miércoles, 28 de mayo de 2014

El rol del Peritaje Informático en el “ Derecho al Olvido ”

En las noticias más recientes se ha podido apreciar que finalmente el Tribunal de Justicia de la Unión Europea (TJUE) de Luxemburgo ha dado un fuerte respaldo a las reivindicaciones del “derecho al olvido” fallando en la Sentencia C-131/12 a favor de la Agencia Española de Protección de Datos (AGPD) frente a Google Spain S.L. y Google Inc. en relación al conflicto planteado de si los buscadores están obligados a eliminar de la lista de resultados de enlaces que son obtenidos al introducir la búsqueda a partir del nombre de una persona cuando el contenido de dichos enlaces son perjudiciales o contrarios a los derechos fundamentales de la persona afectada.
Esta lista de resultados proporciona enlaces a páginas webs que han sido publicadas por terceros y que contienen información relativa a esta persona. Tras la sentencia, a solicitud de la persona afectada, esta lista de enlaces puede ser eliminada bajo el contexto de que la información publicada causa un daño grave a la imagen o reputación del afectado.
En esta sentencia quedan divididos claramente los dos ámbitos de acción posibles para el afectado, por un lado, las propias páginas web dónde aparece la información no deseada y, por otro, la lista del buscador con los resultados de los enlaces, puesto que, aún en el supuesto de que la información no fuese borrada previa o simultáneamente de las páginas de origen, o de que por ser información lícita ésta tuviese pleno derecho a permanecer publicada, se puede obligar a los motores de búsqueda a no proporcionar información de los enlaces identificados con tal información no deseada por el afectado.
Tal y como se menciona en la sentencia del TJUE, “… si a raíz de la solicitud de la persona afectada se comprueba la inclusión de esos enlaces en la lista es incompatible actualmente con la directiva de protección de datos personales, la información y los enlaces que figuran en la lista deben eliminarse”.
Las personas afectadas tendrán derecho a solicitar directamente de la empresa del motor de búsqueda la eliminación de los enlaces, ésta a su vez, procederá a examinar si la petición es fundada y si se corresponde con las condiciones establecidas en la directiva de protección de datos y si es cierto que afectan a los derechos del ciudadano, básicamente, el derecho al honor que protege al ciudadano de no recibir insultos, el derecho a la intimidad que establece la barrera para que no se publique sobre la vida privada del individuo y el derecho a la propia imagen que evita que el ciudadano aparezca retratado contra su voluntad.
No obstante, se ha de considerar que el “Derecho al Olvido” no es un derecho de alcance ilimitado y que está a la libre disposición del ciudadano, sino que éste se debe conjugar con otros derechos básicos como son la libertad de expresión y el derecho a la información, por lo tanto, se ha de tener en cuenta que en muchas ocasiones, no se puede eliminar la información de la publicación de origen por ser una información legal, fehaciente y haber sido publicada dentro de los derechos básicos generales contrapuestos a los del individuo, consecuentemente, con la medida de los buscadores sólo se dificulta la localización de la información no deseada, puesto que la información continúa existiendo en la red.
Queda claro que esta acción hacia los motores de búsqueda es totalmente independiente de si el editor/publicador de la información ha eliminado la información o si ha solicitado que esta no sea indexada.
En caso de no ser atendidas por los motores de búsqueda las pretensiones de los ciudadanos afectados, entonces, éstos pueden recurrir a la tutela de la Agencia Española de Protección de Datos y de los Tribunales para llevar a cabo las actuaciones correspondientes.
¿Cómo puede contribuir el Peritaje Informático al “Derecho al Olvido”?
La contribución del Peritaje Informativo al derecho al olvido viene determinada por su papel de constatador de las evidencias y de facilitador de la información necesaria para el  proceso, tanto cuando la acción se dirige a los editores/publicadores de la información como cuando se dirige a los motores de búsqueda se ha de proporcionar la información necesaria a cerca de:
    • Legitimidad de la persona física o jurídica que está solicitando la acción de solicitud de borrado
    • Dar fe de la existencia de las evidencias, ya no sólo a nivel de enlace sino a nivel de constatación real de la evidencia, localización, rastreo, captura de la información publicada.
    • Identificación concretamente de la “información ofensiva” o que justifica la pretensión de la retirada del enlace de la lista o la propia publicación.
    • Precepto legal que incumple la información identificada.
    • Obtención de una relación de la  búsqueda exhaustiva para que la aplicación de la acción, de llevarse a cabo, sea lo más definitiva posible.
Se ha de pensar que los derechos que se reivindican son fundamentales y no existe la ejecución de medidas provisionales, esto significa que el periodo hasta obtener la sentencia puede ser de años, así pues se hace imperativo presentar la documentación con el mejor y más completo contenido, cuanto mayor sea la calidad, exactitud y exhaustividad de la información presentada, mayor claridad y brevedad se obtendrá en el proceso.
Un informe pericial conteniendo esta información va a facilitar la consecución de los objetivos de ejercer el “Derecho al Olvido” y, en cualquier caso, posibilita en gran medida la continuidad de acciones legales en caso de ser necesarias ante la AEPD y los Tribunales.
Enlace al extracto de la sentencia publicada por www.abogacia.es

domingo, 28 de octubre de 2012

¿Que debemos hacer, cuando sólo contamos con emails, para demostrar un contrato o acuerdo de naturaleza jurídica?

MENSAJES ELECTRÓNICOS DE DATOS. Se suele definir al mensaje electrónico de datos como la “información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el telefax”.

En consecuencia, se puede decir que los mensajes electrónicos de datos deben ser considerados documentos. Ahora bien, esos mensajes de datos producidos en soportes electrónicos, magnéticos o a través de fibra óptica, ¿toleran los requerimientos básicos de confiabilidad de todo documento, a saber: inalterabilidad, autoría y durabilidad? La creación de la llamada firma digital , busca justamente lograr que esos requerimientos se logren mediante la certificación digital del documento. Se entiende por firma digital el resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante encontrándose éste bajo su absoluto control –clave privada-. La firma digital debe ser susceptible de verificación por terceras partes tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma.

La firma electrónica es el conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizados por el signatario como su medio de identificación, que carezca de algunos de los requisitos legales para ser considerada firma digital . Conceptualmente, la firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma no implica que el mensaje se encuentre encriptado, es decir que éste no pueda ser leído por otras personas. El firmante genera mediante una función matemática una huella digital del mensaje, que se encripta con su clave privada. El resultado es lo que se denomina firma digital, que será enviada adjunta al mensaje original. De esta manera, el firmante anexará al documento una marca que es única para ese documento y que sólo él es capaz de producir. Preciso es aclarar que la criptografía es la técnica de escribir en clave, manteniendo la información en secreto; el criptoanálisis es el estudio de la decodificación de cifras; y la criptología es la combinación de la criptografía y el criptoanálisis. Cuando la criptografía se aplica al ambiente de las computadoras, puede proteger la información contra su divulgación no autorizada, asegurar la autenticidad de la identidad del usuario o del programa que solicita un servicio y detectar interferencias no autorizadas. El receptor podrá comprobar que el mensaje no fue modificado desde su creación y que el firmante es quién dice serlo a través del siguiente procedimiento: en primer término generará la huella digital del mensaje recibido, luego desencriptará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden significa que el mensaje no fue alterado y que el firmante es quién dice serlo.
 El sistema de seguridad de estas firmas reside en sus características tecnológicas de avanzada (que conjuga criptosistemas asimétricos), incomprensibles para el común de la población, que requiere de conocimientos específicos en el área; además, por la participación de los certificadores licenciados, habilitados por el Ente Administrador de firma digital.

LOS E-MAIL SIN FIRMA DIGITAL. Pero hasta que se generalice el uso de la firma digital, ¿qué acontece con aquellos mensajes de datos que no tienen firma digital o cuando ésta no cumple con los parámetros de validez dispuestos por la ley ?, ¿carecerían de eficacia probatoria? Pongamos por caso que el envío o la recepción de un e-mail fuera reconocido o no fuera desconocido expresamente por la parte contraria, no se podría afirmar en este supuesto que carezca de eficacia probatoria, justamente, por el contrario, tendría absoluto valor probatorio. El problema radica cuando la recepción o el envío del e-mail son negados. Su valor probatorio dependerá de la acreditación del envío y la recepción del mismo. Pero aún acreditadas estas circunstancias el problema persiste, si el contenido del documento es negado. ¿Cómo probamos la recepción o el envío de un e-mail?. Una de las primeras posibilidades, sería la de requerir informe al servidor de Internet por el cual fue enviado el e-mail. Pero resulta ser que no hay una normativa que establezca que los servidores deban mantener los mensajes por un tiempo determinado, con lo cual no podrían informar si el mensaje fue efectivamente recibido o enviado. Hay servidores que los almacenan durante cierto tiempo de acuerdo a las condiciones de contratación con los usuarios, pero esta posibilidad, obviamente, no es confiable. Ni hablar si se tratara de un servidor extranjero. Pero aunque pudieran informar sobre el envió y/o recepción de un e-mail, no podrían hacerlo sobre su contenido en lo que hace a su autoría e inalterabilidad. De aquí que no resulte una prueba de extrema seguridad. Más idónea aparece la prueba pericial a realizar sobre la PC desde la cual fue supuestamente enviado o recibido el e-mail, a cargo de un Ingeniero Técnico Informático. El mensaje de datos objeto de la pericia tiene el inconveniente de que puede ser fácilmente eliminado o alterado del equipo de la PC; esto nos lleva a que la producción de la peritación se debería realizar de manera anticipada, complementada con el secuestro del equipo de computación de que se trate, sin que su propietario tenga conocimiento con anterioridad –para evitar el riesgo de que los archivos sean eliminados o alterados-, dándose intervención al defensor  para que se encuentre garantizado su derecho de defensa en juicio .
 Aunque se pudiera determinar mediante la prueba pericial la existencia del e-mail en el equipo receptor o emisor, de todas maneras quedaría sin determinar la autoría del documento, pero sería innegable que se trataría de un indicio grave de su existencia como para presumirla. Sea que se utilicen los e-mails sin firma digital o el documento digital firmado digitalmente, por ahora, dado que el manejo de la carga de la información es humana, como, asimismo, la existencia de quienes exprimen su ingenio en la búsqueda de burlar y traspasar las barreras de los códigos de seguridad de los sistemas informáticos (“hackers”), como los hay otros que denodadamente sin escatimar esfuerzos –y hasta por diversión- tratan de elaborar los tan temidos virus que los contaminan y hasta tornan inoperables, no resolvemos el problema de la seguridad jurídica. Sigue quedando en nuestro haber la buena fe en las relaciones jurídicas y el deber de cuidado y previsión. Recordemos que nadie puede alegar su propia torpeza, y a esta altura de la informática y su suerte jurisprudencial, utilicémosla como medio de comunicación mas no como prueba acabada de los mensajes transmitidos.