Guía de captura de pruebas
Guía de captura de pruebas
Sección titulada «Guía de captura de pruebas»Esta guía va más allá de los derechos básicos de grabación para proporcionar un conjunto de herramientas completo para capturar, preservar y proteger las pruebas durante los encuentros de aplicación de la ley de inmigración. La documentación adecuada de las pruebas puede respaldar las defensas legales, los esfuerzos de rendición de cuentas y la incidencia política.
Consejos para grabar a ICE
Sección titulada «Consejos para grabar a ICE»Porque el video solo es útil si se puede usar.
1. Comience a grabar inmediatamente
Sección titulada «1. Comience a grabar inmediatamente»No espere el momento “perfecto”. Transmita en vivo especialmente cuando los encuentros son tensos, caóticos o abusivos. El video en vivo es más difícil de confiscar, editar o disputar.
2. Sostenga el teléfono horizontalmente
Sección titulada «2. Sostenga el teléfono horizontalmente»El modo horizontal captura más de la escena — vehículos, agentes, transeúntes. Mejor para la revisión posterior por abogados, periodistas e investigadores. Grabar > encuadre perfecto.
3. Use la resolución más alta disponible
Sección titulada «3. Use la resolución más alta disponible»La alta resolución ayuda con: Números de placa, marcas de vehículos, reconocimiento facial. Si el almacenamiento es limitado, priorice clips cortos y claros sobre largos y borrosos.
4. Grabe las acciones, no a las personas vulnerables
Sección titulada «4. Grabe las acciones, no a las personas vulnerables»Enfóquese en:
- El comportamiento de los agentes
- Uso de la fuerza
- Vehículos
- Matrículas
- Marcas de la agencia
El video de personas detenidas puede usarse en su contra en el tribunal.
5. Narre los hechos básicos con calma
Sección titulada «5. Narre los hechos básicos con calma»Diga en voz alta: Fecha y hora, ubicación, lo que está presenciando. La narración calmada fortalece la credibilidad.
6. Mantenga una distancia segura y legal
Sección titulada «6. Mantenga una distancia segura y legal»No interfiera físicamente. No cruce las líneas policiales. Grabe desde espacios públicos donde tenga derecho a estar. Tiene derecho a grabar a ICE en público.
7. Estabilice la toma
Sección titulada «7. Estabilice la toma»Dos manos si es posible. Apóyese contra una pared, carro o poste. Evite hacer zoom rápido o mover la cámara bruscamente. El video claro es mejor que el video dramático.
8. Respalde y comparta después
Sección titulada «8. Respalde y comparta después»Guarde el video en su dispositivo. Suba copias a más de una plataforma. Comparta con grupos comunitarios de confianza, periodistas y organizaciones legales.
Qué capturar: Una lista de verificación de prioridades
Sección titulada «Qué capturar: Una lista de verificación de prioridades»Al documentar un encuentro, capture la información en este orden de prioridad:
1. Identificación del vehículo (máxima prioridad)
Sección titulada «1. Identificación del vehículo (máxima prioridad)»Los vehículos suelen ser el elemento más identificable, especialmente cuando los agentes llevan máscaras u ocultan insignias.
| Elemento | Qué capturar | Por qué importa |
|---|---|---|
| Matrícula | Número de matrícula completo, estado, cualquier marca “EXEMPT” | Identificación primaria; se puede cotejar con bases de datos |
| VIN | Número de 17 caracteres visible en el salpicadero | No se puede cambiar como las matrículas; identifica permanentemente el vehículo |
| Marca/Modelo/Color | Año, fabricante, modelo, color exacto | Ayuda al análisis de patrones en los avistamientos |
| Características distintivas | Daños, pegatinas, piezas de repuesto, portaequipajes faltantes | Identificadores únicos incluso si las matrículas cambian |
| Número de vehículos | Recuento total, formación, espaciado | Indica el tamaño de la operación |
2. Identificación del agente
Sección titulada «2. Identificación del agente»| Elemento | Qué capturar | Por qué importa |
|---|---|---|
| Números de placa | Lea en voz alta mientras graba si no puede obtener un video claro | Responsabilidad individual primaria |
| Parches de la agencia | ICE, CBP, ERO, HSI, policía local con 287(g) | Determina la jurisdicción y las reglas que se aplican |
| Descripciones físicas | Altura, complexión, tatuajes visibles, características de la voz | Identificación cuando las insignias están ocultas |
| Equipo/Uniformes | Chalecos tácticos, máscaras, ropa de civil, armas visibles | Documenta el nivel de fuerza desplegado |
| Asignación de vehículos | Qué agente subió a qué vehículo | Vincula a individuos con vehículos específicos |
3. Acciones y conducta
Sección titulada «3. Acciones y conducta»| Elemento | Qué capturar | Por qué importa |
|---|---|---|
| Uso de la fuerza | Cualquier contacto físico, armas desenfundadas, restricciones | Documenta posible fuerza excesiva |
| Declaraciones hechas | Lo que los agentes dicen a la persona detenida, testigos | Puede revelar violaciones de derechos, mentiras o amenazas |
| Órdenes judiciales | Si se muestran, qué tipo, quién las firmó | Los derechos constitucionales dependen del tipo de orden |
| Método de entrada | Cómo entraron a un lugar, ¿se dio consentimiento? | Problemas de la Cuarta Enmienda |
| Duración | Cuánto duró el encuentro | La detención prolongada puede ser inconstitucional |
4. Contexto y entorno
Sección titulada «4. Contexto y entorno»| Elemento | Qué capturar | Por qué importa |
|---|---|---|
| Ubicación | Dirección exacta, calles transversales, puntos de referencia | Establece jurisdicción, prueba la ubicación |
| Fecha y hora | Indique verbalmente al inicio de la grabación | Crea una línea de tiempo verificable |
| Testigos | Nombres e información de contacto (con consentimiento) | Testimonio corroborante |
| Clima/Iluminación | Condiciones que afectan la visibilidad | Explica las limitaciones de calidad del video |
Referencia: WITNESS Media Lab: Ojos en los tribunales - Documentando arrestos de ICE
Profundización en la identificación de vehículos
Sección titulada «Profundización en la identificación de vehículos»ICE utiliza cada vez más vehículos sin distintivos, cambia las matrículas e incluso utiliza vehículos con matrículas extranjeras para evitar la identificación. Aquí se explica cómo documentar vehículos de forma eficaz.
Matrículas
Sección titulada «Matrículas»Qué buscar:
| Tipo de matrícula | Apariencia | Significado |
|---|---|---|
| Matrículas EXEMPT | Puede decir “EXEMPT” o tener un formato inusual | Vehículo gubernamental, a menudo de las fuerzas del orden |
| Matrículas sencillas | Sin nombre de condado, sin diseño decorativo | A menudo vehículos gubernamentales o de flota |
| Formatos específicos del estado | Algunos estados tienen patrones (NC: “SHP-xxxx”) | Puede indicar una agencia específica |
| Matrículas extranjeras | Matrículas de estados mexicanos vistas en vehículos de ICE | Táctica documentada para evitar la identificación |
| Matrículas faltantes | Sin matrícula o matrícula cubierta | La ley federal lo permite si interfiere con “deberes críticos” |
Grabación eficaz de matrículas:
- Obtenga la matrícula completa, incluido el estado/jurisdicción
- Léala en voz alta mientras filma como respaldo
- Anote cualquier característica inusual (exenta, sencilla, dañada)
- Fotografie desde múltiples ángulos si es seguro
Referencia: NPR: ¿Los agentes de ICE cubren sus matrículas además de sus rostros?
VIN (Número de identificación del vehículo)
Sección titulada «VIN (Número de identificación del vehículo)»El VIN es un identificador de 17 caracteres que se asigna permanentemente a un vehículo y no se puede cambiar fácilmente como las matrículas.
Dónde encontrar el VIN:
| Ubicación | Cómo acceder |
|---|---|
| Salpicadero | Visible a través del parabrisas, lado del conductor, donde el capó se une al cristal |
| Marco de la puerta del conductor | Pegatina en el marco de la puerta cuando la puerta está abierta |
| Bloque del motor | Estampado en metal (más difícil de acceder) |
Estructura del VIN:
- Caracteres 1-3: Fabricante y país
- Caracteres 4-8: Atributos del vehículo (modelo, carrocería, motor)
- Carácter 9: Dígito de control (valida el VIN)
- Carácter 10: Año del modelo
- Carácter 11: Planta de montaje
- Caracteres 12-17: Número de serie único
Decodificación de VINs:
- Decodificador VIN de la NHTSA — Herramienta gubernamental gratuita
- Búsqueda de VIN de CARFAX — Historial del vehículo
Referencia: Geotab: Cómo encontrar un número de identificación de vehículo
Características físicas del vehículo
Sección titulada «Características físicas del vehículo»Incluso sin matrículas, los vehículos a menudo se pueden identificar por sus características.
Indicadores de vehículos de las fuerzas del orden sin distintivos:
| Característica | Qué buscar |
|---|---|
| Ruedas | Llantas de acero negras, neumáticos robustos (las versiones civiles tienen llantas de aleación) |
| Cromo | Falta de molduras cromadas; reemplazos en negro mate |
| Techo | Falta de portaequipajes (retirados en todoterrenos policiales) |
| Antenas | Antenas adicionales, pequeñas antenas de disco negras |
| Focos | Foco cerca del espejo del conductor |
| Interior | Soportes para portátil/MDT, equipo de radio, parachoques de empuje |
| Luces | Tiras de LED cerca de la matrícula, luces ocultas en la parrilla |
| Escape | Escape doble (paquete de rendimiento) |
| Altura | Altura de conducción más baja (paquete policial 2WD vs. civil 4WD) |
Referencia: Daily Dot: Cómo detectar coches de policía encubiertos
Documentación de múltiples vehículos
Sección titulada «Documentación de múltiples vehículos»Cuando hay varios vehículos involucrados:
- Cuente el total de vehículos
- Anote la formación (convoy, dispersos, bloqueando)
- Identifique cuál parece ser el vehículo de “mando”
- Rastree qué agentes salen de qué vehículos
- Anote los patrones de antenas de radio (el mando a menudo tiene más)
Métodos de identificación digital
Sección titulada «Métodos de identificación digital»Los dispositivos modernos transmiten información de identificación que puede ayudar a rastrear patrones incluso cuando la identificación visual falla.
Descubrimiento AirDrop (dispositivos Apple)
Sección titulada «Descubrimiento AirDrop (dispositivos Apple)»Cuando AirDrop está habilitado en dispositivos Apple (iPhones, iPads, Macs), estos transmiten un nombre detectable a través de Bluetooth de baja energía.
Cómo funciona:
- Su iPhone busca dispositivos AirDrop habilitados cercanos
- Los dispositivos aparecen con sus nombres asignados
- Estos nombres a menudo revelan información personal (“iPhone de John”)
- Los dispositivos gubernamentales pueden mostrar patrones de agencia (“DHS-iPhone-1234”)
Para buscar dispositivos AirDrop cercanos:
- Abra cualquier archivo (foto, nota)
- Toque Compartir
- Mire la sección de AirDrop
- Anote los nombres de los dispositivos que aparecen
Limitaciones:
- Solo funciona si el objetivo tiene AirDrop habilitado
- El alcance es de aproximadamente 30 pies
- Los nombres se pueden cambiar fácilmente
- Los usuarios preocupados por la privacidad deshabilitan AirDrop
Nota de seguridad: Tenga en cuenta que AirDrop tiene vulnerabilidades de seguridad conocidas que pueden revelar números de teléfono y direcciones de correo electrónico. Mantenga su propio AirDrop configurado en “Solo contactos” o desactivado.
Referencia: Soporte de Apple: Seguridad de AirDrop
Descubrimiento de dispositivos Bluetooth
Sección titulada «Descubrimiento de dispositivos Bluetooth»Los dispositivos habilitados para Bluetooth (teléfonos, tabletas, auriculares, radios) transmiten nombres detectables cuando el modo de emparejamiento está habilitado o Bluetooth está configurado como visible.
Para buscar dispositivos Bluetooth:
- iPhone: Ajustes > Bluetooth (muestra dispositivos cercanos)
- Android: Ajustes > Dispositivos conectados > Bluetooth (buscar nuevos dispositivos)
Lo que podría ver:
- Nombres de dispositivos (“Samsung Galaxy S23”, “Motorola APX8000”)
- Historiales de dispositivos emparejados
- Los equipos de radio gubernamentales pueden tener patrones de nombres identificables
Rastreadores Bluetooth: Si sospecha que le están rastreando, busque rastreadores Bluetooth desconocidos:
- iPhone: Ajustes > Privacidad > Rastreo
- Android: Use aplicaciones como “AirGuard” para detectar AirTags/Tiles
Referencia: EFF: Cómo detectar rastreadores Bluetooth
Solicitudes de sondeo de WiFi
Sección titulada «Solicitudes de sondeo de WiFi»Los teléfonos transmiten constantemente “solicitudes de sondeo” buscando redes WiFi conocidas. Estas pueden revelar:
- Redes a las que el dispositivo se ha conectado antes
- Nombres de red potencialmente identificables (“FBI-Field-Office-WiFi”)
- Direcciones MAC del dispositivo
Esto requiere equipo especializado y es principalmente útil para investigadores avanzados, pero tenga en cuenta que su teléfono también transmite esta información.
Referencia: Maltego: Integración de datos inalámbricos en sus investigaciones OSINT
Aplicaciones basadas en la ubicación
Sección titulada «Aplicaciones basadas en la ubicación»Las aplicaciones basadas en la ubicación (Tinder, Grindr, Bumble, etc.) muestran a los usuarios dentro de un cierto radio. En teoría:
- Los agentes con teléfonos personales pueden aparecer en estas aplicaciones
- Las fotos de perfil o los nombres de usuario podrían ser identificables
- Patrones de uso de aplicaciones cerca de las áreas de preparación
Esto NO se recomienda como método de identificación principal debido a preocupaciones de privacidad, falta de fiabilidad y problemas éticos.
Técnicas de grabación
Sección titulada «Técnicas de grabación»Mejores prácticas de video
Sección titulada «Mejores prácticas de video»Antes de grabar:
- Libere espacio de almacenamiento
- Habilite la copia de seguridad en la nube (Signal, ProofMode o servicio seguro)
- Conozca su método de inicio rápido
- Desactive las notificaciones de la pantalla de bloqueo
Durante la grabación:
| Haga | No haga |
|---|---|
| Grabe horizontalmente (paisaje) | Grabe verticalmente (limita el encuadre útil) |
| Indique la fecha, hora y ubicación verbalmente | Asuma que los metadatos lo capturarán |
| Manténgase estable (apóyese en un objeto si es posible) | Acérquese excesivamente (causa temblor, pierde contexto) |
| Obtenga tomas amplias de establecimiento primero | Solo capture primeros planos |
| Grabe continuamente | Detenga y reinicie repetidamente |
| Narre en voz baja lo que observe | Grite o confronte a los agentes |
| Capture números de placa, matrículas, rostros | Concéntrese solo en la persona detenida |
| Manténgase a una distancia mínima de 15-20 pies | Acérquese tanto que interfiera |
Prioridad de enfoque:
Enfoque la cámara en el oficial o agente, NO en la persona detenida. Las imágenes de la persona detenida pueden usarse en su contra en los tribunales.
Referencia: WITNESS: Ojos en los tribunales - Documentando arrestos de ICE
Captura de audio
Sección titulada «Captura de audio»El audio puede ser tan importante como el video:
- Declaraciones hechas por los agentes
- Órdenes dadas
- Violaciones de derechos (“Aquí no tienes derechos”)
- Amenazas o coerción
Para mejorar el audio:
- Manténgase lo más cerca posible de forma segura
- Evite áreas con ruido de fondo fuerte
- Si lee matrículas/placas en voz alta, hable claramente
- Considere un micrófono de solapa si documenta regularmente
Fotografía
Sección titulada «Fotografía»Las fotos complementan el video al proporcionar:
- Capturas de alta resolución de matrículas, insignias, VINs
- Imágenes faciales claras cuando el video es inestable
- Documentación de pruebas que podrían ser eliminadas
Técnica fotográfica:
- Capture la escena general primero (contexto)
- Tomas de rango medio (relación de elementos)
- Primeros planos de detalles específicos (placas, insignias, documentos)
- Múltiples ángulos cuando sea posible
Preservación de pruebas
Sección titulada «Preservación de pruebas»Su grabación solo es valiosa si se conserva correctamente y se puede autenticar.
Metadatos: La huella digital de sus pruebas
Sección titulada «Metadatos: La huella digital de sus pruebas»Las fotos y videos contienen metadatos EXIF que incluyen:
- Fecha y hora de captura
- Coordenadas GPS
- Marca/modelo del dispositivo
- Configuración de la cámara
Estos metadatos:
- Prueban cuándo y dónde se capturaron las pruebas
- Pueden autenticar sus pruebas en los tribunales
- Pueden ser eliminados por algunas aplicaciones (redes sociales, algunos mensajeros)
Referencia: CaseGuard: Pruebas digitales, datos EXIF y agencias de aplicación de la ley
Qué conserva los metadatos
Sección titulada «Qué conserva los metadatos»| Método | ¿Metadatos preservados? | Notas |
|---|---|---|
| Transferencia USB | Sí | Mejor para la integridad forense |
| Adjunto de correo electrónico | Sí | Archivo original adjunto |
| Signal (modo documento) | Sí | Use “Documento” no “Foto” |
| Proton Drive | Sí | Cifrado + metadatos |
| Copia directa de archivo | Sí | Archivo original sin cambios |
Qué destruye los metadatos
Sección titulada «Qué destruye los metadatos»| Método | ¿Metadatos preservados? | Notas |
|---|---|---|
| Carga en redes sociales | No | Facebook, Instagram, Twitter eliminan EXIF |
| Modo de foto de WhatsApp | No | Comprime y elimina |
| Capturas de pantalla | No | Crea un nuevo archivo con nuevos metadatos |
| Editar y luego guardar | Varía | Depende del software |
Referencia: Perspectiva de los metadatos: Fotos originales de la cámara vs. capturas de pantalla en los tribunales
La regla de copia de seguridad 3-2-1
Sección titulada «La regla de copia de seguridad 3-2-1»Para pruebas críticas:
- 3 copias de sus datos
- 2 tipos de almacenamiento diferentes (teléfono + nube, o teléfono + disco externo)
- 1 copia fuera del sitio (nube o persona de confianza)
Opciones de almacenamiento seguro
Sección titulada «Opciones de almacenamiento seguro»| Servicio | Características | Mejor para |
|---|---|---|
| Signal (enviar a uno mismo) | Cifrado E2E, conserva metadatos como documento | Copia de seguridad segura inmediata |
| ProofMode | Añade metadatos de verificación, diseñado para pruebas | Documentación seria |
| Proton Drive | Cifrado E2E, leyes de privacidad suizas | Almacenamiento seguro en la nube |
| Ente Photos | Cifrado E2E, código abierto | Copia de seguridad de fotos con privacidad |
| NordLocker | Cifrado AES-256, conocimiento cero | Bóveda de archivos segura |
| iCloud (Protección avanzada de datos) | Cifrado E2E cuando está habilitado | Usuarios de Apple que habilitan ADP |
Referencia: Guardify: Cómo asegurar un acceso más seguro y rápido a las pruebas con almacenamiento en la nube
Pasos inmediatos después de la grabación
Sección titulada «Pasos inmediatos después de la grabación»- Bloquee su teléfono inmediatamente después de grabar
- NO edite el archivo original
- Realice una copia de seguridad inmediatamente en la nube segura
- Anote el nombre de archivo y la marca de tiempo
- Escriba el contexto mientras esté fresco (quién, qué, dónde, cuándo)
- Obtenga información de testigos con consentimiento
- Asegure su dispositivo (consulte Endurecimiento móvil)
Aplicaciones y herramientas de prueba
Sección titulada «Aplicaciones y herramientas de prueba»Aplicaciones de grabación
Sección titulada «Aplicaciones de grabación»| Aplicación | Características | Plataforma |
|---|---|---|
| ACLU Mobile Justice | Carga automática, versiones específicas del estado, alerta a la ACLU | iOS, Android |
| ProofMode | Añade metadatos de verificación, diseñado para pruebas de derechos humanos | Android |
| Cámara nativa | Fiable, familiar, rápido acceso | Ambos |
Herramientas de metadatos
Sección titulada «Herramientas de metadatos»| Herramienta | Propósito | Enlace |
|---|---|---|
| ExifTool | Ver/editar metadatos (avanzado) | exiftool.org |
| Pixel Peeper | Visor EXIF en línea | pixelpeeper.com |
| Forensically | Análisis de imágenes | 29a.ch/photo-forensics |
Decodificadores VIN
Sección titulada «Decodificadores VIN»| Herramienta | Propósito | Enlace |
|---|---|---|
| Decodificador VIN de la NHTSA | Decodificador oficial del gobierno de EE. UU. | vpic.nhtsa.dot.gov |
| CARFAX | Historial del vehículo | carfax.com |
| VINDecoderz | Decodificador completo gratuito | vindecoderz.com |
Protegerse mientras documenta
Sección titulada «Protegerse mientras documenta»Seguridad física
Sección titulada «Seguridad física»- Mantener la distancia — 15-20 pies mínimo
- Tener una ruta de escape — Saber cómo salir rápidamente
- No interferir — Grabar desde la distancia, no interactuar
- Viajar con otros — Más seguro y proporciona corroboración
- Saber cuándo detenerse — Si se siente directamente amenazado, su seguridad es lo primero
Seguridad digital
Sección titulada «Seguridad digital»- Usar código de acceso, NO datos biométricos — Los códigos de acceso tienen una protección más fuerte de la Quinta Enmienda
- Habilitar bloqueo rápido — Botón de encendido 5 veces en la mayoría de los teléfonos
- Deshabilitar 2G — Previene la vigilancia Stingray
- Considerar dispositivo desechable — Teléfono dedicado a la documentación
- Cifrar todo — Cifrado de dispositivo completo habilitado
Consulte Endurecimiento móvil para obtener la guía completa.
Consideraciones legales
Sección titulada «Consideraciones legales»Si su teléfono es incautado:
- NO lo desbloquee
- NO proporcione el código de acceso
- Declare: “No doy mi consentimiento para un registro”
- Solicite un abogado
- Documente quién lo incautó y cuándo
Si se le ordena eliminar:
- Legalmente NO está obligado a eliminar
- Las copias de seguridad en la nube aún pueden existir
- Documente la demanda para una queja posterior
Compartir pruebas de forma responsable
Sección titulada «Compartir pruebas de forma responsable»Antes de compartir públicamente
Sección titulada «Antes de compartir públicamente»Considere:
- ¿Esto identifica a la persona detenida? — Esto puede dañarla legalmente
- ¿Son identificables los testigos? — Pueden sufrir represalias
- ¿Existe consentimiento de los miembros de la comunidad que aparecen?
- ¿Podría esto comprometer un caso en curso?
- ¿Debería revisarlo un abogado primero?
Eliminación de metadatos para compartir públicamente
Sección titulada «Eliminación de metadatos para compartir públicamente»Al compartir públicamente, elimine los metadatos para protegerse:
- Use ExifTool para eliminar todos los metadatos
- Muchas aplicaciones los eliminan automáticamente (pero verifique)
- Conserve los originales con metadatos para fines legales
Proporcionar a abogados/organizaciones
Sección titulada «Proporcionar a abogados/organizaciones»Al proporcionar pruebas para uso legal:
- Conserve los originales sin modificar
- Proporcione documentación de la cadena de custodia
- Comparta por métodos seguros que preserven los metadatos
- Esté preparado para testificar sobre la autenticidad
Recursos de documentación comunitaria
Sección titulada «Recursos de documentación comunitaria»Bases de datos públicas
Sección titulada «Bases de datos públicas»| Recurso | Descripción | Enlace |
|---|---|---|
| Base de datos de matrículas de ICE | Base de datos de matrículas compilada por la comunidad | Cobertura de The Intercept |
| Búsqueda de detenciones de ICE | Encontrar individuos detenidos | locator.ice.gov |
Organizaciones que aceptan pruebas
Sección titulada «Organizaciones que aceptan pruebas»| Organización | Qué aceptan | Contacto |
|---|---|---|
| ACLU (capítulos locales) | Documentación de violaciones de derechos | aclu.org |
| Proyecto de Defensa del Inmigrante | Documentación de tácticas de ICE | immigrantdefenseproject.org |
| WITNESS | Documentación de derechos humanos | witness.org |
| Centro Nacional de Leyes de Inmigración | Pruebas legales | nilc.org |
Tarjeta de referencia rápida
Sección titulada «Tarjeta de referencia rápida»En un encuentro — Qué capturar
Sección titulada «En un encuentro — Qué capturar»- Fecha/Hora/Ubicación — Indique verbalmente
- Matrículas del vehículo — Lea en voz alta
- VIN del vehículo — Salpicadero a través del parabrisas
- Descripción del vehículo — Marca, modelo, color, características
- Números de placa — Lea en voz alta si es posible
- Parches de la agencia — ICE, CBP, ERO, HSI
- Descripciones del agente — Altura, complexión, características distintivas
- Acciones — Uso de la fuerza, declaraciones, ¿se mostró orden judicial?
- Testigos — Nombres/contacto con consentimiento
Después de grabar
Sección titulada «Después de grabar»- Bloquee el teléfono inmediatamente
- Copia de seguridad en la nube segura
- Anote el nombre de archivo y la marca de tiempo
- Escriba el contexto
- NO edite el original
- Obtenga la información de contacto de testigos
- Contacte a un abogado si es necesario
Qué NO hacer
Sección titulada «Qué NO hacer»- No enfoque la cámara en el rostro de la persona detenida
- No declare nada sobre su estado migratorio
- No interfiera con la aplicación de la ley
- No elimine las imágenes si se lo exigen
- No edite los archivos originales
- No comparta públicamente sin considerar las consecuencias
Preservación de pruebas a largo plazo
Sección titulada «Preservación de pruebas a largo plazo»Por qué la preservación a largo plazo importa
Sección titulada «Por qué la preservación a largo plazo importa»- Las leyes de prescripción sobre violaciones de derechos civiles pueden ser de años
- Las pruebas de patrones requieren múltiples incidentes documentados a lo largo del tiempo
- Los cambios de política pueden permitir una rendición de cuentas que hoy es imposible
- El registro histórico importa independientemente de los resultados legales
- La memoria de los testigos se desvanece — la documentación contemporánea no
Creación de documentación con calidad judicial
Sección titulada «Creación de documentación con calidad judicial»Los relatos de testigos oculares por sí solos son pruebas débiles. Para crear documentación que pueda sobrevivir al escrutinio legal años después:
| Elemento | Por qué importa | Cómo lograrlo |
|---|---|---|
| Cadena de custodia | Prueba que la evidencia no fue manipulada | Documente cada transferencia; use verificación de hash |
| Creación contemporánea | Prueba el momento | Preserve los metadatos originales; no edite |
| Corroboración | Múltiples fuentes refuerzan la evidencia | Coordine con otros testigos; capture el mismo evento desde múltiples ángulos |
| Autenticación | Prueba que usted lo capturó | Use ProofMode; fotografíese en la escena |
| Documentación del contexto | Explica lo que muestra la evidencia | Escriba notas detalladas inmediatamente después |
Verificación de hash
Sección titulada «Verificación de hash»Un hash criptográfico (como SHA-256) crea una “huella digital” única de un archivo. Si incluso un píxel cambia, el hash cambia por completo.
Para verificar la integridad del archivo:
# En terminal Mac/Linux:shasum -a 256 nombre_archivo.mp4
# En PowerShell de Windows:Get-FileHash nombre_archivo.mp4 -Algorithm SHA256Mejor práctica:
- Inmediatamente después de capturar la evidencia, genere un hash
- Almacene el hash por separado del archivo
- Años después, regenere el hash para probar que el archivo no ha cambiado
Estrategias de almacenamiento a largo plazo
Sección titulada «Estrategias de almacenamiento a largo plazo»| Estrategia | Ventajas | Desventajas | Mejor para |
|---|---|---|---|
| Múltiples servicios en la nube | Redundante, accesible | Requiere pago continuo; los servicios pueden cerrar | Documentación activa |
| Discos duros físicos (múltiples) | Sin costo continuo; no se necesita internet | Puede fallar; riesgo de incendio/inundación | Copias de seguridad |
| Organizaciones de archivo | Preservación profesional; experiencia legal | Puede tener restricciones de acceso | Pruebas críticas |
| Individuos de confianza | Distribución geográfica | Depende de las relaciones | Copia de seguridad personal |
| Unidades USB cifradas | Portátil; sin conexión | Fácil de perder; capacidad limitada | Transporte |
La estrategia de copia de seguridad 3-2-1-1-0 para pruebas críticas
Sección titulada «La estrategia de copia de seguridad 3-2-1-1-0 para pruebas críticas»Actualización de 3-2-1:
- 3 copias de datos
- 2 tipos de medios diferentes
- 1 copia fuera del sitio
- 1 copia con brecha de aire (fuera de línea, desconectada)
- 0 errores (verifique las copias de seguridad regularmente)
Archivos organizacionales
Sección titulada «Archivos organizacionales»Considere proporcionar copias a organizaciones que mantienen archivos a largo plazo:
| Organización | Enfoque | Contacto |
|---|---|---|
| Internet Archive | Preservación digital general | archive.org |
| Documenting Hate (ProPublica) | Incidentes de odio y derechos civiles | projects.propublica.org/hate |
| Human Rights Data Analysis Group | Documentación de derechos humanos | hrdag.org |
| WITNESS Media Archive | Video de derechos humanos | witness.org |
| Bibliotecas universitarias | Preservación académica | Contacte a las colecciones especiales de la universidad local |
Creación de un expediente de documentación
Sección titulada «Creación de un expediente de documentación»Para cada incidente significativo, cree un expediente completo:
1. Pruebas originales
- Archivos de video/foto originales (sin editar)
- Valores hash de cada archivo
- Metadatos originales preservados
2. Documentación escrita
- Fecha, hora, ubicación (dirección exacta)
- Su nombre e información de contacto
- Narrativa detallada escrita inmediatamente después
- Condiciones climáticas, iluminación
- Cómo llegó a presenciar el incidente
3. Información corroborante
- Información de contacto de testigos (con consentimiento)
- Cualquier cobertura de noticias
- Publicaciones en redes sociales (archivadas, no solo capturas de pantalla)
- Registros públicos obtenidos posteriormente
4. Registro de cadena de custodia
- Cuándo se creó el archivo
- Cada copia realizada y dónde se almacenó
- Cada persona que recibió una copia
- Cualquier transferencia entre dispositivos
5. Documentación del contexto
- Mapa que muestra su posición relativa al incidente
- Fotos de la ubicación tomadas posteriormente
- Investigación sobre la ubicación (registros públicos, imágenes satelitales)
Prevención del deterioro de las pruebas
Sección titulada «Prevención del deterioro de las pruebas»Las pruebas digitales pueden volverse inutilizables con el tiempo:
| Riesgo | Prevención |
|---|---|
| Obsolescencia del formato | Almacene en formatos comunes (MP4, JPEG); migre periódicamente |
| Fallo del medio de almacenamiento | Múltiples copias; diferentes tipos de medios; verificación regular |
| Cierre del servicio en la nube | Múltiples servicios; copias de seguridad locales |
| Pérdida de contraseña | Gestor de contraseñas seguro; procedimientos de recuperación documentados |
| Pérdida de conocimiento organizacional | Procedimientos escritos; varias personas conocen el sistema |
Opciones de nube segura a largo plazo
Sección titulada «Opciones de nube segura a largo plazo»| Servicio | Características | Costo | Notas |
|---|---|---|---|
| Backblaze B2 | Bloqueo de objetos (WORM); almacenamiento inmutable | Bajo costo | Previene la eliminación durante el período de retención |
| Proton Drive | Cifrado E2E; jurisdicción suiza | Nivel gratuito disponible | Fuertes protecciones de privacidad |
| Tarsnap | Cifrado; pago por uso | Pagar por GB | Diseñado para archivo |
Pruebas que se acumulan con el tiempo
Sección titulada «Pruebas que se acumulan con el tiempo»Los incidentes individuales son importantes, pero las pruebas de patrones son poderosas. Documentar consistentemente a lo largo del tiempo puede revelar:
- Patrones geográficos — Dónde se concentra la aplicación de la ley
- Patrones tácticos — Métodos, vehículos, tiempos
- Violaciones de derechos civiles — Problemas sistemáticos vs. incidentes aislados
- Violaciones de políticas — Si se siguen las políticas declaradas
- Cadena de mando — Quién es el responsable
Esto requiere:
- Métodos de documentación consistentes a lo largo del tiempo
- Informes estandarizados (use el formato SALUTE)
- Base de datos o almacenamiento organizado
- Cotejo con otros documentalistas
Preparación de pruebas para futuros procedimientos legales
Sección titulada «Preparación de pruebas para futuros procedimientos legales»Si sus pruebas pueden usarse en un tribunal años después:
Haga:
- Conserve los originales sin modificar
- Documente sus observaciones contemporáneas por escrito
- Mantenga registros de su ubicación y acciones ese día
- Mantenga la información de contacto (suya y de los testigos)
- Esté preparado para explicar cómo capturó y almacenó la evidencia
No haga:
- Edite archivos originales (haga copias para editar)
- Confíe únicamente en la memoria
- Deseche metraje “sin importancia” (el contexto importa)
- Comparta originales que no puedan recuperarse
- Asuma que otra persona está documentando
Preparación de testimonios
Sección titulada «Preparación de testimonios»Incluso con pruebas perfectas, es posible que deba testificar. Prepárese:
- Manteniendo notas contemporáneas — Registros escritos del día del incidente
- Revisando su documentación — No para ensayar, sino para refrescar la memoria
- Comprendiendo la cadena de custodia — Ser capaz de explicar cómo se preservó la evidencia
- Documentando sus propios antecedentes — ¿Por qué estuvo allí? ¿Cuál es su experiencia?
- Consultando con abogados — Antes de cualquier procedimiento legal
Guías relacionadas
Sección titulada «Guías relacionadas»- Derechos de grabación — Marco legal para la grabación
- Qué informar — Directrices de información
- Informes SALUTE — Formato de informe estandarizado
- Endurecimiento móvil — Asegure sus dispositivos
- Seguridad en la investigación — OPSEC para investigadores