Las herramientas tecnológicas se han entrelazado con nuestra vida diaria y, por desgracia, la agresión sexual no es una excepción. Los/as ofensores/as hacen un uso indebido de la tecnología para cometer y ocultar agresiones sexuales. Además, la gran cantidad de información que se encuentra disponible en línea puede comprometer la privacidad de los/as sobrevivientes. Sin embargo, el rastro digital que queda por el uso indebido de la tecnología puede ser utilizado por los/as sobrevivientes y aquellos/as que trabajan con ellos para inculpar a los/as ofensores/as, y los espacios en línea pueden proporcionar apoyo para los/as sobrevivientes.

Este documento incluye información que los/as intercesores/as y otros/as profesionales que trabajan con sobrevivientes de agresión sexual pueden utilizar para ayudar a restringir la  tecnología que podría llegar a estar involucrada en el caso,para evaluar el conocimiento y entendimiento del/de la sobreviviente, e identificar si desean recibir ayuda para explorar las opciones tecnológicas.

Recuerde que el primer paso de nuestro trabajo es escuchar la historia y las preocupaciones de un/a sobreviviente. Las necesidades y prioridades de un/a sobreviviente que que atraviesa las secuelas recientes de un ataque serán diferentes a las de un sobreviviente que fue atacado o maltratado hace años o décadas. Cada sobreviviente utiliza un vocabulario diferente para describir su experiencia y a la persona que los agredió. Aunque en este documento se utiliza el término “ofensor/a“, recuerde utilizar el mismo vocabulario que utilice el/la sobreviviente.

Estas preguntas funcionan como punto de partida para su trabajo con los sobrevivientes. Esta lista no está destinada a ser un formulario de ingreso o un conjunto de cuestiones requeridas. Elija y adapte estas cuestiones de acuerdo a la importancia que tengan para su trabajo en conjunto a lo largo del tiempo.

1.    ¿Le preocupa que lo/a lastimen en persona?

  • ¿Cree que esta persona puede estar rastreando su ubicación?
  • ¿Siente que hay lugares a los que no puede ir porque la persona estará allí, o podrá vigilarlo/a mediante videos, audios o a través de otras personas?

2.    ¿Lepreocupa quesus conversaciones estén siendo vigiladas?

  • ¿Esta persona alguna vez ha tenido acceso a sus dispositivos o cuentas? ¿Tuvieron acceso anteriormente?
  • ¿Dónde tiene conexión directa con esta persona en línea? ¿Dónde tiene usted conexión mediante amigos u otras personas?

3.    ¿Le preocupan que haya imágenes, información o rumores que puedan estar difundiéndose sobre usted mediante las redessociales, por correo electrónico o en un sitio web entre la gente que usted conoce?

  • ¿Esta persona tiene acceso a algún lugar donde haya información suya almacenada, como una base de datos con información de la escuela, el trabajo, la salud o registros de beneficios?

4.    ¿Le preocupa que el/la ofensor/a se haga pasar por usted en línea o mediante textos, mensajes o en algun el chat?

5.    ¿Le preocupa poder continuar utilizando la tecnología y al mismo tiempo mantener su privacidad?

  • ¿Hay dispositivos móviles específicos u otro tipo de tecnología  que usted desee   que sean revisados para asegurarse de que están seguros y protegidos?
  • ¿Desea verificar las cuentas de sus redes sociales para determinar las configuraciones de privacidad y seguridad?
  • ¿Le gustaría establecer un plan alrededor de los “detonantes” o historias en las noticias o redes sociales que puedan resultar inquietantes?

6.    ¿Le preocupa la información sobre usted que se encuentra disponible en Internet que pueda ser utilizada para perjudicarlo/a, por ejemplo, su nombre completo, domicilio, escuela o lugar de trabajo?

7.    ¿Le interesa obtener más información acerca de las formas de hablar con otras personas sobre la agresion, incluida la redacción de una denuncia?

  • ¿Le gustaría hablar sobre sus preocupaciones en charlas en línea?
  • ¿Le gustaría saber más sobre las aplicaciones de denuncia, las denuncias anónimas, y otras formas de almacenar información sobre el agresion?

8.    ¿Le preocupa que la información virtual como las denuncias policiales, los registros del/de la ofensor/a sexual, las noticias o publicaciones sobre usted, la agresion, o el/la ofensor/a puedan violar su privacidad?

9.    ¿Tiene alguna otra preocupación sobre su privacidad o seguridad?

Como usted trabaja con el/la sobreviviente, aquí detallamos algunos tipos de tecnología específica a tener en cuenta:

  • Sitios y aplicaciones de redes sociales, incluidas publicaciones, comentarios, imágenes, videos, videos en vivo y ubicación
  • Foros en línea o grupos de correo electrónico a los que tanto el/la ofensor/a como el/la sobreviviente puedan pertenecer, por ejemplo, en la escuela o el trabajo
  • Cámaras web en las computadoras y los dispositivos móviles
  • Aplicaciones, sitios de citas y encuentros
  • Aplicaciones y sitios de juegos en línea, realidad virtual y realidad aumentada
  • Dispositivos para rastrear la ubicación, así como también características de la ubicación en las redes sociales y dispositivos móviles
  • Dispositivos “inteligentes” y “conectados”, parte de Internet de las Cosas (IoT, por sus siglas en inglés) que conecta los dispositivos móviles a Internet
  • Tecnología asistencial utilizada por personas con discapacidades
  • Información de cuentas de registros de facturas, redes sociales
  • Bases de datos y cámaras de seguridad de lugares a los que el/la ofensor/a tiene acceso (negocios, escuelas, alojamientos, lugares de trabajo, centros de atención médica, etc.)

Recuerde incorporar la tecnología de “la vieja escuela” como los teléfonos fijos, en especial, los teléfonos inalámbricos más antiguos o los monitores para bebés. Los dispositivos más antiguos, por lo general, ofrecen menos seguridad, o tienen sistemas de software que ya no están actualizados con parches de seguridad.

También tenga en cuenta que la “ingeniería social“, o la manipulación de nuestro deseo humano básico de ayudar a otros pueden poner en riesgo la privacidad y la seguridad de los/las sobrevivientes. Los sistemas tecnológicos más seguros pueden verse comprometidos por terceros acostumbrados/as a obtener información sobre un/a sobreviviente.