Medidas tecnológicas contra el acoso de la pareja: Parte 1

Author

Rohini Lakshané
Published on: 6 November 2024
Illustration of a computer screen with a hand typing, exploring options to defend against stalking. Options on the screen include name alert, block and report a problem. A glass of water is on the left side of the computer and a plant is on the right. Illustration by Laura Ibáñez López.
Laura Ibáñez López

Aviso importante: Es posible que el acosador se percate de que se está buscando, eliminando o inutilizando el medio de acoso. Esto podría provocar una escalada del abuso y poner en peligro la seguridad física de la víctima, además de cerrar las posibilidades de buscar ayuda o abandonar la relación. Si usted es una persona que sufre acoso o ayuda a alguien que lo sufre, evalúe primero la situación. Es aconsejable buscar ayuda especializada, y utilizar un dispositivo y una conexión que el acosador no utilice y que sea poco probable que vigile. Por favor, actúe con prudencia al seguir las recomendaciones de este artículo y prepare un plan de seguridad.
 

La dinámica del acoso por parte de la pareja sentimental es compleja y a menudo está profundamente arraigada en la historia compartida entre la víctima y el acosador. A menudo, la pareja actual o anterior suele estar al tanto de experiencias pasadas, historia de vida, rutina diaria, hábitos, aspiraciones, planes de futuro, ansiedades personales, vulnerabilidades, etcétera. La pareja sentimental puede conocer muy bien los rasgos de personalidad de la persona, sus pautas de comportamiento, sus respuestas típicas en distintas situaciones, etcétera. Un acosador puede aprovecharse incluso de información aparentemente inofensiva o trivial sobre la víctima al triangularla con este conocimiento personal. Este artículo da luz sobre algunas medidas potenciales contra las técnicas más comunes de acoso que involucran aplicaciones, funciones, servicios en línea y dispositivos de uso común.

Proteger la presencia digital y la comunicación 

Las relaciones sentimentales implican compartir información trivial y delicada, así como dispositivos digitales en aras de la rutina y la comodidad: contraseñas, documentos o números de identidad, ubicación, cuentas compartidas, etcétera. Cuando una relación está a punto de terminar o ha terminado, es de suma importancia eliminar el acceso de la expareja a esta información y a los dispositivos para evitar el uso indebido intencional o la exposición accidental. La Guía de ruptura digital de Refuge y Avast contiene sugerencias para proteger el uso de aplicaciones y servicios en línea durante y después de la ruptura de una relación, especialmente si existe el temor de abuso o acoso. La guía clasifica las aplicaciones y servicios en función de su ubicación, el correo electrónico, las redes sociales, las finanzas, el entretenimiento, los juegos, el bienestar y la condición física, los viajes, la comida a domicilio y las aplicaciones de citas.

El proyecto Safety Net ofrece una serie de herramientas de seguridad tecnológica y privacidad en inglés y español para víctimas y sobrevivientes, la cual incluye guías útiles como la elaboración de un plan de seguridad tecnológica. La red National Network to End Domestic Violence también ofrece algunos consejos adicionales sobre seguridad. 

El artículo de Consumer ReportsA Digital Guide to Breaking Up: How to Reclaim Your Online Accounts After a Relationship Ends” (Una guía digital para terminar una relación: Cómo recuperar tus cuentas en línea después de romper con alguien) ofrece consejos útiles para proteger las cuentas en línea, así como formas de evitar y reducir recuerdos indeseados del pasado.

Restricción de la comunicación y el acceso

Es importante reconocer que cortar por completo el contacto con el acosador no siempre es factible o seguro. Por ejemplo, bloquear al acosador puede provocar una reacción violenta o, cuando es necesario compartir la crianza de los hijos con el acosador, es inevitable mantener cierto nivel de comunicación. En tales casos, las sugerencias del citado artículo de Consumer Reports sobre restringir, silenciar u ocultar el perfil y las actualizaciones del acosador en las redes sociales pueden ser útiles para permitir acceso y comunicación restringida. 

Es posible que usted precise guardar todas las comunicaciones no deseadas del acosador, ya sea a través de correos electrónicos, SMS, mensajes de redes sociales, mensajería instantánea, etc., como prueba de acoso y abuso. Sin embargo, recibir y leer estos mensajes puede ser angustioso, sobre todo si son frecuentes o llegan a horas intempestivas. Configure filtros en su correo electrónico y aplicaciones de mensajería para clasificar o redirigir los mensajes del acosador. Esto le permitirá elegir cuándo atender las comunicaciones entrantes y de esta forma reducir el impacto emocional inmediato. Lea los mensajes sólo cuando se sienta emocionalmente preparada para hacerlo.

Filtros de correo electrónico: Empiece por crear una nueva carpeta específica en su cuenta de correo electrónico para los correos del acosador. Para cada dirección de correo electrónico utilizada por el acosador, cree un filtro que dirija automáticamente sus correos electrónicos a la carpeta designada. Si el acosador se pone en contacto con usted desde una nueva dirección de correo electrónico (una táctica para eludir o retrasar procesos judiciales o para obtener una negativa plausible), configure filtros adicionales basados en palabras clave o frases específicas que utilice habitualmente en la descripción del asunto o en el cuerpo de sus correos electrónicos. Para obtener instrucciones sobre el uso de filtros en Gmail, consulte los siguientes enlaces, Protonmail, Microsoft Outlook, Thunderbird o consulte las páginas de ayuda de su proveedor de servicios de correo electrónico o cliente de correo electrónico preferido.

Filtrado de aplicaciones

Signal: Silencie un chat en la app Signal y archívelo para evitar que se muestren sus notificaciones. Para ver los mensajes nuevos del chat silenciado y archivado, vaya a la sección Chats archivados de la aplicación. Para obtener más instrucciones, consulte esta página

WhatsApp: Silencie los chats y acceda a las conversaciones archivadas en una carpeta específica.

Telegram: Silencie las notificaciones y personalice la configuración de alertas para contactos específicos.

Facebook Messenger: Silencie conversaciones y gestione los mensajes filtrados de remitentes desconocidos.

Algunas aplicaciones para SMS, mensajería instantánea y plataformas de redes sociales tienen formas de filtrar mensajes; quizá quiera explorarlas en sus aplicaciones y plataformas preferidas. 

Bluetooth

Un teléfono móvil puede conectarse por Bluetooth al equipo de música de un automóvil, por ejemplo, para reproducir la música almacenada en el teléfono. Sin embargo, esto permite al propietario/conductor del auto ver otros archivos y mensajes almacenados en el teléfono cuando la función Bluetooth está activada y dentro del alcance del auto. Desvincule el Bluetooth de los dispositivos del acosador para evitar un uso indebido de la conexión.

Suplantación de identidad y ciberacoso digital doxxing

Los acosadores pueden emplear diversas tácticas para acosar, amenazar y desacreditar a sus víctimas, como publicar contenidos difamatorios, crear perfiles o páginas falsos en Internet al suplantar la identidad de la víctima y publicar información personal o imágenes sin su consentimiento. Se pueden utilizar perfiles falsos en las redes sociales para manipular a la víctima y a su círculo social. Esto puede suponer una amenaza para la reputación, la seguridad y la privacidad de la víctima. Para supervisar y proteger de forma proactiva su presencia en línea, cree una serie de alertas de Google para recibir notificaciones por correo electrónico sobre:

  • Su nombre completo (con variaciones ortográficas y, en su caso, nombres previos)

  • Su número de teléfono, dirección de correo electrónico, domicilio, etc.

  • Utilice comillas para la concordancia exacta de frases

Si dirige una empresa, organización, etc., también puede ser útil establecer alertas por su nombre. Los acosadores pueden estar interesados en información sobre las personas, eventos, iniciativas y organizaciones cercanas a su víctima. Para más información, consulte una guía de gestión de la reputación en línea, como ésta

El ciberacoso digital doxxing es la práctica maliciosa de obtener y publicar en Internet información personal de alguien sin su consentimiento, a menudo en forma de acoso o intimidación. Esta información puede incluir domicilios, direcciones de correo electrónico, números de teléfono, números de identificación (licencia de manejo, número de seguridad social), etc. La práctica denominada self-doxxing es una forma útil de buscar este tipo de información personal de forma preventiva, con el fin de eliminarla o protegerla. El New York Times tiene una guía detallada y un artículo explicativo sobre el self-doxxing y el bloqueo de información personal. (El material está dirigido a periodistas y activistas, pero también es útil para las víctimas sobrevivientes de acoso por parte de su pareja).

Para eliminar su información de identificación personal (número de teléfono, dirección, etc.), o información financiera o médica de los resultados de la Búsqueda de Google, consulte los pasos que se indican en este artículo en el apartado "Cómo eliminar los resultados del motor de búsqueda sobre usted". 

Mapas

Los acosadores pueden publicar imágenes, videos, información o comentarios que vulneren la privacidad en la ubicación de pin del domicilio, lugar de trabajo u otros lugares frecuentados por sus víctimas. Consulte la ubicación de esos lugares en Google Maps y otros servicios de mapas para buscar contenido que vulnere la privacidad. Además, los acosadores pueden publicar contenido difamatorio sobre estos lugares, como, por ejemplo, indicar en las reseñas que allí se realizan ciertas actividades ilegales. Si encuentra información privada o falsa, denúnciela inmediatamente a la plataforma para que la elimine. 

Para obtener información sobre cómo ocultar su casa en Google Maps Street View, consulte este artículo

Algunas cuentas compartidas, como Netflix o la suscripción a un gimnasio, también incluyen funciones de localización. Tómese un momento para comprobar si la ubicación está activada en alguna app o si hay algún dispositivo vinculado como medida rápida de seguridad, tal y como sugiere la Guía de la ruptura digital. El capítulo “Ubicación” de la guía contiene algunos consejos útiles sobre cómo proteger los mapas y otros servicios basados en la ubicación.

Registros públicos, bases de datos en línea e información de archivo

Es posible que al realizar el self-doxxing o a través de las notificaciones de Google Alerts descubra que su información privada ha aparecido en registros públicos de alguna institución gubernamental o de una base de datos privada en línea. En ese caso, puede ponerse en contacto con el sitio web o servicio y solicitar la eliminación de su información privada o de todo su perfil. Recuerde que algunos sitios y páginas web tienen copias de seguridad en la Wayback Machine de Internet Archive. Póngase en contacto con ellos para solicitar su eliminación junto con la solicitud de eliminación al sitio web de origen desde el que se archivaron dichos datos.

En algunos casos, sobre todo si existe una entidad de protección de datos en su país, puede recurrirse al derecho al olvido. Se trata de un derecho a solicitar la eliminación de datos personales en situaciones determinadas.

Historial de notificaciones

La mayoría de los teléfonos inteligentes tienen la opción de Historial de notificaciones. Si el acosador tiene acceso a su dispositivo, ya sea física o remotamente, podrá ver todas las notificaciones, incluidas las de los mensajes y correos electrónicos que haya borrado. Esto podría revelar los mensajes que usted envió para pedir ayuda, terminar la relación, mudarse a un lugar seguro, etc. En estos casos, considere desactivar por completo el historial de notificaciones o desactivar las notificaciones de algunos contactos (mensajes y correos electrónicos) que necesite mantener en privado, para que no aparezcan en el Historial de notificaciones. Consulte cómo activar/desactivar y ver el historial de notificaciones en un teléfono Android, y cómo ver y gestionar las notificaciones en iPhone o iPad.


La siguiente sección de esta serie de artículos examina algunas de las aplicaciones y servicios más utilizados para acosar a la pareja, dispositivos de stalkerware o virus del acosador, como las cámaras espía, y gaslighting o hacer luz de gas, como técnica utilizada por los acosadores.

 

Rohini Lakshané es investigadora interdisciplinar, tecnóloga y wikimedian. https://about.me/rohini
Illustration de Laura Ibáñez López, https://cargocollective.com/pakitalouter