WomensLaw sirve y apoya a todas las personas sobrevivientes sin importar su sexo o género.

Sobre el Maltrato

El maltrato a través de la tecnología

Ver Todo
Actualizada: 12 de julio de 2024

¿Cómo debo documentar el maltrato?

La mejor forma de documentar la evidencia del maltrato dependerá de las circunstancias exactas de su caso y de la forma en que el/la agresor/a está utilizando la tecnología para cometer el maltrato. Es recomendable que hable con un/a abogado/a o intercesor/a de violencia doméstica de su estado sobre los expedientes que usted debería conservar. Si no está seguro/a sobre qué podría ser útil, generalmente es mejor conservar evidencia de más y no de menos.

Estas son algunas formas en las que podría documentar la evidencia del maltrato:

  • Mantenga un registro de los detalles de cada incidente a medida que ocurren. El registro podría incluir:
    • una lista con la fecha y hora de cada incidente;
    • lo que el/la agresor/a hizo o dijo;
    • qué medidas, si hubo alguna, tomó; y
    • qué testigos o evidencias relacionadas al incidente tiene, etc.

Puede descargar un ejemplo de Registro del Maltrato a través de Medios Tecnológicos para que le sirva de ayuda.

  • Guarde cualquier correo de voz, registro de llamadas, correo electrónico o mensaje de texto y tome fotos de pantalla o fotografías de la pantalla del teléfono o computadora y almacénelas en una ubicación segura, separadas del dispositivo desde el cual accedió originalmente a ellas. Al tomar fotos o capturas de pantalla, asegúrese de incluir toda la información que sea posible. Por ejemplo, se recomienda mostrar el número de teléfono de la persona que está enviando los mensajes de acoso, no solo el nombre de contacto que usted le asignó a esa persona en su teléfono.
  • Imprima los correos electrónicos con la información completa del encabezado para que los detalles, como la fecha y hora de la dirección de protocolo de Internet del correo electrónico desde dónde se envío, puedan identificarse con facilidad. Es importante documentar esto desde el correo electrónico original. Si el correo electrónico ha sido reenviado, ya no tendrá la información relacionada a el/la remitente original. Si no sabe cómo encontrar la información completa del encabezado, una simple búsqueda de Internet le puede ayudar a encontrar los pasos específicos de cómo hacerlo si está usando Outlook, Gmail o cualquier otro/a proveedor/a de servicios de correo electrónico.
  • Tome capturas de pantalla de cualquier publicación que la persona haga en las redes sociales para que las guarde en caso de que él/ella las borre más adelante. Cuando haga esto, asegúrese de incluir el URL completo de la barra que aparece a la parte de arriba de la ventana de Internet, y saque capturas de pantalla del perfil de la persona agresora al igual que cualquier información de la fecha y hora de las publicaciones. 
  • Descargue la información en su cuenta de redes sociales en caso de que su cuenta sea pirateada o borrada más adelante. Es posible que tenga que explicarle a el/la juez/a cómo descargó la información de su cuenta y si ésta refleja con exactitud lo que usted vio en el sitio web o aplicación de redes sociales. Si usted ha presentado cargos criminales, la policía podría enviarle una carta o un requerimiento judicial (subpoena) a la compañía o el sitio web de la red social pidiéndole que guarden la información de la cuenta, pero sería buena idea que usted descargue la información de todos modos. 
    • Nota: Algunas aplicaciones, como Snapchat, le notifican a la persona que envía la información si le hacen una captura de pantalla a su chat o foto (“snap”). Una forma más segura de documentar una foto o chat maltratante o amenazante es tomándole una foto con otro dispositivo. Tenga una cámara lista antes de abrir la foto o el chat, ya que en Snapchat éstos están programados para desaparecer de su dispositivo después de cierto periodo de tiempo programado por la persona que los envió. 
  • Documente cualquier actividad sospechosa o historial de acceso de su cuenta si la persona agresora está teniendo acceso a su cuenta. Puede hacer esto haciendo capturas de pantalla de los registros o accesos de usuarios desde dispositivos desconocidos. Aunque esto no prueba que fue la persona agresora quien tuvo acceso a sus cuentas, si usted puede proveer evidencia adicional o testimonio en corte, el/la juez/a podría creer que es más probable que haya sido la persona agresora quien accedió a sus cuentas. 
  • Guarde los mensajes anónimos o de remitentes desconocidos que reciba a través de correo electrónico, textos, una aplicación o en redes sociales. Aunque es posible que usted no pueda vincular los mensajes directamente con la persona agresora, otra información como el contenido del mensaje, las acciones de la persona agresora, o cualquier otra información puede ser suficiente para convencer a el/la juez/a de por qué usted cree que venían de la persona agresora. 
  • Considere el impacto de quitar o interferir con cualquier cámara oculta, dispositivos de grabación, “air tags” o dispositivos de rastreo de GPS. Removerlo no solo afectaría su seguridad si la persona agresora se entera que usted lo encontró, sino que también podría impactar su habilidad para documentar su existencia. Puede tomar una foto del dispositivo de vigilancia o rastreo donde lo encontró y considerar pedirle a la policía que documente la evidencia antes de removerlo. Es posible que quiera trabajar con una persona intercesora de violencia doméstica para pensar en cómo remover el equipo podría impactar su seguridad y crear un plan de seguridad debidamente. Además, si usted entiende que la persona agresora tiene acceso físico o remoto a su dispositivo, querrá ser cuidadoso/a en cómo recopila evidencia del dispositivo y en no hacer cualquier búsqueda en Internet sobre cómo documentar evidencia y presentarla en la corte desde el dispositivo. En cambio, puede hacer esos tipos de búsqueda en una computadora de la biblioteca pública, un centro comunitario, un centro de ayuda legal o un programa de intercesoría de violencia doméstica. Los programas de violencia doméstica también podrían ayudarle a programar cuentas seguras para las comunicaciones de la corte y a preparar un plan de seguridad en torno al acceso de la persona agresora.