Claves para llevar un registro de ataques.

Cómo documentar la violencias machistas digitales

Claves para llevar un registro de ataques

Problema

Documentar las manifestaciones de la violencia machista digital es parte central de una estrategia de respuesta.

El registro exhaustivo de los ataques sirve para:

  • Conocer la magnitud y el alcance del ataque: si es puntual o si se extiende en el tiempo, si es general o dirigido, etc.
  • Conocer el modus operandi del o de los atacantes: si es aislado o están coordinados, si responde a un grupo organizado, si usan información disponible en internet o tienen acceso a otras fuentes de información personal identificable, qué tipología de violencia usan, etc.
  • Evaluar si las respuestas que se implementan mitigan o profundizan la violencia.
  • Producir conocimiento sobre la violencia machista digital para desarrollar nuevas y mejores estrategias de respuesta, denunciar, presionar a las plataformas para que ofrezcan soluciones, posicionar el problema en la esfera pública, diseñar campañas, etc.

Solución

Enfrentar violencia machista es estresante. Ante un ataque, la prioridad siempre es el bienestar físico y emocional de la persona o grupo de personas a quien está dirigido. En este sentido, la documentación no debería sumar estrés. Es por eso que, antes de empezar, te recomendamos:

  • Que la documentación se haga siempre y cuando la persona o grupo de personas involucradas esté de acuerdo. El consenso es fundamental.
  • Si la situación es abrumadora, una buena idea es delegar la documentación en una compañera o grupo de seguimiento que tenga la cabeza lo suficientemente fría para enfrentarse al registro de los ataques.
  • El bloqueo y la denuncia de cuentas puede llegar a obstaculizar la documentación. Si se hace, se recomienda garantizar antes el acceso al material desde otras cuentas.
  • Existen muchas maneras de documentar y registrar. Elijan aquellas con las que se sientan más cómodas.
  • ¡Importante! En caso de necesitar evidencia para presentar en una denuncia legal, recordar que hay que tomar precauciones especiales para la construcción de la prueba. Revisa cómo recopilar evidencia.

Reacción / Apagafuegos

Lo más sencillo es crear y alimentar una bitácora de ataques. Puedes descargar una plantilla de bitácora desde aquí.

Las bitácoras permiten hacer un registro sistemático y exhaustivo de las manifestaciones de la violencia. En cada entrada se asientan una serie de datos que permitirán identificar los parámetros del ataque. Cada caso requerirá campos específicos para registrar pero, en general, tiene fecha, hora, medio, URL, tipo de ataque, perfiles involucrados, etc. Puedes agregar todos los campos que consideres necesarios.

Algunos consejos para mantener la bitácora:

  • A veces antes de poder iniciar la bitácora de ataques, necesitarás llevar a cabo un mapeo de tu información.
  • Guarda todo lo relacionado con el evento o el incidente. Aunque no sean pruebas con peso legal servirán para conocer la magnitud del ataque y diseñar estrategias de respuesta.
  • Documenta solo la información relevante, es necesario minimizar el ruido, intenta sintetizar la situación y al mismo tiempo ser exhaustiva, registra todos los incidentes.
  • Piensa en las tecnologías que podría estar utilizando el atacante.
  • Prioriza tu seguridad y bienestar emocional. Si te afecta completar la bitácora, déjala de lado.
  • No es necesario que la documentación la hagas tú, puedes pedirle a una amiga o a alguien de confianza que te ayude a recopilar información y completar la bitácora.

Puedes leer más sugerencias sobre la documentación para sobrevivientes del abuso tecnológico.

Tipos de documentación

A continuación describimos las maneras en las que puedes recopilar elementos para completar la bitácora de ataques.

Registros (logs)

Todas las interacciones digitales dejan rastros (metadatos) que las describen: la hora, la duración, los perfiles de emisión y recepción, etc. Por más que no se pueda guardar el contenido de las comunicaciones, sí que se pueden guardar estos registros. Así, por ejemplo, con el registro de 20 llamadas en un plazo determinado de tiempo se podría respaldar una denuncia de acoso. También entran en esta categoría los logs de Ataques de Denegación de Servicio (DDOS).

  • Registros de llamadas: las llamadas telefónicas están guardadas en una base de datos de tu teléfono móvil. La manera más sencilla es hacer un respaldo del sistema de tu teléfono o usar software específico. También puedes hacer capturas de pantalla del registro.
  • SMS: los móviles permiten hacer respaldos de los SMS de manera nativa, sincronizándolos con la nube. También, al no ser evidencia, sino simple documentación, se pueden hacer capturas de pantalla.
    • Android: si no se puede respaldar de manera nativa se puede utilizar una app como SMS Backup
    • iOs: activa la sincronización de los mensajes en el iCloud en Ajustes > [tu nombre] > Gestionar almacenamiento > Copias de seguridad. Pulsa el nombre del dispositivo que estás utilizando y activa las copias de seguridad de los mensajes.
  • Grabación de llamadas. Los móviles más nuevos tienen un grabador de llamadas nativo que se puede activar cuando se contesta la llamada y no alerta al interlocutor.
    • Android: en Configuración > Teléfono > Ajustes de grabación de llamadas puede activarse la grabación automática de todas las llamadas, de las llamadas de números desconocidos o de números definidos. Si no tienes la posibilidad de activar la opción nativa puedes descargar una app como Grabadora de llamadas.
    • iOs: Apple es más restrictivo con la grabación de llamadas y tiene bloqueada la opción por defecto. Necesitas instalar una aplicación como RecMe.
  • Correos electrónicos: es recomendable configurar la cuenta en cuestión en un cliente de escritorio como Thunderbird y descargar los correos con POP3. La información del cabezal tiene datos valiosos. Instrucciones para configurar Thunderbird.
  • WhatsApp: las conversaciones de WhatsApp pueden descargarse en texto plano. Entrar a la conversación que se quiere respaldar. Ir a Configuración (tres puntos de la esquina superior derecha) > Más > Exportar conversación. Preguntará si se quieren exportar las imágenes, audios y videos o el texto simplemente. Elegir la opción deseada y luego seleccionar a dónde enviar el documento de texto (*.txt) con la conversación. Se puede elegir un correo electrónico, Telegram o descargar.
  • Telegram: para exportar las conversaciones en Telegram tienes que hacerlo desde la aplicación de escritorio. Para ello, hay que entrar a la conversación que se desea exportar y en el menú superior derecho (tres puntitos), elegir la opción ‘Exportar historial de la conversación’ (Export chat history). Saldrá una ventana con opciones para ajustar los parámetros de la exportación: formatos, período, lugar para exportar, etc. Telegram generará un archivo HTML.
  • Facebook Messenger: entrar a la cuenta de Facebook. Ir a Configuración > Tu información en Facebook > Descargar una copia de tu información. Aparecerán muchas opciones, seleccionar Mensajes. Facebook tarda en procesar el archivo, notificará cuando esté disponible para descargar.
Minado y procesamiento de datos

En caso de estar ante la presencia de ataques organizados de gran magnitud, quizás necesites un procesamiento masivo de datos. Por ejemplo, podrías necesitar todos los ataques realizados desde un número de cuentas bot con un hashtag determinado. Para eso necesitas técnicas más sofisticadas de minería y procesamiento de datos.

Capturas de pantalla

La volatilidad de los mensajes digitales puede jugar en contra de la documentación. Los tuits o mensajes de WhatsApp, por ejemplo, se podrían borrar y solo ser recuperables con la ayuda de las plataformas –camino largo y sinuoso– o con pericias informáticas. Las capturas de pantalla, aunque no tienen validez legal por sí mismas, son una manera de registrar mensajes violentos por parte de los atacantes. No subestimes hacer capturas de pantalla de todos los ataques (lo puede hacer otra persona de confianza por ti).

Diario

El registro de la violencia no solo tiene que ser de tipo racional y técnico. También puede ayudar a procesar la violencia dejar asentado, en texto, imagen, audio, vídeo o incluso expresiones artísticas, cómo una se siente frente a cada ataque. Recomendamos hacerlo offline y siempre que se pueda garantizar la protección y privacidad de los materiales.

Evaluación de riesgos

Se puede llevar un registro del nivel de inseguridad objetiva y subjetiva que genera cada ataque. El baremo es personal. De esta manera es posible evaluar si la sensación de inseguridad va en aumento y es necesario reforzar las estrategias de respuesta.

Si decide judicializar el caso –opción que no siempre es obligatoria, necesaria o reparadora en sí misma– se recomienda contactar con una abogada u organización feminista de confianza que pueda brindar asesoramiento en este sentido. Recordar que en caso de optar por esta vía que se necesitará invertir tiempo y dinero.

También debes saber que no toda la evidencia que se recopile será aceptada como prueba en el proceso. Para que la documentación de las agresiones que aportes sea aceptada como prueba legalmente válida debe cumplir una serie de requisitos: identificación, documentabilidad, datación, integridad, cadena de custodia, etc. Es decir, la mejor manera de obtener pruebas válidas es contratando los servicios de una o un perito informático, quien no solo recopilará las pruebas, sino que también podrá testificar en el juicio en caso de que sea solicitado.

¡Atención! En el caso que se decida judicializar la agresión, se recomienda acudir a una abogada especialista que pueda orientarla en todos los pasos del proceso. Asumirlo sola o mal asesorada puede ser estresante y perjudicial.

Comentarios

  • En el proceso de seguimiento, deberás solicitar que te envíen la bitácora, leerla con atención y tratar de encontrar vectores de agresión que permitan ajustar las estrategias de respuesta.

Consideraciones autocuidados (psicosocial y emocional)

  • Completar una bitácora de ataques puede ser una tarea demandante emocionalmente. Puedes pedirle a una amiga o persona de confianza que te ayude a mantenerla actualizada. Si el ataque es a una colectiva, se puede asumir de manera rotativa entre distintas personas.

Consideraciones legales

  • Revisar como está la situación con grabaciones llamadas de personas sin que ellas lo sepan (en varios países es una práctica ilegal).

Enlaces de interés