El maltrato a través de la tecnología
- Formas en que las personas sobrevivientes usan y las personas agresoras hacen mal uso de la tecnología
- El maltrato usando dispositivos conectados
- ¿Qué son los dispositivos conectados?
- ¿Como podría una persona agresora hacer uso indebido de los dispositivos conectados?
- ¿Qué efectos podría tener sobre una víctima de maltrato el uso indebido de la tecnología por una persona agresora?
- ¿Qué leyes me protegen de la vigilancia cibernética?
- ¿Qué puedo hacer para proteger mi seguridad si uso dispositivos conectados?
- Maltrato que Involucra Textos, Fotos, y Videos (distribución no consensual de imágenes íntimas/ “pornografía de venganza”)
- Maltrato que Involucra Sexting
- Maltrato que Involucra Imágenes Desnudas/Sexuales (fotos/videos)
- Información básica y definiciones
- ¿Cómo puede una persona agresora usar imágenes para acosarme y hacerme daño?
- ¿Qué significa compartir imágenes sin consentimiento? ¿Es lo mismo que la “pornografía de venganza”?
- ¿Qué es un “deepfake”?
- ¿Qué es la “sextorsión”?
- ¿Qué es el exhibicionismo cibernético?
- ¿Dónde puedo obtener ayuda si soy víctima del maltrato que involucra imágenes sexuales o íntimas?
- Cuando se amenaza con publicar o se publican imágenes en línea
- Opciones criminales y civiles
- ¿Es un delito que alguien tome o grabe videos o imágenes íntimas mías sin mi conocimiento ni consentimiento?
- Si alguien comparte mis imágenes íntimas, ¿es un crimen? ¿Cómo se le llama comúnmente a ese crimen?
- ¿Puedo solicitar una orden de restricción si la persona agresora ha publicado una imagen íntima mía en línea?
- Información básica y definiciones
- Acecho cibernético y acoso en línea
- ¿Qué es el acecho cibernético?
- ¿Qué es el acoso en línea?
- ¿Qué es el “doxing”?
- ¿Cómo se diferencian el acoso cibernético y el acecho cibernético?
- ¿Qué es el bullying cibernético?
- ¿Puedo obtener una orden de restricción basada en acecho cibernético o acoso cibernético?
- ¿Qué es el exhibicionismo cibernético?
- ¿Dónde puedo conseguir información adicional?
- Grabaciones
- "Spoofing"
- Vigilancia Electrónica
- Suplantación de Identidad
- Monitoreo por GPS
- Crímenes Computacionales
- El maltrato usando dispositivos conectados
- Responder al Mal Uso de la Tecnología: Opciones Civiles y Criminales
- Asuntos de evidencia en casos que involucran la tecnología
- Cómo las cortes usan la tecnología
Actualizada: 30 de septiembre de 2024




