martes 26, noviembre 2024
martes 26, noviembre 2024
Comercio y Justicia 85 años

Los correos electrónicos tienen valor probatorio

ESCUCHAR

Pablo Rodríguez Romeo (*)

El rol del perito informático forense para analizar e-mails, junto a los profesionales de la Justicia, y su colaboración para demostrar lo ocurrido

Recientemente, un fallo de la Cámara Nacional de Apelaciones en lo Comercial dispuso (“Skillmedia SRL c/ Estudio ML SA s/ ordinario”) que un correo electrónico tiene valor probatorio si su contenido resulta verosímil de acuerdo a las demás pruebas y la sana crítica (ver pág. 11A, edición del 5/3/2018).
La demanda se originó a raíz del reclamo de una empresa de servicios de telecomunicaciones por la falta de pago de trabajos realizados, habiéndose enviado a la demandada las facturas por las tareas vía correo electrónico.
A partir de esto, los magistrados consideraron que -si bien no puede asignarse valor probatorio a un correo electrónico ya que no cumple con los Arts. 2 (concerniente a la firma digital) y 5 (vinculado con la firma electrónica) de la ley 25506 sobre “firma digital”, no existe impedimento para ponderarlo como medio de prueba cuando su contenido es probable.
En este sentido, si el perito informático forense involucrado en el caso acreditó la existencia de tales correos, tanto entrantes como salientes, en las máquinas de una de las partes, constituye prueba suficiente para admitir los e-mails presentados por la parte demandante y condenar a la empresa deudora a abonar los trabajos realizados.

Según la Ley de Firma Digital, los correos electrónicos, por sí mismos, no tienen valor probatorio a menos que sean acompañados por otras evidencias.
Desde el punto de vista jurídico, y en función de lo que dispone dicha ley, se considera que un e-mail es un documento digital firmado electrónicamente, ya que contiene datos vinculados lógicamente con el mensaje que el autor utiliza habitualmente para identificarse. Sin embargo, para que su firma electrónica surta efectos. es necesario que o bien el autor reconozca el documento o que la persona que invoque la firma consiga probar (por cualquier medio) su validez.
Una vez más, estos casos permiten ubicar en el centro de la escena el accionar del perito informático forense, quien por medio de la utilización de distintas técnicas forenses puede conocer la actividad que existió en los dispositivos, el intercambio de correos electrónicos, chats o cualquier otra actividad en una red social; encontrar registros, rastros, pruebas, y reconstruir lo que se haya hecho con el equipo, actuando en conjunto con los profesionales de la Justicia y colaborando para encontrar la prueba que permita demostrar lo ocurrido.
En este sentido, su labor resulta clave, ya que sin la intervención para encontrar la evidencia que permita resolver un caso, garantizando la correcta realización del procedimiento de resguardo de la prueba informática, una causa judicial puede caerse o quedar sin efecto.
No se puede pasar por alto que la tecnología ya forma parte de nuestras vidas, y que existen cada vez más registros electrónicos de las actividades que realizamos.
Esto hace que se incremente la cantidad de evidencia digital que vamos dejando a través de los distintos medios electrónicos que utilizamos.

(*) Perito Informático Forense, especialista en Seguridad. Socio del Estudio CySI de Informática Forense.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leé también

Más populares

¡Bienvenid@ de nuevo!

Iniciá sesión con tu usuario

Recuperar contraseña

Ingresá tu usuario o email para restablecer tu contraseña.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?