¿Por dónde empezar?

Esta guía de tecnología específica es parte de una serie que detalla cómo recopilar evidencia relacionada al uso indebido de la tecnología en casos de violencia doméstica, agresión sexual y acecho. Antes de seguir adelante, le recomendamos que lea el Manual para Utilizar el Conjunto de Herramientas de los Sistemas Legales: Comprensión e Investigación del Uso Indebido de la Tecnología, Enfoques para la Recopilación de Evidencia: Consideraciones de el/la Sobreviviente y Enfoques para la Recopilación de Evidencia: Colección de Evidencia Criminal vs. Sistema Civil.

¿Por qué utilizar este recurso?

La serie es parte de un Conjunto de Herramientas de Sistemas Legales que incluye guías para asistir a fiscales, policías y abogados/as civiles.


CONSEJO/AVISO IMPORTANTE PARA INTERCESORES: Si usted es intercesor/a de un/a sobreviviente que no es abogado/a, se recomienda especialmente que NO recopile o almacene evidencia para los/las sobrevivientes. Puede ayudar a los/las sobrevivientes al proporcionarles las habilidades para recopilar evidencia por sí mismos/as. Su participación en el proceso de recopilación o almacenamiento de evidencia puede conducir a la obligación de tener que testificar en la corte, lo que puede perjudicar las protecciones de confidencialidad e impactar negativamente tanto en el sobreviviente como en la integridad de su programa. Si tiene preguntas, por favor, comuníquese con la Red de Seguridad.


 La Función de los Abogados Civiles

Si bien el sistema judicial criminal tiene una función importante para combatir el uso indebido de la tecnología, muchos sobrevivientes de violencia doméstica, agresión sexual y acecho buscarán protección y apoyo mediante el sistema de la justicia civil. Casos de órdenes de protección, custodia, divorcios y protección y sustento de menores son solo algunas de las maneras en las que los/las abogados/abogadas civiles ayudan a los sobrevivientes de violencia doméstica, agresión sexual y acecho, incluidos aquellos que experimentan el uso indebido de la tecnología.

Una de las funciones más importantes de los/las abogados/abogadas civiles es ayudar a identificar y recopilar evidencia de uso indebido. Si bien la evidencia puede ser la misma tanto en casos criminales como civiles, la disponibilidad y el proceso de buscar evidencia pueden verse diferente entre los dos sistemas. Este recurso lo ayudará a identificar algunos factores que son de especial importancia para los abogados civiles a quienes les puede faltar algunos de los recursos disponibles en las investigaciones criminales.

Pasos para Recopilar Evidencia Digital

La evidencia digital puede marcar la diferencia entre ganar y perder un caso. Lamentablemente, la evidencia útil puede eliminarse accidentalmente, no recopilarse correctamente o incluso puede no buscarse en primer lugar. Abajo describiremos cómo recopilar y guardar la evidencia para aumentar su utilidad en la corte.

Paso 1: Identificar toda la tecnología utilizada con regularidad

Los dispositivos y las plataformas tienen diferentes ajustes, lo que significa que la información que se retiene y el tiempo durante el cual se guarda dicha información puede variar de manera considerable. Los ajustes de seguridad también son diferentes en general. Por lo tanto, a fin de identificar dónde comenzar a buscar, y proteger la información en caso de que exista, es una buena idea identificar qué tecnologías utiliza el cliente con regularidad. Esto incluye dispositivos (por ej., iPhone, teléfono Android, tableta, computadora, etc.), plataformas (por ej., Snapchat, Facebook, etc.) y proveedores (por ej., Verizon, Sprint, etc.). Obtener esta información con tiempo de anticipación lo/la ayudará a priorizar y clasificar la recopilación de su evidencia.  


CONSEJO PARA TRABAJAR CON SOBREVIVIENTES: Reunirse con un/a abogado/a puede ser estresante y puede afectar su memoria. los/las sobrevivientes pueden no saber qué información compartir o estar preocupados/as por compartir información vergonzosa. Comprender las tecnologías comunes puede resultar útil porque los sobrevivientes pueden necesitar un recordatorio. Vale la perna tomarse un tiempo para explicarles con claridad a los sobrevivientes sus requisitos de confidencialidad y privilegio y qué hará (y no hará) con la información vergonzosa o que el sobreviviente pueda temer que lo/la hará verse mal.


 Paso 2: Proteger los datos

Una vez que se han identificado las tecnologías, es importante ayudar a el/la sobreviviente a proteger los datos, dado que es posible que no sepa de inmediato qué buscar y qué puede resultar útil. La evidencia puede destruirse de manera accidental o puede destruirla la parte abusiva. Muchos/as sobrevivientes de violencia han compartido cuentas, contraseñas y dispositivos con la parte abusiva, que pudieron utilizarse de manera indebida para modificar o borrar información importante. Debido a que pueden ocurrir accidentes, idee un plan de antemano con el/la sobreviviente sobre cómo hacer una copia de seguridad de la evidencia.

  • No podemos enumerar todos los posibles usos indebidos y pasos para proteger todas las tecnologías, pero algunos puntos comunes para considerar son:

  • Proteger contra la eliminación automática. Muchos dispositivos y muchas cuentas tienen espacio limitado y borran información automáticamente para mantener el espacio.

  • Desconectar las cuentas compartidas si es seguro hacerlo. Muchos/as sobrevivientes comparten planes de teléfono y otras cuentas con la parte abusiva.

  • Verificar las cuentas basadas en la nube. La «nube» es una función regular de muchos dispositivos que sincronizan la información automáticamente en varios dispositivos. Esta puede ser una manera sencilla para que otra persona monitoree y manipule la información. Ayude al sobreviviente a identificar cuáles cuentas basadas en la nube están enlazadas al dispositivo y, de ser posible, a cuáles cuentas puede tener acceso la parte abusiva.

  • Tenga en cuenta el potencial del programa espía (spyware) que se está usando en forma indebida y cualquier impacto sobre la seguridad y documentación. Para más información, visite nuestro recurso para programa espía (spyware).

  • Actualice las cuentas con contraseñas seguras que no puedan adivinarse con facilidad.

  • Para ver consejos sobre privacidad y seguridad, lea nuestros Consejos de Seguridad sobre Privacidad & Seguridad en Internet, 12 Sugerencias para la Seguridad y la Privacidad de los Teléfonos Celulares, y nuestra guía de Seguridad de Red WiFi.


IMPORTANTE: Asegúrese de ayudar a la/el sobreviviente a realizar un plan de seguridad, por si la conducta de la persona abusiva aumenta en el transcurso de la investigación. Derive a las víctimas a un/a intercesor/a local que entienda la tecnología de seguridad, o hágales saber sobre los recursos de nuestro Conjunto de Herramientas para Sobrevivientes en TechSafety.org.


 Paso 3: Indicar al sobreviviente qué información favorecerá el caso

Como investigador/a, usted no forma parte de las conversaciones entre las partes, lo que limita su conocimiento sobre qué conversaciones son importantes. El/la sobreviviente conoce mejor su situación, sin embargo, debido a una falta de familiaridad con el sistema de justicia, es posible que no sepa qué es lo más importante para la corte. Es importante identificar claramente lo que usted necesita que busquen, incluido el tipo de información que ayudará y el tipo de información que dañará el caso.

También resulta útil debatir la importancia de no retener información que puedan considerar irrelevante, vergonzosa o potencialmente problemática para su caso. Explique cómo un tema que inicialmente puede verse mal para el/la sobreviviente puede no representar un problema una vez que la corte comprende el contexto. Sin embargo, lo que puede plantear desafíos es que la otra parte obtenga la información primero y usted no pueda prepararse.

Paso 4: Explicar cómo documentar la evidencia

La recopilación de evidencia no siempre se realiza de la manera más efectiva. Por ejemplo, muchos/as sobrevivientes presentan una foto de pantalla de un mensaje de texto, pero no incluyen el registro de la fecha o la hora ni la conversación completa.

Tómese el tiempo para explicarle al sobreviviente qué desea que haga cuando encuentre evidencia relevante. ¿Deberían dejarla en el dispositivo? ¿Deberían sacar foto de la pantalla o grabar la captura en video? ¿Deberían llamar a su proveedor de servicios? Las instrucciones claras lo ayudarán a usted y a su caso. Para información para sobrevivientes acerca de la recopilación de evidencia, le sugerimos darles a los clientes nuestra guía para documentar evidencia de la tecnología, elaborada junto con el Consejo Nacional para Jueces de Cortes Juveniles y de Familia.

Paso 5: Guardar la evidencia, incluso si podría resultar perjudicial

Si un/a sobreviviente se acerca a usted para pedir ayuda, es probable que la demanda esté actualmente pendiente o que pronto lo esté. Aunque sea completamente apropiado asesorar a un/a cliente para que elimine la información inapropiada o perjudicial en línea, va en contra de los estándares éticos aconsejar a un/a cliente que destruya la evidencia. Es importante aconsejar a los/las clientes sobre las formas apropiadas para conservar la información relevante de la demanda.

Paso 6: Identificar el propósito de la evidencia

Antes de enviar citaciones (“subpoenas”), demandas y/o contratar a un perito forense, tómese un tiempo para considerar cómo le gustaría usar una evidencia en particular. En algunos casos, es posible que tenga que utilizar herramientas para descubrir la evidencia, y en otros puede que tenga una evidencia pero no en el formato en el que la necesita para presentarla en la corte.  

En la última situación, tómese el tiempo para determinar cómo impactará probablemente la evidencia en un caso. El propósito de una evidencia determinará la formalidad necesaria para presentarla. Por ejemplo, si desea usar una evidencia para negociar un acuerdo o una solicitud, la foto de pantalla de el/la sobreviviente puede ser suficiente. Sin embargo, si desea presentar la evidencia ante la corte, es posible que necesite una citación (“subpoena”), una orden judicial o una copia certificada. Encontrar la evidencia puede tomar tiempo y usted solo desea ir tras la evidencia que necesita.

Paso 7: No convertirse en testigo

Es posible que a los/las sobrevivientes de violencia doméstica, agresión sexual y acecho les falte estabilidad o recursos emocionales inmediatos debido a la crisis o el trauma. Esto podría implicar que los/las sobrevivientes no siempre sean útiles en la investigación de sus casos. Puede que parezca sencillo recopilar evidencia por usted mismo, pero es un error. 

Recopilar evidencia para el sobreviviente puede comprometer sus obligaciones éticas. Por ejemplo, recopilar evidencia puede ponerlo en una posición en la cual usted es el/la único/a que puede testificar sobre el proceso de recopilación. Por lo tanto, ahora sería un testigo del caso, lo que provocaría su incapacidad para representar a el/la sobreviviente. Existen muchas otras limitaciones éticas acerca de la recopilación de evidencia; por lo tanto, una mejor opción es conducir a los/las sobrevivientes por los pasos necesarios para recopilar la evidencia por sí mismos/as. Asimismo, puede haber un tercero que recopile la evidencia y testifique en la corte; solo asegúrese de que el tercero no sea alguien de su oficina.


NOTA IMPORTANTE SOBRE LOS ACUERDOS: Con frecuencia, las partes darán su consentimiento para que la evidencia sea admitida en la corte. Puede ser útil considerar ponerse en contacto con la otra parte (de ser posible) para ver si se puede llegar a un acuerdo sobre la presentación de evidencia. Es mucho más sencillo presentar evidencia mediante un acuerdo que solicitar un proceso legal o defender el tema en juicio.


Paso 8: Usar evidencia a la que pueda acceder el/la sobreviviente

Aunque alguna evidencia no siempre es admisible, proporcionará una imagen más clara del caso y de qué otra evidencia se necesita buscar.  

En primer lugar, busque qué evidencia está disponible en el dispositivo. Luego, busque cuentas basadas en la web o en la nube. Determinar qué información está disponible en las cuentas en línea lo/la ayudará a proteger esa información e identificar qué otros pasos adicionales tiene que seguir para asegurarse de que la evidencia sea admisible en la corte. Pregúntele a el/la sobreviviente si hay alguna persona que tenga acceso a la información que usted está buscando.

Los/las abogados/as tienen diferentes opciones para buscar información, incluidas las citaciones (“subpoenas”). Sin embargo, las citaciones (“subpoenas”) ordenadas por la corte deberán enviarse a todas las partes y esto podría provocar que se divulgue información inapropiada sobre la parte abusiva. Si el/la sobreviviente tiene acceso a la información, por ejemplo mediante una cuenta en línea, por lo general es una buena idea revisar la información en primer lugar a fin de determinar la importancia antes de buscar otro mecanismo más formal para obtener información. Puede ahorrarle tiempo y proteger a su cliente.

Paso 9: Usar todas las herramientas disponibles

A diferencia de los casos criminales, en los que los dispositivos de la persona abusiva pueden confiscarse, puede resultar muy difícil acceder a la información desde los dispositivos y las cuentas de la persona abusiva en un caso civil. Es necesario ser creativo con los recursos a su disposición. 

Tenga en cuenta la posibilidad de solicitar la presentación extrajudicial de pruebas y cartas de preservación, si están disponibles. Muchos casos civiles no permiten la presentación extrajudicial de prueba formal, pero la corte permitirá solicitudes, en algunos casos, para que las partes compartan cualquier información que pretendan presentar ante la corte. Realizar una solicitud de presentación extrajudicial de prueba y de información que está destinada a ser admitida puede ayudarlo/a a limitar la información que llega a la corte y lo/la notificará de antemano sobre discrepancias probatorias.

Paso 10: Considerar las órdenes y las citaciones (“subpoenas”) de la corte

Muchas empresas con evidencia útil no necesitan responder a órdenes judiciales civiles o citaciones (“subpoenas”). Puede resultar útil intentar buscar dicha información. Algunas empresas responderán, especialmente si la información solicitada es en representación del dueño de la cuenta (su cliente).  

Si está solicitando la información de su cliente, puede resultar más efectivo que el cliente redacte una solicitud formal para sus expedientes. Muchas empresas responderán a estas solicitudes, incluso cuando ignoren una citación (“subpoena”) civil ordenada por la corte. Es esencial que las solicitudes indiquen con claridad que son necesarias para una copia certificada que se presentará en la corte como un registro comercial. Sin certificación, no es posible usar los expedientes sin el testimonio de un representante de la empresa.

Paso 11: Usar otros sistemas

Las investigaciones civiles a menudo no tienen las mismas opciones que las investigaciones criminales. Los casos civiles , con frecuencia, carecen de un investigador forense, la capacidad para acceder a todos los dispositivos y las citaciones (“subpoenas”) y garantías de carácter expansivo. Sin embargo, los/las abogados/as civiles , con frecuencia, pasan más tiempo con el/la sobreviviente y tienen una comprensión mayor de su vida.

Si bien ambos sistemas tienen limitaciones, se esfuerzan por utilizar todas las opciones disponibles en representación de los/las sobrevivientes. Aunque no siempre está disponible, vale la pena explorar maneras en las que la policía pueda estar dispuesta a compartir información de investigaciones comunes. Como ejemplo, si se tomaron fotos de mensajes de texto en la escena, podría accederse a esta fotos mediante los canales apropiados. Avísele a la policía cómo puede ayudarla en representación de su cliente y debata la manera en la que los dos sistemas pueden brindarse soporte entre sí. Esto sucede particularmente en jurisdicciones que han integrado a las cortes de violencia doméstica en las que el/la mismo/a juez/a entiende en los casos criminales y civiles que involucran a las mimas partes.

Próximos Pasos en Su Investigación

Es posible comprobar casos de maltrato exitosamente mediante la tecnología a través de una investigación eficaz e intercesoría creativa. Para obtener más información, consulte los recursos en nuestra Serie de Recopilación de Evidencia. Si tiene más preguntas acerca de la investigación de los casos de maltrato mediante tecnología, comuníquese con Red de Seguridad Tecnológica y visite TechSafety.org para obtener más información.