Un Manual para Utilizar el Conjunto de Herramientas: Entender e Investigar el Uso Indebido de la Tecnología
El Conjunto de herramientas de los Sistemas legales ayudan a las partes interesadas: La Policía, Los/Las Abogados/as, El Personal del Tribunal, Los/Las Funcionarios/as de Custodia Comunitaria y otros/as a identificar oportunidades de seguridad, qué tecnología es relevante para un caso, y cómo utilizar la evidencia tecnológica para responsabilizar a los/las ofensores/as. Antes de analizar el conjunto de herramientas, hay varias consideraciones importantes que sirven como punto de partida para su trabajo.
La tecnología no es el problema
Independientemente de las tácticas, el comportamiento abusivo siempre será la cuestión fundamental. El uso indebido de la tecnología es una de las muchas tácticas que los/las agresores/as utilizan contra las víctimas. Aunque la tecnología se eliminara de la ecuación, es probable que el maltrato continuara de otras maneras. La tecnología extiende el alcance de un delincuente y puede aumentar el trauma de la víctima. Sin embargo, también puede proporcionar un magnífico rastro de evidencia y puede utilizarse de manera estratégica para implementar un plan de seguridad.
El derecho de un sobreviviente a la tecnología
Decirle a una víctima que se deshaga de su tecnología o que se desconecte no es una opción factible. La tecnología se ha convertido en una necesidad de nuestras vidas diarias y puede servir como una vía de escape importante para las víctimas ante una emergencia. Es posible que los/las sobrevivientes tengan que permanecer en linea para reducir el aislamiento, por temas laborales o como parte del plan de custodia. Decirle a un/a sobreviviente que se deshaga de una cuenta o de un dispositivo puede incluso aumentar el nivel de violencia ya que el/la ofensor/a puede entonces buscar a la víctima en persona.
Las personas que trabajan en sistemas legales tienen una oportunidad única para ayudar a las víctimas a permanecer conectadas, documentar el maltrato y acceder de manera segura a herramientas que pueden ser útiles ante una emergencia. Derive a las víctimas a un/a intercesor/a local que entienda la tecnología de seguridad, o hágales saber sobre los recursos de nuestro Conjunto de Herramientas para Sobrevivientes en TechSafety.org.
Generar afinidad
En los casos que involucran violencia doméstica, agresión sexual, acecho y acoso, las partes del sistema legal juegan un papel importante en la protección de la víctima y en responsabilizar a el/la ofrensor/a. Generar afinidad con la víctima es increíblemente importante para el proceso de investigación y recopilación de evidencia. Cuando las víctimas sienten que se les cree y pueden confiar en el/la funcionario/a o en el/la abogado/a, hay mayores probabilidades de que se presenten con evidencia nueva o cuando las cosas empeoran (en especial, en los casos donde la evidencia puede incluir contenido sensible o vergonzoso).
El juicio digital
La evidencia tecnológica puede proporcionar al la policía y a los/las abogados/as pruebas tangibles, necesarias para plantear un caso. También puede ser útil para negociar contestaciones de demandas, acuerdos, obtener confecciones o sentencias condenatorias, o aliviar parte de la presión de las víctimas para que testifiquen en contra del delincuente. La evidencia tecnológica puede incluir dispositivos, mensajes, imágenes o videos, ingresos a la cuenta o estados de cuenta, aplicación, información sobre la ubicación y la “metainformación” integrada en los correos electrónicos.
Consejos sobre la recopilación de evidencia
Algunas víctimas tienen alguna idea de que se hace un uso indebido de la tecnología, mientras que otras solo saben que el/la ofensor/a sabe demasiado sobre sus conversaciones, paradero o actividades. La pregunta que usted formule puede ayudar a limitar el uso indebido de la tecnología.
Además de la evidencia obvia, como los mensajes de texto o las publicaciones amenazantes en las redes sociales, también tenga en cuenta las cámaras, los rastreadores de ubicación, las aplicaciones y ajustes de los dispositivos móviles o los programas espía (spyware) que se están volviendo cada vez más comunes.
Recuerde que los videos y blogs de ayuda ofrecen tutoriales y hacen que el uso indebido sea más sencillo, incluso para quienes tienen poca o ninguna experiencia en tecnología.
Conozca el lenguaje tecnológico específico que las empresas requieren en las solicitudes y órdenes para asegurarse de que está reuniendo toda la información que necesita.
Aunque la tecnología puede aportar una enorme cantidad de evidencia disponible, es importante hacer un balance entre la cantidad recopilada y los derechos de privacidad de la víctima y las necesidades del caso, en especial, según las normas de presentación extrajudicial de pruebas.
Tener en cuenta todos los cargos posibles
Existe una amplia gama de leyes que se pueden utilizar para responsabilizar a los/las ofensores/as. Asegúrese de identificar y tener en cuenta tanto las leyes estatales como federales que:
aborden la violencia y el maltrato,
incluyan explícita o implícitamente el uso de comunicaciones electrónicas,
se relacionen con la tecnología, las comunicaciones y la confidencialidad, aunque no se centren necesariamente en la violencia doméstica o la agresión sexual.
Si es posible que un incidente no sea un crimen o un delito legal por sí mismo, vea si un patrón de conducta mayor podría entrar en una norma sobre acecho o acoso.
Crear un caso y trabajar con víctimas
Ayude a las víctimas a aprender a documentar incidentes con seguridad para establecer un patrón e identificar posibles evidencias.
Envíe solicitudes de preservación para asegurarse de que la evidencia no sea eliminada.
Derive a las víctimas a un/a intercesor/a para que obtengan información sobre cómo aumentar la seguridad.
Comparta información sobre las limitaciones de la evidencia o de la ley. Cuando las víctimas saben más, están más capacitadas. Y cuando se sienten escuchadas y respetadas, es más probable que le confíen nueva información o acudan a usted cuando la situación empeora.