¿Qué significa documentar mi evidencia?
Cualquier evidencia puede organizarse y documentarse para que así usted pueda acceder a ella más tarde. Para los fines de esta sección, documentar su evidencia significa que usted está siguiendo los pasos para:
- guardar (preservar) evidencia de maltrato; o
- documentar con precisión los incidentes de maltrato según suceden, escribiéndolos en un registro, por ejemplo.
Parte de documentar la evidencia tecnológica quiere decir que usted no está cambiando o modificando la evidencia de ninguna forma. Es decir, por ejemplo, si el/la agresora envía un correo electrónico amenazante que no está firmado, usted no puede agregar el nombre de la persona en el correo electrónico solo porque sabe que él/ella lo escribió. También va a querer documentar su evidencia en un formato que contenga la información más confiable para que el/la juez/a o la policía la considere. Esto significa documentar el número telefónico, la dirección de correo electrónico, el nombre de usuario o cualquier otra información de la cuenta que esté asociada a la evidencia. Por ejemplo, si usted quisiera documentar un mensaje de texto de su empleador/a que está guardado entre los contactos de su teléfono como “Jefe/a”, querrá guardar el mensaje de texto de manera que se vea el número telefónico de su jefe/a en vez de la palabra “Jefe/a”. También querrá que aparezca la hora y fecha para demostrar cuándo se recibió el mensaje. Si usted no sabe cómo encontrar la información de la persona que envió el mensaje ni la hora y fecha de sus mensajes en su dispositivo o cuenta, una simple búsqueda en Internet puede ser de ayuda.
¿Por qué es importante documentar la evidencia en casos que implican maltrato a través de la tecnología?
Si una persona agresora está usando la tecnología para maltratarle, por lo general, la evidencia de ese maltrato se encuentra en Internet o en un dispositivo como un teléfono celular, una tableta, una computadora o una cámara de video. Documentar la evidencia puede ser muy útil si, en algún momento, usted quiere intentar que la persona agresora sea considere responsable dentro del sistema legal. Es importante documentar la evidencia lo antes posible porque si una persona agresora tiene acceso a sus cuentas o dispositivos, podría encontrarla y borrarla. Es posible que tenga que tomar precauciones adicionales para asegurarse de que su evidencia no se borre accidentalmente ni a través de la configuración de su cuenta/dispositivo. Por ejemplo, su teléfono puede estar programado para borrar mensajes de texto después de cierto tiempo para ahorrar espacio de almacenamiento en su dispositivo. Querrá asegurarse que tales funciones estén apagadas o que la evidencia que esta documentando esté guardada en un lugar seguro.
Es posible que su primera reacción instintiva sea eliminar los mensajes amenazantes de el/la agresor/a o “bloquear” a el/la agresor/a si le está acosando en sus redes sociales. Esta es una reacción completamente entendible. Sin embargo, antes de hacer esto, es importante que entienda y reflexione sobre cómo eso afectará su capacidad de documentar la evidencia. Si elimina los mensajes, es posible que ya no haya evidencia a la que usted pueda acceder y puede que sea difícil o imposible acceder a estos desde las cuentas o dispositivos de el/la agresor/a.
Existen formas en las que puede reducir la frecuencia con que tiene que ver el material mientras aún puede recopilar y documentar evidencia de los crímenes y conductas de el/la agresor/a. Por ejemplo, puede silenciar las notificaciones de mensajes de esa persona en particular o configurar una carpeta en su cuenta de correo electrónico para filtrar los mensajes de un remitente en particular para que lleguen directo a un expediente aparte. Filtrar las comunicaciones de el/la agresor/a, le ayudará a tener acceso a la información cuando usted quiera sin tener que verla constantemente. Si la persona agresora no tiene acceso a su dispositivo, también puede guardar capturas de pantalla de los mensajes maltratantes o amenazantes en carpetas o álbumes de fotos en su dispositivo para que no tenga que verlas hasta que necesite buscarlas. Sin embargo, debería tener cuidado de no guardar evidencia en una nube de almacenamiento si la persona agresora pudiera tener acceso a su nube.
Documentar la evidencia es muy importante porque es posible que la necesite más adelante en una audiencia judicial. Por ejemplo, en un juicio para una orden de protección, el/la juez/a decidirá si dar una orden y las protecciones que incluirá en la orden. Tener su evidencia documentada de una forma que pueda llevarse a los tribunales, le permitirá presentarla ante el/la juez/a para respaldar su testimonio. También puede ayudarle a demostrarle a el/la juez/a por qué necesita incluir alguna protección particular en la orden. Es posible que también tenga que mostrar la evidencia a la policía, en determinadas situaciones, o a su abogado/a, para que pueda prepararse para el tribunal.
¿Cómo debo documentar el maltrato?
La mejor forma de documentar la evidencia del maltrato dependerá de las circunstancias exactas de su caso y de la forma en que el/la agresor/a está utilizando la tecnología para cometer el maltrato. Es recomendable que hable con un/a abogado/a o intercesor/a de violencia doméstica de su estado sobre los expedientes que usted debería conservar. Si no está seguro/a sobre qué podría ser útil, generalmente es mejor conservar evidencia de más y no de menos.
Estas son algunas formas en las que podría documentar la evidencia del maltrato:
- Mantenga un registro de los detalles de cada incidente a medida que ocurren. El registro podría incluir:
- una lista con la fecha y hora de cada incidente;
- lo que el/la agresor/a hizo o dijo;
- qué medidas, si hubo alguna, tomó; y
- qué testigos o evidencias relacionadas al incidente tiene, etc.
Puede descargar un ejemplo de Registro del Maltrato a través de Medios Tecnológicos para que le sirva de ayuda.
- Guarde cualquier correo de voz, registro de llamadas, correo electrónico o mensaje de texto y tome fotos de pantalla o fotografías de la pantalla del teléfono o computadora y almacénelas en una ubicación segura, separadas del dispositivo desde el cual accedió originalmente a ellas. Al tomar fotos o capturas de pantalla, asegúrese de incluir toda la información que sea posible. Por ejemplo, se recomienda mostrar el número de teléfono de la persona que está enviando los mensajes de acoso, no solo el nombre de contacto que usted le asignó a esa persona en su teléfono.
- Imprima los correos electrónicos con la información completa del encabezado para que los detalles, como la fecha y hora de la dirección de protocolo de Internet del correo electrónico desde dónde se envío, puedan identificarse con facilidad. Es importante documentar esto desde el correo electrónico original. Si el correo electrónico ha sido reenviado, ya no tendrá la información relacionada a el/la remitente original. Si no sabe cómo encontrar la información completa del encabezado, una simple búsqueda de Internet le puede ayudar a encontrar los pasos específicos de cómo hacerlo si está usando Outlook, Gmail o cualquier otro/a proveedor/a de servicios de correo electrónico.
- Tome capturas de pantalla de cualquier publicación que la persona haga en las redes sociales para que las guarde en caso de que él/ella las borre más adelante. Cuando haga esto, asegúrese de incluir el URL completo de la barra que aparece a la parte de arriba de la ventana de Internet, y saque capturas de pantalla del perfil de la persona agresora al igual que cualquier información de la fecha y hora de las publicaciones.
- Descargue la información en su cuenta de redes sociales en caso de que su cuenta sea pirateada o borrada más adelante. Es posible que tenga que explicarle a el/la juez/a cómo descargó la información de su cuenta y si ésta refleja con exactitud lo que usted vio en el sitio web o aplicación de redes sociales. Si usted ha presentado cargos criminales, la policía podría enviarle una carta o un requerimiento judicial (subpoena) a la compañía o el sitio web de la red social pidiéndole que guarden la información de la cuenta, pero sería buena idea que usted descargue la información de todos modos.
- Nota: Algunas aplicaciones, como Snapchat, le notifican a la persona que envía la información si le hacen una captura de pantalla a su chat o foto (“snap”). Una forma más segura de documentar una foto o chat maltratante o amenazante es tomándole una foto con otro dispositivo. Tenga una cámara lista antes de abrir la foto o el chat, ya que en Snapchat éstos están programados para desaparecer de su dispositivo después de cierto periodo de tiempo programado por la persona que los envió.
- Documente cualquier actividad sospechosa o historial de acceso de su cuenta si la persona agresora está teniendo acceso a su cuenta. Puede hacer esto haciendo capturas de pantalla de los registros o accesos de usuarios desde dispositivos desconocidos. Aunque esto no prueba que fue la persona agresora quien tuvo acceso a sus cuentas, si usted puede proveer evidencia adicional o testimonio en corte, el/la juez/a podría creer que es más probable que haya sido la persona agresora quien accedió a sus cuentas.
- Guarde los mensajes anónimos o de remitentes desconocidos que reciba a través de correo electrónico, textos, una aplicación o en redes sociales. Aunque es posible que usted no pueda vincular los mensajes directamente con la persona agresora, otra información como el contenido del mensaje, las acciones de la persona agresora, o cualquier otra información puede ser suficiente para convencer a el/la juez/a de por qué usted cree que venían de la persona agresora.
- Considere el impacto de quitar o interferir con cualquier cámara oculta, dispositivos de grabación, “air tags” o dispositivos de rastreo de GPS. Removerlo no solo afectaría su seguridad si la persona agresora se entera que usted lo encontró, sino que también podría impactar su habilidad para documentar su existencia. Puede tomar una foto del dispositivo de vigilancia o rastreo donde lo encontró y considerar pedirle a la policía que documente la evidencia antes de removerlo. Es posible que quiera trabajar con una persona intercesora de violencia doméstica para pensar en cómo remover el equipo podría impactar su seguridad y crear un plan de seguridad debidamente. Además, si usted entiende que la persona agresora tiene acceso físico o remoto a su dispositivo, querrá ser cuidadoso/a en cómo recopila evidencia del dispositivo y en no hacer cualquier búsqueda en Internet sobre cómo documentar evidencia y presentarla en la corte desde el dispositivo. En cambio, puede hacer esos tipos de búsqueda en una computadora de la biblioteca pública, un centro comunitario, un centro de ayuda legal o un programa de intercesoría de violencia doméstica. Los programas de violencia doméstica también podrían ayudarle a programar cuentas seguras para las comunicaciones de la corte y a preparar un plan de seguridad en torno al acceso de la persona agresora.