Digitaal misbruik documenteren

Stille, veilige manieren om digitaal bewijs te verzamelen op jouw voorwaarden.

Bij tech-facilitair misbruik kun je niet altijd meteen bewijs leveren.
Maar zorgvuldig verzamelde bewijzen worden macht. Ze helpen bij juridische bescherming, huisvesting, hulpdiensten — of simpelweg geloofd worden.

Deze gids toont kalme, laagrisico-manieren om digitaal bewijs te bewaren.

Screenshots: wat vastleggen, wanneer exporteren, hoe timesten

Goede screenshots vertellen een verhaal. Maak ze in context:

  • Includeer:

    • Tijd en datum (bijv. bovenkant telefoon/computer)
    • Afzender of bron (wie deed wat)
    • Het hele bericht/gebeurtenis — niet bijsnijden
  • Beste momenten:

    • Bij bewerkte/verwijderde berichten
    • Bij inlog- of beveiligingswaarschuwingen
    • Bij plotseling app-gedrag (bijv. GPS aan, camera actief)
  • Timestamp-tips:

    • Maak een tweede screenshot van je systeemklok
    • Of mail de afbeelding direct naar jezelf (voegt betrouwbare datum toe)

Metadatalogboeken, browsergeschiedenis en app-data

Het digitale spoor dat je niet ziet —tot je het nodig hebt.

  • Browsergeschiedenis:

    • Toont toegangspatronen, bezochte links, inlogpogingen
    • Bewijst identiteitsfraude of op afstand manipuleren
  • Cloud-/app-logs:

  • Inloglogs:

    • Emailaccounts tonen vaak laatste gebruikte IP, apparaattype, locatie
    • Logs screenshotten/exporteren voor wachtwoordwijziging
  • Agenda-/app-activiteit:

    • Noteer toegevoegde/verwijderde afspraken, herinneringen etc.

Bewaar logs als PDF, CSV of HTML mogelijk. Zelfmailing bewaart timestamps.

Geluidsopnames en patroonjournalen

Soms gebruikt misbruik tech —zonder digitaal te zijn. Je eigen woorden worden bewijs.

  • Spraaknotities:

    • Neem observaties op na incidenten (“Vandaag zag ik…”)
    • Handig als schrijven te formeel/langzaam voelt
  • Dagboek:

    • Papier, notitie-app of veilig journaltool
    • Focus op: wat gebeurde, hoe voelde het, wat was ongewoon?
  • Patronen tellen:

    • “Hij resette de router na mijn wachtwoordwijziging”
    • “Ze wist dat ik bij de apotheek was — zonder dat ik het vertelde”

Het hoeft niet ‘officieel’ te klinken. Alleen echt zijn.

Derdenverificatie (emailheaders, IP’s, andere)

Als iemand beweert dat jíj iets online deed —heb je meer nodig dan je woord.

  • Emailheaders:

    • Tonen wie een mail van waar via welke dienst verstuurde
    • Mail (als bijlage) door naar tech-vaardige bondgenoot
  • IP-logs:

    • Google, Microsoft en veel apps tonen inlog-IP’s
    • Match IP’s met tijden waarop jij online was
  • Verificatietools:

    • Diensten zoals Tella (open-source) bieden manipulatiebestendige documentatie
    • Cloudbackups met timestamps (ProtonDrive, Google Drive met 2FA) helpen ook

Tools die niet schreeuwen “surveillance!”

Sommige bewijstools kunnen escaleren als ontdekt. Deze niet:

  • Eenvoudige tools:

    • Ingebouwde screenshot- of schermopnamefunctie
    • Versleutelde notitie-apps (bijv. Standard Notes, Joplin)
    • USB-stick op veilige plek
  • Veilige dagboekapps:

    • Tella (onopvallend, voor misbruik-/mensenrechtendocumentatie)
    • Versleutelde notitie-apps of offline notitieboek
  • Discrete cloudback-up:

Vermijd gedeelde apparaten voor gevoelig bewijs — tenzij je weet dat ze veilig zijn.

Een noot

Je hoeft niet alles tegelijk te bewijzen. Begin gewoon met vastleggen —stil, kalm, op een manier die jou helpt.

Volgende: Technische tegenmaatregelen → of terug naar Impact koppelen aan acties →