jedyną rzeczą, która się nie zmienia, jest zmiana. Prawnicy muszą modyfikować i zmieniać sposób, w jaki przygotowują się do wysoce konfliktowych spraw w tych zmieniających się czasach. Aby to zrobić, muszą zrozumieć i znać właściwe pytania dotyczące mediów społecznościowych.

sędzia Michele Lowrance i prawnik rodzinny Pamela J., Hutul

według American Academy of Matrimonial Lawyers, ponad 80% ankietowanych prawników rozwodowych zgłosiło wykładniczy wzrost ilości dowodów zebranych z możliwości sieci społecznościowych w ciągu ostatnich pięciu lat.

cele i konsekwencje wyszukiwań w mediach społecznościowych generują bogate informacje, które mogą być wykorzystane przez i przeciwko procesującym lub w negocjacjach ugodowych., W tym artykule omówimy, gdzie i co można uzyskać, jak my jako adwokaci możemy zagłębić się w poszukiwaniu skarbów na portalach społecznościowych i w komunikacji cyfrowej, a także chronić naszych klientów przed pułapkami, na które mogą się narażać w byciu nowoczesnym w naszym nowym świecie.

Po pierwsze: jakie media społecznościowe należy badać? Teksty, e-maile, numery telefonów, historie połączeń, GPS i historie wyszukiwania w Internecie oraz serwisy społecznościowe, takie jak Facebook, Myspace i usługi randkowe., Po drugie: na początku swojej sprawy poproś przeciwnika o zachowanie nienaruszonych wszystkich witryn społecznościowych podczas sprawy oraz zachowanie wszystkich tekstów i e-maili, aby nie doszło do utraty dowodów.

media społecznościowe w postępowaniu rozwodowym: telefony komórkowe

wiadomości tekstowe to najczęstsza forma dowodu rozwodowego. Ponad 90% najlepszych amerykańskich adwokatów rozwodowych stwierdziło, że w ciągu ostatnich trzech lat odnotowano wzrost liczby przypadków wykorzystujących dowody z komunikacji tekstowej, zgodnie z Amerykańską Akademią prawników małżeńskich (aaml).,

teksty są źródłem wielkiego zakłopotania, jeśli jeden z małżonków przechowuje teksty wysyłane w czasach gniewu lub frustracji, lub gdy jest zaangażowany społecznie i nie jest świadomy swoich słów. Podobnie, teksty wysyłane do dzieci lub przyjaciół i członków rodziny mogą wykazywać stan psychiczny lub usposobienie, które przeczy starannie skonstruowanemu usposobieniu, które zostało stworzone, aby wyglądać na spokojne i neutralne. Teksty są refleksyjne, ludzie o nich nie myślą, istnieją w kontekście bezpośredniości i spontaniczności., Zapewniają one okno, które zapewnia być może odzwierciedlenie czyjeś prawdziwe myśli i intencje w czasach, gdy nie są one myśli jak procesujący.

teksty można drukować. Klienci mogą wysyłać Ci cały łańcuch tekstów między małżonkami, aby adwokaci mogli je przejrzeć w toto, aby sprawdzić, czy w tej górze nie ma złota. Jako adwokaci musimy powiedzieć naszym klientom, że jeśli nie chcą, aby sędzia to zobaczył, nie pisz tego.

każdy z małżonków może również zażądać wiadomości tekstowych ze wszystkich numerów, wzywając do sądu zapisy od dostawcy telefonu komórkowego., Zapisy są zazwyczaj przechowywane tylko przez określony czas, ale często najbardziej przydatny jest najnowszy, więc zrób to szybko na początku sprawy. Jeśli współmałżonek pozostawi telefon komórkowy na stole kuchennym lub w miejscu publicznym, odblokowanym, współmałżonek może swobodnie przejrzeć cały zapis i skopiować go. Więc powiedz swoim klientom: uważaj, gdzie zostawiasz telefon. I bądź czujny na okazje.

telefony komórkowe oferują inne możliwości uzyskania ciekawych odkryć. Spójrz na rachunek za telefon komórkowy współmałżonka: jak potocznie nazywa się numery, które nie są znane rodzinie?, Zapytanie poprzez odwróconą kontrolę tych numerów może stwierdzić, co inne osoby lub firmy uwikłały w czas współmałżonka, gdy nie angażowały się w sprawy rodzinne (www.freephonetracer.com, eHow.com, oraz reversemobile.com). może to stanowić okazję do wykorzystania zawstydzających informacji dla niedyskrecji małżeńskich, obsesji lub zainteresowań, które mogą być przydatne w prowadzeniu sprawy. W jaki sposób lekarz chroni swojego klienta przed wpadnięciem w kłopoty, które bada u drugiego małżonka? Powiedz klientowi, aby użył jednorazowego telefonu komórkowego, którego nie można przypisać do niego (np., nie obciążać zakupu kartą kredytową) za wszelkie rozmowy, które mogą później okazać się dowodem na coś, czego nie chce wyjaśnić lub które mogą zaszkodzić jego sprawie.

istnieje również możliwość A) śledzenia współmałżonka poprzez aktywację usługi GPS w jego telefonie komórkowym oraz b) nagrywania rozmów gdziekolwiek jest telefon., Chociaż prześladowanie jest nielegalne w Illinois, a konsekwencje powinny być dokładnie zbadane przed wykonaniem, klient może aktywować tracker na telefonie komórkowym swojego współmałżonka, jeśli jest to konto rodzinne, i może sprawdzić, czy jego współmałżonek nie zrobił tego samego z kolei. (Zadzwoń do swojego operatora telefonicznego, aby upewnić się, że usługi lokalizacji nie zostały włączone.) Te usługi GPS mogą wydać alert za każdym razem, gdy osoba ustawiająca program zażąda., I chociaż również nielegalne w Illinois, istnieją programy, które będą głosować aktywne nagranie, gdy jest rozmowa, w której znajduje się telefon. Ustalenie, w jaki sposób współmałżonek znał pewne informacje, może być trudne, ale może być trudne do udowodnienia, że uzyskano je z takiej aplikacji aktywowanej na telefonie klienta. Poinformuj klienta o niebezpieczeństwach pozostawienia telefonu na stole obiadowym lub lunchowym (lub gdziekolwiek na otwartej przestrzeni), gdy poza zasięgiem słuchu drugiego małżonka, zwłaszcza gdy przedmiotem dyskusji są sprawy związane z rozwodem lub żenujące.,

nowe aplikacje na telefony komórkowe rosną z dnia na dzień. Ten pisarz nie twierdzi, że ma wiedzę na temat tych nowych i być może przydatnych. Dobrym zarządzaniem może być pozostawienie telefonu komórkowego wszędzie tam, gdzie nie może być żenujące informacje ujawnione przez jego obecność.

Jeśli klient ma nową komórkę, powinien uważać: gdzie jest stary telefon? Może to być ich koszmar zamieniony w robaka w samochodzie, torebce lub teczce, który zapewnia mapę działań i rozmów.,

media społecznościowe w postępowaniu rozwodowym: Komputery i e-mail

e-mail to kolejne pole minowe lub kopalnia złota, w zależności od tego, czyje e-maile są używane w sprawie. Jeśli jedna ze stron ma legalny dostęp do konta e-mail drugiej strony, transmisje wysłane przez właściciela adresu będą dowodami dopuszczalnymi w Sądzie. Istnieją zastrzeżenia do wiadomości e-mail otrzymanych przez właściciela (pogłoski i uwierzytelnianie), jednak mogą one być zarządzane przez wezwania do dostawców usług internetowych w celu wykazania, kto jest właścicielem kont, z których wysłano e-maile., Informacje zawarte w e-mailu są stałym źródłem informacji w przypadku: pomocnym lub szkodliwym dla Twojego klienta. Może najlepiej chronić się, nie używając komputera domowego do żadnych poufnych transmisji lub tych, na które może być narażony. Podobnie, zapisy komputer pracy są podatne na wezwanie do sądu dla tych transmisji, które są wysyłane / odbierane, które nie są związane z pracą.

aby przygotować wezwanie do sądu dla konkretnego konta e-mail, musisz mieć dane osobowe posiadacza konta., Jeśli ich nie masz, czasami możesz przejrzeć płatne usługi śledzenia poczty e-mail online. Możesz wysłać wezwanie do sądu bezpośrednio do dostawcy usług konta e-mail, który będzie zobowiązany do dostarczenia wszystkich wymaganych informacji o koncie. Bądź przygotowany, aby Sąd zbadał odpowiedzi na prośby e-mail o trafność.

przepisy dotyczące poczty elektronicznej są quagmire – i może przekształcić się w Lej, jeśli naruszają prawa federalne lub stanowe lub oczekiwania prywatności. Pytanie wstępne: czy współmałżonek ma hasło, jeśli współmałżonek je zna?, Jeśli konto jest chronione hasłem, używanie keyloggerów i programów szpiegujących jest nielegalne bez wezwania do sądu. A prawnicy, którzy wiedzą o nielegalnym przechwytywaniu szpiegostwa elektronicznego, są również zagrożeni (zarówno za błąd w sztuce, jak i osobiście). Sprawy te rzadko są ścigane, ale nie chcesz narażać siebie lub swojego klienta na odpowiedzialność. To powiedziawszy, bardzo często współmałżonek uważa, że nie można mu się oprzeć, aby śledzić, kto stał się komunikacją e-mailową wroga: znowu często dojrzała i owocna okazja, aby zobaczyć prywatne myśli, pomysły i niedyskrecje. Pamiętaj O Petraeusie.,

w razie jakichkolwiek wątpliwości należy otworzyć nowe konto z nowymi hasłami i przechowywać Konto i przechowywane wiadomości e-mail w komputerze, z którego nie korzysta drugi małżonek. Nie dziel się informacjami o nowym koncie z drugim współmałżonkiem i zachowaj swoje sekrety dla siebie!

na koniec pamiętaj, że na twoim komputerze są pliki cookie, które pokazują każdy e-mail, niezależnie od tego, czy go usunąłeś, czy nie. Ponadto serwery będą miały wszystkie usunięte i usunięte wiadomości e-mail, więc wiedz, że nie ma ukrywania się pomimo tego, co możesz myśleć., Nigdy nie możesz być pewien tego, co jest przechowywane lub archiwizowane, więc jeśli nie chcesz widzieć tego w sądzie, nie pisz tego.

skąd wiesz, czy Twój komputer jest bezpieczny? Jak można stwierdzić, czy współmałżonek w jakiś sposób uruchomił program, aby mógł kopiować każdą komunikację, wyszukiwanie w Internecie, przeglądać transmisje usług randkowych i tym podobne? Programy są tak wyrafinowane, Programy szpiegujące tak dobre, urządzenia, które dostają się do Twoich informacji tak podziemne, że nawet doświadczeni technicy nie mogą ich znaleźć., Jeśli chcesz mieć pewność: nie używaj komputera do żadnych celów, których nie chcesz później prześladować.

treści w mediach społecznościowych mogą być wykorzystane jako dowód

podczas postępowania rozwodowego lub o opiekę powinna istnieć Biblia nakazów i zakazów. Rozdział o portalach społecznościowych to kolejny portal, przez który każdy prawnik powinien przejść swojego klienta, aby chronić swoją sprawę i odkrywać ukryte skarby o małżonku., Facebook, Myspace i podobne strony były pozornie zaprojektowane, aby być marzeniem adwokata rozwodowego w dostarczaniu informacji, że każdy procesant chce w przygotowaniu do wojny z wrogiem. Mówi nam, gdzie rejestrujący był, jedzie, z kim, co zrobił, gdy przybył, jak się zachowywał, jakie niespodzianki czekały na nich, Czego się spodziewali, a często nawet ma Zdjęcia od przyjaciół (i wrogów!) demaskując najgorsze (lub najlepsze!) razy., Również serwisy randkowe: eHarmony, Match, JDate zapewniają profile i pozwalają światu zobaczyć światopogląd uczestnika twierdzącego, że jest on pełnoetatowym rodzicem lub współmałżonkiem.

Jak to zdobyć? Niektóre sądy orzekły, że media społecznościowe są wykrywalne z trzech głównych powodów:

  1. nie naruszają żadnej Prywatności, ponieważ nie ma oczekiwań prywatności.
  2. to może być istotne.
  3. nie narusza żadnych przywilejów.

niektóre sądy nie zezwalały tylko na wyprawę wędkarską lub prośby, które były przesadzone., Poproś więc drugą stronę, aby sporządziła swoje nazwy użytkowników i hasła oraz wydrukowała całą stronę od momentu jej powstania, w tym kontakty, znajomych i wszelkie usunięcia kiedykolwiek dokonane. Tak długo, jak można uzasadnić, że wniosek wydaje się racjonalnie obliczony, aby doprowadzić do odkrycia dopuszczalnych dowodów, takich jak Ukryte aktywa lub informacje istotne dla zatrzymania, sąd powinien zezwolić na wniosek.

również adwokat lub klient może „zaprzyjaźnić się” z posiadaczem konta. Jak ktoś może stać się jej przyjacielem i uzyskać dostęp do tej ściany? Poproś o przyjaciela., Komitet etyki adwokackiej wyraził opinię, że adwokat może użyć swojego prawdziwego imienia i nazwiska, aby wysłać prośbę o przyjaciela do strony przeciwnej bez ujawniania powodu złożenia takiego wniosku. Dotyczy to również agenta adwokata. Niemniej jednak niedopuszczalne i niewłaściwe jest, aby adwokat przybrał fałszywą tożsamość, aby uzyskać dostęp do strony znajomego przeciwnika.”Oczywiście małżonek może złożyć wniosek, ale będzie mało prawdopodobne, aby wniosek został przyjęty. Jednak posiadanie przyjaciela w jego imieniu jest w pełni akceptowalne.,

pamiętaj, aby doradzić swojemu klientowi, aby wycofał się z publicznego oka i powstrzymał się od mówienia o rozwodzie, zajęciach, wydatkach, imprezach, dobrych i złych czasach, w których komentarze są zapamiętane i mogą być używane, nadużywane lub skręcane. Nie ma odpowietrzania, żadnej strony, żadnej opinii, żadnej działalności, w której podejmujesz ryzyko lub wydatki, żadnych zdjęć ciebie lub Twoich przyjaciół, którzy wyglądają na szczęśliwych, smutnych lub szalonych, których nie może zniekształcić dobry prawnik na rozprawie.,

i czy musimy mówić więcej o tym, co może być zrobione z czyjegoś profilu serwisu randkowego i komunikacji z respondentami w tym środowisku? Twój profil może żyć znacznie dłużej niż subskrypcja. Istnieją pytania, czy usługa musiałaby spełnić żądanie dokumentu, jednak nie ma większego pytania, że abonent byłby zmuszony do przedstawienia kwestionariuszy i innych materiałów dostarczonych do usług., Prawnicy mogą poprosić o nazwy wszystkich stron, z których korzysta procesant, w tym Linked In, Twitter, MySpace i tym podobne, a także nazwy użytkowników i hasła, adresy IP.

sędzia Michele Lowrance był prawnikiem ds. stosunków wewnętrznych przez dwadzieścia lat, zanim został sędzią ds. stosunków wewnętrznych w Sądzie Obwodowym Hrabstwa Cook w stanie Illinois. Jest autorką książki The Good Karma Divorce I była gościem w Good Morning America, the CBS Morning Show, CNN, ABC i innych sieciach.

Pamela J., Hutul jest partnerem Davis Friedman, Chicagowskiej firmy prawniczej specjalizującej się w prawie rodzinnym od 1976 roku. Jest certyfikowana w zakresie prawa współpracy i mediacji oraz mianowana Fellow w Collaborative Law Institute of Illinois.

jak najlepiej rejestrować dowody Cyfrowe dla swojej sprawy
dowody cyfrowe mogą być przekonujące w sądzie lub przy stole ugodowym, ale absolutnie kluczowe znaczenie ma zrozumienie, że istnieje właściwy i niewłaściwy sposób na przechwytywanie, przechowywanie i prezentowanie tego typu dowodów.

Czy możesz doradzić klientom, aby „wyczyścili” swoje strony w mediach społecznościowych?,
Jak daleko można się posunąć w doradzaniu swoim Klientom, aby „wyczyścili” swoje strony w mediach społecznościowych? Niepewność związana z odpowiedzią na to pytanie pozostawiła niektórych prawników potykających się na etycznym polu minowym.

kategorie:

opublikowano: 19 lipca 2013

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *