¿Por dónde comenzar?

Esta guía es parte de una serie que detalla cómo recopilar evidencia relacionada al uso indebido de la tecnología en casos de violencia doméstica, agresión sexual y acecho. Antes de seguir adelante, le recomendamos que lea el Manual para utilizar el conjunto de herramientas de los sistemas legales: Comprensión e investigación del uso indebido de la tecnología, Enfoques para la recolección de evidencia: Consideraciones del sobreviviente y Enfoques para la recolección de evidencia: Sistema civil vs. penal.

¿Por qué utilizar este recurso?

Esta serie forma parte del Conjunto de herramientas de los sistemas legales que incluye varias guías detalladas que intentan asistir a los/las fiscales, la policía y los/las abogados/as de derecho civil.


RECOMENDACIÓN/AVISO IMPORTANTE PARA INTERCESORES: si usted es un/a intercesor/a de sobrevivientes y no es abogado/a, le recomendamos especialmente que NO recopile o almacene evidencia para los/las sobrevivientes. Puede asistir considerablemente a los/las sobrevivientes brindándoles las habilidades para que reúnan la evidencia por sí mismos/as. Su participación en el proceso de recolección y almacenamiento de evidencia podría hacer que usted se vea obligado/a a testificar en la corte, lo que puede socavar las protecciones de confidencialidad, e impactar negativamente tanto en el/la sobreviviente como en la integridad de su programa. Si tiene preguntas, por favor, comuníquese con la Red de Seguridad.


Mensajería: Introducción

Para los/las sobrevivientes de violencia doméstica, agresión sexual y acecho, las plataformas de mensajería pueden servir como salvavidas porque la información para brindar asistencia puede transmitirse sin riesgos de ser escuchada. No obstante, las parejas abusivas también pueden hacer uso indebido de los mensajes para acosar, intimidar y amenazar. Haremos una descripción de las diferencias entre las investigaciones criminales y civiles de la evidencia en la mensajería e identificaremos qué evidencia se debe buscar, dónde buscarla, cómo recopilarla y cómo hallar evidencia que la corrobore.

 

Mensajería: La tecnología

El término “plataformas de mensajería” puede describir diversas tecnologías de comunicación. El término se utiliza para describir tanto mensajes de texto como mensajes instantáneos enviados desde aplicaciones predeterminadas o integradas, como SMS y MMS, aplicaciones de mensajería instantánea desarrolladas dentro de dispositivos (como iMessage de Apple) y aplicaciones de mensajería instantánea que un/a usuario/a debe descargar en su dispositivo (como WhatsApp).

Las plataformas de mensajería de texto e instantánea tienen muchas funciones y características que se superponen, pero también tienen algunas diferencias importantes. Ambas pueden enviar y recibir diferentes tipos de información que abarca: texto, fotos, videos, contenido de audio, emojis y otras imágenes interactivas, y archivos e hipervínculos.

Los mensajes de texto, por lo general, se envían de un teléfono móvil a otro a través de una red celular. Es común que las empresas de telefonía retengan información relacionada al envío o recepción de estos mensajes, aunque el contenido real del mensaje (incluidos los mensajes de texto, imágenes y videos) solo se conserva durante poco tiempo, si es que se conserva. Las herramientas de mensajería, por lo general, se proporcionan como una característica básica o “predeterminada” de un dispositivo móvil y no es necesario descargar ninguna aplicación para acceder a los mensajes. Por lo general, aunque no es universalmente cierto, solo se puede acceder al contenido de un mensaje desde los dispositivos que lo envían y reciben, y no se sincroniza automáticamente con múltiples dispositivos, a menos que un/a usuario/a lo configure para que eso ocurra.

Los mensajes instantáneos se envían por Internet o redes celulares de datos y muchos servicios también permiten a los/las usuarios/as comunicarse a través de llamadas de video y audio. La información le pertenece a la empresa de mensajería y no a la empresa celular. Las políticas de retención varían entre las empresas y no todas las empresas almacenan el contenido de los mensajes. Algunos servicios, como Snapchat, borran automáticamente los mensajes poco después de que el/la destinatario/a los lee, aunque aún pueden haber circunstancias en las que sea posible recuperar la información borrada.

Muchas plataformas de mensajería instantánea no están preinstaladas en un dispositivo, sino que deben descargarse desde una tienda de aplicaciones. Sin embargo, en la actualidad Apple preinstala iMessage en sus dispositivos, lo que permite la comunicación entre dispositivos Apple. La mayoría de los servicios de mensajería instantánea pueden configurarse para sincronizarse automáticamente en múltiples dispositivos y varios servicios permiten que los mensajes se envíen a múltiples lugares, incluso desde dispositivos y portales en línea. 

Evidencia en la Mensajería: La marca digital

Muchos casos, por lo general carecen de evidencia documentada o testigos, y el fallo de la corte se suele determinar exclusivamente en función de si se cree el testimonio de una persona. La evidencia en la mensajería puede fortalecer un caso al proporcionar pruebas de maltrato y una imagen más clara de la dinámica de la relación. Aunque la evidencia en la mensajería puede ser extremadamente útil, no siempre se busca o se recopila de manera correcta, y puede eliminarse o adulterarse accidentalmente.


RECOMENDACIONES SOBRE LOS MENSAJES Y LA PRIVACIDAD: Muchas personas tienen cientos o incluso miles de páginas de conversaciones por mensaje. La mayor parte de la información no será relevante para el caso, y para asegurar la privacidad de el/la sobreviviente, lea solo lo que sea pertinente. Los/las fiscales y la policía querrán limitar la cantidad de evidencia recopilada de la mensajería para evitar entregar información innecesaria, debido a los requerimientos de la doctrina Brady. Entregar información de los mensajes privados de una víctima que no sea directamente relevante para el caso puede influir en la voluntad de las víctimas para testificar, confundir a los/las investigadores/as y puede llevar a repetir el trauma innecesariamente.


Identifique todas las plataformas utilizadas

Por lo general, la comunicación ocurre en diversas plataformas con el correr del tiempo. Es mejor comenzar las entrevistas con preguntas amplias sobre cómo tuvo lugar la comunicación a lo largo de la relación.

Realice un seguimiento con preguntas específicas sobre si la comunicación tuvo lugar a través de mensajes de texto, redes sociales, aplicaciones de mensajes dentro de aplicaciones del correo electrónico (como Google Hangouts y Yahoo Messenger), aplicaciones que eliminan los mensajes después de que son leídos (como Snapchat) u otras aplicaciones de mensajería comunes en su zona, incluidos Skype, WhatsApp, Viber y Signal.

Proteja los datos

Una persona abusiva puede acceder a las aplicaciones de mensajes de manera remota por una contraseña insegura o mediante la sincronización automática, de modo que la evidencia importante podría modificarse o eliminarse si no está protegida correctamente. Hable sobre la seguridad de las contraseñas y la importancia de cambiar las contraseñas en todas las plataformas y dispositivos relevantes. Si a los/las sobrevivientes les preocupa que sus dispositivos puedan estar infectados con un programa espía (spyware), planifique cómo cambiar las contraseñas sin alertar a la parte abusiva, y piense en cómo recopilar evidencia del programa espía.

También es importante identificar si la información de mensajería está sincronizada con distintos dispositivos o si es almacenada en la nube. Los/las sobrevivientes pueden no saber que su información privada está en la nube o que otra persona puede acceder a ella. La persona abusiva puede ser capaz de modificar o borrar de manera remota la información del dispositivo si se utiliza el almacenamiento de respaldo en la nube, por lo que cambiar la contraseña y desconectar otros dispositivos de la cuenta puede ser esencial.

Ayude a los/las sobrevivientes a documentar evidencia

Es común que los/las sobrevivientes recopilen su propia evidencia mediante el uso de fotos de pantalla, fotografías y grabaciones de videos (en Inglés). Ayude a los/las sobrevivientes a entender qué información conservar y cómo obtener evidencia en Inglés). Permitir que los/las sobrevivientes sepan incluir la información de contacto del remitente, el sello con la fecha y la hora, y la conversación completa para que se incluyan elementos contextuales importantes, puede ayudar a asegurar la utilidad de la evidencia. Lea más información acerca de la importancia de hacer participar a los/las sobrevivientes en el proceso de recolección de evidencia.

 

Recopilación de evidencia en la mensajería

Existen varias categorías de evidencia que deberían considerarse para la evidencia.

Evidencia a la que el/la sobreviviente tiene acceso

Luego de seguir los pasos para protegerse de la destrucción accidental o malintencionada de la evidencia, identifique a qué evidencia puede acceder el/la sobreviviente dentro de la mensajería. Aunque esta evidencia no siempre es admisible, proporcionará una imagen más clara del caso y sobre qué otra evidencia es necesario buscar.

Comience con el dispositivo, mientras también protege los derechos y la privacidad de el/la sobreviviente. Luego, verifique las cuentas en línea conectadas a las plataformas de mensajería. Al identificar qué información está disponible en las cuentas de el/la sobreviviente, usted puede ayudarlo/la a planificar estrategias para proteger esa información y determinar qué otros pasos adicionales tiene que seguir para asegurarse de que la evidencia sea admisible.

Muchas empresas tienen opciones para que los/las usuarios/as puedan descargar toda la información asociada a sus cuentas. Estas funciones permiten que un/a sobreviviente obtenga una gran cantidad de información sobre lo que ha ocurrido en sus cuentas. Es posible que sea necesario utilizar un proceso legal, como una citación (“subpoena”), una orden de una corte o una orden de judicial, para que la información sea admisible en la corte.

Por último, pregunte a los/las sobrevivientes si existe alguna otra persona que pueda tener evidencia de respaldo. A veces, los/las sobrevivientes utilizan los dispositivos o las cuentas de otras personas para comunicarse, y pueden haber enviado fotos de pantalla a amigos o familiares. Esos mensajes enviados pueden ser una forma de acceder a la información destruida o de poder identificar a un/a testigo importante. Esta información también puede ser importante para demostrar el estado mental de el/la sobreviviente al momento de la comunicación.


NOTA IMPORTANTE SOBRE LA SUPLANTACIÓN: realizar una suplantación, o falsificar un identificador de llamadas para ocultar la identidad es una herramienta tecnológica muy común en el uso indebido. Las partes abusivas también pueden utilizarlo para falsificar evidencia o para intentar dar un matiz negativo a los/las sobrevivientes. Es importante ser consciente sobre la suplantación y estar preparado/a para ayudar a la corte a entender de qué modo puede utilizarse indebidamente. Lea más información en nuestra guía de Recopilación de evidencia de suplantación.


Evidencia a la que la parte abusiva tiene acceso

La parte abusiva, si tiene acceso, puede intentar borrar o agregar algo a la conversación para lograr que el/la sobreviviente quede mal parado/a. La identificación de la información a la que la otra parte puede acceder ayudará a proteger la evidencia. Puede ser difícil contradecir esta información en la corte, por eso, cuanto antes pueda identificar la discrepancia, mejor. Por este motivo, también es importante considerar recopilar la evidencia digital de los dispositivos utilizados tanto por el/la sobreviviente como por el/la agresor/a (si estuviesen disponibles) y, luego, comparar los datos.

Evidencia que hay que obtener mediante una orden de la corte o citación (“subpoena”)

Aunque el/la sobreviviente pueda tener acceso a la evidencia en sus dispositivos y en las cuentas en línea, no toda esa evidencia es necesariamente admisible. Es posible que se necesiten copias certificadas para apoyar la exactitud de la evidencia. A veces, la evidencia de los/las sobrevivientes es parcial y puede ser necesario buscar la información completa mediante un proceso legal. Por ejemplo, un/a sobreviviente pudo haber tomado una foto de pantalla de algunos mensajes de texto y haber conservado lo que consideró como la mejor evidencia, pero no haber conservado la conversación completa. Si se realiza una citación (“subpoena”) de los expedientes telefónicos para mostrar las veces que se enviaron o recibieron mensajes, usted puede ayudar a convencer a la corte de que la evidencia de el/la sobreviviente debe tomarse en serio.

Por lo general, a las empresas telefónicas y de mensajería instantánea se les exige que cumplan con citaciones (“subpoena”) de cortes penales, órdenes de una corte y órdenes judiciales, siempre que estén correctamente emitidas. Esto incluye las solicitudes correspondientes sobre la evidencia de las cuentas de el/la sobreviviente y la persona acusada de maltrato.

La mayoría de las empresas telefónicas no almacenan el contenido real de un mensaje de texto durante mucho tiempo, si es que lo hacen. Por lo general, solo conservan la información que muestra la hora en que se envió o recibió un mensaje. Incluso un proceso legal adecuadamente presentado (es decir, una citación (“subpoena”) o una orden de allanamiento) no obtendrá el contenido real de un mensaje de texto a menos que se haga con rapidez. Es posible que haya información adicional disponible a través una orden de allanamiento, aunque puede estar limitada debido a estas políticas de retención. 


RECOMENDACIÓN IMPORTANTE SOBRE LA PRESERVACIÓN DE DATOS: las solicitudes de preservación son esenciales para acceder a información importante, especialmente si se consideran las políticas de retención. Las exigencias de preservación son particularmente importantes para la policía, aunque las cartas de preservación civil también pueden ser útiles.

Asimismo, las políticas de retención varían mucho entre las empresas de mensajería instantánea. Es posible que algunas empresas guarden información, mientras que otras, como Snapchat y WhatsApp, casi nunca lo hagan. Si quiere saber más sobre la política de retención de una plataforma, realice una búsqueda en linea con la siguiente frase “Información sobre políticas de retención de [Nombre de la plataforma]”


Diferencias entre las investigaciones civiles y penales

Aunque los/las sobrevivientes sean recursos importantes en todo tipo de casos, la evidencia disponible puede diferir en las investigaciones penales en comparación con las investigaciones civiles. Enfoques para la recopilación de evidencia: Sistema civil vs. sistema penal analiza diferencias importantes entre los dos sistemas y ofrece recomendaciones para los profesionales de cada sistema.

 

Recomendaciones para Recopilar y Conservar la Evidencia en la Mensajería

RECOMENDACIÓN 1: obtenga la conversación completa 

Muchos/as sobrevivientes llevarán copias de los mensajes ofensivos en vez de conservar la conversación completa. Sea claro/a desde un principio sobre lo que necesita. Algunas cortes no aceptarán conversaciones por mensaje que no estén completas. Nunca debe perder la capacidad de presentar evidencia importante en la mensajería solo porque no tiene una conversación completa, en especial, si el resto de la conversación no impacta de forma negativa en el caso de el/la sobreviviente. 

RECOMENDACIÓN 2: obtenga evidencia de respaldo

Una foto de pantalla de un mensaje puede ser adecuada para muchas cortes. Sin embargo, este tipo de evidencia no siempre es suficiente. La mejor práctica es obtener evidencia de respaldo, que puede estar en formato de expedientes de mensajes telefónicos que muestren la fecha y la hora en que se enviaron o se recibieron los mensajes, que puedan compararse con la foto de pantalla. Sea creativo/a, es posible que existan diversas formas de respaldar la evidencia mediante otros documentos, testigos y el propio testimonio de el/la cliente/a. El examen forense también puede proporcionar más información, incluso si un mensaje fue modificado, alterado o eliminado.

RECOMENDACIÓN 3: información del remitente

Con frecuencia, los/las sobrevivientes tendrán el nombre de la persona abusiva en sus contactos y, por lo tanto, el remitente es identificado por su nombre y no por su número telefónico. Debido a que puede asignarse cualquier nombre a una lista de contactos y conectarse con cualquier número, esto puede ser un problema en un caso judicial. Puede ser beneficioso eliminar el nombre de la persona de la lista de contactos antes de sacar la foto de pantalla para que aparezca el número, en vez del nombre.

Otra opción es incluir una foto de pantalla de la entrada del contacto junto con los mensajes para demostrar que el nombre de entrada del contacto está conectado con ese número. Con esta opción, también tiene que proporcionar evidencia para demostrar que las fotos de pantalla de la entrada y de los mensajes se tomaron simultáneamente. 

RECOMENDACIÓN 4: el horario y la fecha son importantes

Muchas plataformas de mensajería ocultan la hora exacta en que se enviaron o recibieron los mensajes, pero la mayoría de los dispositivos proporcionan trucos fáciles para mostrar la hora de registro. En un iPhone y en muchos Androids, si se arrastra el dedo desde el lado derecho hacia el lado izquierdo sin levantarlo de la pantalla, aparecerá la hora de registro en un mensaje. Debido a los cambios tecnológicos, realice una investigación en línea sobre “Cómo mostrar la hora de registro en [nombre del dispositivo]” si no está seguro/a sobre cómo acceder a ella.

La recolección de evidencia con hora y fecha de registro puede ser útil para describir el contexto del caso. Puede mostrar que alguien envió 15 mensajes en uno o dos minutos, lo cual es sustancialmente diferente a enviar 15 mensajes en uno o dos días. También puede ser útil porque pueden haber referencias cruzadas entre los expedientes telefónicos para ayudar a demostrar si la evidencia fue falsificada, o si ha ocurrido alguna violación a las órdenes de protección.

Próximos pasos en su investigación

A pesar de los desafíos de la evidencia de tecnología, realmente es posible comprobar casos de maltrato exitosamente mediante la tecnología a través de una investigación eficaz e intercesoría creativa.

Para obtener más información, consulte los recursos en nuestra Serie de Recopilación de Evidencia. Puede encontrar más información sobre cómo presentar evidencia de la mensajería en Cómo recopilar evidencia tecnológica para el corte del Consejo Nacional de los Jueces de la Corte de los Juveniles y de la Familia (en Inglés). Si tiene más preguntas acerca de la investigación de los casos de maltrato mediante tecnología, comuníquese con Red de Seguridad Tecnológica y visite TechSafety.org para obtener más información.