Acecho & Abuso Cibernético
Acecho
El Departamento de Justicia de los Estados Unidos define el acecho como “participar en un curso de conducta dirigido a una persona específica que haría que una persona razonable temiera por su seguridad o la seguridad de los demás, o sufriera una angustia emocional sustancial ”.
Los comportamientos de acecho pueden incluir:
- Conocer su horario.
- Aparecer en los lugares a los que va.
- Enviar correo postal, correo electrónico e imágenes que le hagan sentir incómodo.
- Llamar o enviar mensajes de texto repetidamente.
- Contactarle o publicar sobre usted en sitios de redes sociales (Facebook, Twitter, etc.).
- Escribir cartas.
- Dañar su propiedad.
- Crear un sitio web sobre usted.
- Enviar regalos.
- Robar cosas que le pertenecen.
- Cualquier otra acción para contactarle, acosarle, rastrearle o asustarle.
Puede ser acosado por alguien que conoce casualmente, un miembro de la familia, un extraño o un amigo o pareja pasado o actual.
- Aproximadamente 7.5 millones de personas son acechadas al año en los Estados Unidos.
- El 15% de las mujeres y el 6% de los hombres han sufrido de acecho en algún momento de su vida, en el que se sintieron muy temerosos o se les dijo que ellos o alguien cercano a ellos serían lastimados o asesinados. federal.
- La mayoría de las víctimas de acecho son acechadas por alguien que conocen.
- El acecho es un delito bajo las leyes de los 50 estados, el Distrito de Columbia, los Territorios de los Estados Unidos y el gobierno
Recursos para víctimas de acecho
Abuso Cibernético
El abuso/acoso cibernético es cualquier contacto no deseado, ya sea en persona o a través de mensajes de texto, correos electrónicos, publicaciones en redes sociales o mensajes de correo de voz. El acoso puede ser amenazante o abusivo, o tratarse de mensajes incesantes, incluso si el contenido no es necesariamente amenazante. Otras tácticas de acoso incluyen divulgar información personal para avergonzar o lastimar a la víctima, o victimizar a amigos, familiares y colegas.
El abuso cibernético y el acoso pueden incluir, pero no se limitan a:
- Contacto no deseado repetido a través de mensajes de texto, sitios de mensajería, correo electrónico, redes sociales o llamadas telefónicas.
- Hacerse pasar por usted en las redes sociales o por mensaje de texto.
- Iniciar sesión en sus cuentas sin su permiso.
- Leer sus mensajes privados sin su permiso.
- Monitorear su computadora o celular a través de una aplicación.
- Crear perfiles o números de teléfono nuevos o falsos para contactarle.
Nuestros dispositivos digitales contienen mucha de nuestra información personal: las personas que conocemos, los mensajes que enviamos, las fotos que tomamos, los sitios web que visitamos, nuestras redes sociales y cuentas de correo electrónico, etc. Debido a esto, las parejas abusivas a menudo intentan obtener acceso a ellos como una forma de espiar, acechar y controlar.
Si siente que estás siendo acosado o abusado a través de la tecnología, documente todo. Es posible que se sienta obligado a eliminar el contacto no deseado para no tener que verlo, pero es importante guardar todo. Esto se puede utilizar como evidencia.
Fuentes:
- http://victimsofcrime.org
- Matthew J. Breiding et al., «Prevalencia y características de la violencia sexual, el acecho y la victimización de la violencia de pareja íntima – Encuesta Nacional de Violencia Sexual y de Pareja Íntima, Estados Unidos, 2011», Informe semanal de morbilidad y moralidad de los Centros para el Control y la Prevención de Enfermedades, Vol. 63, No. 8 (2014) (3)
- Katrina Baum et al., «Stalking Victimization in the United States» (Washington, DC: Bureau of Justice Statistics, 2009). (4) https://techsafetyapp.org/harassment/introduction
- https://techsafetyapp.org/harassment/introduction