Evidencias Digitales

Contents

En una investigación, independientemente que sea de carácter personal o empresarial, un Detective Privado puede encontrarse con diferentes tipos de evidencia digitales, siendo las más comunes:

  • Correos electrónicos (emails).
  • Capturas de Pantalla o Pantallazos.
  • SMS
  • Conversaciones de WhatsApp.
  • Memorias USB.
  • Documentos PDF.
  • Páginas Web.

En este artículo nos enfocaremos en los correos electrónicos como evidencias digitales y su valor probatorio en un proceso judicial.

Las evidencias digitales, como pueden ser los correos electrónicos, se rigen por los mismos principios generales que cualquier documento privado en cuanto a su valoración como medio de prueba según el art. 325 de la Ley de Enjuiciamiento Civil. No obstante, existen ciertas especificaciones que cualquier Detective Privado deberá de tener en cuenta al trabajar con evidencias digitales.

Valor probatorio de un correo electrónico

El artículo 325 de la LEC remite al artículo 268 para conocer la forma de presentación de los documentos privados y el criterio general es el de la presentación del original o de copia autenticada por fedatario público, bastando copia simple del documento privado, siempre que no sea cuestionada por las demás partes. Es decir, podemos presentar un “pantallazo” de un correo electrónico autenticado por un fedatario público, siempre que la otra parte no cuestione su autenticidad, en caso contrario, será necesario presentar un informe pericial donde se haga constar la veracidad de dicha prueba. (Art. 326 Ley de Enjuiciamiento Civil).

La presentación de un correo electrónico como prueba

Cuando se aporta un correo electrónico como prueba en un proceso judicial, debemos de ser conscientes que la otra parte puede impugnar la autenticidad de dicha evidencia alegando la facilidad con la que puede generarse una supuesta comunicación por correo electrónico e imprimirla y acreditarla como real, o bien alegar que con la presentación de dicha prueba se está vulnerando el derecho a la intimidad y al secreto de las comunicaciones de su cliente.

Ante este tipo de alegaciones, una agencia de detectives privados debe conocer la jurisprudencia actual que establece que una vez enviado el correo electrónico su contenido deja de pertenecer a su emisor. Por tanto, una vez finalizada la comunicación en sí misma no hay secreto de comunicaciones, lo que no implica que no se pueda vulnerar el derecho a la intimidad. En cualquier caso, y salvando la sana crítica y examen de los letrados, la existencia de un acto de comunicación permite a cualquier de los involucrados la aportación de una prueba que acredite dicha comunicación en un procedimiento judicial.

Extracción y análisis de un correo electrónico

Un detective privado debe conocer el proceso de extracción y análisis de un correo electrónico si desea presentar este tipo de evidencia como prueba en un proceso judicial.

Pero, ¿cuándo debemos de utilizar un correo electrónico en un proceso judicial?. Será necesaria la utilización como evidencia de los correos electrónicos en diversas situaciones, como pueden ser:

  • Para comprobar que ha existido una comunicación entre las partes.
  • Para identificar al remitente y al destinatario de dicho correo.
  • Para atestiguar la veracidad del contenido.
  • Para verificar que el correo presentado no ha sufrido alteraciones o manipulaciones.

El correo electrónico a analizar puede estar ubicado en las siguientes plataformas:

  • Hotmail
  • Gmail o Google Mail.
  • Yahoo
  • Microsoft Outlook o Exchange.
  • Plataforma de Webmail.

Dependerá de la plataforma en que se encuentre alojado el correo electrónico, la forma de extracción que deba utilizarse.

En el análisis de un correo electrónico, la información a extraer es lo que se conoce como “cabecera de correo electrónico” o “encabezado de un correo electrónico”.

Todos los correos electrónicos incluyen un bloque de texto al comienzo que se denomina “encabezado”. El encabezado contiene detalles sobre el mensaje, incluyendo información del remitente, información del destinatario, los servidores que procesaron el mensaje durante su trayecto desde el remitente al destinatario, etc…

Si vamos a utilizar este tipo de prueba digital, debemos de tener cuidado con la cadena de custodia para evitar que la prueba sea impugnada o invalidada en un proceso judicial. Es por eso que la extracción de las cabeceras de un correo electrónico debemos realizarla delante de un fedatario público o notario, para que levante un acta notarial del proceso que ha seguido el detective privado para la extracción de la evidencia, mostrando así que la evidencia no ha sido manipulada ni alterada.

Una vez extraída la cabecera de correo, se guarda o exporta en un archivo .TXT, y sacaremos el HASH de dicho archivo antes de guardarlo en un pendrive o memoria externa que quedará en posesión del notario por si el Tribunal exige otra diligencia pericial para la comprobación de dicha prueba.

En una cabecera de correo electrónico existen ciertos parámetros que debemos de comprobar para su certificación según las necesidades del cliente. Entre ellas podemos encontrar:

Return-Path: Dirección de respuesta.
Resent-from: Mensaje reenviado por el usuario especificado.
Resent-to: Mensaje reenviado al usuario especificado.
Resent-date: Fecha y hora de reenvío del mensaje.
Received: Cada vez que el mensaje pasa por un servidor aparece este campo de datos, especificándose el nombre del servidor, su IP, el programa de correo utilizado y la fecha y la hora en que se recibió en el servidor.
Message-Id: Nº de identificación del mensaje. Se trata de un número único que lo distingue de cualquier otro mensaje enviado por la red .
Date: Fecha y hora de envío del mensaje .
From: Remitente original del mensaje .
X-Originating-IP (Received) IP de quien envía el mensaje
Subject: Asunto del mensaje.
To: Destinatario del mensaje.

Un detective privado nunca deberá acreditar o especular sobre el contexto del contenido de un correo electrónico, solamente podrá acreditar que no ha sufrido ningún tipo de manipulación o alteración.

ctx detectives privados

Entrada anterior
¿Cómo detectar el Cyberbullying? Aspectos Importantes
Entrada siguiente
Detectives privados contra los fraudes a las compañías de seguros
Menú