¿Por dónde empezar?

Esta guía es una parte de la serie que detalla cómo recopilar evidencia relacionada al uso indebido de la tecnología en casos de violencia doméstica, agresión sexual y acecho. Antes de seguir adelante, le recomendamos que lea el Manual para Utilizar el Conjunto de Herramientas de los Sistemas Legales: Comprensión e Investigación del Uso Indebido de la Tecnología, Enfoques para la Recopilación de Evidencia: Consideraciones de el/la Sobreviviente y Enfoques para la Recopilación de Evidencia: Colección de Evidencia Criminal vs. Sistema Civil.

¿Por qué utilizar este recurso?

La serie es parte de un Conjunto de Herramientas de Sistemas Legales que incluye guías para asistir a fiscales, policías y abogados/as civiles.


CONSEJO/AVISO IMPORTANTE PARA INTERCESORES: Si usted es intercesor/a de un/a sobreviviente que no es abogado/a, se recomienda especialmente que NO recopile o almacene evidencia para los/las sobrevivientes. Puede ayudar a los/las sobrevivientes al proporcionarles las habilidades para recopilar evidencia por sí mismos/as. Su participación en el proceso de recopilación o almacenamiento de evidencia puede conducir a la obligación de tener que testificar en la corte, lo que puede perjudicar las protecciones de confidencialidad e impactar negativamente tanto en el sobreviviente como en la integridad de su programa. Si tiene preguntas, por favor, comuníquese con la Red de Seguridad.


 Programas Espía (spyware): Introducción

Los dispositivos móviles contienen información íntima de nuestras vidas y este punto de acceso singular para la información es generalmente práctico. Pero para los/las sobrevivientes de violencia doméstica, violencia sexual o acecho, una persona abusiva puede hacer un uso indebido del programa espía (spyware) para acceder a una cantidad enorme de información.

Este documento incluye información sobre cómo identificar un caso de programa espía (spyware), cómo y dónde buscar evidencia de programas espías (spyware), y consejos para la recopilación de evidencia.

Programas Espía (spyware): La Tecnología

“Programa espía” (spyware) hace referencia a aplicaciones de software que brindan a una persona acceso remoto a un dispositivo, lo que le permite monitorear y recopilar información y actividades del dispositivo. Para instalar programas espías (spyware) en un dispositivo móvil, generalmente una persona debe tener acceso físico al dispositivo, o convencer al usuario de instalar el software, , con frecuencia, por medio de engaños. Para productos Apple, por lo general, los dispositivos tendrán que secuestrarse para que se instalen estas aplicaciones. Aunque la Play Store de Android no permite que las aplicaciones funcionen de manera encubierta, el sistema operativo de Android no tiene este requisito y puede instalarse el programa espía (spyware).

Aplicaciones de Doble Uso y Herramientas con las Que Puede Hacerse un Uso Indebido

Además de las aplicaciones de programas espías (spyware) que tienen el objetivo principal de espiar remotamente a alguien, también hay aplicaciones con objetivos legítimos, pero que pueden usarse de manera indebida para acceder a un dispositivo de manera remota o para recibir datos de él. El usuario puede descargar intencionalmente las aplicaciones de uso doble e incluso el usuario puede no ser consciente de que la persona abusiva tiene un acceso remoto a sus datos del dispositivo mediante la aplicación. Por ejemplo, las aplicaciones Find My Friends o Find My iPhone en los teléfonos iPhone pueden usarse subrepticiamente para rastrear a un usuario.

También hay muchas aplicaciones con características secundarias que comparten datos de ubicación. Por ejemplo, si se emplean ciertos ajustes, puede usarse Snapchat o Google Maps de manera indebida para acceder a información de ubicación del dispositivo de alguien. Según qué información conoce la persona abusiva, también puede ser útil evaluar el uso indebido de estos tipos de aplicaciones.

Análisis de Casos de Programas Espías (spyware)

Aun cuando el uso de programas espías (spyware) en casos de violencia doméstica, violencia sexual y acecho ha sido bien documentado durante casi dos décadas (primero con computadoras y ahora con dispositivos móviles), los métodos usados para monitorear y recopilar información acerca de los/las sobrevivientes son con frecuencia complejos y pueden incluir programas espías (spyware) o no. Puede ser útil comenzar una investigación considerando todas las posibles fuentes, incluidas las opciones que no utilizan programas espías (spyware), para determinar cómo una persona abusiva podría estar obteniendo información de manera inapropiada.

Paso 1 – Brinde a el/la sobreviviente el beneficio de la duda.

Cuando un/a sobreviviente está preocupado/a porque una persona abusiva conoce demasiada información acerca de él/ella, dígale que confíe en sus instintos. Pregunte qué información parece conocer la persona abusiva y ayúdelo/a a documentar loas conductas y eventos para ver si existe un patrón. Por ejemplo, la persona abusiva podría presentarse en lugares al mismo tiempo que el/la sobreviviente o podría dar indicios de que está recolectando información sobre el/la sobreviviente. En un caso, un/a sobreviviente estaba mirando en línea un par de zapatos específico y, poco tiempo después, la persona abusiva envió a la sobreviviente la misma URL y le dijo que lucirían extraordinarios en ella. No obstante, los indicios no son siempre tan evidentes. Es importante analizar en detalle las experiencias que han preocupado a el/la sobreviviente.

Paso 2 – Identifique a qué información está accediendo la persona abusiva.

Identifique toda la información a la que la persona abusiva pareciera tiene acceso. Por ejemplo, si la persona abusiva se presenta constantemente en el trabajo de el/la sobreviviente, a pesar de variar los horarios de los turnos, podría haber una filtración en el lugar de trabajo de el/la sobreviviente (por ejemplo, un/a compañero/a de trabajo) o en el software de programación en línea, o quizás la programación se envía por correo electrónico a una cuenta que está monitoreada. Si el/la sobreviviente ha pasado por tres supermercados diferentes y la persona abusiva ha aparecido en cada uno de ellos, es posible que la persona abusiva tenga acceso a su ubicación en tiempo real a través de un GPS.

Paso 3 – Tenga en cuenta las explicaciones sociales.

La explicación más frecuente, no tecnológica para una persona abusiva que tiene demasiada información acerca de un/a sobreviviente es que un/a amigo/a o pariente está filtrando información. Los/las amigos/as o parientes podrían no entender toda la situación y podrían brindar información involuntariamente. Alguien también podría estar espiando a el/la sobreviviente y podría estar informando intencionalmente a la persona abusiva.

Pregunte a el/la sobreviviente si algún/una amigo/a o pariente tuvo conocimiento de la información en cuestión. Luego, entre esas personas, pregunte si alguno de ellos/as está o podría estar en contacto con la persona abusiva. De ser así, es posible que el/la sobreviviente necesite decirles que dejen de divulgar información, o es posible que necesite dejar de compartir información con ellos/las.

Paso 4 – Tenga en cuenta las funciones y aplicaciones cotidianas que contienen información.

Una persona abusiva puede consultar inapropiadamente información al hacer un uso indebido de funciones y aplicaciones cotidianas utilizadas por el/la sobreviviente. Por ejemplo, puede saber o haber adivinado una contraseña o estar observando físicamente la actividad telefónica cuando nadie responde el teléfono de el/la sobreviviente.

Pregunte a el/la sobreviviente dónde puede almacenarse cada pieza de información. ¿Está el horario de trabajo en su correo electrónico? ¿Tiene acceso la persona abusiva a la función Find My iPhone? Saber dónde está ubicada la información ayudará a precisar el enfoque para determinar cómo obtiene la información la persona abusiva.

Paso 5 – Tenga en cuenta la información que el/la sobreviviente comparte públicamente.

Algunos/as sobrevivientes han compartido información privada involuntariamente por medio de cuentas de acceso público, incluidas las redes sociales. Por ejemplo, pueden haber publicado sus turnos de trabajo sin haberse dado cuenta de que el ajuste de privacidad estaba configurado en “público”.

Es importante entender qué elige compartir el/la sobreviviente acerca de sí mismo/a y cómo lo hace. Puede ser útil una búsqueda en línea de el/la sobreviviente. Identifique qué plataformas de redes sociales se usan y luego identifique qué información es accesible o visible para el público en general. El/la sobreviviente puede estar publicando en el entorno “público” en lugar de en el “privado”, o la persona abusiva puede estar conectada con un tercero que puede ver esa actividad. Ayude a los/las sobrevivientes a revisar los ajustes de privacidad a fin de que puedan tomar decisiones informadas acerca de quién consulta su información.

Paso 6 – Busque evidencia de programas espías (spyware).

Si no se pueden identificar otras fugas de información o si la persona abusiva conoce demasiada información sin dar explicaciones, busque evidencia de programas espías (spyware).


IMPORTANTE: Si considera que el/la sobreviviente es el objetivo de programas espías (spyware), una de las cosas más seguras que el/la sobreviviente puede hacer es usar el teléfono como si nada estuviera mal. El uso normal evitará avisarle a la persona abusiva que hay sospechas, lo que permite tener más tiempo para recopilar evidencia antes de que sea destruida. Es importante hablar con los/las sobrevivientes acerca de los beneficios y las desventajas de esta estrategia, al igual que de las estrategias para usar sus dispositivos de maneras más seguras. Algunas personas pueden sentirse más seguras si se desprenden del dispositivo o si realizan un reinicio de fábrica para intentar sacar el programa espía (spyware).


Prepárese para la recopilación de evidencia de programas espías (spyware)

Con frecuencia, los casos de violencia doméstica, agresión sexual y acecho carecen de evidencia documental o de testigos, y los casos están determinados por el testimonio de qué persona se cree en la corte. La evidencia del uso indebido de los programas espías (spyware) puede demostrar con claridad cómo la persona abusiva creó un entorno de temor y control.

Lamentablemente, la evidencia útil puede eliminarse accidentalmente, no recopilarse correctamente o incluso puede no buscarse de manera adecuada. Abajo describiremos cómo recopilar y guardar evidencia para aumentar su utilidad en la corte. También puede leer más acerca de las diferencias en la recopilación de evidencia mediante tecnología en casos criminales y casos civiles.


IMPORTANTE: Asegúrese de ayudar a la/el sobreviviente a realizar un plan de seguridad, por si la conducta de la persona abusiva aumenta en el transcurso de la investigación. Derive a las víctimas a un/a intercesor/a local que entienda la tecnología de seguridad, o hágales saber sobre los recursos de nuestro Conjunto de Herramientas para Sobrevivientes en TechSafety.org.


Identifique Tipos de Evidencia

La existencia de programas espías (spyware) puede ser difícil de descubrir, debido a que la aplicación puede estar oculta o puede no interferir claramente con el uso regular del dispositivo. Puede ser especialmente difícil comprobar el uso indebido de las aplicaciones de doble uso porque debe demostrarse que la aplicación está presente y que está siendo manipulada para obtener el acceso remoto a datos del dispositivo sin el conocimiento o el permiso de el/la sobreviviente, o con un permiso obtenido por la fuerza.

Proteja todos los datos del dispositivo móvil.

En algunos casos, la evidencia directa de programas espías (spyware) en un dispositivo móvil solo puede obtenerse con la ayuda de un/a profesional forense. Es importante proteger toda la información, dado que es posible que al principio no sepa qué buscar y, más adelante, puede ser haber algo útil para un/a profesional forense.

Por medio de su investigación y del proceso de recopilación de evidencia, ayude a el/la sobreviviente a armar una descripción de lo que lo/la lleva a creer que se está usando un programa espía (spyware). Puede haber visto el recibo de una empresa de programas espías (spyware) en la computadora de la persona abusiva, o el/la sobreviviente puede tener información de que la persona abusiva usó este tipo de software en contra de otra persona. Incluso sin esta información, la formulación de preguntas abiertas puede alentar a un/a sobreviviente a compartir información que puede ser útil para la investigación.


NOTA ACERCA DE LAS CONTRASEÑAS: Por lo general, cuando se usa la tecnología para facilitar el maltrato, es una buena idea ayudar a el/la sobreviviente a cambiar sus contraseñas y a desconectar otros dispositivos de las cuentas. No obstante, si el programa espía (spyware) se encuentra en el dispositivo, no es seguro cambiar las contraseñas de ese dispositivo. Cree un plan sobre cómo cambiar las contraseñas sin alertar a la persona abusiva, como mediante el uso otro dispositivo más seguro. Una vez creado el plan, puede ayudar a el/la sobreviviente a crear contraseñas seguras.


Haga un listado de información que será útil para el caso.

Es posible que usted no conozca todas las experiencias que han conducido a el/la sobreviviente a creer que la persona abusiva tiene acceso a la información, lo que limita su conocimiento sobre qué experiencias son relevantes. Es posible que el/la sobreviviente no esté familiarizado/a con el sistema de justicia y puede no ser consciente de qué es lo más importante para la corte. Mantenga una conversación exhaustiva con el/la sobreviviente, y aliéntelo/a a compartir todos los detalles acerca de la situación que puedan recordar. También es importante ser muy claros/as acerca de qué tipo de información está buscando.

Ayude a los/las sobrevivientes a entender cómo proteger, recopilar y preservar la evidencia digital. Lea más información acerca de la importancia de hacer participar a los/las sobrevivientes en el proceso de recopilación de evidencia. La participación activa de los/las sobrevivientes puede conducir a información que puede fortalecer el caso, y puede brindarles a los/las sobrevivientes herramientas esenciales de seguridad y sanación, independientemente del resultado del caso. 

Próximos Pasos en su Investigación

El uso indebido de los programas espías (spyware) es una de las formas más invasivas del maltrato tecnológico, y las investigaciones pueden ser extremadamente complicadas. No obstante, es posible comprobar exitosamente casos de programas espías (spyware) a través de una investigación eficaz e intercesoría creativa. Para obtener más información, consulte los recursos en nuestra Serie de Recopilación de Evidencia. Si tiene más preguntas acerca de la investigación de los casos de maltrato mediante tecnología, comuníquese con Red de Seguridad Tecnológica y visite TechSafety.org para obtener más información.

 

Recursos Adicionales