Acecho & abuso cibernético

Acecho

El Departamento de Justicia de los Estados Unidos define el acecho como “participar en un curso de conducta dirigido a una persona específica que haría que una persona razonable temiera por su seguridad o la seguridad de los demás, o sufriera una angustia emocional sustancial ”.

A man in a maroon hoodie stands in front of a garage door looking down at his phone

Los comportamientos de acecho pueden incluir:

  • Conocer su horario.
  • Aparecer en los lugares a los que va.
  • Enviar correo postal, correo electrónico e imágenes que le hagan sentir incómodo.
  • Llamar o enviar mensajes de texto repetidamente.
  • Contactarle o publicar sobre usted en sitios de redes sociales (Facebook, Twitter, etc.).
  • Escribir cartas.
  • Dañar su propiedad.
  • Crear un sitio web sobre usted.
  • Enviar regalos.
  • Robar cosas que le pertenecen.
  • Cualquier otra acción para contactarle, acosarle, rastrearle o asustarle.

Puede ser acosado por alguien que conoce casualmente, un miembro de la familia, un extraño o un amigo o pareja pasado o actual.

  • Aproximadamente 7.5 millones de personas son acechadas al año en los Estados Unidos.
  • El 15% de las mujeres y el 6% de los hombres han sufrido de acecho en algún momento de su vida, en el que se sintieron muy temerosos o se les dijo que ellos o alguien cercano a ellos serían lastimados o asesinados. federal.
  • La mayoría de las víctimas de acecho son acechadas por alguien que conocen.
  • El acecho es un delito bajo las leyes de los 50 estados, el Distrito de Columbia, los Territorios de los Estados Unidos y el gobierno
A teenage boy is standing against a wall next to a piano. He is on the phone and has one finger pressing down a piano key

Abuso Cibernético

El abuso/acoso cibernético es cualquier contacto no deseado, ya sea en persona o a través de mensajes de texto, correos electrónicos, publicaciones en redes sociales o mensajes de correo de voz. El acoso puede ser amenazante o abusivo, o tratarse de mensajes incesantes, incluso si el contenido no es necesariamente amenazante. Otras tácticas de acoso incluyen divulgar información personal para avergonzar o lastimar a la víctima, o victimizar a amigos, familiares y colegas.

El abuso cibernético y el acoso pueden incluir, pero no se limitan a:

  • Contacto no deseado repetido a través de mensajes de texto, sitios de mensajería, correo electrónico, redes sociales o llamadas telefónicas.
  • Hacerse pasar por usted en las redes sociales o por mensaje de texto.
  • Iniciar sesión en sus cuentas sin su permiso.
  • Leer sus mensajes privados sin su permiso.
  • Monitorear su computadora o celular a través de una aplicación.
  • Crear perfiles o números de teléfono nuevos o falsos para contactarle.

Nuestros dispositivos digitales contienen mucha de nuestra información personal: las personas que conocemos, los mensajes que enviamos, las fotos que tomamos, los sitios web que visitamos, nuestras redes sociales y cuentas de correo electrónico, etc. Debido a esto, las parejas abusivas a menudo intentan obtener acceso a ellos como una forma de espiar, acechar y controlar.

Si siente que estás siendo acosado o abusado a través de la tecnología, documente todo. Es posible que se sienta obligado a eliminar el contacto no deseado para no tener que verlo, pero es importante guardar todo. Esto se puede utilizar como evidencia.

A non-binary femme using their phone
A man sits against a windowsill looking away from the camera. He is on the phone

Bibliografía:

  • http://victimsofcrime.org
  • Matthew J. Breiding et al., «Prevalencia y características de la violencia sexual, el acecho y la victimización de la violencia de pareja íntima – Encuesta Nacional de Violencia Sexual y de Pareja Íntima, Estados Unidos, 2011», Informe semanal de morbilidad y moralidad de los Centros para el Control y la Prevención de Enfermedades, Vol. 63, No. 8 (2014) (3)
  • Katrina Baum et al., «Stalking Victimization in the United States» (Washington, DC: Bureau of Justice Statistics, 2009). (4) https://techsafetyapp.org/harassment/introduction
  • https://techsafetyapp.org/harassment/introduction