Inicio » Seguridad de la información » El valor probatorio del correo electrónico

El valor probatorio del correo electrónico

ELEARNINGJosé Francisco Lendínez es consultor técnico y normativo de seguridad de la información y José Carlos Moratilla trabaja como responsable de proyectos y de legal, consultor y auditor de LOPD. Ambos son pues profesionales expertos en los ámbitos del Derecho y las nuevas tecnologías de la comunicación, y colaboran con el Grupo IMF como tutores en nuestro Máster en Seguridad de la Información.

Hace unos días tuvimos la oportunidad de acudir a una interesante charla sobre el valor probatorio del correo electrónico en un juicio y nos ha parecido relevante exponer las conclusiones de esta charla, a medio camino entre lo legal y lo técnico.

El e-mail se ha convertido en una herramienta de comunicación básica y, como tal, puede acreditar multitud de situaciones y acuerdos que pueden ser relevantes como prueba en un juicio… Pero, ¿cómo puede saber un juez si un correo electrónico que se entrega impreso como prueba en un juicio ha sido modificado por la parte que lo aporta?

La Ley de Enjuiciamiento Civil reconoce la validez de las pruebas electrónicas siempre que no sean impugnadas, y aquí es donde está el problema.

Un correo electrónico no deja de ser un documento editable y manipulable con intenciones interesadas. Entonces, ¿cómo podemos garantizar la autenticidad de un correo electrónico presentado como prueba?

En primer lugar, debemos evitar las suspicacias sobre una posible alteración de la prueba, por lo que no se debe cometer la torpeza de guardar cualquier posible cambio tras abrir el correo electrónico o los ficheros adjuntos.

En segundo lugar, debemos garantizar la posibilidad de que la otra parte del juicio pueda inspeccionar el procedimiento seguido para la obtención de la prueba. Esto se hace a través de un procedimiento adecuado de extracción y conservación, lo que se denomina “cadena de custodia”. Lo ideal es contratar los servicios de un notario para que haga un depósito de la prueba y dé fe del procedimiento seguido para su extracción.

LEE:  El comercio internacional precisa una seguridad cibernética real

Además, para garantizar que la prueba no ha sido alterada desde su extracción y depósito hasta la entrega en el juzgado, se puede recurrir a herramientas de cifrado que proporcionan una función denominada HASH, de tal forma que a través de una cadena relativamente corta de caracteres se puede comprobar que el fichero depositado es idéntico al aportado como prueba en el juicio. Si se hubiese cambiado una coma por un espacio, la cadena de caracteres del HASH cambiaría.

En tercer lugar, sin perjuicio de que se aporte una copia en papel para facilitar la tarea del juez, debe aportarse al juzgado la prueba original, por lo que debe ser entregada en formato electrónico, haciendo una extracción de todo el contenido del e-mail; esto es:

1. El mensaje y su código fuente.

2. Los documentos adjuntos.

3. Las cabeceras técnicas, que aportan información sobre los servidores por los que ha pasado el correo electrónico.

En gestores de correo tipo Outlook®, bastaría con copiarlo de la bandeja de entrada y pegarlo en el soporte que queramos entregar, sea un CD o una memoria USB.

A pesar de todo lo anterior, siempre cabrá la posibilidad de que la parte contraria siembre en el juez la duda de si el mensaje, los documentos adjuntos o las cabeceras fueron alterados antes de su depósito notarial.

Esto, en realidad, no es diferente del caso en el que una persona impugna un documento firmado alegando que han falsificado su firma y, de la misma manera, existen pruebas periciales que pueden solicitarse para que el juez se convenza de la autenticidad de la prueba.

LEE:  10 razones para estudiar el Máster en Seguridad de la Información

A través de un análisis forense de la prueba debidamente extraída y custodiada, se puede lograr el convencimiento del juez de que la prueba es auténtica.

Por otra parte, el uso de la firma electrónica avanzada en los correos electrónicos sería un modo más seguro de poder utilizar este medio de prueba. No obstante, a pesar de su temprana regulación, parece que todavía no estamos habituados a su uso. Tememos que, hasta que no exista obligación de utilizar sistemas de firma electrónica avanzada en las comunicaciones electrónicas, esta posibilidad quedará prácticamente desierta a pesar de sus ventajas. Y es que, hay que reconocerlo, no resulta nada cómodo utilizar estos sistemas. Y está claro que un mundo en el que las contraseñas más utilizadas son “password” y “123456”, lo que prima es la comodidad.

José Francisco Lendínez
José Carlos Moratilla

Formación Relacionada

The following two tabs change content below.

Raquel García Gómez

Doctora en Psicología y Neuropsicóloga. Coordinadora y Neuropsicóloga en Neurovitalia donde desempeña su actividad como terapeuta en el centro médico Healthing ubicado en el Reebok Sports Club de Madrid. Personal de apoyo a la investigación en la Universidad Complutense de Madrid donde ha desempeñando su función investigadora junto con la Universidad de Salamanca, donde también realizó colaboraciones docentes. Labor docente en La Universidad de La Rioja donde también dirige trabajos fin de Máster. Presente en diferentes congresos internacionales y publicaciones científicas en revistas de impacto como es la Frontiers of Psychology.
LEE:  El derecho al olvido en Internet
Experta en valoración Neuropsicológica con nuevas tecnologías y mapao cerebral con qEEG y potenciales evocados. Formada en Alemania en entrenamiento con Neurofeedback.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¡Noticias, eventos y formación!

Suscríbete ahora y recibe los mejores contenidos sobre Negocios, Prevención, Marketing, Energías Renovables, Tecnología, Logística y Recursos Humanos.

Acepto recibir comunicaciones comerciales por parte del grupo IMF
He leído y acepto las condiciones


El valor probatorio del correo electrónico