Explicacion de las tratamiento de las pruebas en los casos de violencias machista digitales.

Sistematización, preservación y validez de la prueba de las violencias machistas digitales

Explicacion de las tratamiento de las pruebas en los casos de violencias machista digitales

Sistematización de los ataques

Las violencias machistas pueden darse de forma puntual o reiterada, por parte de un sólo perpetrador o incluso de varios perpetradores de forma organizada. Cuando estos ataques se reiteran o se solapan, es recomendable sistematizar las pruebas.

La sistematización de los ataques y de las evidencias permite que la persona agraviada pueda tener una visión más profunda y organizada de las violencias que recibe, de manera que le permitan comprender aspectos como el objetivo real de la misma o las alianzas que hay entre los diversos responsables.

Preservación de la prueba

Resulta imprescindible preservar las pruebas desde el inicio de los ataques ya que muchos de los contenidos pueden ser eliminados con rapidez, frustrando futuras acciones legales.

También es importante hacerlo incluso cuando la violencia pueda ser considerada de baja intensidad. El contenido puede ser el inicio de una secuencia de violencias que sólo podrán ser consideradas delito por su reiteración si se consigue probar su efecto acumulativo.

Asimismo, puede ser aconsejable realizar la certificación digital de la prueba, como por ejemplo hacer constar la URL de un tuit que, a pesar de no ser certificaciones oficiales, serán de mucha utilidad en el procedimiento judicial.

Factores y requisitos para la validez de la prueba digital

El valor probatorio de una evidencia no sólo tiene que ver con la visualización de su parte externa. Es decir, no basta, por ejemplo, con imprimir un correo electrónico. Para que una prueba tenga validez hay que verificar que el mensaje ha salido de un determinado servidor en un día y hora concretos, y que ha llegado al servidor de destino, también en un día y hora determinados.

Por lo tanto, para desplegar todo el potencial probatorio de las pruebas digitales tienen que aportarse al procedimiento de forma que no se pueda poner en entredicho ninguno de sus elementos: su origen, su integridad, es decir, que no oculta una parte de información y la no manipulación de todo o parte. La alteración de cualquier de estos elementos puede modificar el sentido de la prueba.

En conclusión, la prueba ha de cumplir con los requisitos de autenticidad, integridad y no manipulación.

Preservación de la prueba

1. La preservación de la prueba antes de la denuncia

La preservación de las evidencias digitales se tiene que hacer con la máxima inmediatez. Por ello, se puede acudir a la fe notarial.

Es aconsejable que el o la notaria que elijamos tenga conocimientos tecnológicos ya que el grado de su pericia técnica determinará la exhaustividad y diligencia en la elaboración del acta.

Por otro lado, de forma alternativa o complementaria, existe la certificación digital privada a través de lo que se denominan “terceros de confianza”, que son las empresas de certificación digital. Estos certificados a menudo tienen en cuenta tanto la representación gráfica como de otra información complementaria, por ejemplo todos los tuits incorporan el certificado de su URL.

Según el tipo de prueba, existirá otro formato de certificado, difiriendo por ejemplo un post de un web de un audio vinculado a un enlace en Twitter. Generalmente los certificados digitales tienen un menor coste que las actas notariales. Conoce los proveedores y mecanismos de de certificación digital.

2. La preservación de la prueba después de la denuncia

Por su parte, durante la fase de investigación, y con la mayor urgencia posible, hace falta que validemos la prueba digital.

Por ello, es preciso requerir que el o la Letrada de la Administración de Justicia (LAJ), realice el cotejo entre los documentos aportados como copia, sean impresiones o descargas de contenidos, con la fuente original.

También hay que recordar que las comprobaciones pueden versar sobre contenidos existentes, pero también sobre contenidos inexistentes, como el hecho de que una determinada persona no consta en el listado de perfiles seguidos por nosotros en una determinada red social.

Y, de igual modo, hay otras diligencias de investigación complementarias, como el hecho de oficiar a las compañías telefónicas para que nos certifiquen que el número de teléfono de uno de los usuarios de la conversación de WhatsApp, corresponde a un titular concreto, que en el chat puede venir identificado con un simple alias.

Por tanto, la prueba tiene que cubrir la identidad de los interlocutores, el contenido de los mensajes (día y hora de la conversación) y todos los elementos que sean relativos a la cadena completa de la transmisión del mensaje.

3. Análisis técnico – forense de la prueba

Otro aspecto a tener en cuenta sobre la prueba es el de la complejidad técnica de ciertos delitos tecnológicos entre los qué se incluyen las violencias machistas digitales: sabotaje informático, e la inoculación de software malicioso (malware) de geolocalización o el acceso a las conversaciones de mensajería instantánea en tiempo real. En estos casos, hace falta que la representación letrada de la agraviada y el propio juzgado cuenten con la colaboración de personas expertas en tecnología que puedan emitir informes periciales que expliquen cómo, cuándo y quién/es ha/n cometido el delito.

Estos informes tecnológicos los pueden hacer los cuerpos policiales que actúan como policía judicial al servicio del juzgado, que los puede acordar de oficio o cuando lo pidan las partes, o bien por peritos privados contratados.

En general, los informes periciales realizados por los cuerpos policiales serán evaluados de forma más receptiva por los jueces y juezas. Estos tienen la ventaja de ser gratuitos pero, a la vez, tienen la desventaja de que pueden dilatar muchos meses la investigación dada la sobrecarga de los departamentos tecnológicos de los cuerpos policiales.

Por otro lado, la pericial privada tiene la ventaja de que será efectuada en un tiempo más breve, pero la desventaja de que el juzgado, que tiene la potestad de libre valoración de la prueba, será más receloso al confiar en la solvencia y la imparcialidad de las conclusiones que determine. Su alto coste económico tendrá que ser costeado por la afectada, sin que este tenga la certeza de que el informe será determinante en el proceso judicial.

Sea una pericial privada o pública, será fundamental que el análisis tecnológico de la prueba no altere la misma y garantice la trazabilidad de la cadena de custodia de los dispositivos, ficheros o programas analizados.