aspiradoras, etc.);
  • cámaras de niñera;
  • alimentadores de mascotas, cámaras para mascotas, juguetes y rastreadores de mascotas (sistemas de GPS que le permiten conocer la ubicación de sus mascotas);
  • juguetes y rastreadores para menores.

Este tipo de dispositivos pueden estar conectados al Internet o a una red de datos, para que usted los controle de manera remota mediante aplicaciones que pueden programarse para que se enciendan o se apaguen en momentos determinados preestablecidos. Otros dispositivos pueden controlarse con la voz y realizar determinadas actividades cuando se les indica.

Usted está utilizando tecnología de vigilancia (de una manera que puede resultar útil, que puede hacerlo/a sentir más seguro/a, o para beneficio propio) cuando hace cosas como:

  • controlar dispositivos en su hogar de manera remota (como la televisión, el aire acondicionado, el sistema de calefacción o el sistema de alarma);
  • instalar una cámara de seguridad en su hogar con la que usted puede vigilar de manera remota (por ejemplo: utilizar el Internet para observar su propiedad);
  • utilizar dispositivos que le permitan controlar el GPS, el mecanismo de bloqueo o el sistema de sonido de su automóvil, o que le permitan encender su automóvil de manera remota; o
  • utilizar relojes deportivos para conectarse a una red que registre sus propios movimientos y objetivos.

¿Cómo puede un agresor hacer uso indebido de la vigilancia cibernética?

Un/a agresor/a podría hacer uso indebido de los dispositivos conectados para vigilarle, acosarle, aislarle o hacerle daño. Los dispositivos conectados y la vigilancia cibernética pueden rastrear quién se encuentre en su hogar y lo que está haciendo. Los dispositivos que le permiten a usted utilizar la vigilancia cibernética están, por lo general, conectados al Internet o a otra red de datos. El/la agresor/a podría acceder aestos sistemas (con una computadora u otro tipo de tecnología conectada a la red) y controlar sus dispositivos o información. Un/a agresor/a que utiliza su tecnología para rastrear sus actividades puede hacerlo de manera secreta o de manera más evidente como forma de controlar su comportamiento. Un/a agresor/a puede utilizar la vigilancia cibernética para:

  • tomarle fotografías o grabar videos suyos;
  • mantener un registro de sus actividades (que pueden obtenerse a partir de un rastreador deportivo o el GPS de su automóvil, y revelar si usted abandonó su hogar para buscar protección de la corte, por ejemplo);
  • escucharlo/a a escondidas; y
  • obtener acceso a su cuenta de correo electrónico y a otras cuentas relacionadas a los dispositivos conectados.

Un/a agresor/a también podría hacer uso indebido de la tecnología que le permite a usted controlar su hogar y ponerlo/a en peligro. El/la agresor/a podría acosarlo/a encendiendo o apagando luces y electrodomésticos de su hogar, ajustando la temperatura a niveles que resulten molestos, tocando música no deseada o ajustando el volumen, activando las alarmas de intrusos y de humo, y cerrando y abriendo las puertas. Este comportamiento podría hacerle sentir incomodidad, miedo, que no tiene el control de su entorno, o hacer que se sienta confundido/a o inestable.

Además, un/a agresor/a podría hacer uso indebido de la tecnología que controla su hogar para aislarlo/a de otros/as amenazando a los/as visitantes y bloqueando el acceso físico. Por ejemplo, un/a agresor/a podría controlar de manera remota las cerraduras inteligentes de su hogar, y limitar sus posibilidades de salir o de ingresar. Un timbre con video podría utilizarse no solo para vigilar a quienes se acercan a la puerta, sino para acosarlos/as de manera remota o, en conjunto con una cerradura inteligente, evitar que ingresen a la casa. También puede ver un breve videosobre este tema.

Finalmente, los/as agresores/as podrían hacer cosas incluso más peligrosas cuando un automóvil está conectado, y puede controlarse a través de Internet. Por ejemplo: muchos de los automóviles más modernos poseen pequeñas computadoras instaladas que permiten que alguien pueda controlar muchas de las características del automóvil de manera remota, como los asientos con calefacción, frenos de emergencia o tecnología de dirección remota. Un/a agresor/a podría acceder al sistema del automóvil y tener acceso a esta computadora para controlar la velocidad o los frenos de su automóvil y ponerle a usted en grave peligro.

Nota:Sin acceso a sus contraseñas, obtener el control de sus dispositivos conectados podría requerir un nivel más avanzado de conocimientos sobre la tecnología que el que tiene la mayoría de la personas. Sin embargo, otro tipo de información podría ser más sencilla de obtener para un/a agresor/a que no sea un/a experto/a en tecnología. Cuando los dispositivos están conectados a una red de datos o a Internet, por ejemplo, un/a agresor/a podría tener acceso a (o hackear) ese sistema para obtener información acerca de cómo se utilizaron esos dispositivos, tal como cuándo salió y llegó usted a su hogar, o hasta dónde condujo su automóvil.

¿Qué leyes me protegen de la vigilancia cibernética?

Muchas de las leyes que se aplican a la vigilancia electrónica también podrían aplicarse a muchos de los hechos de vigilancia cibernética, según el modo en que el/la agresor/a esté utilizando los dispositivos conectados para maltralarle y según lo que dicen exactamente las leyes de su estado. Por ejemplo: si el/la agresor/a está accediendo a los dispositivos de su red para escuchar sus conversaciones, quizás podrán aplicarse las leyes de escuchar a escondidas. Además, un/a agresor/a que está vigilándolo/a o grabándolo/a a través de sus dispositivos, puede estar violando las leyes de invasión de la privacidad o voyeurismo de su estado.

Otras leyes también podrían aplicarse a una situación en la que un/a agresor/a no tiene autorización para acceder a sus dispositivos conectados, como ciertas leyes de crímenes computacionales. Además, si el/la agresor/a está accediendo a sus dispositivos para implementar una forma de conducta que le causa a usted angustia o miedo, entonces, las leyes de acoso o de acecho podrían protegerle de la conducta del/de la agresor/a.

¿Qué puedo hacer para asegurarme de que estoy protegido si utilizo dispositivos conectados?

Para intentar utilizar dispositivos conectados y vigilancia cibernética de manera segura, puede ser útil saber con :

  1. de qué manera sus dispositivos se conectan entre sí,
  2. qué información se encuentra disponible de manera remota y
  3. qué características de seguridad existen para su tecnología.

Por ejemplo: si un dispositivo comienza a operar de una forma en la que usted sabe que no lo está controlando, debería desconectar ese dispositivo y/o sacarlo de la red para detener la actividad. Podrá conocer más acerca de cómo desconectar o quitar el dispositivo leyendo el manual o hablando con un representante de atención al cliente.

Si usted sospecha que se está haciendo un uso indebido de un dispositivo, puede comenzar por documentar los incidentes. Un registro del maltrato a través de la tecnología es una forma de documentar cada hecho. Estos registros pueden ser útiles para revelar patrones, determinar acciones futuras y pueden ser potencialmente útiles para armar un caso, si usted decide acudir a la ley.

Usted también puede considerar un plan de seguridad con un/a intercesor/a de violencia doméstica que tenga cierto conocimiento del maltrato a través de la tecnología. Si usted ya está trabajando con un/a intercesor/a que no posee conocimientos especializados sobre el uso indebido de la tecnología, el/la intercesor/a puede obtener asistencia de nuestro Proyecto Safety Net para ayudarle a asegurarse de que se encuentra seguro/a cuando utiliza la tecnología.