Validar emails como prueba en un juicio

emails o correos electrónicos como prueba en un juicio
[et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”3.22″][et_pb_row admin_label=”row” _builder_version=”4.9.3″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_margin=”-18px|auto||auto|false|false”][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”3.27.4″ background_size=”initial” background_position=”top_left” background_repeat=”repeat”]

Puedes pensar que un mensaje de correo electrónico sea la prueba de tu caso y te gustaría utilizarlo como evidencia. Pero legalmente, no siempre es tan fácil ya que se necesita validar emails como prueba en un juicio y para ello requieres contar con expertos que te asesoren en el caso.

Efectivamente, las reglas de evidencia pueden requerir que el correo electrónico se autentique y se presente de una manera que no viole la prohibición general de pruebas de oídas. Los emails en sí no representan una prueba fehaciente, se requiere que cumplan con ciertos parámetros para demostrar su autenticidad. Es posible que un correo electrónico se considere una representación auténtica de las palabras de una persona o empresa para ti o para un tercero, pero los tribunales a menudo exigen algún tipo de prueba que valide que un email sea o no genuino.

Correos electrónicos como prueba en juicio

¿Qué se necesita para que admitan emails como prueba en un juicio?

Para que los correos electrónicos sean admitidos en un juicio, se deben tomar medidas adicionales para demostrar su confiabilidad y, al mismo tiempo, cumplir con otras reglas de evidencia que se aplican a otras formas de comunicación. Los correos electrónicos se consideran una forma de información digital. Los correos de voz y los mensajes de texto funcionan de manera similar. Incluso si una persona elimina el mensaje de su servidor, el mensaje sigue existiendo en otros servidores que el remitente o destinatario original no controla.

Para determinar la veracidad o autenticidad de un email como prueba en un juicio se requiere de una experticia profesional que permita hacer una evaluación confiable que otorgue fiabilidad a una prueba de esta naturaleza. Cuando se requiera hacer este tipo de valoración, debes recurrir a un perito informático.

Te puede interesar: ¿Necesito un perito o un abogado?

Autenticar emails como prueba en un juicio

Algunos documentos notariados o gubernamentales se autentican automáticamente, pero cuando se tienen emails como prueba en un juicio a menudo requieren algunos exámenes de autenticidad. Esto puede ser proporcionado por:

1- Testigos

Los remitentes o receptores del correo electrónico pueden testificar en el juicio sobre la autenticidad.

2- Bloques de firmas

Los bloques de firmas comerciales en los correos electrónicos pueden contar como inscripciones comerciales de autenticación automática a efectos de pruebas federales.

3- Direcciones de correo

La dirección de correo electrónico del remitente puede ser suficiente para demostrar que se envió un correo desde una entidad si la dirección lleva el nombre de esa empresa y del empleado. Aun así, siempre es necesario contar con la asesoría de expertos en peritaje informático o áreas afines que te ayuden a convalidar este tipo de pruebas.

peritos judiciales y emails en juicio

¿Los correos electrónicos son legalmente vinculantes?

Es muy inquietante para las personas enterarse de que el email, que pensaban que era una prueba contundente de que “quién dijo qué a quién” es fácil de derrotar.

Los emails pueden presentarse por todos los medios como prueba en el tribunal de la misma manera que se haría con cualquier otra forma de prueba documental. Sin embargo, la fiabilidad de las pruebas enviadas por correo electrónico estará sujeta a escrutinio.

Decube: 10 Consejos prácticos para mejorar la seguridad informática

El emails o correo electrónico impreso

El correo electrónico impreso definitivamente no es admisible en los tribunales, ya que la otra parte puede simplemente cuestionar su autenticidad. Hoy en día, se puede cambiar fácilmente la dirección de correo electrónico, la marca de tiempo y el texto del mensaje. Aproximadamente el 3% de todos los correos electrónicos no masivos nunca llegan a su destino. Esto significa que:

  • Si se envía a sí mismo CC en un correo electrónico saliente, no hay garantía de que haya llegado al destino. Tendrá la carga de la prueba de que su mensaje importante no estaba dentro de esos correos electrónicos.
  • Sus propios registros de texto, como los registros del servidor y los textos de los recibos de lectura, tampoco son garantía, ya que la otra parte puede reclamar nuevamente que los ha alterado.

Incluso si las partes que archivan pueden probar de manera forense que el contenido de su archivo es auténtico, no podrán probar la entrega o el momento de la recepción, si el destinatario afirma que no se recibió.  

Además la autenticidad del remitente también será cuestionable en caso de que el destinatario afirme haber recibido un determinado correo electrónico (tenga en cuenta que es muy fácil, por ejemplo, para cualquier destinatario crear un correo falso de cualquier remitente y enviarlo a un archivo en un momento específico).

correos electrónicos y peritaje legal

El proceso de autenticar el correo electrónico

Para que la prueba sea admitida en el juicio, debe estar autenticada. Esto requiere que el abogado establezca una base adecuada para la autenticidad del correo electrónico. Esta autenticación debe estar disponible en la etapa de juicio sumario.

  • Para respaldar la autenticidad de un correo electrónico, una de las partes debe preparar una declaración jurada que valide su autenticidad. Si bien es posible que el juez no requiera esto, es importante tener evidencia de respaldo en caso de que haya un desafío a la legitimidad del correo.
  • Otra opción es que un abogado deponga a un testigo para autenticar el correo electrónico o interrogue a un testigo en el juicio real.

Los abogados pueden estipular ciertos arreglos, como que los correos electrónicos en cuestión sean auténticos. Algunos emails pueden autenticarse automáticamente, como documentos que incluyen bloques de firma u otras etiquetas comerciales.

peritaje informático correo electrónico

Conoce: Para qué se usa un informe pericial de fotografías

Los rumores

Otro problema potencial para admitir pruebas de este tipo es la posibilidad de que el email se considere un rumor. El rumor generalmente se define como una declaración extrajudicial hecha por ninguna de las partes que se presenta para la verdad del asunto. Generalmente, la evidencia de oídas no se acepta como evidencia.

Hay muchas formas de comunicación que no se consideran rumores. Por ejemplo, una admisión del partido no es un rumor. También hay muchas excepciones a la regla de los rumores:

  • Por ejemplo, los registros comerciales no se consideran rumores. Por lo tanto, si el caso se refiere a un correo electrónico comercial, este puede calificar como un registro comercial, que generalmente se define como documentos que se utilizan en el funcionamiento regular de la empresa.
  • Otra excepción de oídas es una “expresión excitada” o “impresión del sentido presente”. Estas son respuestas oportunas a incidentes. Un abogado puede explicar si se pueden aplicar otras excepciones de rumores que harían que la comunicación fuera de la regla de rumores.

En el caso de que se admita una cadena de correos electrónicos, es posible que el abogado tenga que autenticar y demostrar que cada mensaje individual no es un rumor. En casos como estos, es necesario la presencia de peritos informáticos, expertos capaces de develar la existencia o no de un rumor y, en consecuencia, la veracidad de un emails.

pruebas de emails en juicio

Perito informático

Vemos que validar emails como prueba en un juicio no es una evaluación a la ligera, solo los expertos en el área podemos hacer una experticia segura. Este tipo de peritaje lo realiza un profesional capaz de realizar una experticia siguiendo los estatutos legales y elaborando los informes pertinentes.

Si necesitas un Perito Informático con reconocida experiencia y conocimiento de peritaje en esta área, no dudes en contactar con mis servicios a través de https://peritinformatic.com/. Mi nombre es José Luis Martir Millán ([email protected]) y soy perito informático colegiado y titulado en Girona y Barcelona.

Elaboro informes periciales (que incluyen la validación de mensajes de WhatsApp, recuperación de datos borrados, copias de seguridad, encriptación de redes, entre otros) que se adaptan a las leyes y estatutos establecidos en el área.

Para descargar este artículo en un archivo PDF da clic AQUÍ

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

10 Consejos prácticos para mejorar la seguridad informática

seguridad informática
[et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”3.22″][et_pb_row admin_label=”row” _builder_version=”4.9.3″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” hover_enabled=”0″ custom_margin=”-59px||||false|false” sticky_enabled=”0″][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”3.27.4″ background_size=”initial” background_position=”top_left” background_repeat=”repeat”]

oLas buenas prácticas de mantenimiento de ordenadores no solo certificarán que tu ordenador funcione de manera óptima, sino que la seguridad informática que tengas, también protegerá tus valiosos datos de las amenazas. Al igual que conseguir un cambio de aceite para tu automóvil, el mantenimiento de tu ordenador es crucial para conservar las buenas condiciones de funcionamiento en tus aparatos.

Antes de tener acceso a internet mantén la seguridad informática de tus dispositivos al día

La evolución del uso de herramientas de las tecnologías de información y el despliegue de Internet requieren que establezcas sistemas de búsqueda altamente desarrollados. Sin embargo, con el flujo creciente de información viene una mayor exposición a los ataques cibernéticos, y debes tener un sistema de seguridad apropiado para proteger tus datos y tu red.

Si a causa de la crisis de la pandemia debes teletrabajar de manera intensiva, es importante que tengas en cuenta el grado de riesgo por el que pueden pasar tus datos.

Seguridad informática 2

Consejos de mantenimiento de dispositivos

Pero si no estás seguro por dónde empezar, a continuación se desglosan 10 consejos para el mantenimiento de tus dispositivos y la seguridad informática, tanto a modo personal como a nivel empresarial.

 

1- Mantén el software actualizado

La instalación de actualizaciones de software para tu sistema operativo y tus programas es fundamental. Instala siempre las últimas actualizaciones de seguridad para tus dispositivos. La mayoría de los sistemas operativos de los ordenadores tienen medidas de seguridad integradas, por lo que las actualizaciones a menudo incluirán mejoras en la seguridad de tu dispositivo, así como correcciones de errores para tu sistema operativo.

Mantenerte actualizado asegura que tu ordenador y tus datos están protegidos tanto de las amenazas de ciberseguridad, como de los problemas del sistema. Utiliza navegadores web como Chrome o Firefox que reciben actualizaciones de seguridad, automáticas y frecuentes.

Seguridad Informática web

Te puede interesar: 13 Consejos para proteger nuestro teléfono móvil

2- Evita las estafas de phishing

Debes tener cuidado con los correos electrónicos y llamadas telefónicas sospechosas. Las estafas de phishing son una amenaza constante. Los ciberdelincuentes intentarán engañarte para que divulgues información personal, como tu identificación de usuario y contraseña, información bancaria o de tarjeta de crédito.

Los engaños de phishing se pueden llevar a cabo por teléfono, mensaje de texto o sitios de redes sociales, pero más comúnmente por correo electrónico. Sospecha de cualquier mensaje de apariencia oficial que solicite información personal o financiera.

3- Practica una buena gestión de contraseñas

Un administrador de contraseñas puede ayudarte a mantener tus rúbricas únicas y sólidas para todas tus cuentas. Estos programas pueden generar contraseñas seguras, ingresar credenciales automáticamente y recordarte que actualices las claves periódicamente.

Enfatiza la importancia de tener una contraseña segura. Utiliza más de 10 caracteres de complejidad y no los utilices en varios sitios.

Gestion de contraseñas

4- Mucho cuidado a lo que haces clic

Evita visitar sitios web desconocidos o descargar software de fuentes no confiables. Estos sitios suelen alojar malware que se instalarán automáticamente (a menudo de forma silenciosa) y pondrán en peligro tu ordenador. Es recomendable usar Click-to-Play, funciones complementarias del navegador, que impiden la descarga automática de contenido de complementos (por ejemplo, Java y Flash) que pueden albergar códigos maliciosos.

 

5- Nunca dejes los dispositivos desatendidos

La seguridad física de tus dispositivos es tan importante como tu seguridad técnica. Si necesitas dejar tu ordenador portátil, teléfono o tableta durante un período de tiempo, ciérralo para que nadie más pueda usarlo.

Si mantienes los datos protegidos en una unidad flash o un disco duro externo, asegúrate de que estén cifrados y bloqueados también. En el caso de los ordenadores de escritorio, bloquea la pantalla o apaga el sistema cuando no esté en uso.

6- Salvaguardar los datos protegidos

Mantén los datos protegidos con los que entras en contacto y tus restricciones asociadas. Revisa el estándar de clasificación de datos para comprender los requisitos del nivel de protección de los mismos. Conserva los datos protegidos de alto nivel (por ejemplo, SSN, información de tarjetas de crédito, registros de estudiantes, información de salud, etc.) fuera de tu estación de trabajo, ordenador portátil o dispositivos móviles. Elimina de forma segura los archivos de datos confidenciales de tu sistema cuando ya no sean necesarios. Utiliza siempre el cifrado al almacenar o transmitir datos confidenciales.

La falta de un carácter podría enviarte a un lugar en el que lograrás poner en peligro tus datos. Compra siempre los artículos en un sitio web conocido y de buena reputación.

El robo de identidad es realmente alto en estos días y comprar algo en un lugar del que nunca has oído hablar, podría conducirte al robo de identidad. Además, cuando ves una oferta en Internet que es demasiado buena para ser verdad, generalmente no lo es.

proteccion de datos

Conoce como Recuperar ficheros Encriptados

7- Utiliza dispositivos móviles de forma segura

Teniendo en cuenta, cuánto confías en tus dispositivos móviles y cuán susceptibles son a los ataques, querrás asegurarte de estar protegido siempre. Bloquea tu dispositivo con un PIN o contraseña, y nunca lo dejes desprotegido en público. Instala sólo aplicaciones de fuentes confiables (Apple AppStore, Google Play). Mantén actualizado el sistema operativo del dispositivo. Evita transmitir o almacenar información personal en el aparato móvil. La mayoría de las unidades portátiles pueden emplear cifrado de datos; consulta la documentación de tu dispositivo para conocer las opciones disponibles.

Utiliza Find My iPhone de Apple o el Administrador de dispositivos Android, ya que tienen herramientas para ayudarte a prevenir pérdidas o robos.

8- Instala protección antivirus/antimalware

Instala estos programas únicamente de una fuente conocida y confiable. Protege las definiciones de virus, los motores y el software actualizados para garantizar que tus programas sigan siendo efectivos.

Es muy importante que tengas un buen antivirus que escanee con regularidad el sistema. Aparecen nuevos virus todo el tiempo, por lo que el escaneo regular mantiene tu computadora funcionando correctamente y tus datos seguros.

9- Haz una copia de seguridad de datos

Realiza copias de seguridad con regularidad, si eres víctima de un incidente de seguridad, la única forma garantizada de reparar tu computadora es borrar y volver a instalar el sistema.

Compra un par de discos duros externos para hacer una copia de seguridad de tu computadora. En un Mac, el programa Time Machine realizará automáticamente un duplicado de tu computadora siempre que la unidad de respaldo esté conectada, esto es parte de la seguridad informática. Puedes hacer lo mismo en tu PC usando Windows Backup. Si algo le sucede a tu ordenador, puedes usar los discos duros para recuperar todo e incluso cargar los datos en un ordenador nuevo si es necesario. También es una buena idea buscar en los servicios de respaldo en la nube.

 

10- Espacio en el disco

Vigila tu espacio en el ordenador. Si el disco duro de tu procesador se llena, el software dejará de funcionar. Puedes liberar espacio eliminando programas no deseados y excluyendo archivos que ya no necesites.

Si estás utilizando Windows 7, asegúrate de limpiar tus archivos temporales con regularidad. Puedes hacerlo mediante la herramienta, liberador de espacio en disco. Afirma que la casilla etiquetada, archivos temporales está marcada, para concluir el barrido.

disco duro

Te invito a leer: No seas Víctima de la estafa en Software a medida

Para evitar riesgos es importante que obtengas toda la información necesaria de calidad sobre la seguridad informática.

A parte de que puedas resolver dudas, podrás aprovechar esta época para consultar y contactar a expertos en el tema, como es el caso de José Luís Martir Millán, quien te podrá dar la información detallada en materia de ciberseguridad, ya que es un perito especializado en el tema.



Para descargar este artículo en un archivo PDF, da click AQUÍ

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

La importancia de la prueba pericial

[et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”3.22″][et_pb_row admin_label=”row” _builder_version=”3.25″ background_size=”initial” background_position=”top_left” background_repeat=”repeat”][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”3.27.4″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” width=”100%”]

La prueba pericial frente a la prueba meramente documental.

Es habitual en todo tipo de procedimientos judiciales que las partes aporten las pruebas de que pretenden valerse para la defensa de sus legítimos intereses. Pero la prueba documental presenta una gran debilidad cuando la parte contraria impugna su autenticidad.

Esto significa que en caso de aportar, por ejemplo, correos electrónicos, whatsapp u otros tipo de documentos con origen informático, de ser impugnados por alguna de las partes en lo que su veracidad se refiere, los mismos carecerían de valor, y ello podría conllevar a perder lo pretendido por una falta de adveración de su contenido.

 

Cómo varía la interpretación que hace el juez entre la prueba documental y la pericial

 

La prueba documental empleada en un procedimiento judicial, no deja de ser un documento de parte, es decir, una prueba que ha podido ser preconcebida con la finalidad de ser empleada en el juicio, por ello, en la mayoría de casos en los que la parte contraria impugna su veracidad o contenido, dichas pruebas no son tenidas en cuenta por el Juez a la hora de establecer su fallo.

Por el contrario, una prueba pericial cambia mucho la óptica con la que el Juez valora la prueba y ello es debido a los siguientes elementos:

  1. El perito es un profesional en la materia, por lo tanto dispone de los conocimientos necesarios para emitir un dictamen riguroso.
  2. Es un tercero ajeno a las partes, por lo que se presupone su imparcialidad.

Hasta tal punto está bien valorada por parte de los jueces el informe pericial frente a la mera documental, que son los propios Juzgados y Tribunales, los que en muchas ocasiones acuerdan de oficio la práctica de la prueba pericial.

 

Si deseas un informe pericial que no pueda ser impugnado contrata un perito informático colegiado

 

Por todo ello, en caso de contar con documentos clave como correos electrónicos o whatsapp, es importante adelantarse a la más que probable impugnación por la parte contraria, aportando directamente al procedimiento dicha prueba contrastada con un contundente informe pericial, con ello evitaremos que sean impugnados y que no sean tenidos en cuenta por el Juez a la hora de resolver la controversia, y además, evitaremos dilaciones procesales en caso de que se acuerden cotejos periciales posteriores al momento de la presentación de la prueba.

En conclusión, la prueba documental que provenga de soportes informáticos ha de ir siempre acompañada del correspondiente informático, para evitar que la misma sea invalidada. No merece la pena dejar al azar de la suerte el hecho de que un documento pueda ser impugnado en juicio y con ello invalidarlo, pese a ser trascendental para la resolución del procedimiento judicial.

Dicha clase de suerte es erradicada de plano con la elaboración de un informe pericial que concluya la veracidad del contenido de los documentos en cuestión.

Si tu tema no tiene relación con la informática puedes encontrar peritos médicos, arquitectos y otras especialidades como perito médico en Girona.

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]