WomensLaw no es solamente para mujeres. Servimos y apoyamos a todos/as los/as sobrevivientes no importa su sexo o género.

Sobre el Maltrato

El Maltrato Usando la Tecnología

Ver Todo
Actualizada: 
11 de diciembre de 2017

¿Cómo puede un agresor hacer uso indebido de la vigilancia cibernética?

Un/a agresor/a podría hacer uso indebido de los dispositivos conectados para vigilarle, acosarle, aislarle o hacerle daño. Los dispositivos conectados y la vigilancia cibernética pueden rastrear quién se encuentre en su hogar y lo que está haciendo. Los dispositivos que le permiten a usted utilizar la vigilancia cibernética están, por lo general, conectados al Internet o a otra red de datos. El/la agresor/a podría acceder aestos sistemas (con una computadora u otro tipo de tecnología conectada a la red) y controlar sus dispositivos o información. Un/a agresor/a que utiliza su tecnología para rastrear sus actividades puede hacerlo de manera secreta o de manera más evidente como forma de controlar su comportamiento. Un/a agresor/a puede utilizar la vigilancia cibernética para:

  • tomarle fotografías o grabar videos suyos;
  • mantener un registro de sus actividades (que pueden obtenerse a partir de un rastreador deportivo o el GPS de su automóvil, y revelar si usted abandonó su hogar para buscar protección de la corte, por ejemplo);
  • escucharlo/a a escondidas; y
  • obtener acceso a su cuenta de correo electrónico y a otras cuentas relacionadas a los dispositivos conectados.

Un/a agresor/a también podría hacer uso indebido de la tecnología que le permite a usted controlar su hogar y ponerlo/a en peligro. El/la agresor/a podría acosarlo/a encendiendo o apagando luces y electrodomésticos de su hogar, ajustando la temperatura a niveles que resulten molestos, tocando música no deseada o ajustando el volumen, activando las alarmas de intrusos y de humo, y cerrando y abriendo las puertas. Este comportamiento podría hacerle sentir incomodidad, miedo, que no tiene el control de su entorno, o hacer que se sienta confundido/a o inestable.

Además, un/a agresor/a podría hacer uso indebido de la tecnología que controla su hogar para aislarlo/a de otros/as amenazando a los/as visitantes y bloqueando el acceso físico. Por ejemplo, un/a agresor/a podría controlar de manera remota las cerraduras inteligentes de su hogar, y limitar sus posibilidades de salir o de ingresar. Un timbre con video podría utilizarse no solo para vigilar a quienes se acercan a la puerta, sino para acosarlos/as de manera remota o, en conjunto con una cerradura inteligente, evitar que ingresen a la casa. También puede ver un breve videosobre este tema.

Finalmente, los/as agresores/as podrían hacer cosas incluso más peligrosas cuando un automóvil está conectado, y puede controlarse a través de Internet. Por ejemplo: muchos de los automóviles más modernos poseen pequeñas computadoras instaladas que permiten que alguien pueda controlar muchas de las características del automóvil de manera remota, como los asientos con calefacción, frenos de emergencia o tecnología de dirección remota. Un/a agresor/a podría acceder al sistema del automóvil y tener acceso a esta computadora para controlar la velocidad o los frenos de su automóvil y ponerle a usted en grave peligro.

Nota:Sin acceso a sus contraseñas, obtener el control de sus dispositivos conectados podría requerir un nivel más avanzado de conocimientos sobre la tecnología que el que tiene la mayoría de la personas. Sin embargo, otro tipo de información podría ser más sencilla de obtener para un/a agresor/a que no sea un/a experto/a en tecnología. Cuando los dispositivos están conectados a una red de datos o a Internet, por ejemplo, un/a agresor/a podría tener acceso a (o hackear) ese sistema para obtener información acerca de cómo se utilizaron esos dispositivos, tal como cuándo salió y llegó usted a su hogar, o hasta dónde condujo su automóvil.