Los sistemas legales penal y civil juegan un papel importante en la protección de la víctima y en responsabilizar a el/la ofensor/a en los casos que involucran violencia doméstica, agresión sexual y acecho. Mientras la evidencia documental y otros testigos desempeñan roles importantes en muchos casos, la evidencia más importante en muchos casos es la historia de el/la sobreviviente. Cuando las víctimas sienten que se les cree y pueden confiar en el/la funcionario/a o en el/la abogado/a, hay mayores probabilidades de que brinden evidencia importante (en especial, en los casos donde la evidencia puede incluir contenido sensible o vergonzoso).

Este documento brindará sugerencias para la recopilación de evidencia, con un enfoque particular acerca de la participación en el proceso de recopilación de evidencia. Para sugerencias más detalladas sobre la investigación, consulte nuestras guías de investigación de tipos específicos de evidencia.


 CONSEJO/AVISO IMPORTANTE PARA INTERCESORES: Si usted es intercesor/a de un/a sobreviviente que no es abogado/a, se recomienda especialmente que NO recopile o almacene evidencia para los/las sobrevivientes. Puede ayudar a los/las sobrevivientes al proporcionarles las habilidades para recopilar evidencia por sí mismos/as. Su participación en el proceso de recopilación o almacenamiento de evidencia puede conducir a la obligación de tener que testificar en la corte, lo que puede perjudicar las protecciones de confidencialidad e impactar negativamente tanto en el sobreviviente como en la integridad de su programa. Si tiene preguntas, por favor, comuníquese con la Red de Seguridad.


Recopilación de Evidencia

Por lo general, la evidencia tecnológica puede encontrarse en tres fuentes diferentes:

  1. Evidencia a la que tiene acceso el/la sobreviviente, incluida la evidencia sobre el dispositivo y la evidencia que puede consultarse en las cuentas en línea.

  2. Cualquier evidencia de la persona abusiva, ya sea que se comparta con el sobreviviente o a la que la persona abusiva tenga acceso.

  3. Evidencia que hay que obtener mediante una orden de la corte o citación (“subpoena”).

Evidencia a la que el/la Sobreviviente Puede Acceder

Con frecuencia, los/las sobrevivientes tienen acceso a una gran cantidad de evidencia del uso indebido de la tecnología. Muchos/as sobrevivientes habrán recibido (y guardado) mensajes de acoso y otra prueba de maltrato. Además de la evidencia que el/la sobreviviente pudo haber recolectado o guardado, puede haber evidencia en el/los dispositivo/s de un/a sobreviviente y cuentas que pueden ser útiles. Aunque no toda la evidencia será admisible en la corte, hacer un recuento completo de la evidencia disponible brindará una comprensión mejor del caso y de qué otra evidencia debe buscarse.

Una de las fuentes más ricas de evidencia son los dispositivos de el/la sobreviviente. Mientras muchos/as sobrevivientes entregarán voluntariamente los dispositivos para su examinación, es esencial que se informe a los/las sobrevivientes acerca de la información que se requerirá y recopilará en la investigación antes de examinar el/los dispositivo/s y las cuentas. Con frecuencia, la violencia doméstica, la agresión sexual y el acecho afectan el sentido de control de el/la sobreviviente sobre la información y su mundo. La información en cuestión puede tener un impacto directo en la seguridad de el/la sobreviviente, y es necesaria en la elaboración del plan de seguridad. Los/las sobrevivientes también tienen derecho a controlar su privacidad durante la investigación todo lo que sea posible.

Evidencia de la Persona Abusiva

La evidencia tecnológica puede obtenerse de la manera más efectiva por medio del acceso a el/los dispositivo/s o cuentas de la persona abusiva. En algunas investigaciones criminales es posible que accedan a los dispositivos o cuentas de el/la delincuente acusado/a, pero en los casos civiles es posible que tengan dificultades para obtener esta información. En algunos casos, será posible analizar los dispositivos y cuentas de la persona abusiva, mientras que, en otros, puede ser necesario buscar la información de otras maneras.

Una manera útil de obtener la evidencia del/de los dispositivo/s y las cuentas de la persona abusiva es por medio del proceso de exhibición de pruebas. Algunos casos civiles no permiten la exhibición formal de pruebas, pero la corte dará lugar a solicitudes para que las partes divulguen cualquier información que pretendan presentar ante la corte. Las solicitudes para la exhibición de pruebas pueden ayudarlo/a a obtener información que puede conducir a la obtención de evidencia importante, como el historial de llamadas y mensajes, imágenes, resúmenes bancarios, direcciones de protocolos de internet, historial de descargas y otros registros digitales.

Aun cuando la evidencia puede provenir en última instancia de la persona abusiva, con frecuencia los/las sobrevivientes cuentan con información útil acerca de qué evidencia puede estar disponible en los dispositivos o cuentas de el/la delincuente. Es importante llevar a los/las sobrevivientes a la investigación cuando sea posible.

Evidencia que se Debe Obtener mediante una Orden de la Corte o Citación (“subpoena”)

A pesar de que el/la sobreviviente puede tener acceso a alguna evidencia, es probable que solo tenga información parcial o incompleta, y de cualquier manera no toda la evidencia de el/la sobreviviente será admisible. Puede ser necesario buscar información de otras fuentes a fin de respaldar la precisión y admisibilidad de la evidencia. Las citaciones (“subpoenas”) u otras órdenes judiciales pueden enviarse a las empresas que tienen datos relacionados con el/la sobreviviente o con la persona abusiva, por ejemplo, empresas telefónicas, redes sociales y proveedores de software o aplicaciones.

Existen varias limitaciones para obtener la información disponible mediante citaciones (“subpoenas”). Por ejemplo, las políticas de retención varían en gran medida entre las empresas, lo que incluye la duración de tiempo y el contenido almacenado. Algunas empresas pueden almacenar las actividades (por ejemplo, que un mensaje de correo electrónico fue recibido o enviado) y otras guardan el contenido de las comunicaciones. Con frecuencia, es posible ubicar información acerca de las políticas de conservación identificando una plataforma específica y haciendo una búsqueda en línea con la siguiente frase “[nombre de la empresa] y políticas de conservación de información”.

Si es necesaria una orden judicial o citación (“subpoena”) para obtener información, es una buena idea tomar pasos para asegurar que la empresa no borre la información de manera prematura. Las cartas de preservación pueden ayudar a asegurar que la información esté disponible cuando se han enviado las acciones legales pertinentes solicitando información.

Antes de tomar pasos para buscar información mediante una orden judicial o citación (“subpoena”), vale la pena preguntarse cómo se usará la evidencia. No toda la evidencia útil tiene que ser admitida en la corte. ¿Es posible que la evidencia pueda usarse para negociar un acuerdo o una declaración de culpabilidad? Si es así, puede no ser necesaria la obtención de una copia certificada mediante orden judicial o citación (“subpoena”). Puede bastar sacar una foto de pantalla de el/la sobreviviente. Si desea presentar la evidencia en la corte, puede necesitar obtener una citación (“subpoena”), una orden judicial o una copia certificada.


 NOTA IMPORTANTE SOBRE LOS ACUERDOS: Con frecuencia, las partes darán su consentimiento para que la evidencia tecnológica sea admitida en la corte. Puede ser útil considerar ponerse en contacto con la otra parte (de ser posible) para ver si se puede llegar a un acuerdo sobre la presentación de cierta evidencia. Es mucho más sencillo presentar la evidencia mediante un acuerdo que solicitar un proceso legal o defender el tema en juicio.


Consejos para lograr que los/las Sobrevivientes Participen en la Recopilación de Evidencia

Por lo general, la historia de un/a sobreviviente es la evidencia más importante que puede brindar; no obstante, muchos/as sobrevivientes también pueden ser de ayuda durante todo el caso, incluida la recopilación de evidencia. Las siguientes sugerencias pueden incrementar la función de los/las sobrevivientes para ayudar a obtener la evidencia, incluida la identificación de evidencia de una persona abusiva y la evidencia que hay que obtener mediante orden judicial o citación (“subpoena”).

Paso 1: Identifique toda la tecnología utilizada

Es mejor comenzar las entrevistas con preguntas amplias acerca de cómo la tecnología desempeñó un rol durante la relación, incluida la comunicación, si la persona abusiva tenía acceso a los dispositivo/s o cuentas de el/la sobreviviente, y cualquier conducta abusiva relacionada con la tecnología o información que la persona abusiva tuviera y que preocupe a el/la sobreviviente. Realice el seguimiento con preguntas específicas acerca de diferentes experiencias y tecnologías.

Reunirse con la policía o con un/a abogado/a puede ser estresante y puede afectar su memoria. Además, los/las sobrevivientes pueden no saber qué información compartir o estar preocupados/as por dar acceso a información vergonzosa. Puede ser útil que usted mismo/a se familiarice con la tecnología común porque los/las sobrevivientes pueden necesitar que se les refresque la memoria o ayudarlos/as a entender qué podría ser relevante.

Paso 2: Proteger los datos

Es importante proteger todos los datos, dado que es posible que, al principio, usted no sepa qué buscar y que un/a profesional forense tenga que examinar los dispositivos o cuentas en busca de evidencia de maltrato o acceso no autorizado.

Por lo general, las cuentas en la nube están vinculadas a muchos dispositivos, y sincronizan automáticamente información en varios dispositivos o datos de respaldo. Ayude a el/la sobreviviente a identificar qué cuentas de la nube están vinculadas a los dispositivo/s y, de ser posible, a qué cuentas puede tener acceso la persona abusiva. El acceso remoto no solo permite que una persona abusiva visualice información privada, sino que también podría permitirle destruir evidencia de manera remota.

Después de la identificación de los datos que están en la nube o a los que se puede acceder en línea, es importante evaluar las opciones para proteger esos datos. Esto podría incluir el bloqueo del acceso a las cuentas de la persona abusiva. Permita que el/la sobreviviente conozca los beneficios de la seguridad de contraseñas y la importancia de cambiar sus contraseñas en todas las plataformas y dispositivos relevantes.

Si a el/la sobreviviente le preocupa que su/s dispositivo/s puedan estar infectados con un programa espía (spyware), es importante crear primero un plan sobre cómo cambiar las contraseñas sin alertar a la persona abusiva. Una vez creado el plan para evitar la detección, puede ayudar a el/la sobreviviente a crear contraseñas seguras. También existen preocupaciones de seguridad específicas cuando se usa iCloud.


IMPORTANTE: Asegúrese de ayudar a la/el sobreviviente a realizar un plan de seguridad, por si la conducta de la persona abusiva aumenta en el transcurso de la investigación. Derive a las víctimas a un/a intercesor/a local que entienda la tecnología de seguridad, o hágales saber sobre los recursos de nuestro Conjunto de Herramientas para Sobrevivientes en TechSafety.org


 La evidencia también se puede perder durante el funcionamiento normal del dispositivo y la cuenta. Para aumentar la velocidad y el uso de los dispositivos, muchas empresas configuran los dispositivos y cuentas para que eliminen la información automáticamente. Pregúnteles a los/las sobrevivientes si sus dispositivos o cuentas están configuradas para eliminar mensajes automáticamente. La mayoría de las personas tendrán que verificar los ajustes del dispositivo y de la cuenta para confirmarlo.

La evidencia digital también puede verse afectada si un dispositivo se pierde, se rompe o es robado. Debido a que pueden ocurrir accidentes, planifique de antemano cómo hacer una copia de seguridad de la evidencia.

Paso 3: Instruya a el/la sobreviviente sobre qué información favorecerá el caso

Como investigador/a, usted no forma parte de las conversaciones entre las partes, lo que limita su conocimiento sobre qué conversaciones son relevantes. El/la sobreviviente conoce mejor su situación, sin embargo, debido a una falta de familiaridad con el sistema de justicia, es posible que no sepa qué es lo más importante para la corte. Ambas partes carecen de una parte importante de la información y, como una parte de una investigación enfocada en el/la sobreviviente, es importante que identifique con claridad qué necesita que el/la sobreviviente busque y comparta.

Paso 4: Explicar cómo documentar la evidencia

Existen varias maneras de documentar la evidencia digital. Los departamentos policiales y las oficinas de los/las fiscales de distrito utilizan constantemente a profesionales forenses en demandas de alto costo. Es menos común que los/las profesionales forenses participen de los casos civiles. En los casos en los que los/las profesionales forenses no estén disponibles, es común que los/las mismos/as sobrevivientes recopilen la evidencia sacando fotos de pantalla o impresiones. Explique a el/la sobreviviente qué información guardar (en Inglés) y cómo documentar las instancias en las que se utiliza la tecnología para el maltrato o el acecho.  

Asegúrese de que el/la sobreviviente sepa lo que tiene y no tiene que hacer para evitar que, accidentalmente, haga algo pueda repercutir en el proceso de recopilación de manera negativa. Realizar una copia de seguridad de la información en múltiples lugares también es aconsejable siempre y cuando pueda realizarse de manera segura.


EL DERECHO DE SOBREVIVIENTES A LA TECNOLOGÍA: Decirle a una víctima que se deshaga de sus dispositivos tecnológicos o que se desconecte no es una opción factible. La tecnología se ha convertido en una necesidad de nuestras vidas diarias y puede servir como una vía de escape importante para las víctimas ante una emergencia. Es posible que los/las sobrevivientes tengan que permanecer en linea para reducir el aislamiento, por temas laborales o como parte del plan de custodia. Decirle a un/a sobreviviente que se deshaga de una cuenta o de un dispositivo puede incluso aumentar el nivel de violencia ya que el/la ofensor/a puede entonces buscar a la víctima en persona.


Próximos Pasos y Recursos Adicionales

Comprobar el maltrato mediante la tecnología puede constituir un desafío. A pesar del desafío, es posible comprobar casos de maltrato exitosamente mediante la tecnología a través de una investigación eficaz e intercesoría creativa.

Este documento es parte de una serie que detalla cómo recopilar evidencia relacionada al uso indebido de la tecnología en casos de violencia doméstica, agresión sexual y acecho. Le recomendamos que lea el Manual para Utilizar el Conjunto de Herramientas de los Sistemas Legales: Cómo entender e Investigar el Uso Indebido de la Tecnología, Enfoques para la Recopilación de Evidencia: Sistema civil vs. Penal. La serie forma parte del Conjunto de Herramientas de los Sistemas Legales que incluye guías que brindan asistencia a los/las fiscales, la policía y los/las abogados/as de derecho civil.

Si tiene más preguntas acerca de la investigación de los casos de maltrato mediante tecnología, comuníquese con Red de Seguridad Tecnológica y visite TechSafety.org para obtener más información.