Frecuentemente los/las abusadores/as y autores/as utilizan mal la tecnología para abusar y controlar a sus víctimas. El abuso de la tecnología puede incluir monitorear el uso de la tecnología, incluyendo las computadoras o los teléfonos celulares, enviar múltiples mensajes de texto o de voz no deseados o amenazadores, o publicar comentarios o imágenes negativos de el/la sobreviviente en línea.

En algunos casos, la manera en que se abusa la tecnología puede parecer increíble. Pero, es importante confiar en sus instintos. Si cree que alguien está utilizando la tecnología para monitorear o acechar a usted, puede que lo esté haciendo de verdad. Acortar lo que está sucediendo, incluyendo la táctica y la tecnología utilizada, puede ayudarle a determinar si el acecho está ocurriendo y, si lo está, cómo abordarlo.

El primer paso es documentar todo lo que está sucediendo. La documentación es importante por muchas razones:

  • Le dará un registro de lo que está sucediendo, lo cual podría ser útil si quiere tomar acciones legales.
  • También le avisará si el monitoreo y el control empeoran, lo cual podría indicar que hay más peligro también.
  • Le ayudará a ver patrones del abuso tecnológico y puede ayudarle a determinar cómo el/la abusador/a abusa una tecnología particular.

Sugerencias para la Documentación

  • Mantener un diario de todos los incidentes, incluso si no está seguro/a si quiere involucrar a la policía. Alguna de la información que podría ser útil incluir son la fecha, la hora, dónde ocurrió, información de el/la oficial de policía (si lo denunció), los testigos (si hay), la tecnología que piensa que estaba involucrada (como el teléfono, el email, etc.) y una descripción breve de lo que hizo el/la abusador/a. Plantilla de un Registro de Abuso Tecnológico
  • Guardar todo relacionado al evento o al incidente. Si recibe una nota amenazadora o un mensaje amenazador por email, mensaje de texto o correo de voz, asegúrese de guardarlo. Saque una foto o realice una captura de la pantalla del mensaje. Aunque quiera borrarlo, guardarlo podría demostrar patrones para ayudarle a determinar estrategias de seguridad y proporcionarle evidencia necesaria.
  • Pensar en la tecnología que sospecha que el/la abusador/a podría estar utilizando. En algunos casos, los/las sobrevivientes tienen sospechas fuertes sobre la tecnología que el/la abusador/a está utilizando basadas en el tipo de abuso, las tácticas involucradas y lo que saben de el/la abusador/a.
  • Pensar primero en su seguridad. En algunos casos, cuando los/las abusadores/as saben que sus víctimas están documentando el abuso es posible que intensifiquen el monitoreo, el control o la violencia física. Usted sabrá mejor cómo evaluar la situación y lo que podría suceder. Confíe en sus instintos y haga lo que sea más seguro para usted.
  • Documentar sólo la información relevante. Tenga en mente que se puede presentar esta información como evidencia o compartirla sin querer con el/la abusador/a en el futuro. Por ejemplo, podría ser mejor no documentar fotos personales que no están siendo utilizadas como parte de la táctica abusiva.

Lo Que se Debe Documentar

Email

  • Los emails contienen las direcciones de IP, que podrían revelar la dirección de IP donde originó y entonces la identidad de el/la remitente. A causa de eso, es importante no borrar el email y no reenviar el email a otra persona.
  • Si guarda el contenido de un email al imprimirlo o realizar capturas de la pantalla, asegúrese de también guardar el encabezado (frecuentemente escondido y se puede encontrarlo en los ajustes), el cual es donde se guarda la información sobre las direcciones de IP. Dependiendo de la plataforma de email que está utilizando (Gmail, Outlook, Yahoo! Mail, etc.), cómo se obtiene acceso al encabezado será diferente.
  • Si teme que el/la abusador/a obtenga acceso a la cuenta y borre los emails, trate de imprimir o realizar capturas de pantalla del contenido, incluyendo los encabezados. Los emails reenviados perderán la información inidentificable necesaria para evidencia.

Mensajes de Texto

  • Es posible borrar sin querer o que se borren automáticamente los mensajes de texto guardados en el teléfono cuando se acabe el espacio. Realice una captura de pantalla o saque una foto de los mensajes de texto para retener la evidencia.
  • También se debe realizar una captura de pantalla de la página de contacto para demostrar que los mensajes acosadores de el/la abusador/a están asociados con el número de teléfono de el/la abusador/a.
  • Las compañías telefónicas sólo guardan el contenido de los mensajes de texto por un período limitado de tiempo. Si está colaborando con la policía, asegúrese de pedirle que le mande una carta de preservación a la compañía telefónica tan pronto como sea posible para que sepa que no debe destruir los datos

Acoso por las Redes Sociales o el Internet

  • Para guardar evidencia del acoso en las redes sociales, realice una captura de pantalla del acoso/abuso en su computadora o aparato.
  • Algunos sitios ofrecen maneras alternativas de documentar la actividad en el sitio o en su página. Por ejemplo, al utilizar el servicio de "Descargar su Información" (DYI) de Facebook, se puede capturar todo el contenido y guardarlo para más tarde.
  • Si está colaborando con la policía, podría enviar una carta a la compañía de los medios sociales o del sitio web y pedirle que preserve la información de la cuenta y que no la borre.
  • Podría considerar denunciarle  el acoso a la compañía de los medios sociales o del sitio web. Si viola los términos de servicio o las directrices sobre el contenido del sitio, es posible que se quite el contenido. Pero, asegúrese de documentar el abuso primero si quiere tener evidencia.

Llamadas Acosadoras

  • Podría considerar grabar sus conversaciones telefónicas para guardar evidencia de llamadas acosadoras o amenazadoras. Pero, es importante averiguar si su estado permite que se graben las conversaciones telefónicas sin informarle a la otra parte. Algunos estados permiten que se graben las conversaciones con tal de que sólo una parte esté consciente de la grabación mientras que otros requieren que ambas partes sepan.

Suplantación del Número de Teléfono o de la Identificación de Llamadas

  • Documente sus registros de llamadas al sacar una foto de la Identificación de Llamadas. Asegúrese de incluir la fecha y la hora de las llamadas.
  • Guarde sus registros de llamadas para demostrar el número de la persona que llamó, la fecha y la hora.

©2014 La Red Nacional para Eliminar la Violencia Doméstica, El Proyecto Red de Seguridad. Apoyado por Subvención # 2011-VF-GX-K016 del DOJ-OVC de los EE.UU. Las opiniones y conclusiones o recomendaciones expresadas son de los/las autores/as y no reflejan necesariamente las de DOJ.

PDF