PDF
English

¿Qué es esta guía? ¿Por qué tenerla?

Con frecuencia, Safety Net recibe consultas sobre cómo las personas sobrevivientes pueden documentar situaciones de abuso. Registrar estos hechos puede resultarle útil de diversas maneras, tanto al interactuar con instituciones, como con los tribunales, y la manera en la que puede gestionar los riesgos que enfrenta. Es posible documentar tanto el abuso tecnológico como el que no lo es. Algunas de las razones por las cuales podría considerar hacerlo son las siguientes:

  • Le permitirá contar con un registro de todo lo que ocurre. Esto puede resultar útil si decide acudir a la policía o solicitar una orden de alejamiento.

  • Puede ayudarle a detectar cualquier aumento en la vigilancia o en el control. Esto podría ser una señal de que la persona agresora está volviéndose cada vez más peligrosa.

  • Le puede ayudar a identificar patrones en el comportamiento de la persona agresora.

  • Puede ayudarle a identificar la manera en la que la persona agresora está utilizando de manera indebida una tecnología específica.

¿Qué podría querer documentar?

El abuso facilitado por la tecnología puede resultar complejo. En ocasiones, puede resultar difícil determinar qué documentar o qué registrar. Para ofrecerle un punto de partida, a continuación, encontrará una lista de maneras en que una persona agresora podría hacer un uso indebido de la tecnología. Esta lista no abarca todas las posibilidades, y el hecho de que algo aparezca en ella no implica necesariamente que sea lo que esté ocurriendo en su caso. Para ayudarle a identificar lo que podría estar sucediendo, puede resultar útil consultar nuestro conjunto de herramientas de recursos para personas sobrevivientes. Una persona defensora o de apoyo puede repasarlo con usted.

Existen diversas formas en que las personas agresoras y acosadoras pueden hacer un uso indebido de la tecnología. A continuación se presentan algunas de ellas.

  • Control del uso de la tecnología. Esto incluye, aunque no se limita a lo siguiente:

    • Computadoras;

    • Teléfonos celulares;

    • Tabletas;

    • Dispositivos “inteligentes”;

    • Autos conectados, o

    • Tecnología de asistencia.

  • Enviar mensajes no deseados o amenazantes, ya sea por texto, por voz o mediante mensajes directos en alguna aplicación.

  • Publicar comentarios negativos sobre usted o difundir imágenes suyas en Internet.

  • Incentivar a otras personas a acosarle, ya sea en línea o en persona.

  • Hackear sus cuentas.

¿Por qué limitarlo?

Las formas en que las personas agresoras y acosadoras emplean la tecnología para acosar y ejercer control pueden resultar difíciles de creer. Confíe en sus instintos. Si sospecha que está siendo víctima de abuso o acoso mediante el uso de tecnología, es posible que sea así. Registrar lo que está ocurriendo puede ser de gran ayuda. Esto incluye tanto la tecnología empleada como la manera en que la persona agresora la utiliza. Documentar estos hechos puede facilitar la identificación del acoso y servir de apoyo para que usted o alguien que le acompañe decida cómo actuar al respecto.

Delimitar lo que está ocurriendo también puede ser útil de otra manera. La tecnología forma parte de nuestra vida cotidiana, y el abuso tecnológico puede llegar a sentirse omnipresente. Esto podría llevarle a preocuparse por si todos los problemas relacionados con la tecnología forman parte del abuso. Esa ansiedad puede afectar su bienestar y dificultar su funcionamiento diario. Identificar con claridad lo que está sucediendo puede contribuir a reducir esa ansiedad.

Consejos para la documentación

Muchas personas no tienen claro qué se considera documentación útil (lo que “cuenta”). En esta sección se ofrecen algunas pautas orientativas. Es posible que ya cuente con documentación que no se ajuste exactamente a ellas; sin embargo, eso no significa que lo registrado hasta ahora no sea valioso. Estas recomendaciones tienen como propósito fortalecer su documentación. En algunos casos, podría complementar lo que ya tiene. Por ejemplo, si dispone de capturas de pantalla o registros telefónicos, puede incorporarlos en un registro de incidentes.

  • Mantenga un registro de todos los incidentes, incluso si no está seguro(a) de si desea acudir a la policía o recurrir a los tribunales. Parte de la información que podría considerar incluir es la siguiente:

    • La fecha y la hora;

    • La ubicación (puede ser un enlace a una publicación);

    • Si lo ha denunciado, la información del agente y la fecha en que lo denunció;

    • Testigos (si los hay);

    • La tecnología utilizada (por ejemplo, teléfono, correo electrónico, etc.); o

    • Una breve descripción de lo que hizo la persona agresora.

Si no está seguro(a) de cómo podría ser un registro, el ejemplo proporcionado por SPARC puede servirle de guía.

  • Guarde todo lo relacionado con el suceso o incidente. Si recibe una nota o un mensaje amenazante, asegúrese de conservarlo. Aunque pueda sentir la tentación de eliminarlo, mantenerlo puede ayudar a identificar patrones de comportamiento. Esto puede ser útil para definir estrategias de seguridad y reunir las pruebas necesarias. Puede consultar la sección “Cómo documentar” más abajo para obtener más información sobre cómo hacerlo.

  • Considere qué tipo de tecnología sospecha que la persona agresora podría estar utilizando. Esto puede orientarle sobre dónde buscar posibles pruebas. Sus sospechas pueden basarse en el tipo de abuso que ha experimentado, en las tácticas empleadas o en lo que conoce sobre el agresor. Si no está seguro(a) de qué tecnología se está utilizando, no se preocupe.

  • Priorice siempre su seguridad. En ciertos casos, cuando las personas agresoras descubren que la víctima está documentando el abuso, pueden intensificar sus acciones. Usted es quien mejor puede evaluar la situación y anticipar lo que podría ocurrir. Confíe en su intuición. Está bien tomar las decisiones que le parezcan más seguras para usted.

  • Documente únicamente la información relevante. Recuerde que estos registros podrían utilizarse como prueba en un tribunal o, en algunos casos, compartirse inadvertidamente con la persona agresora. Por ejemplo, puede que no sea conveniente incluir fotografías personales que no estén directamente relacionadas con el abuso.

Cómo documentar

La manera en que se documenta es tan importante como el motivo y el contenido de la documentación. Mientras que la sección anterior abordó pautas generales, esta se enfoca en los aspectos prácticos del “cómo”: cómo utilizar sus dispositivos para recopilar distintos tipos de pruebas.

Capturas de pantalla (pantallazo)

Una captura de pantalla es una imagen que su dispositivo toma de lo que aparece en la pantalla en un momento determinado. La mayoría de los dispositivos cuentan con funciones integradas para realizar capturas, aunque estas pueden variar según la marca y el modelo. Para saber cómo hacer una captura de pantalla en su dispositivo específico, puede utilizar un motor de búsqueda como Google, Bing o DuckDuckGo y escribir una frase como “cómo hacer capturas de pantalla” seguida del nombre de su dispositivo o de su navegador. Por ejemplo, si desea hacer una captura de pantalla en un Google Pixel 6, puede buscar “cómo hacer capturas de pantalla en Google Pixel 6”. Si lo que quiere es capturar la pantalla en el navegador Microsoft Edge, puede buscar “cómo hacer capturas de pantalla en el navegador Edge” o una frase similar.

ADVERTENCIA: Algunas aplicaciones de mensajería, incluidas las de redes sociales que permiten enviar mensajes directos, pueden notificar a la otra persona si usted realiza una captura de pantalla de la conversación. Dado que las funciones y configuraciones de estas aplicaciones cambian con frecuencia, no es posible ofrecer una lista definitiva de cuáles envían notificaciones y cuáles no. Para saber si una aplicación específica alerta al otro usuario puede hacer una prueba con una amistad o buscar información actualizada en línea.

Algunas aplicaciones bloquean las capturas de pantalla por motivos de privacidad. En ese caso, considere qué otros métodos de documentación podrían utilizar.

Grabaciones de pantalla

Una grabación de pantalla es similar a una captura de pantalla, pero en formato de video en lugar de imagen. Puede resultar especialmente útil si desea documentar algo que no cabe por completo en la pantalla. Existen aplicaciones disponibles para grabar la pantalla, y dependiendo de su dispositivo o navegador, es posible que cuente con herramientas integradas. Algunos dispositivos utilizados por los jugadores incluyen funciones específicas para grabar videos de juego. Por ejemplo, en Windows 11 puede abrir la barra de juegos de Xbox, que incluye una función de grabación de pantalla, manteniendo pulsada la tecla con el logotipo de Windows y presionando “G”. Esto puede resultarle útil.

ADVERTENCIA: Al igual que con las capturas de pantalla, algunas aplicaciones de mensajería —incluidas las redes sociales que ofrecen mensajes directos— notifican a la otra persona si usted graba la pantalla de la conversación. Las funciones y configuraciones de estas aplicaciones cambian con frecuencia, por lo que este recurso no puede enumerar cuáles envían notificaciones y cuáles no. Para saber si una aplicación lo hace, puede probarlo con una persona de confianza o buscar información actualizada en línea.

Fotos o videos de su dispositivo

Esta es una opción sencilla. Todo lo que necesita es un segundo dispositivo más seguro que pueda tomar fotografías o grabar videos. Utilice ese segundo dispositivo para capturar imágenes o grabaciones de la pantalla del dispositivo que contiene las pruebas. Esta alternativa es especialmente útil si desea documentar evidencia de aplicaciones que notifican a la otra persona al momento de realizar una captura de pantalla o una grabación. Revise las fotos o videos que haya tomado para asegurarse de que la calidad sea suficientemente buena. Es posible que deba ajustar la iluminación del entorno.

Sitios y herramientas de archivo

Los sitios y herramientas de archivo le permiten conservar copias fiables de las pruebas.

Si no le importa que el contenido de una página web permanezca disponible en línea, puede utilizar un sitio de archivos. Internet Archive y Archive Today son ejemplos de este tipo de herramientas. Una vez que guarde una URL (enlace o liga) en uno de estos sitios, se conservará una copia de la página, incluso si la persona que creó el contenido original la elimina o la modifica. La copia incluirá la fecha y la hora en que fue creada, lo que podría ayudarle a demostrar cómo lucía la página en un momento específico. Tenga en cuenta que, una vez realizada la copia, puede resultar difícil eliminarla de Internet. Úselos únicamente si está de acuerdo en que el contenido archivado permanezca accesible. Los sitios de archivado suelen no funcionar con contenido que requiere iniciar sesión para verlo.

Las herramientas de archivo como ArchiveBox utilizan un concepto similar, pero en lugar de guardar las copias en un archivo en línea, le permiten almacenarlas en su propio dispositivo. Esto significa que otras personas no podrán encontrar ni ver las copias en Internet. También pueden permitirle hacer copias de contenido que requiere iniciar sesión para acceder. La desventaja de estas herramientas es que suelen ser más difíciles de usar. Si desea utilizar alguna, pero no se siente lo suficientemente familiarizado(a) con la tecnología como para configurarla, puede pedir ayuda a una amistad o familiar que sí lo esté.

Documentos impresos

Si puede guardar los documentos en papel de forma segura, las impresiones pueden ser una opción sencilla, sin necesidad de ser muy conocedor de la tecnología. Si no cuenta con una impresora, es posible que pueda acceder a una en otro lugar. Las impresoras pueden registrar su actividad. Si necesita utilizar una cuenta del trabajo o de la escuela para imprimir, es posible que el departamento de informática detecte que la impresión se ha realizado desde esa cuenta. Considere si esto le parece adecuado antes de utilizarla.

  • La impresora de una amistad o de un familiar.

  • Una impresora en una biblioteca.

  • Una impresora de la escuela o del trabajo, si su escuela o trabajo permite el uso personal ocasional de sus computadoras y tecnología.

Qué documentar

Al igual que en la sección anterior, se abordaron los detalles sobre cómo documentar; en esta sección se analizan los aspectos relacionados con qué documentar. Como parte del “qué”, se incluyen recomendaciones específicas para cada tipo de contenido (el “cómo”), como consejos que solo aplican al correo electrónico o al acoso en redes sociales e Internet.

Correo electrónico

  • Los correos electrónicos contienen direcciones IP y otros datos que pueden ayudar a identificar al remitente. Por esta razón, es importante no borrar el mensaje original. Un correo electrónico reenviado no conserva la misma información, por lo que reenviarlo a otra persona no basta. Si le resulta angustiante ver los correos no eliminados en su bandeja de entrada, puede intentar moverlos a una carpeta aparte.

  • Si guarda el contenido del correo electrónico imprimiéndolo o haciendo capturas de pantalla, asegúrese de incluir también el encabezado del mensaje, que suele estar oculto y puede encontrarse en la configuración. En el encabezado se almacena información sobre el remitente y la ruta que ha seguido el correo electrónico, si está disponible. Dependiendo de la plataforma de correo electrónico que utilice (como Gmail, Outlook o Yahoo! Mail), la forma de acceder a este encabezado variará.

  • Si le preocupa que la persona agresora pueda acceder a la cuenta y borrar los correos electrónicos, intente imprimirlos o hacer capturas de pantalla de su contenido, incluidos los encabezados. Los correos electrónicos reenviados no conservan la información identificativa necesaria como prueba.

Mensajes de texto

  • Los mensajes de texto que se almacenan únicamente en el teléfono pueden borrarse por error o eliminarse automáticamente si el dispositivo se queda sin espacio. Para conservar las pruebas, haga una captura de pantalla o una fotografía de los mensajes.

  • También haga una captura de pantalla de la página de contactos para demostrar que los mensajes de acoso están asociados al número de teléfono de la persona agresora.

  • La compañía de telefonía celular solo conserva el contenido de los mensajes de texto por un tiempo limitado. Si está colaborando con las fuerzas del orden, asegúrese de solicitar que envíen una carta de conservación a la compañía telefónica lo antes posible, para que esta sepa que no debe eliminar los datos.

Acoso en redes sociales/Internet

  • Es posible que desee documentar el acoso en redes sociales o en Internet. Puede utilizar alguno de los métodos mencionados en la sección “Cómo documentar”. La forma más sencilla suele ser una captura de pantalla. Si sospecha que la persona agresora tiene acceso a su dispositivo, asegúrese de guardar la captura en otro lugar. Algunas aplicaciones notifican a la otra persona si alguien toma una captura de pantalla de ciertos tipos de publicaciones. Considere verificar si este es el caso tanto de la aplicación como del contenido que desea capturar. Si es así, podría convenirle tomar una fotografía de la pantalla de su dispositivo con otro dispositivo.

  • Algunas aplicaciones ofrecen sus propios métodos para documentar la actividad. Por ejemplo, Facebook tiene una función llamada “Descargar su información”  con una configuración denominada “ver tipos específicos de información”. Esta función le permite guardar registros de cómo se ha utilizado su cuenta y de los dispositivos desde los que se ha accedido. Esto podría servir como prueba de que otra persona estaba utilizando su cuenta.

  • Las extensiones del navegador, es decir, aplicaciones diseñadas para su navegador web, también pueden ayudarle a documentar. A continuación, se presentan algunos ejemplos, aunque Safety Net no recomienda productos específicos. Los productos pueden cambiar con el tiempo o incluso dejar de estar disponibles. Es importante verificar si la aplicación permite el uso de cualquier herramienta que desee utilizar. Los ejemplos mencionados tienen como objetivo ilustrar distintos tipos de documentación.

    • IG Exporter es una extensión de Google Chrome que permite descargar una lista de todos los comentarios de una publicación. Además, puede configurarse para incluir información adicional, como la hora en que se realizaron los comentarios.

    • TTCommentExporter hace lo mismo, pero para TikTok.

    • Video DownloadHelper es una extensión compatible con los principales navegadores. Permite descargar videos de ciertos sitios web de video y de aplicaciones de redes sociales.

    • FireShot es una herramienta que permite capturar una imagen de toda una página web, no solo de la parte visible en la pantalla. Además, ofrece la opción de capturar varias páginas al mismo tiempo.

  • Si está colaborando con las fuerzas del orden, estas cuentan con más opciones. Pueden enviar una carta a la empresa de redes sociales o al sitio web solicitando que se conserve la información de una cuenta. Este tipo de carta ayuda a garantizar que la empresa no elimine los datos como parte de sus procedimientos habituales. Además, pueden solicitar información específica sobre una cuenta determinada.

  • Puede considerar denunciar el acoso a la empresa responsable de la aplicación o del sitio web. Si el comportamiento infringe los términos de servicio o las directrices de contenido, es posible que la empresa elimine el contenido. Sin embargo, tenga en cuenta que esto podría borrar pruebas importantes. Por ello, es recomendable documentar el abuso antes de presentar la denuncia.

Llamadas telefónicas acosadoras

  • Podría considerar grabar sus conversaciones telefónicas como forma de conservar pruebas de llamadas de acoso o de amenaza. Sin embargo, es importante verificar si su estado permite grabar llamadas sin informar a la otra parte. En algunos estados es legal grabar una llamada en la que usted participa sin notificar a la otra persona, mientras que en otros se requiere el consentimiento de todos los participantes.

Suplantación de identidad del número de teléfono / identificador de llamadas

  • Documente sus registros de llamadas tomando una fotografía del identificador de llamadas. Asegúrese de que se vean la fecha y la hora de cada llamada.

  • Guarde sus registros telefónicos para mostrar el número de la llamada original, así como la fecha y la hora.

A continuación se muestra un registro de abuso tecnológico que puede utilizar para documentar lo que le está ocurriendo. También puede ver más arriba un enlace al registro de muestras del Centro de Prevención, Concienciación y Recursos contra el Acoso (SPARC).

Ejemplo de registro de abuso tecnológico
pdf