Ir al contenido principal

Valor probatorio de un correo electrónico: El trabajo analiza el valor probatorio del correo electrónico, destacando que de su cabecera se extrae su huella cronológica real y el nombre del equipo donde se redactó, extremos que no afectan al derecho a la intimidad, a direfencia del contenido del correo.

Valor probatorio de un correo electrónico

Diario La Ley, Nº 8014, Sección Práctica Forense, 1 Feb. 2013, Año XXXIV, Editorial LA LEY
LA LEY 82/2013
El trabajo analiza el valor probatorio del correo electrónico, destacando que de su cabecera se extrae su huella cronológica real y el nombre del equipo donde se redactó, extremos que no afectan al derecho a la intimidad, a direfencia del contenido del correo.
El correo electrónico se ha convertido en el medio más habitual de comunicación empresarial. También es un medio utilizado con frecuencia de forma fraudulenta por quienes se creen amparados por el aparente anonimato que ofrece Internet. Por ello es muy habitual que en los procesos judiciales las partes aporten copias impresas de correos electrónicos. De la forma en que se realice dicha aportación depende su fuerza probatoria, que puede llegar a ser equivalente a la de un burofax.
Por regla general, cuando una parte considera que dispone de un correo electrónico de especial relevancia para el caso lo aporta impreso, tal y como se genera al pulsar la opción de «imprimir» del programa de gestión de correos utilizado. La realidad es que el valor intrínseco de dicha prueba es prácticamente nulo y queda a expensas de que la otra parte no lo impugne ya que, caso de hacerlo, difícilmente se puede defender su legitimidad sin el adecuado soporte técnico. Esta carencia de fuerza probatoria se debe a que lo que se aporta en una copia impresa del correo y, como tal, es extremadamente sencillo generar documentos de texto con una apariencia idéntica, por lo que se genera una duda razonable sobre su autenticidad.
En algunos casos la parte que lo aporta intenta reforzar dicha autenticidad mediante un acta notarial pero la realidad es que dicha acta nunca sirve para dicho propósito ya que el notario únicamente podrá certificar que el correo electrónico está contenido en un determinado ordenador y que la copia impresa es fiel reflejo de lo que ve en pantalla, sin poder llegar a certificar que eso que ve en pantalla sea o no original y verídico.
En otros casos se llega incluso a aportar la versión impresa que incluye los datos ocultos de la cabecera del mismo, en un intento adicional de reforzar su originalidad pero, una vez más, de poco sirve sin el adecuado soporte técnico ya que, al igual que el propio email, es extremadamente sencillo generar documentos impresos que parezcan correos electrónicos, incluyendo esos datos ocultos de cabecera.
Se ha de tener en cuenta, por otro lado, que es también muy sencillo generar a posteriori un correo electrónico con un contenido, remitente, destinatario, fecha y hora que sea extrañamente favorable para quien lo aporta.
Así pues, el valor probatorio de un correo electrónico solo se logra mediante el correspondiente informe pericial informático en el cual se analice el equipo, o equipos, que lo contiene, los datos de cabecera y, sobre todo, su correspondencia cronológica. Es importante recalcar lo de «informático» porque en ocasiones se pretende buscar el apoyo técnico en otros profesionales cuyo informe carece del fundamento necesario. No hace mucho participé como perito en un caso en el que la parte contraria aportaba un informe pericial emitido por un perito de otra especialidad quien, con toda seguridad, debía ser un experto en su materia, pero en esta ocasión le hizo un flaco favor a su cliente realizando afirmaciones que en modo alguno se correspondían con la realidad lo cual, como era de esperar, acabó pasando factura a la parte a quien pretendía favorecer.
El análisis forense de un correo electrónico se basa, principalmente, en los datos contenidos en su cabecera, datos que, en principio, están ocultos.
Los mensajes de correo electrónico siguen una estructura predefinida (standard RFC 822) para lograr una comunicación efectiva entre los diferentes ordenadores por los que va pasando durante su proceso de transmisión desde el emisor hasta llegar al destinatario o destinatarios.
Entre otras, dicha estructura permite detectar la fecha y hora en la que se realiza el envío, identificar el remitente y el destinatario, detectar errores en la transmisión, etc.
En esta estructura se distinguen dos partes fundamentales, las cuales son denominadas cabecera y cuerpo del mensaje.
La cabecera contiene toda la información relacionada con la transmisión del mensaje y permite determinar con certeza quién lo envía, cómo, qué día y a qué hora.
La segunda parte de la estructura del mensaje es la que contiene o transporta la información. Esta aparece después de la línea null que marca el fin de la cabecera y se compone de una serie de líneas que contienen caracteres ASCII y cuya longitud depende de la cantidad de información que el usuario desea transmitir.
RFC 822 define el protocolo SMTP, el cual es de características cliente/servidor. Por definición, el cliente SMTP es el que inicia la sesión y el servidor SMTP es el que responde (receptor SMTP). Tanto cliente como servidor de una sesión SMTP corresponden a servidores de correo electrónico.
Esta es una muestra de una cabecera de un mensaje de correo electrónico:
Delivered-To: SrGarcia@gmail.com
Received: by 10.36.81.3 with SMTP id e3cs239nzb; Tue, 29 Mar 2005 15:11:47 -0800 (PST)
Return-Path: Received: de correo.proveedordecorreoelectrónico.com (correo.proveedordecorreoelectrónico.com [111.111.11.111]) por mx.gmail.com with SMTP id h19si826631rnb.2005.03.29.15.11.46; Tue, 29 Mar 2005 15:11:47 -0800 (PST)
Message-ID: <20050329231145.62086.mail@mail.emailprovider.com>
Received: from [11.11.111.111] by mail.emailprovider.com via HTTP; Tue, 29 Mar 2005 15 :11:45 PST
Fecha: Tue, 29 Mar 2005 15 :11:45 -0800 (PST)
De: Mr Jones
Asunto: Hello
Para: Sr. Sánchez
El análisis del mismo permite determinar lo siguiente:
  • 1. Cuándo redacta el mensaje el Sr. García:
    Fecha: Tue, 29 Mar 2005 15:11:45 -0800 (PST)
    De: Mr Jones
    Asunto: Hello
    Para: Sr. Sánchez
  • 2. Cuándo se envía el mensaje a través de los servidores de correo electrónico del Sr. García, correo.proveedorcorreo.com:
    Message-ID: <20050329231145.62086.mail@mail.emailprovider.com>
    Received: from [11.11.111.111] by mail.emailprovider.com via HTTP; Tue, 29 Mar 2005 15 :11:45 PST
  • 3. Cuándo se transfiere el mensaje desde el proveedor de correo electrónico del Sr. García a la cuenta de Gmail del Sr. Sánchez:
    DeliveredTo: SrSanchez@gmail.com
    Received: by 10.36.81.3 with SMTP id e3cs239nzb;Tue, 29 Mar 2005 15:11:47-0800 (PST)
    Return Path: SrGarcia@proveedorcorreo.com
    Received: from correo.proveedordecorreoelectrónico (correo.proveedordecorreoelectrónico.com [111.111.11.111]) by mx.gmail.com with SMTP id h19si826631rnb; Tue, 29 Mar 2005 15:11:47-0800 (PST)
    Por otro lado el análisis de las diferentes secciones permite determinar:
    La dirección de correo electrónico del destinatario.Delivered-To: SrSanchez@gmail.com
    La fecha en la que el mensaje llegó a los servidores de GmailReceived: by 10.36.81.3 with SMTP id e3cs239nzb;
    Tue, 29 Mar 2005 15 :11:47 -0800 (PST)
    La dirección desde la que se envió el mensaje así como la fecha y hora de recepciónReceived: from correo.proveedordecorreoelectrónico.com
    (correo.proveedordecorreoelectrónico.com [111.111.11.111])
    by mx.gmail.com with SMTP id h19si826631rnb.2005.03.29.15.11.46;
    Tue, 29 Mar 2005 15 :11:47 -0800 (PST)
    Un número exclusivo asignado por correo.proveedorcorreo.com para identificar el mensajeMessage-ID: 20050329231145.62086.mail@correo.proveedorcorreo.com
    De dónde proviene el correo y el medio utilizadoReceived: from [11.11.111.111] por correo.proveedordecorreoelectrónico.com via HTTP;
    Tue, 29 Mar 2005 15 :11:45 PST
    La fecha, el remitente, el asunto y el destino: el Sr. García introdujo esta información (excepto la fecha) al redactar el mensaje de correo electrónicoDate: Tue, 29 Mar 2005 15:11:45 -0800 (PST)
    De: Mr Jones
    Asunto: Hello
    Para: Mr Smith
Así pues, como puede verse, en la cabecera encontramos datos que son aportados por el servidor de correo del proveedor de servicios utilizado y que permite determinar la huella cronológica real del correo, al margen de la fecha y hora que pudiesen tener los equipos emisor y receptor. Asimismo, permite conocer otra información, como el nombre del equipo en el que se redactó, algo que puede ayudar a señalar a un equipo en concreto y, por lo tanto, al posible autor del mismo.
En cuanto al contenido del mensaje, una vez determinada la autenticidad del correo electrónico en sí, queda también acreditado. Cuando la labor del perito es localizar posibles correos con un determinado contenido se ha de tener muy en cuenta la espinosa cuestión del derecho a la intimidad ya que el contenido del correo electrónico, equiparado a la correspondencia tradicional, pertenece a la esfera de la persona, no así los datos de cabecera, equiparables a lo que aparece en el exterior de un sobre. En mi caso concreto cuando, para poder responder a un extremo, necesito acceder a los contenidos, lo comento previamente con el Juez o con quien lleva la dirección letrada del caso.

Fuente: Ernesto MARTÍNEZ DE CARVAJAL HEDRICH
Técnico Superior Informático. Master en e-commerce. Perito Informático. Miembro de la Asociación catalana de peritos judiciales (www.perits.org)

Comentarios

Entradas populares de este blog

Nueva agresion y apuñalamiento a un vigilante de seguridad habilitado : Este nuevo incidente violento en el Ferrocarril metropolitano de Barcelona la mañana del pasado martes.

Un vigilante de seguridad ha sido apuñalado esta mañana, cuando faltaban pocos minutos para las siete, por un individuo en la línea 3 del suburbano barcelonés, en el vestíbulo de la estación de Paralelo. Según ha podido saber un individuo hombre ya conocido por los vigilantes de seguridad  de grandes dimensiones ha agredido con un arma blanca a uno de los vigilantes de seguridad habilitados  esta estación del centro de la ciudad d #Barcelona. Ha resultado herido en una pierna. Un agente de los Mossos d'Esquadra ha resultado también herido leve en la detención del hombre.
Aunque la policía #mossos  investiga los hechos, todo apunta que el hombre sufre un trastorno psiquiátrico severo, según ha podido saber de fuentes oficiales este medio. Según #TMB, los hechos ocurrieron cuando se estaba haciendo un control de billetes a cargo de interventores y vigilantes. Un usuario que no había validado ha querido eludir la inspección y marchar con un tren, lo que han impedido los vig…

Una operación conjunta de la Policía Nacional y de la Agencia Tributaria da como resultado la Intervención de casi una tonelada de cocaína transportada oculta en el interior de falsas piedras

Detenidas 11 personas que intentaron introducir la droga en España utilizando un cargamento de 188.000 kilos de piedras siendo varias de ellas, realmente, un conglomerado de apariencia rocosa que imita de forma muy convincente a las reales
Los agentes tuvieron que picar con mazas todas las piedras voluminosas hasta dar con aquellas que camuflaban el estupefaciente, localizando 785 paquetes de más de un kilogramo de cocaína cada uno de ellos
Los arrestados conformaban una organización, compuesta por ciudadanos colombianos y venezolanos, dedicados a la introducción de importantes cantidades de cocaína en nuestro país y su posterior distribución por el resto de Europa
Durante la investigación se realizaron siete registros, entre ellos una nave industrial situada en Humanes (Madrid) donde se localizó el cargamento de piedras Agentes de la Policía Nacional y funcionarios de Vigilancia Aduanera de la Agencia Tributaria, en una operación conjunta, han intervenido casi una tone…

La empresa de Ferrocarrriles #rodalies #Renfe #Cataluña ha sancionado a la empresa de seguridad Ombuds y ha anunciado la retirada de un vigilante de seguridad

Barcelona, 15 feb .-La empresa de Ferrocarrriles rodalies #Renfe ha sancionado a la empresa de seguridad Ombuds y ha anunciado la retirada de un vigilante de seguridad de la misma a causa de su comportamiento con un viajero negro en la estación de Sants de Barcelona. La empresa de ferrocarriles #Renfe, que ha rechazado "cualquier tipo de actitud discriminatoria por la razón que sea", ha decidido retirar al vigilante  de seguridad habilitado después que ayer por la tarde se difundiera en las redes sociales un vídeo donde el vigilante de seguridad habilitado de la empresa #ombusd aparece en actitud chulesca y empujando al usuario mientras le exigía la documentación y le decía "vamos fuera".
"Estamos recopilando todos los datos para incluirlos en el expediente sancionador y determinar qué pasó",a que quien ha informado de la retirada del vigilante de seguridad habiitado ha sido #Renfe, y no la empresa #Ombuds, que han calificado el h…