feb 8

VALOR PROBATORIO DE UN CORREO ELECTRÓNICO

Ernesto MARTÍNEZ DE CARVAJAL HEDRICH

Técnico Superior Informático. Master en e-commerce. Perito Informático. Miembro de la Asociación catalana de peritos judiciales (www.perits.org)

El trabajo analiza el valor probatorio del correo electrónico, destacando que de su cabecera se extrae su huella cronológica real y el nombre del equipo donde se redactó, extremos que no afectan al derecho a la intimidad, a direfencia del contenido del correo.

El correo electrónico se ha convertido en el medio más habitual de comunicación empresarial. También es un medio utilizado con frecuencia de forma fraudulenta por quienes se creen amparados por el aparente anonimato que ofrece Internet. Por ello es muy habitual que en los procesos judiciales las partes aporten copias impresas de correos electrónicos. De la forma en que se realice dicha aportación depende su fuerza probatoria, que puede llegar a ser equivalente a la de un burofax.

Por regla general, cuando una parte considera que dispone de un correo electrónico de especial relevancia para el caso lo aporta impreso, tal y como se genera al pulsar la opción de «imprimir» del programa de gestión de correos utilizado. La realidad es que el valor intrínseco de dicha prueba es prácticamente nulo y queda a expensas de que la otra parte no lo impugne ya que, caso de hacerlo, difícilmente se puede defender su legitimidad sin el adecuado soporte técnico. Esta carencia de fuerza probatoria se debe a que lo que se aporta en una copia impresa del correo y, como tal, es extremadamente sencillo generar documentos de texto con una apariencia idéntica, por lo que se genera una duda razonable sobre su autenticidad.

En algunos casos la parte que lo aporta intenta reforzar dicha autenticidad mediante un acta notarial pero la realidad es que dicha acta nunca sirve para dicho propósito ya que el notario únicamente podrá certificar que el correo electrónico está contenido en un determinado ordenador y que la copia impresa es fiel reflejo de lo que ve en pantalla, sin poder llegar a certificar que eso que ve en pantalla sea o no original y verídico.

En otros casos se llega incluso a aportar la versión impresa que incluye los datos ocultos de la cabecera del mismo, en un intento adicional de reforzar su originalidad pero, una vez más, de poco sirve sin el adecuado soporte técnico ya que, al igual que el propio email, es extremadamente sencillo generar documentos impresos que parezcan correos electrónicos, incluyendo esos datos ocultos de cabecera.

Se ha de tener en cuenta, por otro lado, que es también muy sencillo generar a posteriori un correo electrónico con un contenido, remitente, destinatario, fecha y hora que sea extrañamente favorable para quien lo aporta.

Así pues, el valor probatorio de un correo electrónico solo se logra mediante el correspondiente informe pericial informático en el cual se analice el equipo, o equipos, que lo contiene, los datos de cabecera y, sobre todo, su correspondencia cronológica. Es importante recalcar lo de «informático» porque en ocasiones se pretende buscar el apoyo técnico en otros profesionales cuyo informe carece del fundamento necesario. No hace mucho participé como perito en un caso en el que la parte contraria aportaba un informe pericial emitido por un perito de otra especialidad quien, con toda seguridad, debía ser un experto en su materia, pero en esta ocasión le hizo un flaco favor a su cliente realizando afirmaciones que en modo alguno se correspondían con la realidad lo cual, como era de esperar, acabó pasando factura a la parte a quien pretendía favorecer.

El análisis forense de un correo electrónico se basa, principalmente, en los datos contenidos en su cabecera, datos que, en principio, están ocultos.

Los mensajes de correo electrónico siguen una estructura predefinida (standard RFC 822) para lograr una comunicación efectiva entre los diferentes ordenadores por los que va pasando durante su proceso de transmisión desde el emisor hasta llegar al destinatario o destinatarios.

Entre otras, dicha estructura permite detectar la fecha y hora en la que se realiza el envío, identificar el remitente y el destinatario, detectar errores en la transmisión, etc.

En esta estructura se distinguen dos partes fundamentales, las cuales son denominadas cabecera y cuerpo del mensaje.

La cabecera contiene toda la información relacionada con la transmisión del mensaje y permite determinar con certeza quién lo envía, cómo, qué día y a qué hora.

La segunda parte de la estructura del mensaje es la que contiene o transportala información. Estaaparece después de la línea null que marca el fin de la cabecera y se compone de una serie de líneas que contienen caracteres ASCII y cuya longitud depende de la cantidad de información que el usuario desea transmitir.

RFC 822 define el protocolo SMTP, el cual es de características cliente/servidor. Por definición, el cliente SMTP es el que inicia la sesión y el servidor SMTP es el que responde (receptor SMTP). Tanto cliente como servidor de una sesión SMTP corresponden a servidores de correo electrónico.

No hay comentarios aún.

Deja un comentario