LSNJLAW SM

Las Leyes en Nueva Jersey y Usted

Bienvenido al sitio web de LSNJLAWSM, proporcionado por Servicios Legales de Nueva Jersey (LSNJ). LSNJ es una organización sin fines de lucro 501(c)(3) que ofrece asesoramiento legal gratuito a personas de bajos ingresos en Nueva Jersey. Consiga información legal pulsando en un tema legal o escribiendo algunas palabras en el cuadro de búsqueda.

LAW Home > Temas Jurídicos > Familia y relaciones > Violencia doméstica > Consideraciones en materia de seguridad y recursos para las víctimas de la violencia doméstica

La seguridad en el uso de la Internet

 

La tecnología juega un papel importante en nuestras vidas, especialmente en la forma en que nos comunicamos con otras personas. Sin embargo, aunque la tecnología hace que nuestras vidas sean más fáciles y cómodas, y nos permite conectarnos con más gente que nunca antes, también puede ser utilizada por alguien que quiere acosar, monitorear o amenazar a otra persona con sólo pulsar un botón.

En Nueva Jersey, si usted es víctima de alguien que usa la tecnología para abusarle, puede obtener una orden de restricción por violencia doméstica utilizando la ley para la Prevención de la Violencia Doméstica; una ley que protege a las víctimas de esta índole. Para obtener una orden de restricción por violencia doméstica, usted debe tener un tipo específico de relación con el abusador, y este tiene que haber cometido uno de los 19 delitos catalogados como violencia doméstica en Nueva Jersey.

Varias de las leyes que se aplican a las formas no electrónicas de violencia doméstica también se aplican a las que si son electrónicas. Por ejemplo:

  • El hostigamiento (N.J.S.A. 2C:33-4) y las amenazas terroristas (N.J.S.A. 2C: 12-3) pueden incluir comunicaciones en línea o por medios electrónicos.

  • El acecho (N.J.S.A. 2C:12-10 y N.J.S.A. 2C:12-10,1) incluyen la comunicación electrónica.

  • El ciberacoso (N.J.S.A. 2C:33-4.1), prohíbe específicamente el uso de un dispositivo electrónico o sitio en las redes sociales para amenazar a otra persona en línea o para publicar o amenazar con publicar material obsceno con la intención de dañar emocionalmente a la víctima o amedrentarla.

Algunos de los ejemplos comunes de lo que constituye la violencia doméstica en línea que le permiten a usted obtener una orden de restricción son:

  • Puede ser acoso si… el abusador está enviándole correos electrónicos, mensajes o textos excesivos o perturbadores, o amenazándole con enviar fotografías íntimas a su familia, compañeros de trabajo o amigos.

  • Puede ser acecho si… el abusador está monitoreándole de forma electrónica el uso de la computadora o teléfono a través de aplicaciones que permiten grabar lo que usted está escribiendo, rastreando su paradero o apareciéndose sin ser invitado en los lugares donde usted está.

  • Pueden ser amenazas terroristas si… el abusador publica o le envía amenazas de violencia o le amenaza de muerte.

  • Puede ser lascivia si… el agresor expone sus partes privadas en fotos o vídeos con la intención de perturbarla.

  • Puede ser ciberacoso si…el abusador publica en línea o a través de medios sociales material obsceno sobre usted o amenaza con hacerle daño a usted o a sus pertenencias.

¿Qué puede hacer acerca del abuso en línea

  • Si cree que usted o sus seres queridos están en peligro, póngase en contacto con las fuerzas del orden público. La policía puede ayudarle a solicitar una orden de restricción temporal, así como presentar cargos penales, si es apropiado.

  • De una forma amable, pero clara, infórmele al abusador que no desea que le contacte. Por ejemplo, “No deseo comunicarme más con usted. No vuelva a ponerse en contacto conmigo”. Haga una captura de pantalla de esta comunicación y guárdela en algún lugar seguro para documentar que usted le ha dicho al abusador que deje de comunicarse con usted. No responda a los nuevos intentos del agresor para ponerse en contacto con usted.

  • Si tienen hijos en común, puede que tenga que decir algo así como: “Por favor, no se comunique conmigo a menos que tenga que ver directamente con los niños”. Si esto no funciona, considere crear una nueva cuenta de correo electrónico y utilizarla para toda comunicación que tenga respecto a sus hijos. También hay aplicaciones como Our Family Wizard que se pueden utilizar para todas las comunicaciones entre los padres de familia. Si es necesario, puede presentar un pedimento ante el tribunal en un caso de custodia para ordenar que toda comunicación se lleve a cabo únicamente a través de dicha aplicación. 

  • Lleve una lista de todos los incidentes. Esto puede ayudar de muchas maneras. Escriba los detalles de los incidentes, envíeselos por correo electrónico a usted mismo, o use algún otro método para documentarlos, pero asegúrese siempre de que el abusador no tenga conocimiento ni acceso a la información que está grabando.

    • Documentar los incidentes puede ayudarle a usted o a la fuerza pública a averiguar qué tecnología está siendo utilizada para hostigarle o acecharle. Por ejemplo, si el abusador sabe de las conversaciones telefónicas que usted tuvo cuando este no estaba físicamente presente, es posible que haya una aplicación en su teléfono que le permite a él escuchar las conversaciones telefónicas que usted tiene. Si el abusador sabe solamente sobre conversaciones que ocurrieron en su coche o en el baño de su casa, tal vez haya un dispositivo de grabación en dicho lugar.       

    • La documentación de estos incidentes también le servirá para crear un cronograma de lo que sucedió, cuándo, el cual necesitará si el caso se lleva al tribunal.

    • La documentación deberá incluir:
      1. 1.  La fecha y hora del incidente o de la comunicación.
      2. Los nombres de usuario del agresor y de la víctima.
      3. Una descripción de lo ocurrido.
      4. Los testigos.
      5. Cualquier intento que usted haya hecho para impedir que el incidente continuara o escalara.
      6. Si se llamó a la policía.
      7. A quién contactó en busca de ayuda.

    • Cuando sea posible, y sólo si es seguro hacer tal cosa, grabe las conversaciones que tenga con el abusador. Utilice un motor de búsqueda para averiguar si hay una aplicación gratuita que pueda utilizar para grabar conversaciones telefónicas.

    • Imprima los mensajes electrónicos importantes.

    • Capture la pantalla de los mensajes de texto. Si el teléfono no hace capturas de pantalla, puede utilizar otra cámara para tomar una foto o un vídeo de los mensajes en su teléfono.

    • Cómo guardar las comunicaciones en un formato apropiado:
      • De texto a correo electrónico- la mayoría de los teléfonos no inteligentes permiten enviar los mensajes de texto a una dirección de correo electrónico. Simplemente, en el lugar donde normalmente se pondría el número telefónico, escriba la dirección electrónica a donde lo quiere enviar.

      • Los usuarios de teléfonos inteligentes tienen la opción de reenviar textos a un correo electrónico o enviar fotos de la pantalla que contiene una conversación a una dirección de correo electrónico. Si usted está teniendo problemas para enviar los mensajes de texto a una dirección de correo electrónico, hay programas que le permiten descargar a una computadora el texto, las imágenes y los mensajes enviados por correo electrónico. Nota: asegúrese de que la computadora que utilice para descargar esta información sea segura, protegida con una contraseña. También, antes de descargar dicha información, asegúrese de que no haya un software rastreador instalado en la computadora.

      • Si tiene un iPhone, podría abrir el iMessage en su ordenador y así capturar la imagen de la pantalla que contiene los mensajes de texto.

      • También puede utilizar la tecla PrtScn en el teclado para tomar una foto de la pantalla de su computadora. (o buscar cómo imprimir la pantalla en su computadora). Después, puede abrir un documento en Word y presionar Ctrl+V para pegar la foto en el documento y guardarlo.

    • Utilice una herramienta para hacer recortes de algún tipo para capturar la comunicación a través de una página web. (En la parte inferior izquierda de su pantalla, pulse en "todos los programas" para ver los programas existentes en su ordenador. Muchos ordenadores tienen una herramienta para recortar preinstalada. Lo puede buscar en la barra de búsqueda del menú.)

    • Tome fotografías de cualquier lesión corporal, pertenencia dañada o cualquier otra prueba de violencia doméstica.

    • Guarde todos los mensajes del contestador automático y, si es posible, páselos a la nube o a una memoria USB.

  • Si alguien ha ingresado en sus cuentas, cree una nueva cuenta de correo electrónico o mensajería en un dispositivo seguro. Trate de evitar la inclusión de cualquier información que la identifique con su nombre de usuario o registro.

  • Aumente la configuración de privacidad de sus cuentas en las redes sociales, e informe a los administradores del sitio web de cualquier tipo de acoso que perciba.

  • Bloquee el número y la dirección del correo electrónico del abusador. Recuerde que bloquear el acceso de un individuo a un número específico no puede impedir que dicho individuo se ponga en contacto con usted desde un teléfono diferente.

  • Busque la ayuda de sus parientes y amistades. Pídales tener cuidado con lo que publican sobre usted en las redes sociales, tal como su ubicación y otra información personal. Igualmente puede pedirles que no publiquen nada pertinente a usted. Si estos reciben cualquier contacto no deseado de parte del agresor, deberían documentar dichos incidentes. Si creen que alguien está suplantándole a usted a través de los medios de comunicación social, ellos deben ponerse en contacto con usted de inmediato y documentar el incidente.

Qué puede hacer si cree que le están monitoreando

  • Si el abusador le da un nuevo dispositivo o si este ha tenido acceso físico a su teléfono o computadora, tenga cuidado. Tal vez no valga la pena aceptar el regalo de un abusador si es un nuevo dispositivo o ayuda para arreglar su ordenador. Es posible que haya aprovechado la oportunidad para instalar nuevas aplicaciones o un nuevo teclado, cámara web u otro dispositivo en su equipo. Tenga en cuenta cualquier comportamiento sospechoso en los dispositivos; por ejemplo, el teléfono toma fotos por sí solo, hay un aumento en el uso de datos o la batería se está agotando mucho más rápido que antes.

  • Si cree que alguien ha manipulado su dispositivo, esa persona puede notar si usted cambia su comportamiento normal y comienza a hacer cosas como eliminar el historial de navegación o eliminar software espía de sus dispositivos. Si hacer esto le va a poner en peligro, intente utilizar dispositivos de seguridad tales como el teléfono móvil o la computadora de un amigo, especialmente si está contactando a la fuerza pública o buscando información sobre la violencia doméstica, recursos o asistencia jurídica.

  • Si usted cree que su seguridad o la de un ser querido se ve amenazada, póngase en contacto con la fuerza pública desde un dispositivo seguro.

Cómo detectar si hay algún software espía en su dispositivo

  1. Comportamiento anormal. La pantalla del teléfono o de la computadora se ilumina, se enciende o se apaga por sí sola. Tiene dificultad para apagar el dispositivo, o su teléfono constantemente tarda mucho tiempo para apagarse. El dispositivo puede comenzar a tomar fotografías por sí solo (muchos teléfonos, tabletas y computadoras portátiles tienen cámaras internas mientras que muchos ordenadores de mesa pueden necesitar una cámara externa).

  2. La duración de la carga de la batería es inconsistente. Si la batería está perdiendo energía más rápidamente de lo debido, esto podría ser un indicador de que hay un software espía en el dispositivo. El software espía siempre está internamente activo en el dispositivo y por lo tanto siempre está usando la batería.

  3. Un consumo más alto de datos. Si de repente su consumo de datos aumentó considerablemente, podría ser que el software espía está utilizando datos. El software espía siempre está funcionando como una aplicación de fondo y, por lo tanto, constantemente está utilizando, sin su conocimiento, los datos de su plan.

  4. El ruido de trasfondo. Un ruido consistente en el trasfondo de sus llamadas podría significar que las llamadas están siendo grabadas. Si esto no ocurre constantemente, podría ser que hay una mala conexión. Si esto ocurre con frecuencia, es posible que las llamadas están siendo vigiladas.

  5. Textos inesperados que no son claros. El recibir textos llenos de letras, números o caracteres desorganizados procedentes de un número desconocido puede significar que su teléfono está intervenido. Estos mensajes suelen significar que el software espía está enviando códigos al teléfono del agresor para iniciar el rastreo de su dispositivo.

  6. Revise el dispositivo. Si usted busca en el directorio de descarga de su dispositivo, este le puede mostrar si se ha instalado un servicio espía. El software espía normalmente no aparece como una aplicación o un icono en el dispositivo, pero puede aparecer en las descargas recientes. Si usted no está seguro de cómo verificar las descargas hechas recientemente en su dispositivo, contacte a su proveedor de servicio o al servicio local experto en informática (Apple, Best Buy, etc.) y pídale que revise su dispositivo. Sin embargo, el borrar esa descarga no eliminará necesariamente por completo el software espía del dispositivo. Además, tenga en cuenta que, si obtiene un nuevo dispositivo y transfiere información de su antiguo al nuevo, dicho software podría estar conectado a una de esas aplicaciones.

Cómo evitar el abuso en línea

  • Aprenda todo lo que pueda acerca de la tecnología, los medios de comunicación social y las configuraciones de privacidad.

  • Elija contraseñas seguras y no las comparta con nadie. Para obtener consejos sobre cómo crear una contraseña segura, vea How to Create a Secure Password You Can Remember Later: 4 Key Methods, para obtener consejos sobre cómo crear una contraseña segura.

  • Evite guardar su contraseña en cualquier dispositivo o navegador.

  • Cambie sus contraseñas con regularidad.

  • Al hacer las preguntas para la recuperación de seguridad, no tiene que usar su propia información como respuesta. En el lugar de nacimiento, podría poner el de su personaje literario o de televisión favorito, o el nombre de la calle en la que ellos crecieron, en lugar de la suya propia. Sólo asegúrese de que va a recordar las respuestas que dé.

  • Utilice diferentes cuentas de correo electrónico y nombres de usuario para diferentes cuentas, de modo que, si alguien descubre cómo acceder a una de sus cuentas, no tenga también la información para iniciar sesión en todas las demás cuentas.

  • Vigile los perfiles de sus niños en las redes sociales. Mire lo que publican y a quién le envían mensajes. Establezca reglas y consecuencias respecto a las redes sociales, y hágalas cumplir.

  • No acepte solicitudes para ser amigos o seguidores enviadas por personas que usted no conoce o en las que no confía.

  • Considere la posibilidad de utilizar un número de teléfono virtual como Google Voice u otros servicios que oculten el número de procedencia real o la dirección de correo electrónico que está utilizando.

Cómo puede protegerse cuando navegue la Internet

  • Periódicamente ejecute un programa anti-virus y anti-software espía.

  • De vez en cuando, borre el historial, las cookies y contraseñas o los vínculos guardados en su navegador. Todo motor de búsqueda tiene diferentes formas de borrar el historial.

  • Trate de no confirmar su asistencia públicamente, RSVP, a eventos en línea, ni unirse a grupos que puedan compartir el lugar de su ubicación y la hora en que se encuentra en dicho lugar.

El proyecto Tor

Tor es un software gratuito que impide que alguien pueda vigilar qué sitios web visita y evita que los sitios web copien su ubicación. Visite el sitio web de Tor Project para obtener más información sobre el proyecto y las instrucciones de descarga.

¡Piense antes de publicar!

Todos los días se crean nuevas aplicaciones que permiten a otras personas ver su información personal contenida en las aplicaciones que usted utiliza. Es importante que constantemente verifique la configuración de una aplicación o de otros modos de mantener privada toda su información. Incluso, si usted toma todas estas medidas para hacer que su información en las redes sociales sea privada, recuerde que en la web no hay nada que ofrezca el 100 por ciento de seguridad y privacidad. Es extremadamente importante que tenga cuidado con lo que publica en las redes sociales.

Si usted decide hacer sus publicaciones disponibles al público, pero todavía desea limitar la cantidad de información que publica, evite publicar la siguiente información:

  • Su ubicación (o imágenes que puedan dar información acerca de dónde se encuentra usted)
  • Número de teléfono;
  • Información acerca de sus relaciones;
  • Dónde trabaja;
  • Conversaciones personales;
  • Pistas para recordar contraseñas;
  • Detalles de sus vacaciones
  • Tarjeta de crédito o información financiera;

Piense en estos puntos antes de publicar algo en las redes sociales.

  1. ¿Ha pensado acerca de las posibles consecuencias de publicar mensajes o fotos?
  2. ¿Está usted revelando demasiada información relacionada con usted mismo?
  3. ¿Podría alguien malinterpretar la publicación que está haciendo?
  4. ¿Es esta publicación una reacción emocional a algo? ¿Debe usted tomarse 24 horas para reconsiderar?
  5. Si esta publicación fuese filtrada o vista por su empleador, familia, pareja romántica actual o futura, ¿se metería en un problema o estaría avergonzado?

En conclusión

Nunca puede estar seguro de que lo que está haciendo o publicando en la web es completamente  privado. Aunque usted tal vez crea haber tomado todas las medidas necesarias para asegurarse de que dispone de una página privada, tal vez no sepa quién esté viendo la información de sus amigos o hijos. Por ejemplo, alguna persona que usted no desea que vea su perfil podría estar en contacto con alguien que tiene la posibilidad de ver su(s) página(s) y publicación (es). Todo lo que una persona tiene que hacer es contarle a la otra  acerca de ellos o hacer una captura de pantalla y enviarlo a la otra persona, y ahora la persona equivocada la tiene y puede usarla en su contra. Por esta razón, si decide publicar información personal suya o de su familia en las redes sociales, es importante ser cuidadoso.

Casi todo el mundo tiene que utilizar alguna tecnología y las redes sociales para comunicarse. Hay muchas posibles trampas y oportunidades para las personas que quieren mal utilizar la tecnología con el fin de causar daño a otras personas. Esto en particular es cierto en las relaciones donde hay abuso por parte de la pareja. Las víctimas de violencia doméstica deben poder aprovechar todas las oportunidades que la tecnología moderna ofrece, pero las preocupaciones de seguridad exigen que las personas sean muy cuidadosas y piensen acerca de cómo utilizan sus dispositivos y la forma en que deciden comunicarse con otras personas.​​​