Claves para llevar un registro de ataques.

Cómo documentar la violencias machistas digitales

Claves para llevar un registro de ataques

Problema

Documentar las manifestaciones de la violencia machista digital es parte central de una buena estrategia de respuesta.

El registro exhaustivo de los ataques sirve para:

  • Conocer su magnitud y alcance: si es puntual o si se extiende en el tiempo, si es general o dirigido, etc.
  • Conocer el modus operandi del o de los atacantes: si se trata de un ataque aislado o coordinado, si responde a un grupo organizado, si usa información disponible en internet o hay un acceso a otras fuentes de información personal identificable, qué tipología de violencia se usa, etc.
  • Evaluar si las respuestas que se implementan mitigan o profundizan la violencia.
  • Producir conocimiento sobre la violencia machista digital para desarrollar nuevas y mejores estrategias de respuesta, denunciar, presionar a las plataformas para que ofrezcan soluciones, posicionar el problema en la esfera pública, diseñar campañas, etc.

Solución

Enfrentar violencia machista es estresante. Ante un ataque, la prioridad siempre es el bienestar físico y emocional de la persona o grupo de personas a quien está dirigido. La documentación no debería sumar estrés a la situación. Es por eso que, antes de empezar, te recomendamos:

  • Que la documentación se haga siempre y cuando la persona o grupo de personas involucradas esté de acuerdo. El consenso es fundamental.
  • Si la situación es abrumadora, puede ser buena idea delegar la documentación en una compañera o grupo de seguimiento que tenga la cabeza lo suficientemente fría para enfrentarse al registro de los ataques.
  • El bloqueo y la denuncia de cuentas puede llegar a obstaculizar la documentación, se recomienda garantizar antes el acceso al material desde otras cuentas.
  • Existen muchas maneras de documentar y registrar. Hay que optar por aquellas con las que la persona afectada o su grupo de apoyo se sientan más cómodas.
  • ¡Importante! En caso de necesitar evidencia para presentar en una denuncia legal, recuerda que hay que tomar medidas especiales para la construcción de la prueba. Revisa cómo recopilar evidencia.

Reacción / Apagafuegos

Lo más sencillo es crear y alimentar una bitácora de ataques.

Las bitácoras permiten hacer un registro sistemático y exhaustivo de las manifestaciones de la violencia. En cada entrada se recogen una serie de datos que permitirán identificar los parámetros del ataque. Cada caso requerirá campos específicos para registrar pero, en general, registraremos fecha, hora, medio, url, tipo de ataque, perfiles involucrados, etc. Se pueden agregar todos los campos que sean necesarios.

Te facilitamos unas versiones descargables e imprimibles de bitácora:

  • Haz clic aquí para descargarte la versión imprimible, en pdf.
  • Haz clic aquí para descargarte la versión editable tipo excel. Puedes rellenarla desde un dispositivo en el que tengas un programa lector de documentos, tipo Libreoffice.
  • Haz clic aquí para descargarte la versión editable tipo doc. Esta versión es más adecuada para añadir capturas de pantalla. Puedes rellenarla desde un dispositivo en el que tengas un programa lector de documentos, tipo Libreoffice.

Estos ejemplos son para que los uses directamente o para que te inspiren a la hora de crear tu propia bitácora personalizada.

Algunos consejos para mantener la bitácora:
  • Antes de poder iniciar la bitácora de ataques, puede ser necesarion llevar a cabo un mapeo de información.
  • Guarda todo lo relacionado con el evento o el incidente. Aunque no constituya prueba con peso a nivel legal, servirá para conocer la magnitud del ataque y diseñar estrategias de respuesta. Intenta sintetizar la situación y al mismo tiempo ser exhaustiva, registra todos los incidentes.
  • Piensa en las tecnologías que podría estar utilizando el atacante.
  • Prioriza tu seguridad y bienestar emocional. Si te afecta completar la bitácora, déjala de lado. No es necesario que la documentación la hagas tú, puedes pedirle a una amiga o a alguien de confianza que te ayude a recopilar información y completar la bitácora.

Puedes leer más sugerencias sobre la documentación para sobrevivientes del abuso tecnológico aquí.

Tipos de documentación

A continuación describimos maneras en las que puedes recopilar elementos para completar la bitácora de ataques.

Registros (logs)

Todas las interacciones digitales dejan rastros (metadatos) que las describen: la hora, la duración, los perfiles de emisión y recepción, etc. Aunque no se pueda guardar el contenido de las comunicaciones, se pueden guardar estos registros. Por ejemplo, con el registro de 20 llamadas en un plazo determinado de tiempo se podría respaldar una denuncia de acoso. También entran en esta categoría los logs de ataques de Denegación de Servicio (DDOS).

  • Registros de llamadas: las llamadas telefónicas están guardadas en una base de datos de tu teléfono móvil. La manera más sencilla es hacer un respaldo del sistema de tu teléfono o usar software específico. También puedes hacer capturas de pantalla del registro.
  • SMS: los móviles permiten hacer respaldos de los SMS de manera nativa, sincronizándolos con la nube. También se pueden hacer capturas de pantalla, pero hay que tener que no constituirán evidencia, sino simple documentación:
    • Android: si no se puede respaldar de manera nativa se puede utilizar una app como SMS Backup
    • iOS: activa la sincronización de los mensajes en el iCloud en Ajustes > [tu nombre] > Gestionar almacenamiento > Copias de seguridad Pulsa el nombre del dispositivo que estás utilizando y activa las copias de seguridad de los mensajes.
  • Grabación de llamadas: los móviles más nuevos tienen una grabadora de llamadas nativa que se puede activar cuando se contesta la llamada y no alerta al interlocutor.
    • Android: Configuración > Teléfono > Ajustes de grabación de llamadas Puedes activar la grabación automática de todas las llamadas, de las llamadas de números desconocidos o de números específicos. Si no tienes la posibilidad de activar la opción nativa puedes descargar una app como Grabadora de llamadas.
    • iOS: Apple es más restrictivo con la grabación de llamadas y tiene bloqueada la opción por defecto. Necesitas instalar una aplicación como RecMe.
  • Correos electrónicos: es recomendable configurar la cuenta en cuestión en un cliente de escritorio como Thunderbird y descargar los correos con POP3. La información del cabezal tiene datos valiosos. Instrucciones para configurar Thunderbird.
  • WhatsApp: las conversaciones de WhatsApp pueden descargarse en texto plano.
    • Entrar a la conversación que se quiere respaldar.
    • Ir a Configuración (tres puntos de la esquina superior derecha) > Más > Exportar conversación.
    • Preguntará si se quieren exportar las imágenes, audios y vídeos o simplemente el texto. Elige la opción deseada y luego selecciona a dónde enviar el documento de texto (*.txt) con la conversación. Se puede elegir un correo electrónico, Telegram o descargar.
  • Telegram: para exportar las conversaciones en Telegram tienes que hacerlo desde la aplicación de escritorio. Para ello, hay que entrar a la conversación que se desea exportar y en el menú superior derecho (tres puntitos), elegir la opción ‘Exportar historial de la conversación’ (Export chat history). Saldrá una ventana con opciones para ajustar los parámetros de la exportación: formatos, período, lugar para exportar, etc. Telegram generará un archivo HTML.
  • Facebook Messenger:
    • Entra en la cuenta de Facebook
    • Accede a Configuración > Tu información en Facebook > Descargar una copia de tu información
    • Aparecerán muchas opciones, selecciona Mensajes

Facebook tarda en procesar el archivo, notificará cuando esté disponible para descargar.

Minado y procesamiento de datos

En caso de estar ante la presencia de ataques organizados de gran magnitud, quizás necesites un procesamiento masivo de datos. Por ejemplo, podrías necesitar todos los ataques realizados desde un número de cuentas bot con un hashtag determinado. Para eso necesitas técnicas más sofisticadas de minería y procesamiento de datos.

Capturas de pantalla

La volatilidad de los mensajes digitales puede jugar en contra de la tarea de documentación. Los tuits o mensajes de WhatsApp, por ejemplo, se podrían borrar y solo ser recuperables con la ayuda de las plataformas –camino largo y sinuoso– o con pericias informáticas. Las capturas de pantalla, aunque no tienen validez legal por sí mismas, son una manera de registrar mensajes violentos por parte de los atacantes.

Diario

El registro de la violencia no solo tiene que ser de tipo racional y técnico. También puede ayudar a procesar la violencia dejar asentado, en texto, imagen, audio, vídeo o incluso expresiones artísticas, cómo te sientes frente a cada ataque. Recomendamos hacerlo offline, y siempre que se pueda, garantizar la protección y privacidad de los materiales.

Evaluación de riesgos

Se puede llevar un registro del nivel de inseguridad objetiva y subjetiva que genera cada ataque. El baremo es personal. De esta manera es posible evaluar si la sensación de inseguridad va en aumento y es necesario reforzar las estrategias de respuesta.

Si decides judicializar el caso –opción que no es obligatoria, necesaria o reparadora en sí misma– te recomendamos contactar con una abogada u organización feminista de confianza que pueda brindar asesoramiento. Recuerda que en caso de optar por esta vía será necesario invertir tiempo y dinero.

También debes saber que no toda la evidencia que se recopile será aceptada como prueba en el proceso. Para que la documentación de las agresiones que aportes sea aceptada como prueba legalmente válida debe cumplir una serie de requisitos: identificación, documentabilidad, datación, integridad, cadena de custodia, etc.

Consideraciones autocuidados (psicosocial y emocional)

  • Completar una bitácora de ataques puede ser una tarea demandante emocionalmente. Puedes pedirle a una amiga o persona de confianza que te ayude a mantenerla actualizada. Si el ataque es a una colectiva, se puede asumir de manera rotativa entre distintas personas.

Enlaces de interés