Saltar al contenido

Guía de captura de pruebas

Esta guía va más allá de los derechos básicos de grabación para proporcionar un conjunto de herramientas completo para capturar, preservar y proteger las pruebas durante los encuentros de aplicación de la ley de inmigración. La documentación adecuada de las pruebas puede respaldar las defensas legales, los esfuerzos de rendición de cuentas y la incidencia política.


Porque el video solo es útil si se puede usar.

No espere el momento “perfecto”. Transmita en vivo especialmente cuando los encuentros son tensos, caóticos o abusivos. El video en vivo es más difícil de confiscar, editar o disputar.

El modo horizontal captura más de la escena — vehículos, agentes, transeúntes. Mejor para la revisión posterior por abogados, periodistas e investigadores. Grabar > encuadre perfecto.

La alta resolución ayuda con: Números de placa, marcas de vehículos, reconocimiento facial. Si el almacenamiento es limitado, priorice clips cortos y claros sobre largos y borrosos.

4. Grabe las acciones, no a las personas vulnerables

Sección titulada «4. Grabe las acciones, no a las personas vulnerables»

Enfóquese en:

  • El comportamiento de los agentes
  • Uso de la fuerza
  • Vehículos
  • Matrículas
  • Marcas de la agencia

El video de personas detenidas puede usarse en su contra en el tribunal.

Diga en voz alta: Fecha y hora, ubicación, lo que está presenciando. La narración calmada fortalece la credibilidad.

No interfiera físicamente. No cruce las líneas policiales. Grabe desde espacios públicos donde tenga derecho a estar. Tiene derecho a grabar a ICE en público.

Dos manos si es posible. Apóyese contra una pared, carro o poste. Evite hacer zoom rápido o mover la cámara bruscamente. El video claro es mejor que el video dramático.

Guarde el video en su dispositivo. Suba copias a más de una plataforma. Comparta con grupos comunitarios de confianza, periodistas y organizaciones legales.


Qué capturar: Una lista de verificación de prioridades

Sección titulada «Qué capturar: Una lista de verificación de prioridades»

Al documentar un encuentro, capture la información en este orden de prioridad:

1. Identificación del vehículo (máxima prioridad)

Sección titulada «1. Identificación del vehículo (máxima prioridad)»

Los vehículos suelen ser el elemento más identificable, especialmente cuando los agentes llevan máscaras u ocultan insignias.

ElementoQué capturarPor qué importa
MatrículaNúmero de matrícula completo, estado, cualquier marca “EXEMPT”Identificación primaria; se puede cotejar con bases de datos
VINNúmero de 17 caracteres visible en el salpicaderoNo se puede cambiar como las matrículas; identifica permanentemente el vehículo
Marca/Modelo/ColorAño, fabricante, modelo, color exactoAyuda al análisis de patrones en los avistamientos
Características distintivasDaños, pegatinas, piezas de repuesto, portaequipajes faltantesIdentificadores únicos incluso si las matrículas cambian
Número de vehículosRecuento total, formación, espaciadoIndica el tamaño de la operación
ElementoQué capturarPor qué importa
Números de placaLea en voz alta mientras graba si no puede obtener un video claroResponsabilidad individual primaria
Parches de la agenciaICE, CBP, ERO, HSI, policía local con 287(g)Determina la jurisdicción y las reglas que se aplican
Descripciones físicasAltura, complexión, tatuajes visibles, características de la vozIdentificación cuando las insignias están ocultas
Equipo/UniformesChalecos tácticos, máscaras, ropa de civil, armas visiblesDocumenta el nivel de fuerza desplegado
Asignación de vehículosQué agente subió a qué vehículoVincula a individuos con vehículos específicos
ElementoQué capturarPor qué importa
Uso de la fuerzaCualquier contacto físico, armas desenfundadas, restriccionesDocumenta posible fuerza excesiva
Declaraciones hechasLo que los agentes dicen a la persona detenida, testigosPuede revelar violaciones de derechos, mentiras o amenazas
Órdenes judicialesSi se muestran, qué tipo, quién las firmóLos derechos constitucionales dependen del tipo de orden
Método de entradaCómo entraron a un lugar, ¿se dio consentimiento?Problemas de la Cuarta Enmienda
DuraciónCuánto duró el encuentroLa detención prolongada puede ser inconstitucional
ElementoQué capturarPor qué importa
UbicaciónDirección exacta, calles transversales, puntos de referenciaEstablece jurisdicción, prueba la ubicación
Fecha y horaIndique verbalmente al inicio de la grabaciónCrea una línea de tiempo verificable
TestigosNombres e información de contacto (con consentimiento)Testimonio corroborante
Clima/IluminaciónCondiciones que afectan la visibilidadExplica las limitaciones de calidad del video

Referencia: WITNESS Media Lab: Ojos en los tribunales - Documentando arrestos de ICE


Profundización en la identificación de vehículos

Sección titulada «Profundización en la identificación de vehículos»

ICE utiliza cada vez más vehículos sin distintivos, cambia las matrículas e incluso utiliza vehículos con matrículas extranjeras para evitar la identificación. Aquí se explica cómo documentar vehículos de forma eficaz.

Qué buscar:

Tipo de matrículaAparienciaSignificado
Matrículas EXEMPTPuede decir “EXEMPT” o tener un formato inusualVehículo gubernamental, a menudo de las fuerzas del orden
Matrículas sencillasSin nombre de condado, sin diseño decorativoA menudo vehículos gubernamentales o de flota
Formatos específicos del estadoAlgunos estados tienen patrones (NC: “SHP-xxxx”)Puede indicar una agencia específica
Matrículas extranjerasMatrículas de estados mexicanos vistas en vehículos de ICETáctica documentada para evitar la identificación
Matrículas faltantesSin matrícula o matrícula cubiertaLa ley federal lo permite si interfiere con “deberes críticos”

Grabación eficaz de matrículas:

  • Obtenga la matrícula completa, incluido el estado/jurisdicción
  • Léala en voz alta mientras filma como respaldo
  • Anote cualquier característica inusual (exenta, sencilla, dañada)
  • Fotografie desde múltiples ángulos si es seguro

Referencia: NPR: ¿Los agentes de ICE cubren sus matrículas además de sus rostros?

VIN (Número de identificación del vehículo)

Sección titulada «VIN (Número de identificación del vehículo)»

El VIN es un identificador de 17 caracteres que se asigna permanentemente a un vehículo y no se puede cambiar fácilmente como las matrículas.

Dónde encontrar el VIN:

UbicaciónCómo acceder
SalpicaderoVisible a través del parabrisas, lado del conductor, donde el capó se une al cristal
Marco de la puerta del conductorPegatina en el marco de la puerta cuando la puerta está abierta
Bloque del motorEstampado en metal (más difícil de acceder)

Estructura del VIN:

  • Caracteres 1-3: Fabricante y país
  • Caracteres 4-8: Atributos del vehículo (modelo, carrocería, motor)
  • Carácter 9: Dígito de control (valida el VIN)
  • Carácter 10: Año del modelo
  • Carácter 11: Planta de montaje
  • Caracteres 12-17: Número de serie único

Decodificación de VINs:

Referencia: Geotab: Cómo encontrar un número de identificación de vehículo

Incluso sin matrículas, los vehículos a menudo se pueden identificar por sus características.

Indicadores de vehículos de las fuerzas del orden sin distintivos:

CaracterísticaQué buscar
RuedasLlantas de acero negras, neumáticos robustos (las versiones civiles tienen llantas de aleación)
CromoFalta de molduras cromadas; reemplazos en negro mate
TechoFalta de portaequipajes (retirados en todoterrenos policiales)
AntenasAntenas adicionales, pequeñas antenas de disco negras
FocosFoco cerca del espejo del conductor
InteriorSoportes para portátil/MDT, equipo de radio, parachoques de empuje
LucesTiras de LED cerca de la matrícula, luces ocultas en la parrilla
EscapeEscape doble (paquete de rendimiento)
AlturaAltura de conducción más baja (paquete policial 2WD vs. civil 4WD)

Referencia: Daily Dot: Cómo detectar coches de policía encubiertos

Cuando hay varios vehículos involucrados:

  • Cuente el total de vehículos
  • Anote la formación (convoy, dispersos, bloqueando)
  • Identifique cuál parece ser el vehículo de “mando”
  • Rastree qué agentes salen de qué vehículos
  • Anote los patrones de antenas de radio (el mando a menudo tiene más)

Los dispositivos modernos transmiten información de identificación que puede ayudar a rastrear patrones incluso cuando la identificación visual falla.

Cuando AirDrop está habilitado en dispositivos Apple (iPhones, iPads, Macs), estos transmiten un nombre detectable a través de Bluetooth de baja energía.

Cómo funciona:

  1. Su iPhone busca dispositivos AirDrop habilitados cercanos
  2. Los dispositivos aparecen con sus nombres asignados
  3. Estos nombres a menudo revelan información personal (“iPhone de John”)
  4. Los dispositivos gubernamentales pueden mostrar patrones de agencia (“DHS-iPhone-1234”)

Para buscar dispositivos AirDrop cercanos:

  1. Abra cualquier archivo (foto, nota)
  2. Toque Compartir
  3. Mire la sección de AirDrop
  4. Anote los nombres de los dispositivos que aparecen

Limitaciones:

  • Solo funciona si el objetivo tiene AirDrop habilitado
  • El alcance es de aproximadamente 30 pies
  • Los nombres se pueden cambiar fácilmente
  • Los usuarios preocupados por la privacidad deshabilitan AirDrop

Nota de seguridad: Tenga en cuenta que AirDrop tiene vulnerabilidades de seguridad conocidas que pueden revelar números de teléfono y direcciones de correo electrónico. Mantenga su propio AirDrop configurado en “Solo contactos” o desactivado.

Referencia: Soporte de Apple: Seguridad de AirDrop

Los dispositivos habilitados para Bluetooth (teléfonos, tabletas, auriculares, radios) transmiten nombres detectables cuando el modo de emparejamiento está habilitado o Bluetooth está configurado como visible.

Para buscar dispositivos Bluetooth:

  • iPhone: Ajustes > Bluetooth (muestra dispositivos cercanos)
  • Android: Ajustes > Dispositivos conectados > Bluetooth (buscar nuevos dispositivos)

Lo que podría ver:

  • Nombres de dispositivos (“Samsung Galaxy S23”, “Motorola APX8000”)
  • Historiales de dispositivos emparejados
  • Los equipos de radio gubernamentales pueden tener patrones de nombres identificables

Rastreadores Bluetooth: Si sospecha que le están rastreando, busque rastreadores Bluetooth desconocidos:

  • iPhone: Ajustes > Privacidad > Rastreo
  • Android: Use aplicaciones como “AirGuard” para detectar AirTags/Tiles

Referencia: EFF: Cómo detectar rastreadores Bluetooth

Los teléfonos transmiten constantemente “solicitudes de sondeo” buscando redes WiFi conocidas. Estas pueden revelar:

  • Redes a las que el dispositivo se ha conectado antes
  • Nombres de red potencialmente identificables (“FBI-Field-Office-WiFi”)
  • Direcciones MAC del dispositivo

Esto requiere equipo especializado y es principalmente útil para investigadores avanzados, pero tenga en cuenta que su teléfono también transmite esta información.

Referencia: Maltego: Integración de datos inalámbricos en sus investigaciones OSINT

Las aplicaciones basadas en la ubicación (Tinder, Grindr, Bumble, etc.) muestran a los usuarios dentro de un cierto radio. En teoría:

  • Los agentes con teléfonos personales pueden aparecer en estas aplicaciones
  • Las fotos de perfil o los nombres de usuario podrían ser identificables
  • Patrones de uso de aplicaciones cerca de las áreas de preparación

Esto NO se recomienda como método de identificación principal debido a preocupaciones de privacidad, falta de fiabilidad y problemas éticos.


Antes de grabar:

  • Libere espacio de almacenamiento
  • Habilite la copia de seguridad en la nube (Signal, ProofMode o servicio seguro)
  • Conozca su método de inicio rápido
  • Desactive las notificaciones de la pantalla de bloqueo

Durante la grabación:

HagaNo haga
Grabe horizontalmente (paisaje)Grabe verticalmente (limita el encuadre útil)
Indique la fecha, hora y ubicación verbalmenteAsuma que los metadatos lo capturarán
Manténgase estable (apóyese en un objeto si es posible)Acérquese excesivamente (causa temblor, pierde contexto)
Obtenga tomas amplias de establecimiento primeroSolo capture primeros planos
Grabe continuamenteDetenga y reinicie repetidamente
Narre en voz baja lo que observeGrite o confronte a los agentes
Capture números de placa, matrículas, rostrosConcéntrese solo en la persona detenida
Manténgase a una distancia mínima de 15-20 piesAcérquese tanto que interfiera

Prioridad de enfoque:

Enfoque la cámara en el oficial o agente, NO en la persona detenida. Las imágenes de la persona detenida pueden usarse en su contra en los tribunales.

Referencia: WITNESS: Ojos en los tribunales - Documentando arrestos de ICE

El audio puede ser tan importante como el video:

  • Declaraciones hechas por los agentes
  • Órdenes dadas
  • Violaciones de derechos (“Aquí no tienes derechos”)
  • Amenazas o coerción

Para mejorar el audio:

  • Manténgase lo más cerca posible de forma segura
  • Evite áreas con ruido de fondo fuerte
  • Si lee matrículas/placas en voz alta, hable claramente
  • Considere un micrófono de solapa si documenta regularmente

Las fotos complementan el video al proporcionar:

  • Capturas de alta resolución de matrículas, insignias, VINs
  • Imágenes faciales claras cuando el video es inestable
  • Documentación de pruebas que podrían ser eliminadas

Técnica fotográfica:

  • Capture la escena general primero (contexto)
  • Tomas de rango medio (relación de elementos)
  • Primeros planos de detalles específicos (placas, insignias, documentos)
  • Múltiples ángulos cuando sea posible

Su grabación solo es valiosa si se conserva correctamente y se puede autenticar.

Las fotos y videos contienen metadatos EXIF que incluyen:

  • Fecha y hora de captura
  • Coordenadas GPS
  • Marca/modelo del dispositivo
  • Configuración de la cámara

Estos metadatos:

  • Prueban cuándo y dónde se capturaron las pruebas
  • Pueden autenticar sus pruebas en los tribunales
  • Pueden ser eliminados por algunas aplicaciones (redes sociales, algunos mensajeros)

Referencia: CaseGuard: Pruebas digitales, datos EXIF y agencias de aplicación de la ley

Método¿Metadatos preservados?Notas
Transferencia USBMejor para la integridad forense
Adjunto de correo electrónicoArchivo original adjunto
Signal (modo documento)Use “Documento” no “Foto”
Proton DriveCifrado + metadatos
Copia directa de archivoArchivo original sin cambios
Método¿Metadatos preservados?Notas
Carga en redes socialesNoFacebook, Instagram, Twitter eliminan EXIF
Modo de foto de WhatsAppNoComprime y elimina
Capturas de pantallaNoCrea un nuevo archivo con nuevos metadatos
Editar y luego guardarVaríaDepende del software

Referencia: Perspectiva de los metadatos: Fotos originales de la cámara vs. capturas de pantalla en los tribunales

Para pruebas críticas:

  • 3 copias de sus datos
  • 2 tipos de almacenamiento diferentes (teléfono + nube, o teléfono + disco externo)
  • 1 copia fuera del sitio (nube o persona de confianza)
ServicioCaracterísticasMejor para
Signal (enviar a uno mismo)Cifrado E2E, conserva metadatos como documentoCopia de seguridad segura inmediata
ProofModeAñade metadatos de verificación, diseñado para pruebasDocumentación seria
Proton DriveCifrado E2E, leyes de privacidad suizasAlmacenamiento seguro en la nube
Ente PhotosCifrado E2E, código abiertoCopia de seguridad de fotos con privacidad
NordLockerCifrado AES-256, conocimiento ceroBóveda de archivos segura
iCloud (Protección avanzada de datos)Cifrado E2E cuando está habilitadoUsuarios de Apple que habilitan ADP

Referencia: Guardify: Cómo asegurar un acceso más seguro y rápido a las pruebas con almacenamiento en la nube

  1. Bloquee su teléfono inmediatamente después de grabar
  2. NO edite el archivo original
  3. Realice una copia de seguridad inmediatamente en la nube segura
  4. Anote el nombre de archivo y la marca de tiempo
  5. Escriba el contexto mientras esté fresco (quién, qué, dónde, cuándo)
  6. Obtenga información de testigos con consentimiento
  7. Asegure su dispositivo (consulte Endurecimiento móvil)

AplicaciónCaracterísticasPlataforma
ACLU Mobile JusticeCarga automática, versiones específicas del estado, alerta a la ACLUiOS, Android
ProofModeAñade metadatos de verificación, diseñado para pruebas de derechos humanosAndroid
Cámara nativaFiable, familiar, rápido accesoAmbos
HerramientaPropósitoEnlace
ExifToolVer/editar metadatos (avanzado)exiftool.org
Pixel PeeperVisor EXIF en líneapixelpeeper.com
ForensicallyAnálisis de imágenes29a.ch/photo-forensics
HerramientaPropósitoEnlace
Decodificador VIN de la NHTSADecodificador oficial del gobierno de EE. UU.vpic.nhtsa.dot.gov
CARFAXHistorial del vehículocarfax.com
VINDecoderzDecodificador completo gratuitovindecoderz.com

  • Mantener la distancia — 15-20 pies mínimo
  • Tener una ruta de escape — Saber cómo salir rápidamente
  • No interferir — Grabar desde la distancia, no interactuar
  • Viajar con otros — Más seguro y proporciona corroboración
  • Saber cuándo detenerse — Si se siente directamente amenazado, su seguridad es lo primero
  • Usar código de acceso, NO datos biométricos — Los códigos de acceso tienen una protección más fuerte de la Quinta Enmienda
  • Habilitar bloqueo rápido — Botón de encendido 5 veces en la mayoría de los teléfonos
  • Deshabilitar 2G — Previene la vigilancia Stingray
  • Considerar dispositivo desechable — Teléfono dedicado a la documentación
  • Cifrar todo — Cifrado de dispositivo completo habilitado

Consulte Endurecimiento móvil para obtener la guía completa.

Si su teléfono es incautado:

  • NO lo desbloquee
  • NO proporcione el código de acceso
  • Declare: “No doy mi consentimiento para un registro”
  • Solicite un abogado
  • Documente quién lo incautó y cuándo

Si se le ordena eliminar:

  • Legalmente NO está obligado a eliminar
  • Las copias de seguridad en la nube aún pueden existir
  • Documente la demanda para una queja posterior

Considere:

  • ¿Esto identifica a la persona detenida? — Esto puede dañarla legalmente
  • ¿Son identificables los testigos? — Pueden sufrir represalias
  • ¿Existe consentimiento de los miembros de la comunidad que aparecen?
  • ¿Podría esto comprometer un caso en curso?
  • ¿Debería revisarlo un abogado primero?

Eliminación de metadatos para compartir públicamente

Sección titulada «Eliminación de metadatos para compartir públicamente»

Al compartir públicamente, elimine los metadatos para protegerse:

  • Use ExifTool para eliminar todos los metadatos
  • Muchas aplicaciones los eliminan automáticamente (pero verifique)
  • Conserve los originales con metadatos para fines legales

Al proporcionar pruebas para uso legal:

  • Conserve los originales sin modificar
  • Proporcione documentación de la cadena de custodia
  • Comparta por métodos seguros que preserven los metadatos
  • Esté preparado para testificar sobre la autenticidad

RecursoDescripciónEnlace
Base de datos de matrículas de ICEBase de datos de matrículas compilada por la comunidadCobertura de The Intercept
Búsqueda de detenciones de ICEEncontrar individuos detenidoslocator.ice.gov
OrganizaciónQué aceptanContacto
ACLU (capítulos locales)Documentación de violaciones de derechosaclu.org
Proyecto de Defensa del InmigranteDocumentación de tácticas de ICEimmigrantdefenseproject.org
WITNESSDocumentación de derechos humanoswitness.org
Centro Nacional de Leyes de InmigraciónPruebas legalesnilc.org

  1. Fecha/Hora/Ubicación — Indique verbalmente
  2. Matrículas del vehículo — Lea en voz alta
  3. VIN del vehículo — Salpicadero a través del parabrisas
  4. Descripción del vehículo — Marca, modelo, color, características
  5. Números de placa — Lea en voz alta si es posible
  6. Parches de la agencia — ICE, CBP, ERO, HSI
  7. Descripciones del agente — Altura, complexión, características distintivas
  8. Acciones — Uso de la fuerza, declaraciones, ¿se mostró orden judicial?
  9. Testigos — Nombres/contacto con consentimiento
  1. Bloquee el teléfono inmediatamente
  2. Copia de seguridad en la nube segura
  3. Anote el nombre de archivo y la marca de tiempo
  4. Escriba el contexto
  5. NO edite el original
  6. Obtenga la información de contacto de testigos
  7. Contacte a un abogado si es necesario
  • No enfoque la cámara en el rostro de la persona detenida
  • No declare nada sobre su estado migratorio
  • No interfiera con la aplicación de la ley
  • No elimine las imágenes si se lo exigen
  • No edite los archivos originales
  • No comparta públicamente sin considerar las consecuencias

Por qué la preservación a largo plazo importa

Sección titulada «Por qué la preservación a largo plazo importa»
  • Las leyes de prescripción sobre violaciones de derechos civiles pueden ser de años
  • Las pruebas de patrones requieren múltiples incidentes documentados a lo largo del tiempo
  • Los cambios de política pueden permitir una rendición de cuentas que hoy es imposible
  • El registro histórico importa independientemente de los resultados legales
  • La memoria de los testigos se desvanece — la documentación contemporánea no

Creación de documentación con calidad judicial

Sección titulada «Creación de documentación con calidad judicial»

Los relatos de testigos oculares por sí solos son pruebas débiles. Para crear documentación que pueda sobrevivir al escrutinio legal años después:

ElementoPor qué importaCómo lograrlo
Cadena de custodiaPrueba que la evidencia no fue manipuladaDocumente cada transferencia; use verificación de hash
Creación contemporáneaPrueba el momentoPreserve los metadatos originales; no edite
CorroboraciónMúltiples fuentes refuerzan la evidenciaCoordine con otros testigos; capture el mismo evento desde múltiples ángulos
AutenticaciónPrueba que usted lo capturóUse ProofMode; fotografíese en la escena
Documentación del contextoExplica lo que muestra la evidenciaEscriba notas detalladas inmediatamente después

Un hash criptográfico (como SHA-256) crea una “huella digital” única de un archivo. Si incluso un píxel cambia, el hash cambia por completo.

Para verificar la integridad del archivo:

Ventana de terminal
# En terminal Mac/Linux:
shasum -a 256 nombre_archivo.mp4
# En PowerShell de Windows:
Get-FileHash nombre_archivo.mp4 -Algorithm SHA256

Mejor práctica:

  1. Inmediatamente después de capturar la evidencia, genere un hash
  2. Almacene el hash por separado del archivo
  3. Años después, regenere el hash para probar que el archivo no ha cambiado
EstrategiaVentajasDesventajasMejor para
Múltiples servicios en la nubeRedundante, accesibleRequiere pago continuo; los servicios pueden cerrarDocumentación activa
Discos duros físicos (múltiples)Sin costo continuo; no se necesita internetPuede fallar; riesgo de incendio/inundaciónCopias de seguridad
Organizaciones de archivoPreservación profesional; experiencia legalPuede tener restricciones de accesoPruebas críticas
Individuos de confianzaDistribución geográficaDepende de las relacionesCopia de seguridad personal
Unidades USB cifradasPortátil; sin conexiónFácil de perder; capacidad limitadaTransporte

La estrategia de copia de seguridad 3-2-1-1-0 para pruebas críticas

Sección titulada «La estrategia de copia de seguridad 3-2-1-1-0 para pruebas críticas»

Actualización de 3-2-1:

  • 3 copias de datos
  • 2 tipos de medios diferentes
  • 1 copia fuera del sitio
  • 1 copia con brecha de aire (fuera de línea, desconectada)
  • 0 errores (verifique las copias de seguridad regularmente)

Considere proporcionar copias a organizaciones que mantienen archivos a largo plazo:

OrganizaciónEnfoqueContacto
Internet ArchivePreservación digital generalarchive.org
Documenting Hate (ProPublica)Incidentes de odio y derechos civilesprojects.propublica.org/hate
Human Rights Data Analysis GroupDocumentación de derechos humanoshrdag.org
WITNESS Media ArchiveVideo de derechos humanoswitness.org
Bibliotecas universitariasPreservación académicaContacte a las colecciones especiales de la universidad local

Creación de un expediente de documentación

Sección titulada «Creación de un expediente de documentación»

Para cada incidente significativo, cree un expediente completo:

1. Pruebas originales

  • Archivos de video/foto originales (sin editar)
  • Valores hash de cada archivo
  • Metadatos originales preservados

2. Documentación escrita

  • Fecha, hora, ubicación (dirección exacta)
  • Su nombre e información de contacto
  • Narrativa detallada escrita inmediatamente después
  • Condiciones climáticas, iluminación
  • Cómo llegó a presenciar el incidente

3. Información corroborante

  • Información de contacto de testigos (con consentimiento)
  • Cualquier cobertura de noticias
  • Publicaciones en redes sociales (archivadas, no solo capturas de pantalla)
  • Registros públicos obtenidos posteriormente

4. Registro de cadena de custodia

  • Cuándo se creó el archivo
  • Cada copia realizada y dónde se almacenó
  • Cada persona que recibió una copia
  • Cualquier transferencia entre dispositivos

5. Documentación del contexto

  • Mapa que muestra su posición relativa al incidente
  • Fotos de la ubicación tomadas posteriormente
  • Investigación sobre la ubicación (registros públicos, imágenes satelitales)

Las pruebas digitales pueden volverse inutilizables con el tiempo:

RiesgoPrevención
Obsolescencia del formatoAlmacene en formatos comunes (MP4, JPEG); migre periódicamente
Fallo del medio de almacenamientoMúltiples copias; diferentes tipos de medios; verificación regular
Cierre del servicio en la nubeMúltiples servicios; copias de seguridad locales
Pérdida de contraseñaGestor de contraseñas seguro; procedimientos de recuperación documentados
Pérdida de conocimiento organizacionalProcedimientos escritos; varias personas conocen el sistema
ServicioCaracterísticasCostoNotas
Backblaze B2Bloqueo de objetos (WORM); almacenamiento inmutableBajo costoPreviene la eliminación durante el período de retención
Proton DriveCifrado E2E; jurisdicción suizaNivel gratuito disponibleFuertes protecciones de privacidad
TarsnapCifrado; pago por usoPagar por GBDiseñado para archivo

Los incidentes individuales son importantes, pero las pruebas de patrones son poderosas. Documentar consistentemente a lo largo del tiempo puede revelar:

  • Patrones geográficos — Dónde se concentra la aplicación de la ley
  • Patrones tácticos — Métodos, vehículos, tiempos
  • Violaciones de derechos civiles — Problemas sistemáticos vs. incidentes aislados
  • Violaciones de políticas — Si se siguen las políticas declaradas
  • Cadena de mando — Quién es el responsable

Esto requiere:

  • Métodos de documentación consistentes a lo largo del tiempo
  • Informes estandarizados (use el formato SALUTE)
  • Base de datos o almacenamiento organizado
  • Cotejo con otros documentalistas

Preparación de pruebas para futuros procedimientos legales

Sección titulada «Preparación de pruebas para futuros procedimientos legales»

Si sus pruebas pueden usarse en un tribunal años después:

Haga:

  • Conserve los originales sin modificar
  • Documente sus observaciones contemporáneas por escrito
  • Mantenga registros de su ubicación y acciones ese día
  • Mantenga la información de contacto (suya y de los testigos)
  • Esté preparado para explicar cómo capturó y almacenó la evidencia

No haga:

  • Edite archivos originales (haga copias para editar)
  • Confíe únicamente en la memoria
  • Deseche metraje “sin importancia” (el contexto importa)
  • Comparta originales que no puedan recuperarse
  • Asuma que otra persona está documentando

Incluso con pruebas perfectas, es posible que deba testificar. Prepárese:

  1. Manteniendo notas contemporáneas — Registros escritos del día del incidente
  2. Revisando su documentación — No para ensayar, sino para refrescar la memoria
  3. Comprendiendo la cadena de custodia — Ser capaz de explicar cómo se preservó la evidencia
  4. Documentando sus propios antecedentes — ¿Por qué estuvo allí? ¿Cuál es su experiencia?
  5. Consultando con abogados — Antes de cualquier procedimiento legal