Los/las agresores/as frecuentemente utilizan mal la tecnología como manera de controlar, monitorear y acosar a sus víctimas. Es posible que usted tenga un presentimiento que la tecnología haya sido utilizada mal porque el/la agresor/a “sabe demasiado” sobre lo que está haciendo en su computadora o teléfono o siempre parece presentarse dondequiera que esté. Esta sección aborda todas las formas de abuso a través la tecnología, incluyendo cómo puede utilizar las leyes y los tribunales para protegerse.
El Maltrato Usando la Tecnología
- Formas en que los Agresores Mal Utilizan la Tecnología
- El Maltrato Usando Vigilancia Cibernética/Aparatos Conectados
- Maltrato que Involucra Textos, Fotos, y Videos
- Maltrato que Involucra Sexting
- Maltrato que Involucra Imágenes Desnudas/Sexuales (fotos/videos)
- ¿Cómo puede un agresor usar imágenes para acosarme y hacerme daño?
- ¿Qué significa compartir imágenes sin consentimiento (frecuentemente llamado "pornografía de venganza" o pornografía no consensual)?
- ¿Cómo puedo encontrar los sitios web donde mi imagen está publicada en línea?
- Si alguien comparte mis imágenes sexuales o personales, ¿es un delito? ¿Cuál es el nombre común del delito?
- ¿Puedo pedir una orden de restricción si el agresor publicó una imagen íntima mía en línea?
- ¿Cómo puedo hacer que remuevan mis imágenes si el agresor las publicó en línea?
- Si envío una imagen sexualmente explícita o íntima a alguien, ¿puede esa persona enviarla a otros?
- ¿Es un delito si alguien toma o graba video o imágenes íntimas mías sin que yo lo sepa o sin mi consentimiento?
- ¿Cómo puedo evitar que el agresor publique mis imágenes en Facebook o Instagram?
- ¿Dónde puedo obtener ayuda si soy víctima del maltrato que involucra imágenes sexuales o personales?
- Acecho Cibernético (“Cyberstalking”) y Acoso Cibernético (“Online Harassment”)
- ¿Qué es el acecho cibernético?
- ¿Qué es el acoso cibernético?
- ¿Cómo es diferente el acoso cibernético del acecho cibernético?
- ¿Cuáles son algunas maneras específicas en las que un agresor puede acosarme en línea? ¿Qué leyes pueden protegerme?
- ¿Puedo obtener una orden de restricción basada en el acecho cibernético o el acoso cibernético?
- ¿Dónde puedo obtener más información?
- Grabaciones
- "Spoofing"
- Vigilancia Electrónica (“espiando”)
- Suplantación de Identidad
- Monitoreo por GPS
- Crímenes Computacionales
- Responder al Mal Uso de la Tecnología: Opciones Civiles y Criminales
- ¿Cuáles son las diferencias básicas entre los casos judiciales criminales y civiles?
- ¿Qué puedo hacer mediante la corte civil?
- ¿Qué puedo hacer mediante la corte criminal?
- ¿Cómo puedo mantenerme seguro si soy víctima de maltrato a través de la tecnología?
- ¿Qué recursos hay disponibles para intercesoras o sobrevivientes?
- Asuntos de Evidencia en Casos que Involucran la Tecnología
- Cómo las Cortes Utilizan la Tecnología