¿Por dónde empezar?

Esta guía es una parte de la serie que detalla cómo recopilar evidencia relacionada al uso indebido de la tecnología en casos de violencia doméstica, agresión sexual y acecho. Antes de seguir adelante, le recomendamos que lea el Manual para Utilizar el Conjunto de Herramientas de los Sistemas Legales: Comprensión e Investigación del Uso Indebido de la Tecnología, Enfoques para la Recopilación de Evidencia: Consideraciones de el/la Sobreviviente y Enfoques para la Recopilación de Evidencia: Colección de Evidencia Criminal vs. Sistema Civil.

 ¿Por qué utilizar este recurso?

La serie es parte de un Conjunto de Herramientas de Sistemas Legales que incluye guías para asistir a fiscales, policías y abogados/as civiles.


CONSEJO/AVISO IMPORTANTE PARA INTERCESORES: Si usted es intercesor/a de un/a sobreviviente que no es abogado/a, se recomienda especialmente que NO recopile o almacene evidencia para los/las sobrevivientes. Puede ayudar a los/las sobrevivientes al proporcionarles información para recopilar evidencia por sí mismos/as. Su participación en el proceso de recopilación o almacenamiento de evidencia puede conducir a la obligación de tener que testificar en la corte, lo que puede perjudicar las protecciones de confidencialidad e impactar negativamente tanto en el/la sobreviviente como en la integridad de su programa. Si tiene preguntas, por favor, comuníquese con la Red de Seguridad.


Internet de las Cosas (IoT): Introducción

“Internet de las Cosas” (IoT, por sus siglas en inglés) hace referencia a una amplia gama de dispositivos con diferentes propósitos, funciones y capacidades. Los dispositivos IoT pueden conectarse y controlarse mediante Internet, Bluetooth, u otros medios, lo que los convierte en herramientas prácticas y eficientes que pueden mejorar la calidad de vida. Los sobrevivientes también pueden usar dispositivos IoT para aumentar su seguridad. Sin embargo, también pueden usarse de forma indebida para monitorear, acosar, amenazar y aislar. Puede encontrar más información sobre los riesgos y beneficios de los dispositivos IoT en Seguridad y Privacidad Tecnológica: Una Herramienta para Sobrevivientes.

En el caso de los/las sobrevivientes de violencia doméstica, agresión sexual y acecho, la función particular que pueden tener los dispositivos IoT en la vida de las personas puede presentar un riesgo especialmente peligroso (en Inglés). Investigar el maltrato mediante IoT puede ser un desafío ya que los dispositivos pueden utilizarse para acosar o amenazar a las víctimas de manera remota. Al igual que con la mayoría de las tecnologías, IoT puede utilizarse indebidamente de muchas maneras y las tácticas de los/las agresores/as también evolucionan con la tecnología.

Internet de las Cosas (IoT): La Tecnología

Los dispositivos IoT generalmente se encuentran en las viviendas o se utilizan como accesorio y pueden utilizarse de manera indebida para rastrear o monitorear el movimiento de una víctima. El siguiente cuadro brinda ejemplos de ítems de IoT que pueden utilizarse de manera indebida o que pueden contener evidencia útil.

  • Dispositivos Inteligentes: Altavoces, asistentes para el hogar (como Amazon Alexa, Google Home), dispositivos para la cocina, televisores, etc.

  • Sistemas Inteligentes para el Hogar: Timbres, termostatos, luces, cámaras de seguridad, monitores para bebés, etc.

  • Artículos Móviles: Rastreadores de salud (por ej., FitBit), dispositivos médicos (por ej., marcapasos), rastreadores del sueño, anteojos, relojes, botones de pánico, sensores de ánimo, ropa, etc.

Maneras de Conectar y Acceder a Dispositivos IoT

  • Aplicaciones y Sitios Web: Muchos dispositivos IoT se comunican con otros dispositivos, como un teléfono inteligente, a través de aplicaciones o sitios web. Las aplicaciones o sitios web le permiten al usuario manejar los ajustes del dispositivo y rastrear la actividad. También existen aplicaciones, como Wink Hub, que les permiten a los usuarios conectar todos sus dispositivos IoT en una única aplicación.

  • Redes: Una red conecta a los diferentes dispositivos IoT y les permite «hablarse entre sí». Esto sucede generalmente con la red de WiFi del hogar de una persona. Los dispositivos IoT también pueden conectarse entre sí mediante Bluetooth. Al compartir una red, cada dispositivo individual tiene solo la misma seguridad que el dispositivo más vulnerable conectado a dicha red. Cualquier dispositivo inseguro de la red puede servir potencialmente como entrada a todos los demás dispositivos. Es esencial examinar si se ha infringido la red y si existen maneras de aumentar la seguridad para todos los dispositivos conectados.

  • Acceso de Dispositivos Múltiples: La mayoría de los dispositivos IoT están diseñados para conectarse a múltiples dispositivos móviles (por ej., teléfonos inteligentes) al mismo tiempo. Las relaciones de parejas puede compartir el acceso a dispositivos IoT, lo que significa que los dispositivos pueden tener múltiples dispositivos móviles conectados a su red, con o sin conocimiento de el/la sobreviviente.

 

IoT y la Ley

En muchas situaciones, las leyes existentes que se centran en conductas de maltrato, como acosar, espiar o vigilar, interceptar comunicaciones o escuchar a escondidas o acechar, pueden aplicarse cuando se hace uso indebido de la IoT como táctica de maltrato. Esto puede requerir el uso creativo de las leyes disponibles. Por ejemplo, el acceso inapropiado un dispositivo o una red IoT de la víctima sin permiso podría crear un crimen o una demanda civil por invasión de la privacidad (o leyes similares). Una orden de protección puede incluir disposiciones que requieran que la persona abusiva no interfiera con los dispositivos IoT o cuentas relacionadas y que se retiren de dichas cuentas. Las disposiciones de la orden de protección proactiva puede ayudar a impedir futuros incidentes.

No hay reglamentaciones federales específicas para los productos IoT y pocas leyes, de haber alguna, regulan la actividad de IoT. Algunos dispositivos, como aquellos utilizados en las instituciones médicas, están regulados debido a las leyes que ya abarcan dichas industrias.

A pesar de la falta de leyes específicas, la evidencia de IoT ya está apareciendo en las cortes. En un caso de homicidio por violencia doméstica, la evidencia de la FitBit de la víctima ayudó a procesar a su marido (en Inglés). El mayor uso de la tecnología IoT está conduciendo a nueva información que puede ser indispensable para probar casos.

 

Investigación de los Dispositivos IoT

Al investigar el maltrato mediante IoT, ayude a los/las sobrevivientes a identificar dispositivos conectados a internet. Saber qué artículos se encuentran en riesgo puede orientar en el plan de seguridad y la recopilación de evidencia.

Buscar Dispositivos y Redes Compartidos

  • Si la persona abusiva comparte o ha compartido un hogar o cualquier dispositivo con el/la sobreviviente, podría tener acceso a los dispositivos o las cuentas que controlan.

  • Los altavoces inteligentes, el televisor o los dispositivos de asistentes para el hogar generalmente se conectan a través de Wi-Fi. Sin embargo, los/las sobrevivientes no siempre saben que otros artículos (como refrigeradores, termostatos, automóviles y juguetes) también pueden conectarse a Internet o redes compartidas. Puede resultar útil ofrecer una lista de dispositivos IoT comunes, como el cuadro suministrado más arriba. También deben considerar cualquier dispositivo o sistema que les hable, escuche órdenes, tenga aplicaciones o al que pueda accederse de forma remota.

  • El router guarda una lista de todos los dispositivos conectados, así como también de la dirección de protocolo de internet que se les ha asignado y otra información relacionada. Esto mostrará qué está conectado, tanto de forma inalámbrica como por cable, pero NO le dirá qué está conectado a otro dispositivo mediante Bluetooth. Otra estrategia consiste en desenchufar el router y ver qué dispositivos y sistemas dejan de funcionar.

  • Una persona abusiva también puede hacer uso indebido de un dispositivo IoT al descargar programa espía (spyware) o hackear el dispositivo, la red o la cuenta vinculada al dispositivo. Algunas aplicaciones escanean dispositivos para ver quién está conectado a una red o router si el usuario está cerca de la red de la víctima pero no siempre funcionan para ubicar a la persona abusiva a una distancia mayor. Un paso importante es identificar cuáles dispositivos están conectados a la red de IoT. Generalmente, esa información se encuentra al ubicar los “ajustes” (Los pasos exactos pueden variar. Una búsqueda en línea para “cómo encontrar los dispositivos que están conectados a [nombre de la IoT]” brindará mayor información en la mayoría de los casos).

 

Ayude a los/las sobrevivientes a entender cómo proteger, recopilar y preservar la evidencia digital. Lea más información acerca de la importancia de hacer participar a los/las sobrevivientes en el proceso de recopilación de evidencia. La participación de los/las sobrevivientes puede conducir a información que puede fortalecer el caso, y puede brindarles a los/las sobrevivientes herramientas de seguridad y sanación, independientemente del resultado del caso.

Documentar Cambios o Actividad Sospechosa en la Cuenta

A veces, un simple cambio de contraseña, el bloqueo de una cuenta o un cambio inusual en los ajustes de la aplicación de un/a sobreviviente puede ser un indicio de que una persona abusiva ha accedido o ha intentado acceder al dispositivo. Es posible que se requiera una búsqueda más detallada de la información o la cuenta por parte de un investigador forense.

Documente cualquier cambio o actividad sospechosa usando videos, fotos o capturas de pantalla de ser posible. Muchos dispositivos IoT tienen registros en línea o de actividad en la aplicación, lo que puede ser útil para identificar usos indebidos. Algunas opciones adicionales para explorar la evidencia son:

  • Una notificación que indique que se ha cambiado la contraseña sin el conocimiento/la acción de el/la sobreviviente.

  • Cualquier cambio para identificar la información (nombre, dirección, número de teléfono, etc.).

  • Cambios a los ajustes de función (por ej., temperatura seleccionada, opción de tono del timbre, cualquier función automática del usuario).

Rastrear el Uso y los Horarios

Los cambios o las actividades sospechosas en el uso en tiempo real de los dispositivos IoT también deben documentarse. ¿Las luces se encienden sin que el/la sobreviviente lo indique? ¿Los dispositivos están haciendo ruidos raros? ¿La persona abusiva sabe de algún incidente que involucre a el/la sobreviviente o su información privada del que pudo haber tomado conocimiento a través de un dispositivo IoT?

Deben registrarse las observaciones físicas y, siempre que sea posible, debe utilizarse un dispositivo seguro para tomar videos, fotografías o registros como pruebas. La actividad extraña puede ser importante para comprender el alcance completo del uso indebido. El horario del uso indebido puede compararse con la actividad normal de el/la sobreviviente.

Las capturas de pantalla o las copias impresas de la información registrada de las cuentas también puede compararse con la actividad inusual capturada en vivo por videos, fotografías o grabaciones de audio. Siempre que sea posible, las capturas de pantalla o los videos deben incluir la fecha y la hora. Las pruebas de la actividad registrada junto con la evidencia física pueden fortalecer un caso.

La Policía puede Necesitar Investigar

Con frecuencia, la policía es la primera en interactuar con los/las sobrevivientes una vez que se informa un crimen, lo que implica que tiene una función importante en las primeras etapas de la recopilación de evidencia. La policía generalmente cuenta con herramientas para realizar búsquedas avanzadas de dispositivos y redes. Si un/a sobreviviente toma una decisión informada para involucrar a la policía, es posible que fortalezca la capacidad de buscar hardware real de los dispositivos, así como también sus cuentas y redes relacionadas. Algunos ejemplos de evidencia que puede ser más accesible en las investigaciones criminales incluyen (entre otras):

  1. Registros en el dispositivo de la persona abusiva que demuestren que se usó para controlar de forma remota la IoT.

  2. Registros de la empresa de IoT, incluidas direcciones de protocolo de internet de entradas remotas, que se puedan comparar con las direcciones de protocolo de internet de la persona abusiva.

  3. La actividad en línea de la persona abusiva mediante la red de Wi-Fi o el ISP, que sea evidencia del maltrato de IoT contra el/la sobreviviente.

Obtener una Orden Judicial para Recopilar Expedientes

Si la información no está disponible mediante la cuenta o el/la sobreviviente no tiene acceso a la información, es posible que se necesite una orden judicial para los expedientes a fin de recopilar evidencia de la actividad de IoT. Obtener acceso a los registros de las aplicaciones de IoT, todas las redes o las tecnologías de la persona abusiva puede ayudar a demostrar el uso indebido y podría ayudar a fortalecer el caso.

Diferencias entre las Investigaciones Civiles y Criminales

La recopilación de evidencia será diferente según si el caso es criminal o civil. Enfoques para la Recopilación de Evidencia: Colección de Evidencia Criminal vs. Sistema Penal analiza diferencias importantes entre los dos sistemas y ofrece recomendaciones para los/las profesionales de cada sistema.

 

Consejos de Seguridad de IoT

Si un/a sobreviviente considera que está en riesgo o que ha experimentado maltrato mediante IoT, los siguientes consejos de seguridad generales pueden resultarles útiles.

Cree Redes Separadas

Aprenda más acerca de la seguridad de la red Wi-Fi a fin de garantizar que los dispositivos IoT estén configurados para aumentar dicha seguridad.

Use Contraseñas Seguras

Ajustes de actualización de seguridad para asegurarse de que las redes Wi-Fi, las cuentas y los sitios web vinculados a los dispositivos IoT tengan contraseñas seguras.

Actualice Regularmente los Dispositivos IoT

Las actualizaciones de software incluyen mejoras de seguridad. Los usuarios deben comprobar regularmente las actualizaciones disponibles para garantizar que los dispositivos cuenten con una mayor protección contra hackeos o programas espías (spyware). Actualizar los dispositivos no elimina todos los riesgos pero puede fortalecer significativamente el dispositivo y la seguridad de la red. Tenga cuidado con los dispositivos que ya no se venden, ya que probablemente no tengan actualizaciones de seguridad.

Presione Silenciar y Bloquee la Cámara

En el caso de los dispositivos IoT que graban audio o imágenes, generalmente se recomienda bloquear los lentes de las cámaras cuando no está en uso y silenciar las opciones de grabación de sonido. Si una persona abusiva accede a ellos, esto puede impedir que la persona pueda ver o escuchar a el/la sobreviviente. Tenga en cuenta que si la opción de silenciar es una opción del software, no servirá de protección contra un hacker.

Busque Ayuda de los Fabricantes de la IoT

Los/las sobrevivientes pueden querer informar a las empresas que crean o ejecutan sus dispositivos IoT sobre el maltrato. Es posible que la empresa brinde sugerencias y ayude a instituir protecciones. Por ejemplo, es posible agregar seguridad o bloquear los dispositivos de la persona abusiva, impidiéndoles así acceder al dispositivo o la cuenta. Si bien no siempre es posible o la mejor opción para la preparación de evidencia para la corte, los/las sobrevivientes deben decidir cuál sería la mejor solución para su propia situación.


IMPORTANTE: Asegúrese de ayudar a la/el sobreviviente a realizar un plan de seguridad, por si la eliminación del acceso intensifica la conducta de la persona abusiva. Derive a las víctimas a un/a intercesor/a local que entienda la tecnología de seguridad, o hágales saber sobre los recursos de nuestro Conjunto de Herramientas para Sobrevivientes en TechSafety.org.


Analice Detenidamente el Uso de los Dispositivos IoT

La gente debe analizar detenidamente sus propias necesidades y ponderar los riesgos y beneficios potenciales del uso de los dispositivos IoT. Los/las sobrevivientes pueden decidir que el beneficio práctico del uso de un dispositivo IoT sobrepasa cualquier riesgo posible. Algunos/as sobrevivientes pueden decidir tomar un descanso de los dispositivos IoT, o renunciar a ellos por completo, hasta que se sientan seguros para usarlos. No recomendamos decirles a los/las sobrevivientes que se deshagan de la IoT o cualquier tipo de tecnología. En cambio, sugerimos una conversación inteligente sobre las ventajas y desventajas que pueden ayudarlos/las a comparar las necesidades y los riesgos.

 

Próximos Pasos en Su Investigación

A pesar de los desafíos de la evidencia tecnológica, realmente es posible comprobar casos de maltrato exitosamente mediante la tecnología a través de una investigación eficaz e intercesoría creativa.  

Para obtener más información, consulte los recursos en nuestra Serie de Recolección de Evidencia.

Si tiene más preguntas acerca de la investigación de los casos de maltrato mediante tecnología, comuníquese con Red de Seguridad Tecnológica y visite TechSafety.org para obtener más información.