Serie de Recopilación de Evidencia: Llamadas y mensajes de suplantación
¿Por dónde empezar?
Esta guía es parte de una serie que detalla cómo recopilar evidencia relacionada al uso indebido de la tecnología en casos de violencia doméstica, agresión sexual y acecho. Antes de seguir adelante, le recomendamos que lea el Manual para Utilizar el Conjunto de Herramientas de los Sistemas Legales: Comprensión e Investigación del Uso Indebido de la Tecnología, Enfoques para la Recopilación de Evidencia: Consideraciones de el/la Sobreviviente y Enfoques para la Recopilación de Evidencia: Colección de Evidencia Criminal vs. Sistema Civil.
¿Por qué utilizar este recurso?
La serie es parte de un Conjunto de Herramientas de Sistemas Legales que incluye guías para asistir a fiscales, policías y abogados/as civiles.
CONSEJO/AVISO IMPORTANTE PARA INTERCESORES: Si usted es intercesor/a de un/a sobreviviente que no es abogado/a, se recomienda especialmente que NO recopile o almacene evidencia para los/las sobrevivientes. Puede ayudar a los/las sobrevivientes al proporcionarles las habilidades para recopilar evidencia por sí mismos/as. Su participación en el proceso de recopilación o almacenamiento de evidencia puede conducir a la obligación de tener que testificar en la corte, lo que puede perjudicar las protecciones de confidencialidad e impactar negativamente tanto en el sobreviviente como en la integridad de su programa. Si tiene preguntas, por favor, comuníquese con la Red de Seguridad.
Suplantación: Introducción
La suplantación, con frecuencia, denominada “suplantación de identificador de llamadas”, oculta el verdadero número o nombre de una persona. La suplantación puede afectar mensajes de texto, correo electrónico, llamadas telefónicas y otras formas de comunicación electrónica. Este recurso brinda información sobre cómo generalmente se hace un uso indebido de la suplantación y cómo reunir evidencia para la corte.
Suplantación: La Tecnología
La comprensión de cómo funciona la suplantación puede ayudar a guiar el plan de seguridad y la recopilación de evidencia. La suplantación puede realizarse por medio de aplicaciones móviles, sitios web, servicios de retransmisión o una combinación de tecnologías. A continuación, encontrará algunas de las tecnologías más comunes para considerar cuando busca evidencia de suplantación.
Servicios diseñados para suplantación
SpoofTel, BluffMyCall, SpoofCard, My Phone Robot, Covert Calling y Spoof My Phone son solo algunos de los numerosos servicios y aplicaciones de suplantación.[1] Con frecuencia, estos servicios varían en la manera en la que funcionan. Algunas empresas permiten llamadas y mensajes de suplantación por medio de una conexión de internet, mientras los “servicios de llamadas prepagas” generalmente confían en los proveedores de servicios telefónicos tradicionales. Algunos servicios requieren la creación de una cuenta para usar el servicio, lo que puede requerir el verdadero número telefónico del usuario u otra información personal, mientras que otros servicios no. Los servicios pueden ser gratuitos o arancelados. Por lo general, el usuario puede elegir qué número desea que aparezca en el dispositivo del destinatario y algunos servicios permiten que los usuarios usen una variedad de números diferentes.
Uso Indebido de Otros Servicios para una Suplantación
Otros servicios y aplicaciones con los que puede realizarse un uso indebido para una suplantación incluyen Google Voice, Grasshopper, MightyCall, DingTone, Telzio, Freedompop, Voiceably, OnSIP y Vonage.[2] Estas tecnologías se crean principalmente para los/las profesionales cuyo trabajo se beneficia de usar números “falsos”. Aun cuando no tengan los mismos estigmas negativos que los servicios de suplantación, una persona abusiva puede realizar un uso indebido de ellos. A diferencia de las empresas de suplantación, por lo general, estos servicios ofrecen al usuario un número único, reutilizable en lugar de permitirles usar una variedad de números diferentes o seleccionar el número de otra persona para copiarlo.
Suplantación: Herramienta de Violencia Doméstica, Agresión Sexual y Acecho
A continuación, aparecen algunas de las maneras potenciales que eligen los/las agresores/as y delincuentes para realizar un uso indebido de la suplantación:
Ocultación de la Identidad: Los/las agresores/as pueden realizar un uso indebido de la suplantación para dificultar la demostración de la conducta abusiva o para facilitar el acceso cuando la víctima intenta evitar el contacto. Algunos servicios permiten al usuario cambiar cómo suena su voz o copiar números específicos para fingir ser alguien con quien el/la sobreviviente puede comunicarse.
Obtención de Información Personal: Una persona abusiva puede realizar un uso indebido de la suplantación para tomar contacto con alguien que el/la sobreviviente conoce a fin de engañarlo/a para divulgar la ubicación, programa u otra información sensible de el/la sobreviviente.
Acoso, Intimidación, Evadir Estrategias de Plan de Seguridad: También puede utilizarse la suplantación para mostrar un número o nombre de contacto confiable, para engañar a los/las sobrevivientes para ver o aceptar comunicaciones abusivas de su agresor/a.
Suplantación: Recopilación de Evidencia
La siguiente información distingue entre la recopilación de evidencia en los casos de suplantación penales y civiles, incluida qué evidencia buscar, dónde puede localizarse y cómo recopilar evidencia adicional de respaldo.
Consejos para lograr que los/las Sobrevivientes Participen en la Recopilación de Evidencia
Ayude a los/las sobrevivientes a entender cómo proteger, recopilar y preservar la evidencia. La participación activa de los/las sobrevivientes puede conducir a información que puede fortalecer el caso, y puede brindarles a los/las sobrevivientes herramientas esenciales de seguridad y sanación, independientemente del resultado del caso.
¿ES ILEGAL LA SUPLANTACIÓN? Depende. La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) establece que es ilegal realizar una suplantación a fin de defraudar, dañar u obtener incorrectamente cualquier cosa de valor.[3] Por lo general, estas leyes están ideadas para proteger a los/las consumidores/as, principalmente en lo que respecta a daños monetarios. No existen leyes federales o estatales para la suplantación que estén diseñadas para considerar específicamente la suplantación en el contexto de violencia doméstica, agresión sexual o acecho. No obstante, otras leyes existentes pueden usarse satisfactoriamente para responsabilizar a los/las delincuentes. Por ejemplo, la suplantación podría derivar en un caso penal o civil en virtud de las leyes existentes en contra del acoso, acecho o acecho cibernético. Las protecciones legales variarán según el estado. Para obtener más información sobre las leyes de su estado, visite WomensLaw.org.
Tipos de Evidencia de Suplantación
A pesar de que la localización de la evidencia de suplantación puede ser un desafío, puede reunirse tanto evidencia directa como circunstancial para comprobar un caso de suplantación.
Evidencia Directa: Registros para Comprobar la suplantación
En muchos casos, el proceso más sencillo para comprobar la suplantación en llamadas o mensajes es comparar los registros telefónicos de ambas partes, mirar qué llamadas enumeradas en la factura de los/las agresores/as se realizaron alrededor de la fecha en la que el/la sobreviviente recibió la llamada con la suplantación. Podría inferirse que se ha usado un servicio de suplantación, pero este no es un método infalible. La persona abusiva puede haber usado un teléfono diferente o varios servicios de suplantación, y/o puede haberse comunicado vía wifi, en lugar de usar su teléfono del trabajo, particular o celular personal.
Los registros telefónicos no son los únicos registros tangibles que pueden asistir en la prueba de la suplantación. Por ejemplo, si una empresa requiere que el usuario pague el servicio, la obtención de los registros de facturación de la persona abusiva puede revelar evidencia. Si un servicio requiere acceso a wifi, puede ser posible obtener datos de la red de wifi o del proveedor del servicio de internet (ISP, por sus siglas en inglés) de la persona abusiva. Estas formas de evidencia son accesibles con frecuencia en las investigaciones penales, pero pueden ser más limitadas en los casos civiles.
Evidencia de Transmisión de Suplantación
Algunas empresas brindan un número único, aleatorio que puede utilizarse para “transmitir” una llamada o enviar un mensaje de texto al número de la víctima de diversas maneras, mientras que otras permiten al usuario ingresar el número que desea que aparezca. El método más frecuente es que una persona llame a una empresa que ofrece el servicio de transmisión y que luego ingrese el número al que desea llamar. Luego el proveedor de servicios llama automáticamente al número, pero el número que aparece en el identificador de llamadas del destinatario no corresponde a la persona que llamó originalmente. Una persona también puede enviar un mensaje de texto transmitido por servicios de retransmisión. La prueba de la suplantación de la transmisión puede requerir la consulta de registros por ambas partes o un análisis forense de los dispositivos.
Evidencia de Suplantación a través del Sitio Web o Aplicación
Muchos servicios de suplantación están disponibles como aplicaciones o son accesibles por medio de un sitio web de suplantación. Generalmente las aplicaciones y los sitios web no aparecerán en los registros telefónicos ni en los registros de mensajes de texto o llamadas del dispositivo de la persona abusiva. Además, el análisis forense del dispositivo puede no revelar los registros o el listado de suplantación debido a cómo las aplicaciones almacenan (y protegen) la información en los dispositivos. La obtención del acceso al historial web de navegación también puede comprobar el uso de un sitio web de suplantación. Del mismo modo, los registros de las descargas o el uso de la aplicación pueden brindar evidencia útil. Si se ha utilizado una aplicación o sitio web, la recopilación de la evidencia , con frecuencia, requerirá la obtención de registros de la empresa.
Solicitudes de información a las empresas de suplantación
Si la investigación puede acortar la lista de posibles servicios de los que se hace un uso indebido, las citaciones (“subpoenas”) pueden enviarse a un grupo de empresas identificadas en un intento por ver si alguna de ellas responde con información útil. Algunas empresas reciben el pago con tarjeta de crédito o débito. La búsqueda de estos expedientes financieros puede ser una manera eficaz de comenzar la investigación. Además, algunos/as delincuentes pueden haber usado la suplantación en el pasado en contra de otras personas, mientras aún estaban con el/la sobreviviente. Pregunte a el/la sobreviviente si alguna vez presenció esta conducta. Si la respuesta es afirmativa, pregunte qué recuerda sobre cómo el/la agresor/a lo/a agredió y qué dispositivos y aplicaciones pudo haber usado. Si el/la sobreviviente todavía tiene la computadora que usó el/la agresor/a mientras tenían una relación, debería considerarse buscar este dispositivo conforme a las leyes de su estado. Esto también se aplica a los teléfonos inteligentes viejos que no se usan y que fueron usados por la persona abusiva.
Intente Presentar Pruebas
A pesar de que no todas las empresas responderán los pedidos de información, especialmente en los casos civiles, vale la pena tratar de presentar pruebas cuando sea posible. Una corte puede exigir que se intercambie la información relevante mediante la presentación de pruebas. Por ejemplo, en algunos tipos de casos, como los divorcios, es frecuente intercambiar información financiera, como resúmenes de la tarjeta de crédito. Además, la corte puede permitir una presentación de pruebas más amplia cuando los registros están directamente relacionados con un factor importante del caso, como el bienestar de menores.
Tipos de Evidencia de Suplantación
A pesar de que la localización de la evidencia de suplantación puede ser un desafío, puede reunirse tanto evidencia directa como circunstancial para comprobar un caso de suplantación.
Evidencia Directa: Registros para Comprobar la suplantación
En muchos casos, el proceso más sencillo para comprobar la suplantación en llamadas o mensajes es comparar los registros telefónicos de ambas partes, mirar qué llamadas enumeradas en la factura de los/las agresores/as se realizaron alrededor de la fecha en la que el/la sobreviviente recibió la llamada con la suplantación. Podría inferirse que se ha usado un servicio de suplantación, pero este no es un método infalible. La persona abusiva puede haber usado un teléfono diferente o varios servicios de suplantación, y/o puede haberse comunicado vía wifi, en lugar de usar su teléfono del trabajo, particular o celular personal.
Los registros telefónicos no son los únicos registros tangibles que pueden asistir en la prueba de la suplantación. Por ejemplo, si una empresa requiere que el usuario pague el servicio, la obtención de los registros de facturación de la persona abusiva puede revelar evidencia. Si un servicio requiere acceso a wifi, puede ser posible obtener datos de la red de wifi o del proveedor del servicio de internet (ISP, por sus siglas en inglés) de la persona abusiva. Estas formas de evidencia son accesibles con frecuencia en las investigaciones penales, pero pueden ser más limitadas en los casos civiles.
Evidencia de Transmisión de Suplantación
Algunas empresas brindan un número único, aleatorio que puede utilizarse para “transmitir” una llamada o enviar un mensaje de texto al número de la víctima de diversas maneras, mientras que otras permiten al usuario ingresar el número que desea que aparezca. El método más frecuente es que una persona llame a una empresa que ofrece el servicio de transmisión y que luego ingrese el número al que desea llamar. Luego el proveedor de servicios llama automáticamente al número, pero el número que aparece en el identificador de llamadas del destinatario no corresponde a la persona que llamó originalmente. Una persona también puede enviar un mensaje de texto transmitido por servicios de retransmisión. La prueba de la suplantación de la transmisión puede requerir la consulta de registros por ambas partes o un análisis forense de los dispositivos.
Evidencia de Suplantación a través del Sitio Web o Aplicación
Muchos servicios de suplantación están disponibles como aplicaciones o son accesibles por medio de un sitio web de suplantación. Generalmente las aplicaciones y los sitios web no aparecerán en los registros telefónicos ni en los registros de mensajes de texto o llamadas del dispositivo de la persona abusiva. Además, el análisis forense del dispositivo puede no revelar los registros o el listado de suplantación debido a cómo las aplicaciones almacenan (y protegen) la información en los dispositivos. La obtención del acceso al historial web de navegación también puede comprobar el uso de un sitio web de suplantación. Del mismo modo, los registros de las descargas o el uso de la aplicación pueden brindar evidencia útil. Si se ha utilizado una aplicación o sitio web, la recopilación de la evidencia , con frecuencia, requerirá la obtención de registros de la empresa.
Solicitudes de información a las empresas de suplantación
Si la investigación puede acortar la lista de posibles servicios de los que se hace un uso indebido, las citaciones (“subpoenas”) pueden enviarse a un grupo de empresas identificadas en un intento por ver si alguna de ellas responde con información útil. Algunas empresas reciben el pago con tarjeta de crédito o débito. La búsqueda de estos expedientes financieros puede ser una manera eficaz de comenzar la investigación. Además, algunos/as delincuentes pueden haber usado la suplantación en el pasado en contra de otras personas, mientras aún estaban con el/la sobreviviente. Pregunte a el/la sobreviviente si alguna vez presenció esta conducta. Si la respuesta es afirmativa, pregunte qué recuerda sobre cómo el/la agresor/a lo/a agredió y qué dispositivos y aplicaciones pudo haber usado. Si el/la sobreviviente todavía tiene la computadora que usó el/la agresor/a mientras tenían una relación, debería considerarse buscar este dispositivo conforme a las leyes de su estado. Esto también se aplica a los teléfonos inteligentes viejos que no se usan y que fueron usados por la persona abusiva.
Intente Presentar Pruebas
A pesar de que no todas las empresas responderán los pedidos de información, especialmente en los casos civiles, vale la pena tratar de presentar pruebas cuando sea posible. Una corte puede exigir que se intercambie la información relevante mediante la presentación de pruebas. Por ejemplo, en algunos tipos de casos, como los divorcios, es frecuente intercambiar información financiera, como resúmenes de la tarjeta de crédito. Además, la corte puede permitir una presentación de pruebas más amplia cuando los registros están directamente relacionados con un factor importante del caso, como el bienestar de menores.
NOTA IMPORTANTE ACERCA DE LAS LEYES ESTATALES RELACIONADAS: las leyes estatales varían. Es habitual que las cortes exijan que ambas partes lleven registros telefónicos y algunos estados excluyen la presentación de pruebas sin el permiso de la corte. Es importante investigar las leyes y prácticas de su jurisdicción y buscar asistencia local.
Diferencias entre las Investigaciones Civiles y Criminales
Aunque la historia de los/las sobrevivientes sea un recurso importante en todo tipo de casos, la otra evidencia disponible puede diferir en las investigaciones penales en comparación con las investigaciones civiles. Enfoques para la Recopilación de Evidencia: Colección de evidencia criminal vs. casos civiles analiza diferencias importantes entre los dos sistemas y ofrece recomendaciones para los profesionales de cada sistema.
Evidencia Circunstancial: Búsqueda de Indicios de Suplantación
Aun cuando haya registros disponibles, es útil buscar evidencia circunstancial para ayudar a la corte a entender mejor cómo la suplantación impacta en el/la sobreviviente y a demostrar claramente cuándo y cómo ha ocurrido la suplantación.
NOTA IMPORTANTE ACERCA DE CÓMO GUARDAR LA EVIDENCIA: Con frecuencia, la evidencia digital se borra. Deje que el/la sobreviviente conozca de antemano la importancia de guardar información y cómo recopilar y almacenar adecuadamente la evidencia digital.
Busque Patrones
La suplantación puede ocurrir reiteradamente y con un patrón identificable. Observe si las comunicaciones siguen un horario o se realizan de manera similar a las comunicaciones anteriores. Por ejemplo, si las llamadas siempre comienzan después de las 6:30 p. m., y se puede demostrar que el/la agresor/a trabaja diariamente hasta las 6:00 p. m., o si el/la sobreviviente habitualmente recibió llamadas de la persona abusiva a las 5:00 a. m., y ahora está recibiendo llamadas con suplantación cerca de ese horario. Preste atención a los detalles relacionados con el momento en que la persona abusiva llama y envía mensajes de texto, en comparación con el momento en que no lo hace. Cuanto menor sea el marco temporal, mejor. Hacer que la víctima comience un registro puede ser una manera útil de hacerla participar en la investigación y puede llegar a ser útil en la identificación de posibles patrones.
Busque Información Similar
Peculiaridades, palabras e información similar pueden servir como un tipo de huella digital. Las llamadas y mensajes de texto de un número que se sabe que pertenece a la persona abusiva, o la revisión de otras comunicaciones anteriores, como correos electrónicos o publicaciones en redes sociales, pueden compararse con la suplantación en la comunicación para detectar posibles indicios. Una frase común, palabras mal escritas o una puntuación única son rasgos de la personalidad de una persona y de un patrón de conducta y pueden usarse como una pieza más de evidencia para vincular la suplantación en la comunicación con una persona específica.
Además, podría utilizarse como evidencia de respaldo la prueba de otros tipos de acecho en línea o maltrato cibernético, aun cuando no sea contemporáneo. Muchos agresores han usado tácticas similares en el pasado en contra de múltiples víctimas. No siempre puede ser admisible la evidencia de otros tipos de intrusión tecnológica que incluya a otras víctimas, pero puede ayudar pintar un cuadro y revelar áreas para mayor investigación.
Busque Eventos de Vida Correlacionados
Es posible que sea persuasivo demostrar que una ruptura, cambios en la custodia de un menor, modificaciones a las órdenes judiciales o algún otro evento de interés tuvo lugar alrededor del momento en que comenzó o aumentó la suplantación. Los registros telefónicos u otros registros de mensajería pueden ser particularmente útiles para demostrar los tiempos de la suplantación con cualquier cambio o evento en la vida de la víctima.
Tenga en Cuenta otros Tipos de Maltrato que Ocurren en un Momento Similar
Con frecuencia, la violencia doméstica, la agresión sexual y el acecho son una combinación de varias tácticas de maltrato. Conectar la suplantación con otras acciones tomadas por la persona abusiva dentro de un marco temporal similar puede ayudar a demostrar que la suplantación probablemente era una parte de la conducta abusiva general. La exhibición de otros actos también puede ayudar a demostrar un patrón de maltrato, lo que puede ser necesario a fin de probar determinados crímenes, como el acecho.
Tenga en cuenta el impacto sobre el/la sobreviviente
Mientras un fuerte caso de suplantación está basado en evidencia tangible, el enfoque centrado en la víctima también analiza las maneras en las que la suplantación afecta la vida y el bienestar de el/la sobreviviente. Las llamadas y los mensajes continuos de números desconocidos o engañosos, y el temor de ser acosado o de sufrir acecho constantemente por una persona abusiva puede ocasionar un trauma psicológico a una persona. Algunos efectos potenciales de la suplantación en el/la sobreviviente incluyen el aislamiento debido al temor, pensamientos paranoides, bajo rendimiento en el trabajo, quiebres emocionales y depresión. Si la víctima tiene un fuerte motivo para creer que la persona abusiva ha usado la suplantación en contra de ella, entonces puede ser útil en corte demostrar cómo su salud y calidad de vida han disminuido después de los incidentes de suplantación. Con su permiso y una consideración cuidadosa de las consecuencias, la admisión de expedientes de salud relevantes u otros detalles personales vinculados que coincidan con el momento de la suplantación podrían constituir evidencia de suplantación.
Pasos para Apoyar la Privacidad y Seguridad de la Víctima
La recopilación de evidencia para usar en corte puede ser un paso importante para terminar con la suplantación. No obstante, el principal objetivo de muchos/as sobrevivientes puede ser detener de inmediato la conducta abusiva, aun cuando esto signifique que se pierda la evidencia. A continuación, encontrará sugerencias de seguridad que pueden utilizarse antes o después de la recopilación de evidencia.
Busque el Apoyo de los Proveedores de Comunicación
Las empresas telefónicas pueden ofrecer sugerencias y ayudar a instituir protecciones si se les informa acerca de la suplantación. Por ejemplo, puede que sea posible aceptar solamente llamadas de números conocidos o requerir que las personas mencionen su nombre antes de comenzar la llamada. Puede que esto no sea posible siempre y que no sea la mejor opción para obtener evidencia para la corte, pero los/las sobrevivientes deberán decidir cuál sería la mejor solución y la más práctica a nivel emocional.
Permanezca Alerta
Es importante empoderar a los/las sobrevivientes a confiar en sus instintos. Muchos/as sobrevivientes tienen a personas que les dicen que sus experiencias no son reales o que sus instintos están equivocados. El apoyo puede ayudarlos/las a saber que está bien bloquear un número, ignorar un mensaje de texto aleatorio o no aceptar una llamada telefónica hasta que encuentren una solución permanente. A veces, puede ser útil solo dejar que los/las sobrevivientes sepan que pueden sentirse libres de colgar el teléfono o de verificar quién es la persona que llama antes de brindar información.
Fortalezca la Recopilación de Evidencia
A veces, la mejor manera de obtener evidencia es mediante la corte. Una vez en la corte, el/la sobreviviente o su equipo legal pueden hacer saber a la corte qué ocurre y solicitar una oportunidad para requerir evidencia de otra parte.
Use la Acción judicial para Disuadir el Maltrato
El acto de ir a la corte puede ser una manera efectiva de finalizar la conducta abusiva. La obtención de una orden judicial y asegurarse de que todas las órdenes se notifiquen adecuadamente puede alertar a la persona abusiva de que sus acciones tienen consecuencias. En algunas situaciones, la posibilidad de una demanda puede ser suficiente para lograr detener la conducta.[4] No obstante, el/la agresor/a también podría elevar la conducta abusiva, por lo que debería tratarse el plan de seguridad adecuado antes de tomar este paso. Recuerde que el/la sobreviviente conoce a el/la agresor/a mejor que nadie más y será un recurso invaluable en este proceso.
Especifique las Necesidades en la Orden de Protección
Solicítele a la corte una orden que establezca específicamente que la persona abusiva no debe comunicarse ni intentar comunicarse con el/la sobreviviente desde su número o desde cualquier otro número y que no puede solicitar que un tercero se ponga en contacto en su nombre. Una disposición especial facilitará hacer responsable a la persona abusiva por los incumplimientos. La amenaza formal de continuar las acciones legales también puede provocar que la persona abusiva modifique su conducta.
Para ayudar a redactar órdenes que produzcan un impacto, a continuación encontrará lenguaje de ejemplo. Por supuesto, es importante considerar las reglas, leyes y procedimientos correspondientes a su jurisdicción.
EJEMPLO DE LENGUAJE PARA LA ORDEN DE PROTECCIÓN
“No entable comunicación ni ningún otro contacto, ya sea en forma directa o mediante terceros, por correo, teléfono, correo electrónico, correo de voz, redes sociales, foros en línea u otros medios electrónicos o de otro tipo con [sobreviviente]. El/la demandado/a debe evitar usar, o indicar a otra persona que use en su nombre, cualquier servicio, aplicación o sitio web que oculte la identidad de el/la Demandado/a (también conocido como suplantación) a fin de comunicarse o contactar a el/la Peticionario/a. El/la demandado/a no realizará ninguna de las comunicaciones anteriores con ningún individuo, lugar, negocio o institución relacionada con el/la Peticionario/a, a menos que la comunicación sea requerida con un objetivo completamente no relacionado con el/la Peticionario/a. La suplantación incluye cualquier intento o acto de ocultar la identidad digital de una persona por medio de cualquier servicio o tecnología que permita la falsificación del nombre, número, etc. de una persona. ‘‘Ocultar la identidad’’ abarca, entre otros aspectos, cambiar la voz de una persona, usar un número falso, hacerse pasar por otra persona, imitar el número de otra persona, mentir acerca de la verdadera identidad de una persona u ocultar la identidad digital de una persona mediante cualquier servicio o tecnología”.
Cambie Los Números Telefónicos
Los/las sobrevivientes pueden optar por cambiar su número para limitar la capacidad de la persona abusiva para comunicarse con ellos/las mediante la suplantación. Antes de recomendar este paso, es importante tener en cuenta la seguridad. El cambio de un número puede dificultar la recopilación de evidencia y podría hacer solucionar la conducta de la persona abusiva. También podría conducir al aislamiento y la pérdida de gran cantidad del apoyo necesario, o afectar el empleo, la escolaridad u otras obligaciones. Los/las sobrevivientes deberían recibir información para ayudar a sopesar los beneficios y los inconvenientes de cualquier estrategia de seguridad, incluido el cambio de números. Como alternativa, ayude a identificar los recursos que podrían permitirle obtener un nuevo número, mientras retiene el número original para la recopilación de evidencia. Algunas opciones son un teléfono prepago o servicios de transmisión de llamadas, como se comentó con anterioridad.
Otras Consideraciones:
Es habitual que ocurran otras violaciones en el mismo momento o casi al mismo tiempo de la suplantación. Preste atención a si la persona abusiva tiene acceso a información previamente desconocida acerca de el/la sobreviviente. ¿Actualmente el/la agresor/a conoce algún cambio o evento de la vida de el/la sobreviviente que no conocía antes? La obtención de información de una manera inapropiada es una de las principales preocupaciones de seguridad y, posiblemente, acto criminal. También puede indicar que una identidad falsa u otro uso indebido que pudo haberse utilizado para obtener información, por lo que se debería intentar investigar este aspecto también.
Próximos Pasos en su Investigación
A pesar de los desafíos, es posible comprobar casos de maltrato exitosamente mediante la tecnología a través de una investigación eficaz e intercesoría creativa. Para obtener más información, consulte otros recursos en nuestra Serie de recopilación de evidencia. Si tiene más preguntas acerca de la investigación de los casos de maltrato mediante tecnología, comuníquese con Red de Seguridad Tecnológica y visite TechSafety.org para obtener más información.
[1] http://www.crunchytricks.com/2017/01/free-unlimited-spoof-calling.html
[2] https://getvoip.com/blog/2016/10/10/google-voice-alternatives/.
[3] https://www.fcc.gov/consumers/guides/spoofing-and-caller-id.
[4] https://www.fcc.gov/consumers/guides/spoofing-and-caller-id