Justicia digital en Colombia

La violencia digital tiene consecuencias reales y devastadoras en la vida de las personas. En Colombia aún existen barreras y vacíos para la justicia en este campo, lo que implica dificultades para identificar a los agresores (perfiles falsos), en algunos casos las autoridades minimizan los daños y hay estigmatización y revictimización en los procesos e inacción, incluso la aplicación indebida del principio de oportunidad en casos de violencia intrafamiliar. Hay silencio de las víctimas por miedo o desconfianza en las instituciones.

Las autoridades y la sociedad deben atender estos casos con organización, denuncia y justicia con enfoque de género. Es necesario reconocer y definir la violencia digital y mediática como una modalidad de violencia contra las mujeres en Colombia y en especial calificar como delitos a las agresiones, el acoso, el control o el daño psicológico, sexual, económico o simbólico que se da a través de medios digitales.

La convención Belém do Pará y la Convención sobre la eliminación de todas las formas de discriminación contra la mujer -CEDAW-, obligan al Estado colombiano a prevenir, sancionar y erradicar la violencia contra las mujeres, incluyendo la digital. Colombia está desactualizada en varios tipos de violencia. La Ley Olimpia en México es pionera en penalizar la violencia digital.En Colombia, los delitos penales se encuentran en el Código Penal (artículos 269A, 269B, 269F) y la Ley 1257, pero aún no contemplan el entorno digital, motivo por el cual se creó el proyecto de ley 321 de 2024, la “Ley Olimpia” colombiana, busca garantizar una vida libre de violencia digital sexual al modificar la Ley 1257 de 2008 y tipificar el delito de violación a la intimidad sexual a través de medios digitales.

Algunos pasos para la justicia digital en Colombia

Sin importar si la víctima u otra persona realizó la denuncia las autoridades competentes deben investigar el posible delito. Los hechos de violencia sexual se pueden denunciar en el Centro de Atención Integral a Víctimas de Violencia Sexual (CAIVAS). o estaciones de Policía.

La ruta de denuncia, inicia con la Policía Nacional (patrulla púrpura o CAI), remisión a la fiscalía (presencial o virtual), Defensoría del Pueblo, ICBF (si la víctima es menor) y las líneas 155 y 141. Las medidas de protección pueden solicitarse ante Comisarías de familia o Jueces de control de garantías. Debe existir una ruta única especializada contemplada en la ley Olimpia.

Para casos de violencia intrafamiliar, delitos sexuales en el ámbito familiar y delitos contra niños, niñas y adolescentes, es posible denunciar ante las Comisarías de Familia y si no existe en el lugar de residencia ninguna comisaría, ante el Juez Civil Municipal o Promiscuo Municipal.

La Policía Nacional ha dispuesto un espacio virtual para atención de delitos informáticos con el Centro Atención Inmediata Virtual para incidentes cibernéticos que afectan a los ciudadanos. Link: https://caivirtual.policia.gov.co/

Ante la exposición de material íntimo sin consentimiento, el primer impulso es buscar, por todos los medios, la manera de borrar lo publicado y destruir el material. No obstante, es indispensable tener en cuenta que, para llevar una denuncia, el sistema judicial pedirá evidencia de lo ocurrido, por lo que es importante conservar las pruebas. Por eso, antes de tomar cualquier medida, lee estas recomendaciones:

Conserva la evidencia antes de borrar el material

  • Toma capturas de pantalla de los sitios web donde aparece el material. Asegúrate de obtener toda la página, incluida la URL. Puedes guardar esas capturas de pantalla en formato PDF.
  • Si además el contenido en cuestión es un video, descarga el video y guárdalo en un disco duro.
  • Si tiene mensajes de texto o correos electrónicos que pueden ser relevantes, toma capturas de pantalla y guárdalos.
  • Trata de que en las capturas de pantalla se muestre la hora y la fecha y todo otro dato que sirva de identificación. Si, por ejemplo, se trata de un chat grupal, trata no solo de tener la captura de pantalla de la foto o video, sino también de los miembros del grupo.
  • Piensa en todas las pruebas que, además del material íntimo en la plataforma, puedan ser relevantes para el caso, como, por ejemplo, correos electrónicos o mensajes de texto amenazantes. Guarda una copia.

Respalda la evidencia

  1. Es importante que guardes la evidencia de forma segura, pues hay que evitar de cualquier forma que caiga en manos de terceros no autorizados.
  2. Ordena la evidencia en carpetas. Un buen método es ordenar por día en que apareció el material, por ejemplo. Pero inventa un sistema que tenga sentido y que permita encontrar de forma fácil las pruebas.
  3. Recomendamos guardar toda la evidencia en una carpeta digital y también tener una copia impresa en una carpeta.
  4. Aunque guardes toda la evidencia de forma ordenada, es posible que con el paso del tiempo se confundan los hechos. Por tal motivo, organizaciones como Without My Consent y acoso.online te recomiendan llevar un cuadro de evidencias y volcar ahí información importante.
Fecha¿Qué ocurrió?¿La evidencia de lo que ocurrió?¿Quién crees que lo hizo?La evidencia en que te basas para pensar que alguien lo hizoEvidencias que aún necesitas y la persona u plataforma que posse esas pruebas
La fecha del evento que describesDescribe brevemente cada evento con la suficiente claridad para que alguien que no sabe mucho sobre él pueda entenderlo. Trata de incluir fecha y hora y todo dato que identifique bien lo que ocurrió.Identifica la evidencia que ya tienes. ¿Se trata de una captura de pantalla y un PDF de una publicación/correo de acoso?¿es un mensaje de voz guardado en tu teléfono?
Si esa evidencia significa una captura de pantalla, identificada acá con el mismo nombre del archivo. Así será más fácil encontrarla.
Para cada evento, identifica a la(s) personas(s) responsable(s)Identifique por qué crees que una o más personas son los responsables. Por ejemplo:
XX, me envió un mensaje de texto en WhatsApp el día 8 de diciembre de 2025 diciendo: “Si no me contestas, voy a publicar tus fotos”.
Si crees que podrá obtener más pruebas de los eventos, enuméralos y descíbelos aquí
-Qué evidencia.
-Por qué es relevante.
-Dónde obtenerla. Si crees que un tercero puede estar en posesión de pruebas importantes, cosidera si debes solicitarla. Esto podrá incluir a intermediarios en internet (como una plataforma).

Fuente: acoso.online

En Colombia existen campañas digitales que utilizan el humor y una herramienta digital para identificar y denunciar comentarios misóginos y sexistas en la red como Alerta Machitroll, creada en 2015 por la Fundación Karisma generar conciencia sobre la violencia de género en entornos digitales y buscar combatir la violencia y el acoso que sufren las mujeres en internet.La campaña incluye un generador de alertas para señalar comportamientos de los “machitrolls”, usuarios que atacan comentarios feministas o contenidos de mujeres con comentarios violentos o sexistas en la web, permitiendo a los usuarios añadir sellos de “machitroll” (tanto “incurable” como “rescatable”) a imágenes de comentarios públicos que consideren misóginos. https://mtroll.karisma.org.co/alerta.php


Tips para la ciberseguridad de las mujeres

Seleccione la configuración de seguridad más fuerte en todos sus dispositivos; utilice contraseñas seguras y únicas y habilite la autenticación multifactor (MFA) o verificación en dos pasos. Te recomendamos cambiar tus contraseñas al menos cada tres meses.

Nunca comparta sus contraseñas mediante conexiones inseguras como mensajes de texto, mensajes instantáneos o mensajes directos, sólo mediante  servicios seguros de mensajería  o un servicio dedicado a ello de confianza como QuickForget.com.También puedes utilizar un administrador de contraseñas para crear contraseñas seguras y únicas para cada cuenta y guárdelas en un lugar seguro.

Muchos sitios te piden que crees una o más preguntas de seguridad para verificar tu identidad si olvidas tu contraseña. Debes crear respuestas que solo tú conozcas, algo que no se pueda encontrar en línea ni averiguar en tus redes sociales.

  • Es recomendable cubrir las cámaras web cuando no las uses. Existen muchas fundas comerciales asequibles para cámaras web; también puedes usar una nota adhesiva o un trozo de cinta adhesiva.
  • Es una buena idea mantener actualizados sus sistemas operativos, navegadores y todo el software de seguridad para protegerse contra vulnerabilidades.
  • Si crea imágenes íntimas de sí mismo, intente omitir detalles que puedan usarse para identificarlo. Esto incluye su rostro, tatuajes y cicatrices únicos, así como muebles, decoración, joyas u otros objetos personales únicos. Tenga en cuenta que sus familiares, ex parejas y amigos podrían reconocer estos detalles.

  • Ten control sobre toda la información que refiera al material, como el título, descripción y etiquetas (tags). Todos estos campos son fundamentales para que tanto las plataformas como los buscadores encuentren y muestren de manera más fácil tu material. Entre menos información entregue, más difícil será que te encuentren. Por ningún motivo pongas información en la descripción y en las etiquetas que pueda identificarte: nombres, direcciones, ciudades.
  • Algunas plataformas permiten regular el grado de visibilidad del material: desde tener el material en privado, mostrarlo solo a tus amigos, o que lo vea todo el mundo; hasta aparecer en los buscadores o no. Revisa y ten control sobre eso.
  • ¡No dejes rastro! Si quieres borrar fotos o vídeos, asegúrate de eliminar todos los rastros en los dispositivos. Cuando almacenas en una computadora: recuerda borrar los archivos y después vaciar la papelera del computador. Sin embargo, cuando borras un archivo, estos se mantienen en tu disco duro y pueden ser recuperados por cualquiera que tenga un poco de suerte y las herramientas adecuadas. Por eso, es importante usar herramientas extras como “CC Cleaner”, que es una aplicación que ayuda a borrar los rastros de los archivos, y está disponible para Android, Windows y MacOS.
  • Además, si usaste un navegador web, te recomendamos que siempre borres el historial de navegación y las cookies del navegador. También te recomendamos usar el “modo incógnito” (o “navegación privada”), pero es importante que sepas que el modo incógnito no te hace anónimo, esta forma de navegación sólo borra el historial y las cookies cuando se cierra este modo. Si bajaste material, no olvides borrar los archivos porque normalmente quedan almacenados en la carpeta de “Descargas” del dispositivo.

StopNCII.org (Stop Non-Consensual Intimate Image Abuse) es una herramienta global gratuita para proteger las imágenes íntimas de ser compartidas en línea por autores de abuso de imágenes íntimas. Es una herramienta digital gratuita y confidencial, que utiliza una tecnología de generación de hashes para crear una “huella digital” de las imágenes, que luego las empresas tecnológicas asociadas pueden utilizar para detectar y bloquear su distribución en línea. Este servicio está dirigido a personas mayores de 18 años y tiene una tasa de eliminación de más del 90% de materiales. https://stopncii.org/

  • Recuerda también que el álbum fotográfico del teléfono/computador puede (y suele) sincronizarse con la “nube” (el servidor de una compañía), por lo que debes tener cuidado con el material que queda en esas carpetas. Para desactivar la sincronización automática.
  • En lo posible, intenta mantener tus imágenes fuera del alcance de la “nube”. No es buena idea mantenerlas en el correo electrónico, ni en una carpeta compartida en un servicio de almacenamiento, ni con métodos parecidos. Y es particularmente riesgosa la práctica de compartir cuentas y contraseñas online con otras personas.
  • También ten cuidado cuando descargas imágenes a tu dispositivo, pues suelen agregarse al álbum de fotos y, con ello, pueden subirse automáticamente a algunos de los servicios que mencionamos. Por lo mismo, también es una mala idea compartir cuentas de Apple, Google o Microsoft, que facilitan el intercambio de información entre dispositivos que usan iOS, Android o Windows.

  • Se recomienda evitar el uso de redes Wi-Fi públicas para transacciones sensibles y tener cuidado con los códigos QR que no estén protegidos de forma segura.
  • Intente convertir en un hábito bloquear y/o cerrar sesión en los dispositivos cuando no estén en uso.
  • El monitoreo regular de su cuenta y la actividad de la red puede ayudarle a detectar accesos no autorizados o anomalías.
  • Si es posible, no hagas visible ni accesible tu lista de amigos o contactos. Esta lista suele ser lo primero que copian los agresores para chantajear
  • Cuidado con los metadatos. Las fotos y videos que te tomas también pueden contener metadatos que no son visibles a simple vista, pero pueden ayudar a identificarte a través de la fecha, las coordenadas GPS y otros datos de la imagen. Al momento de hacer un registro puedes evitar que se capture un tipo específico de metadatos al realizar algunas configuraciones básicas en tu dispositivo. Puedes desactivar la ubicación inalámbrica, GPS y datos móviles; también puedes desactivar la configuración de etiquetar automáticamente tu ubicación. Anímate a revisar la configuración del equipo con el que vas a hacer el registro, y si ya lo conoces y tienes control sobre esa configuración, siempre dí que el aparato con el que sacará la foto o el video sea tuyo.

También puedes eliminar los metadatos después de crear imágenes con la ayuda de ObscuraCam, aplicación para ocultar rasgos físicos y metadatos en tus fotos en dispositivos Android y Apple.

Cualquiera puede tener acceso a tu material íntimo si no se almacena de manera segura. Te recomendamos que el almacenamiento sea en dispositivos como computadoras o discos duros cifrados, almacenarlo en un celular o una tablet puede implicar un riesgo más latente porque es más fácil su extravío o robo. Sistemas operativos como Windows, MacOS y Linux cuentan con herramientas nativas para ello, y además existen programas que te permiten crear carpetas cifradas en tu computador (que nadie podrá ver sin saber la contraseña).

Cualquiera puede tener acceso a tu material íntimo si no se almacena de manera segura. Te recomendamos que el almacenamiento sea en dispositivos como computadoras o discos duros cifrados, almacenarlo en un celular o una tablet puede implicar un riesgo más latente porque es más fácil su extravío o robo. Sistemas operativos como Windows, MacOS y Linux cuentan con herramientas nativas para ello, y además existen programas que te permiten crear carpetas cifradas en tu computador (que nadie podrá ver sin saber la contraseña).