Valor probatorio del correo electrónico

Valor probatorio del correo electrónico

Hace unos días tuvimos la oportunidad de acudir a una interesante charla sobre el valor probatorio del correo electrónico en un juicio, y nos ha parecido relevante exponer las conclusiones de esta charla, a medio camino entre lo legal y lo técnico.

El email se ha convertido en una herramienta de comunicación básica, y como tal, puede acreditar multitud de situaciones, y acuerdos que pueden ser relevantes como prueba en un juicio… pero ¿cómo puede saber un juez si un correo electrónico que se entrega impreso como prueba en un juicio ha sido modificado por la parte que lo aporta?

La Ley de Enjuiciamiento Civil reconoce la validez de las pruebas electrónicas, siempre que no fuesen impugnadas… y aquí es donde está el problema.

Un correo electrónico no deja de ser un documento editable y manipulable con intenciones interesadas. Entonces ¿cómo podemos garantizar la autenticidad de un correo electrónico presentado como prueba?

En primer lugar, debemos evitar las suspicacias sobre una posible alteración de la prueba, por lo que no se debe cometer la torpeza de guardar cualquier posible cambio tras abrir el correo electrónico o los ficheros adjuntos.

En segundo lugar, debemos garantizar la posibilidad de la otra parte del juicio de poder inspeccionar el procedimiento seguido para la obtención de la prueba. Esto se hace a través de un procedimiento adecuado de extracción y conservación, lo que se denomina “cadena de custodia”. Lo ideal es contratar los servicios de un notario para que haga un depósito de la prueba y dé fe del procedimiento seguido para su extracción.

Además, para garantizar que la prueba no ha sido alterada desde su extracción y depósito hasta la entrega en el juzgado, se puede recurrir a herramientas de cifrado que proporcionan una función denominada HASH, de tal forma que a través de una cadena relativamente corta de caracteres, se puede comprobar que el fichero depositado es idéntico al aportado como prueba al juicio. Si se hubiese cambiado una coma por un espacio, la cadena de caracteres del HASH cambiaría.

En tercer lugar, sin perjuicio de que se aporte una copia en papel para facilitar la tarea del juez, debe aportarse al juzgado la prueba original, por lo que debe ser entregada en formato electrónico, haciendo una extracción de todo el contenido del email; esto es:

  • El mensaje y su código fuente
  • Los documentos adjuntos
  • Las cabeceras técnicas, que aportan información sobre los servidores por los que ha pasado el correo electrónico.

En gestores de correo tipo Outlook, bastaría con copiar de la bandeja de entrada y pegarlo en el soporte que queramos entregar, sea un CD o un pendrive.

A pesar de todo lo anterior, siempre cabrá la posibilidad de que la parte contraria siembre en el juez la duda de si el mensaje, los documentos adjuntos o las cabeceras fueron alterados antes de su depósito notarial.

Esto, en realidad, no es diferente del caso en el que una persona impugna un documento firmado alegando que le han falsificado la firma… y de la misma manera, existen pruebas periciales que pueden solicitarse para que el juez se convenza de la autenticidad de la prueba.

A través de un análisis forense de la prueba debidamente extraída y custodiada, se puede obtener el convencimiento del juez de que la prueba es auténtica.

Por otra parte, el uso de la firma electrónica avanzada en los correos electrónicos sería un modo más seguro de poder utilizar este medio de prueba, no obstante, a pesar de su temprana regulación, parece que todavía no estamos habituados a su uso.

Nos tememos que hasta que no exista obligación de utilizar sistemas de firma electrónica avanzada en las comunicaciones electrónicas, esta posibilidad quedará prácticamente desierta, a pesar de sus ventajas.

Y es que… hay que reconocerlo… no resulta nada cómodo utilizar estos sistemas. Y está claro que un mundo en el que las contraseñas más utilizadas son “password” y “123456”, lo que prima es la comodidad.

Áudea Seguridad de la Información

José Francisco Lendínez

José Carlos Moratilla

www.audea.com

www.cursosticseguridad.com