La validez Jurídica del correo electrónico 10

     Desde hace ya tiempo es muy común el uso y presentación de correos electrónicos, como prueba en un litigio. Esto es fruto del constante trasiego de información que se produce por vía electrónica. Ya casi no escribimos cartas a nuestros familiares y amigos, ni a nuestros clientes. Simplemente enviamos un correo electrónico a un buzón de correo digital y recibimos contestación por el mismo medio.

     Durante años, este medio electrónico de comunicación ha servido para poner en contacto tanto a particulares, como a empresas. El correo electrónico ha sido una revolución en toda regla, acortando los tiempos de envío y entrega de la información hasta límites cercanos al tiempo real.

emailamenzante     Sin embargo, como en todas las cosas, cada parte positiva tiene su parte negativa.  Los correos electrónicos han servido también para extorsionar, atemorizar, estafar, etc. Esto ha hecho que, cada vez con más frecuencia, los mensajes electrónicos tengan peso específico en las causas judiciales, como una prueba que pretende ser determinante en el caso que se esté tratando.

     La actual Ley de Enjuiciamiento Civil (LeC2000) admite la validez de las pruebas electrónicas aportadas por cualquiera de las partes, siempre que éstas no sean impugnadas por la parte contraria. Y es aquí donde se genera la controversia pues, en España, aún no está establecido claramente cómo ha de presentarse una prueba electrónica, por lo que la impugnación de las pruebas electrónicas impresas está a la orden del día. Quizá sea esto lo único en lo que tanto Jueces, como abogados y peritos, están de acuerdo. Esto es: “la aportación impresa de un correo electrónico es fácilmente impugnable”. Este tipo de documento, aunque de procedencia electrónica, se trata como un documento privado simple, una vez impreso y presentado como prueba por la parte.

validez-legal     Por tanto, y como documento privado que es, pierde su condición de documento fehaciente o fedatario, pues no se puede acreditar la legitimidad y autenticidad de este. Tan sólo un escrito emitido por un juez, un notario o autoridad pública puede dar credibilidad a un texto impreso aunque, en cualquier caso, con matices pues un notario, por ejemplo, podría dar fe de que un documento es exactamente igual a otro (en el caso de una fotocopia de un correo electrónico) pero, a no ser que éste esté presente en el momento de la impresión del correo y delante de  la máquina en que se aloja, no podrá dar fe de si ese documento impreso es fiel al correo electrónico original, o no.

     Es muy fácil editar y retocar el contenido de un correo electrónico. Basta con hacer un Copy-Paste del mismo y tratarlo después en un documento de Word, dándole una apariencia similar a la del correo original, con sus encabezados, destinatarios, etc. Una vez hecho esto, se imprime y se entrega como prueba. Y esa es la razón de su invalidez: no se puede acreditar la veracidad de un mensaje de correo impreso, pues puede haber sido manipulado anteriormente.

metadata     Es por eso que, para que un correo electrónico sea aceptable judicialmente, debe hacerse un estudio por parte de expertos especialistas en la materia -los peritos informáticos-, que basarán su informe en el examen, tanto de la máquina que lo contiene, como del programa en el que este está alojado, así como de la información adicional digital que suministra el propio mensaje de correo, que acredite de forma inconfundible la validez de este mensaje electrónico. Esto es: el perito informático debe estudiar las fechas de entrada y salida de los correos, los metadatos contenidos en estos, etc.

     Los datos obtenidos de la cabecera de un correo electrónico arrojan mucha información, como por ejemplo las direcciones ip de procedencia -que permitirán averiguar el origen del correo, así como la identidad del contratante del servicio, mediante la consulta al proveedor de internet, o ISP-, los servidores por los que ha pasado, las horas a las que ha pasado, etc. Esta información debe ser siempre estudiada de forma pormenorizada e incluida en los análisis forenses, para dar así mayor  valor a los e-mails.

terceroconfianza    Otra novedosa forma de validación electrónica que está tomando auge en los últimos tiempos es la que consiste en contratar los servicios de empresas que podrían denominarse como “Tercero de Confianza”. Hay que puntualizar que estas empresas validan digitalmente los correos -o cualquier tipo de documento-, antes (o al tiempo) de llegar al destinatario. O lo que es lo mismo: certifican el correo electrónico y su contenido, para que, en caso de problemas, la certificación pueda usarse como prueba plenamente legítima, jurídicamente hablando. El mecanismo no puede ser más sencillo: Cuando enviamos un mensaje a un tercero y queremos asegurarnos de que, en caso de una posterior manipulación del documento, ésta sea fácilmente detectable, o asegurarnos de que lo que enviamos es lo que se recibe, ya sea por lo delicado del mensaje, o por el contenido técnico o económico, o por cualquier otra causa que invite a garantizar que no se han producido alteraciones en el texto, se envía copia de este correo a una de estas empresas especializadas, que nos devuelven, a su vez, una copia digital certificada del correo que hemos enviado. Sería lo más parecido a enviar un burofax, pero esta vez a través de correo electrónico. Alguien -entre medias-, da fe digital de lo que estás enviando al destinatario.

     Actualmente este tipo de servicios no está regulado por ley en España. Sin embargo, en países como Italia, Bélgica o Alemania sí que está legislado este protocolo denominado como “Emails certificados”. En nuestro país, empresas como Egarante.com, entre otras, permite enviar facturas, contratos, o cualquier otro tipo de documentos, con firma digital. El mecanismo de estas empresas es el explicado anteriormente: se envía el correo al destinatario, con copia a la empresa certificadora, o tercero de confianza. Este tercero de confianza devolverá al emisor un fichero en formato PDF, sellado digitalmente.

peritoinformatico     No cabe duda de que este nuevo método del “tercero de confianza” acabará implantándose en España, si queremos avanzar en la sociedad de la seguridad y confiabilidad electrónica. No obstante, la figura del informático forense, capaz de acreditar mediante un informe técnico la veracidad, procedencia, y contenido de un mensaje electrónico, será la mejor garantía de que la información aportada obtendrá un estatus probatorio favorable.

José Aurelio García

Auditor y Perito Informático-Perito en Piratería Industrial e Intelectual-Informático Forense

Vp. Asociación Nacional de Ciberseguridad y Pericia Tecnológica – ANCITE

Informático Forense – El Blog de Auditores y Peritos Informáticos

[email protected]

Imprimir este artículo Imprimir este artículo

10 thoughts on “La validez Jurídica del correo electrónico

  1. Pingback: La validez Jurídica del correo electrónico

  2. Reply JJ Jul 16,2013 11:15

    Y los ISP´s o Servidores de “salto”…
    ¿Almacenan registros del paso de ese correo por sus instalaciones?
    ¿Tienen constancia del contenido del citado correo? Pues de igual forma es facil modificar el texto de un mensaje guardando su infomacion Tecnica y de esta forma no corresponder lo que se envio con lo que esta escrito.
    Quiero pensar que si, pero aun asi me siguen asaltando dudas.

  3. Reply KK Sep 16,2014 19:11

    Me pregunto lo mismo que JJ, supongo que en el informe pericial se deberá comprobar que la cronología de la cabecera del correo coincide con los datos de los ISP’s.

    Un Saludo.

  4. Reply Administrador Sep 16,2014 19:34

    Efectivamente, en caso de que se encuentren evidencias en los correos electrónicos, se le puede pedir S.Sª. que solicite esos datos a los ISP’s. Sin embargo, según la Ley 25/2007 “Los datos de las comunicaciones sólo se podrán pedir a los ISP’S, en caso de delito grave”; o lo que es lo mismo: penas superiores a 5 años. Y tan sólo la pornografía infantil contempla penas superiores a esta cuantía.
    Sin embargo, los datos a los ISP’S se piden y se consiguen, porque los Jueces, o desconocen esta ley, o la pasan por alto.. ..pero está ahí.
    http://www.boe.es/boe/dias/2007/10/19/pdfs/A42517-42523.pdf

  5. Reply Rafa Oct 7,2014 22:26

    Buenas noches.
    Ante todo muchas gracias por la web, y por el trabajo que desarrollas en ella.
    Estoy inmerso en un proceso contra mi anterior empresa, y he de solicitar una copia del contenido de mi buzón de correo electrónico, pero el caso es que no se como expresarlo legalmente. ¿Me podrías dar alguna orientación?

    (Por buzón de correo entiendo todos los correos así como los contactos. La empresa utliza Lotus, por si es importante)

    Muchas gracias de nuevo.

  6. Reply Foren Ago 4,2015 11:11

    Ante todo, muchas gracias por tu claridad y exposición en los artículos.
    Dispongo de una pericia de parte en la eué se quiere verificar que se ha enviado un mail hace dos años. el mail al ser el enviado no contiene datos en cabecera, y no hay logs en el servidor de correo tan antiguos. Si que hay copia en cinta del correo con un pdf adjunto. Otro punto es cómo verificar la autenticidad del pdf adjunto. Puesto que extraer el adjunto del mail, modificaría la fecha del fichero.
    Muchas gracias.

  7. Reply Henry Suarez Ago 28,2015 8:31

    Interesante articulo, sin embargo la eficacia probatoria en los e-mail no solo consiste en darle o emitir un informe tecnico, creo que se debe crear una figura del depositario de la fe publica en el entorno electronico, algo asi como un cybernotario, con las habilidades tecnicas, capacidad profesional y facultades legales para emitir informes indubitables de la validez legal y eficacia probatoria de los documentos electronicos.
    Muy bueno el debate.

    • Reply Administrador Sep 4,2015 12:33

      Muy buena tu observación, Henry. Sin embargo esta duda tuya nos lleva a otra cuestión: ¿Sabrá el fedatario público lo que el perito está haciendo??O solo podrá dar fe de que el perito “dice que ha hecho tal o cual cosa”?. Estamos en un bucle. Por desgracia, hay muy poquitos CyberNotarios (me gusta tu término). Creo que la evidencia debe “avalarse”, por sí misma, como garantía de veracidad, amén de permitir ser “reproducible”, para acreditar su insalterabilidad.

  8. Reply mario rodríguez Nov 29,2016 0:46

    Hola, soy ingeniero digamos perito en informática forense, sin serlo verdaderamente, aunque he sido perito tercero en discordia en México

    Leí con interés esta información, muy interesante, podría tener una opinión acerca del siguiente caso, tal vez puedan ayudarme.

    Un notario da fe de lo que ve sobre una pantalla de computador en un negocio.

    El que quiere que se de fe de algo, es el Señor A quien invito al Notario.

    El Señor A usa una clave que no es la suya propia para acceder al ordenador.

    usa un ID y un passwords que tampoco es de su propiedad pues es del señor B
    quien es el administrador del correo institucional,

    y la usa para acceder un correo de la cuenta
    del Señor X.

    Así obtiene un correo electrónico y lo despliega sobre la pantalla

    Se trata de un correo del Señor X que lo envía a un Sr. Y.

    Ni el Sr. X ni el Señor Y. están presentes.

    El notario da fe de lo que ve … el notario esta en falta desde el principio? verdaderamente está dando fe de un ilícito? Está cometiendo a su vez un ilícito por ver un correo con datos personales de otras personas y el da fe de un correo sin la autorización de los que aparecen en él.

    Por otra parte, no hay cadena de custodia, pues el Notario no tiene idea de lo que es eso…

    Me gustaría tener su opinión

    Un cordial saludo

  9. Reply Jorge Oct 15,2017 1:37

    Una pregunta mucho mas INTERESANTE.. que pasa entonces, si la información del texto y los archivos adjuntos enviados a una persona, SON UTILIZADOS por esta para CHANTAJEARTE en asunto legal? , o sea, utiliza tu información que le confiaste para manipularte y enviársela a otra persona que puede perjudicarte en alguna querella.

Leave a Reply