domingo, 28 de octubre de 2012

¿Que debemos hacer, cuando sólo contamos con emails, para demostrar un contrato o acuerdo de naturaleza jurídica?

MENSAJES ELECTRÓNICOS DE DATOS. Se suele definir al mensaje electrónico de datos como la “información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el telefax”.

En consecuencia, se puede decir que los mensajes electrónicos de datos deben ser considerados documentos. Ahora bien, esos mensajes de datos producidos en soportes electrónicos, magnéticos o a través de fibra óptica, ¿toleran los requerimientos básicos de confiabilidad de todo documento, a saber: inalterabilidad, autoría y durabilidad? La creación de la llamada firma digital , busca justamente lograr que esos requerimientos se logren mediante la certificación digital del documento. Se entiende por firma digital el resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante encontrándose éste bajo su absoluto control –clave privada-. La firma digital debe ser susceptible de verificación por terceras partes tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma.

La firma electrónica es el conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizados por el signatario como su medio de identificación, que carezca de algunos de los requisitos legales para ser considerada firma digital . Conceptualmente, la firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma no implica que el mensaje se encuentre encriptado, es decir que éste no pueda ser leído por otras personas. El firmante genera mediante una función matemática una huella digital del mensaje, que se encripta con su clave privada. El resultado es lo que se denomina firma digital, que será enviada adjunta al mensaje original. De esta manera, el firmante anexará al documento una marca que es única para ese documento y que sólo él es capaz de producir. Preciso es aclarar que la criptografía es la técnica de escribir en clave, manteniendo la información en secreto; el criptoanálisis es el estudio de la decodificación de cifras; y la criptología es la combinación de la criptografía y el criptoanálisis. Cuando la criptografía se aplica al ambiente de las computadoras, puede proteger la información contra su divulgación no autorizada, asegurar la autenticidad de la identidad del usuario o del programa que solicita un servicio y detectar interferencias no autorizadas. El receptor podrá comprobar que el mensaje no fue modificado desde su creación y que el firmante es quién dice serlo a través del siguiente procedimiento: en primer término generará la huella digital del mensaje recibido, luego desencriptará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden significa que el mensaje no fue alterado y que el firmante es quién dice serlo.
 El sistema de seguridad de estas firmas reside en sus características tecnológicas de avanzada (que conjuga criptosistemas asimétricos), incomprensibles para el común de la población, que requiere de conocimientos específicos en el área; además, por la participación de los certificadores licenciados, habilitados por el Ente Administrador de firma digital.

LOS E-MAIL SIN FIRMA DIGITAL. Pero hasta que se generalice el uso de la firma digital, ¿qué acontece con aquellos mensajes de datos que no tienen firma digital o cuando ésta no cumple con los parámetros de validez dispuestos por la ley ?, ¿carecerían de eficacia probatoria? Pongamos por caso que el envío o la recepción de un e-mail fuera reconocido o no fuera desconocido expresamente por la parte contraria, no se podría afirmar en este supuesto que carezca de eficacia probatoria, justamente, por el contrario, tendría absoluto valor probatorio. El problema radica cuando la recepción o el envío del e-mail son negados. Su valor probatorio dependerá de la acreditación del envío y la recepción del mismo. Pero aún acreditadas estas circunstancias el problema persiste, si el contenido del documento es negado. ¿Cómo probamos la recepción o el envío de un e-mail?. Una de las primeras posibilidades, sería la de requerir informe al servidor de Internet por el cual fue enviado el e-mail. Pero resulta ser que no hay una normativa que establezca que los servidores deban mantener los mensajes por un tiempo determinado, con lo cual no podrían informar si el mensaje fue efectivamente recibido o enviado. Hay servidores que los almacenan durante cierto tiempo de acuerdo a las condiciones de contratación con los usuarios, pero esta posibilidad, obviamente, no es confiable. Ni hablar si se tratara de un servidor extranjero. Pero aunque pudieran informar sobre el envió y/o recepción de un e-mail, no podrían hacerlo sobre su contenido en lo que hace a su autoría e inalterabilidad. De aquí que no resulte una prueba de extrema seguridad. Más idónea aparece la prueba pericial a realizar sobre la PC desde la cual fue supuestamente enviado o recibido el e-mail, a cargo de un Ingeniero Técnico Informático. El mensaje de datos objeto de la pericia tiene el inconveniente de que puede ser fácilmente eliminado o alterado del equipo de la PC; esto nos lleva a que la producción de la peritación se debería realizar de manera anticipada, complementada con el secuestro del equipo de computación de que se trate, sin que su propietario tenga conocimiento con anterioridad –para evitar el riesgo de que los archivos sean eliminados o alterados-, dándose intervención al defensor  para que se encuentre garantizado su derecho de defensa en juicio .
 Aunque se pudiera determinar mediante la prueba pericial la existencia del e-mail en el equipo receptor o emisor, de todas maneras quedaría sin determinar la autoría del documento, pero sería innegable que se trataría de un indicio grave de su existencia como para presumirla. Sea que se utilicen los e-mails sin firma digital o el documento digital firmado digitalmente, por ahora, dado que el manejo de la carga de la información es humana, como, asimismo, la existencia de quienes exprimen su ingenio en la búsqueda de burlar y traspasar las barreras de los códigos de seguridad de los sistemas informáticos (“hackers”), como los hay otros que denodadamente sin escatimar esfuerzos –y hasta por diversión- tratan de elaborar los tan temidos virus que los contaminan y hasta tornan inoperables, no resolvemos el problema de la seguridad jurídica. Sigue quedando en nuestro haber la buena fe en las relaciones jurídicas y el deber de cuidado y previsión. Recordemos que nadie puede alegar su propia torpeza, y a esta altura de la informática y su suerte jurisprudencial, utilicémosla como medio de comunicación mas no como prueba acabada de los mensajes transmitidos.

1 comentario:

  1. buena informacion los Perito informatico colegiado son muy determinantes para un juzgado sus informes suelen ser los que inclinan la balanza en un juicio al momento de ser analizado por el juez

    ResponderEliminar