Cuando un/a delincuente, un/a agresor/a o un/ acechador/a utiliza la tecnología de manera indebida para encontrar y hacer daño a una víctima, hay varias imputaciones penales y civiles que podrían aplicarse para garantizar la responsabilidad y promover la seguridad de la víctima. Existen una cantidad de leyes federales y estatales de los EE.UU./territoriales/tribales que podrían aplicarse. Para resguardar la seguridad y la privacidad de las víctimas, es importante considerar seriamente el maltrato y el acecho facilitado por la tecnología. Ello incluye evaluar todas las maneras en que la tecnología se usa de manera indebida para hacer daño y considerar todas las imputaciones que podrían o deberían aplicarse.

Identifique las leyes que abordan la violencia y el maltrato. Identifique dónde dichas leyes incluyen de manera explícita o implícita el uso de la tecnología y de las comunicaciones electrónicas:

  • Acecho y acecho cibernético

  • El acoso, las amenazas, el ataque ("assault"), la extorsión criminal

  • Violencia doméstica, violencia en las citas, violencia sexual, explotación sexual

  • Sexting y pornografía infantil: transmisión de información nociva a menores, suministrar material obsceno a un menor, imágenes inapropiadas de menores, intención lasciva

  • Maltrato escolar (bullying) y maltrato por internet (ciberbullying)

  • Abuso infantil

Identifique posibles imputaciones relacionadas con la tecnología, las comunicaciones, la privacidad y la confidencialidad:

  • Acceso no autorizado, grabación/escucha no autorizadas, intercepción ilegal de comunicaciones electrónicas, monitoreo ilegal de comunicaciones, vigilancia, escuchar a escondidas, escuchas telefónicas, llamar ilegítimamente a través de un tercero

  • Delitos a través de la computadora e Internet: fraude, intromisión en la red

  • Robo de identidad, suplantación de la identidad, pretextos

  • Fraude financiero, fraude en telecomunicaciones

  • Violaciones de la privacidad: Expectativa razonable de privacidad, upskirting, downblousing, voyeurismo, filmar a escondidas a una persona desnuda

  • Violaciones de confidencialidad: inclusive las leyes que se aplican a la agencia para la que trabaja el/la delincuente

  • Calumnia, injuria, daño económico o a la reputación, delitos menores contra la privacidad

  • Robo, entrada ilegal, imprudencia temeraria, conducta desordenada, conducta maliciosa, obstrucción de la justicia, posesión de un dispositivo para fines ilegales

  • Leyes de protección del consumidor

  • Violación de las órdenes de no contacto, protección y restricción

Identificar si el /la delincuente violó leyes en múltiples jurisdicciones, inclusive en los niveles estatales y federales. Además de las leyes locales/estatales, existe una variedad de leyes federales de los EE.UU. que podrían ser relevantes. Por ejemplo, la Ley de Privacidad de las Comunicaciones electrónicas (ECPA, por sus siglas en inglés) aborda la protección del acceso, el uso, la divulgación la intercepción y la privacidad de las comunicaciones electrónicas.

  • El Título I de la Ley de Privacidad de las Comunicaciones Electrónicas (ECPA) de los EE.UU. (Título 18 del Código de los Estados Unidos (U.S.C.), Artículo 2511) prohíbe la intercepción y divulgación de las comunicaciones por cable, verbales o electrónicas mientras se están transmitiendo. Esta Ley podrá aplicarse cuando el/la delincuente escucha una línea telefónica, coloca micrófonos o pone un registrador de teclas en la computadora de alguien.

  • El Título II de ECPA, la Ley de Comunicaciones Almacenadas (Título 18 del USC, Artículos 2701-12) establece que es ilegal acceder intencionalmente a comunicaciones almacenadas sin autorización o excediendo el acceso autorizado. Esta ley podrá aplicarse cuando el/la delincuente accede al correo electrónico, al correo de voz, a una cuenta de redes sociales en línea de otra persona o a información almacenada en una computadora o en la nube de un proveedor. Ver también, la hoja de consejos de NNEDV, Red nacional para Eliminar la Violencia Doméstica, en Computación en la Nube.

  • Acecho Interestatal - Título 18 del U.S.C., § 2261A

  • Comunicación Amenazante  - Título 18 del U.S.C § 875