WomensLaw sirve y apoya a todas las personas sobrevivientes sin importar su sexo o género.

Sobre el Maltrato

El Maltrato Usando la Tecnología

Ver Todo
Actualizada: 
10 de enero de 2017

¿Cuáles son algunas maneras en las que un agresor puede utilizar la tecnología para suplantar la identidad de alguien?

Hay muchas maneras en las que un/a agresor/a puede utilizar incorrectamente la tecnología para suplantar la identidad de alguien.

Redes Sociales
Los/as agresores/as podrían crear cuentas falsas en las redes sociales a nombre suyo, entrar en sus cuentas al tener o adivinar la contraseña, o manipular la tecnología de manera que parezca que la comunicación viene de usted. A través de la suplantación de identidad, los/las agresores/as pueden recopilar información confidencial o personal sobre usted de sus amistades, familiares o de su jefe/a; pueden difundir información dañina sobre usted; o hasta crear “evidencia” falsa que pone en duda su testimonio en el tribunal o su versión de los hechos que incluyó en una petición al tribunal o un informe policial. Incluso algunos/as agresores/as han creado mensajes falsos para parecer ser la persona que está siendo acosada. Además, un/a agresor/a puede tratar de suplantar su identidad o la de otra persona en línea como manera de aprender información sobre dónde está o engañarle para que se reúna con él/ella.

Correo electrónico (email)
Los/las agresores/as pueden crear cuentas de correo electrónico “falsas” (cuentas que no están conectadas a su propio nombre) por varias razones. Pueden utilizar las cuentas para enviar emails acosadores que parecen venir de otra persona o que esconden su identidad como la personas que los envió. En muchos casos, sin embargo, todavía se puede saber quién envió el mensaje original con la ayuda de la policía.

Los/las agresores/as también pueden enviar un correo electrónico de estas cuentas “falsas” para engañarle para que abra un mensaje que contiene un virus o ‘spyware’ que le permitiría espiar su computadora. También pueden crear una cuenta de correo electrónico en su nombre para enviarles emails a otras personas haciéndose pasar por usted. Pueden hacer esto porque tratan de causarle vergüenza, desacreditarle o ponerle en peligro, o causarle alguna otra consecuencia negativa.

Spoofing
“Spoofing” es una forma de suplantar la identidad en la que un/a agresor/a puede enmascarar o esconder su número telefónico para que aparezca como que la llamada está entrando de otro número. El/la agresor/a puede seleccionar de qué otro teléfono parece entrar la llamada. Puede encontrar más información en nuestra página de Spoofing.

Suplantación de la identidad en el Internet
También es posible que un/a agresor/a utilice su información privada para hacerse pasar por usted en el Internet e invitar a otros/as a acosarle o ponerle en peligro. Por ejemplo, un/a agresor/a podría crear un anuncio (haciéndose pasar por usted) pidiéndole a otros/as que le contacten para servicios de acompañante o de masajes, o invitándoles a otros/as a venir o llamar a su casa para algo específico.

Algunos/as agresores/as podrían utilizar la suplantación de identidad para decirle a otros/as que le agredan sexualmente. Un/a agresor/a podría incluir información en el anuncio o la publicación en línea que dice que usted tiene una “fantasía de violación” y pedir que alguien lleve a cabo esta “fantasía”. El propósito de este tipo de publicaciones en línea es que la otra persona, que le agrede sexualmente, piensa que sus protestas o su resistencia es parte de algún tipo de “actuación”. (Nota: En estos tipos de casos, frecuentemente se presentan cargos por violación o por solicitar violación en contra de el/la agresor/a que hizo la publicación, además de los cargos en contra de la persona que comete la agresión sexual).