▷ Sabiduría mensual que puede leer en pocos minutos. Añada nuestra revista gratuita a su bandeja de entrada.

Validez de las Comunicaciones Electrónicas como Prueba en Juicio

▷ Regístrate Gratis a Nuestra Revista

Algunos beneficios de registrarse en nuestra revista:

  • El registro te permite consultar todos los contenidos y archivos de Lawi desde nuestra página web y aplicaciones móviles, incluyendo la app de Substack.
  • Registro (suscripción) gratis, en 1 solo paso.
  • Sin publicidad ni ad tracking. Y puedes cancelar cuando quieras.
  • Sin necesidad de recordar contraseñas: con un link ya podrás acceder a todos los contenidos.
  • Valoramos tu tiempo: Recibirás sólo 1 número de la revista al mes, con un resumen de lo último, para que no te pierdas nada importante
  • El contenido de este sitio es obra de 23 autores. Tu registro es una forma de sentirse valorados.

Validez de las Comunicaciones Electrónicas como Prueba en Juicio

Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema.

Validez de Whatsapps y Emails como Prueba en Juicio en España

Se iniciará primero este análisis con dos sentencias que abordan el tema en España en el ámbito civil:

SENTENCIA 74/2017 DEL JUZGADO DE LO SOCIAL Nº3 de NAVARRA
El caso juzgado era relativo a la controversia de la celebración de un contrato electrónico, con demanda interpuesta por el Club Atlético Osasuna contra el Real Racing Club de Santander y un jugador de fútbol.

Ya en los Antecedentes de Hecho Decimoséptimo y Decimoctavo el tribunal afirma:
“Sin analizar los ordenadores y la cuenta correo desde la que se pudiera haber enviado el documento que se identifica como contrato con firma escaneada del jugador obrante a los folios 178 a 188 de los autos, no se puede asegurar la certeza y autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) de los correos electrónicos ni su contenido, siendo posible la manipulación. (Tal vez sea de interés más investigación sobre el concepto). A estos efectos es insuficiente examinar pericialmente las cuentas de correo de destino y los ordenadores o periféricos en los que se hubiera recibido el correo electrónico.

Son manipulables y falsificables todos los correos electrónicos que son presentados únicamente en soporte papel. Los únicos correos electrónicos que no son manipulables y falsificables serán aquellos que vengan respaldados por el mecanismo de firma electrónica o por una prueba pericial informática que garantice su veracidad”

En el Fundamento de Derecho Tercero el tribunal valora la aportación al proceso de correos electrónicos y su eficacia probatoria:

“El correo electrónico es un servicio de red que permite el envío y recepción de mensajes y archivos adjuntos entre distintos usuarios.Si, Pero: Pero técnicamente no deja de ser un fichero guardado en el disco duro de un servidor de correo o cualquier otro dispositivo de almacenamiento masivo de la red. Como prueba admisible encuentra encaje legal en las previsiones de los arts. 90.1 de la LRJS y en el art. 384 de la LECiv. El primero admite a las partes “cuantos medios de prueba se encuentren regulados en la Ley”, incluidos los procedimientos de reproducción de la palabra, la imagen y del sonido o de archivo y reproducción de datos. Si bien con la advertencia de que ” deberán ser aportados por medio de soporte adecuado y poniendo a disposición del órgano jurisdiccional los medios necesarios para su reproducción y posterior constancia en autos”. El segundo precepto citado regula los instrumentos que permitan archivar, conocer o reproducir datos relevantes para el proceso, disponiendo que serán examinados por el tribunal por los medios que la parte proponente aporte o que el tribunal disponga utilizar y de modo que las demás partes del proceso puedan, con idéntico conocimiento que el tribunal, alegar y proponer lo que a su derecho convenga. Respecto de su eficacia como prueba establece que el tribunal “valorará los instrumentos a que se refiere el apartado primero de este artículo conforme a las reglas de sana crítica aplicables a aquéllos según su naturaleza”.

Si la parte contraria no impugna el correo y su volcado en soporte impreso, bien puede considerarse que implica la admisión de su contenido. Pero, si la parte contraria, los impugna y no reconoce su validez y eficacia probatoria, quien los aportó al proceso deberá acompañar una prueba pericial que garantice la autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) e integridad de los correos y de su contenido.

▷ En este Día: 18 Abril de 1857: El Juicio del Siglo
Nace el abogado defensor, orador, polemista y escritor estadounidense Clarence Darrow, entre cuyas destacadas comparecencias ante los tribunales figura el juicio Scopes, en el que defendió a un profesor de secundaria de Tennessee que había infringido una ley estatal al presentar la teoría darwiniana de la evolución.

Aunque no esté expresamente previsto, técnicamente se considera relevante la aportación del correspondiente soporte informático para dotar de mayor eficacia probatoria a este medio probatorio.

“Debe aportarse siempre el soporte informático porque los peritos judiciales o de la contraparte deben tener acceso al dictamen pericial de la parte que aportó la prueba y a la prueba misma o a una copia forense de ella porque “es absolutamente imposible determinar que un correo electrónico aportado exclusivamente en papel, aún mediante informe pericial, es auténtico e íntegro”, sin perjuicio, lógicamente, de que para facilitar el manejo procesal de este medio probatorio se pueda acompañar también en formato impreso.”

Y abunda el tribunal en este sentido en el Fundamento de Derecho Cuarto, señalando que “en realidad todos los correos electrónicos que se presenten al proceso únicamente en un soporte papel son manipulables y falsificables.” Y continúa manifestando que:

“Los únicos correos electrónicos y archivos adjuntos que no pudieran ser manipulables y falsificables y que por tanto estarían dotados de las exigencias de integridad y autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) a efectos probatorios, serían aquellos que vengan respaldados por el mecanismo de la firma electrónica, o por una prueba pericial informática que garantice su veracidad, que a su vez exigiría el acceso al ordenador, tablet o medio tecnológico utilizado para enviar el correo y los documentos o archivos adjuntos.”

SENTENCIA 375/2018 DEL TRIBUNAL SUPREMO, SALA 2ª DE LO PENAL
El caso juzgado trata de la resolución al recurso de casación nº 1461/2017 contra sentencia dictada por la Sección 4ª de la Audiencia Provincial de Valencia de 25 de Abril de 2017, por apropiación indebida y estafa.Entre las Líneas En este caso, se analiza la prueba de los medios electrónicos en la jurisdicción penal.

En este caso judicial, la sentencia de instancia analiza la prueba practicada que le llevó a la convicción de la autoría de la acusada de parte de los delitos imputados. Especialmente, se centra en la declaración de la víctima y en los mensajes de whatsapp obrantes en la causa.

La impugnación del valor probatorio de los mensajes es abordado por el recurso en diversas ocasiones, alegando, en síntesis, que la acusada negó haberlos enviado, que existen serias dudas sobre la cadena de custodia de los mensajes, que la Sala da por buena la transcripción de mensajes efectuada por el Letrado de la Administración de Justicia y que no se ha practicado una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido.

En apoyo de la alegación efectuada se cita la STS 300/2015, de 19 de mayo, que, como dice la recurrente, reconoce que existe la posibilidad de manipulación de dichas conversaciones, por lo que considera indispensable que la prueba se someta a un reconocimiento pericial en caso de que la prueba sea impugnada. Ciertamente la resolución aludida afirma lo siguiente:

▷ Lo último (2024)
Lo último publicado esta semana de abril de 2024:

“Respecto a la queja sobre la falta de autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) del diálogo mantenido por NUM001 con NUM002 a través de Tuenti, la Sala quiere puntualizar una idea básica. Y es que la prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria. Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido”

Pero también la decisión del Alto tribunal señala lo siguiente:
“Pues bien, en el presente caso, dos razones son las que excluyen cualquier duda. La primera, el hecho de que fuera la propia víctima la que pusiera a disposición del Juez de instrucción su contraseña de Tuenti con el fin de que, si esa conversación llegara a ser cuestionada, pudiera asegurarse su autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) mediante el correspondiente informe pericial. La segunda, el hecho de que el interlocutor con el que se relacionaba fuera propuesto como testigo y acudiera al plenario. Allí pudo ser interrogado por las acusaciones y defensas acerca del contexto y los términos en que la víctima – NUM001 .- y el testigo – NUM002 .- mantuvieron aquel diálogo”

Por tanto, no es posible entender, según se indica en la sentencia, que estas resoluciones establezcan una presunción iuris tantum (la que se establece por ley y admite prueba en contra) de falsedad de estas modalidades de mensajería, que debe ser destruida mediante prueba pericial y que se debe practicar en todo caso; sino que, en el caso de una impugnación (no meramente retórica y en términos generales) de su autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) -por la existencia de sospechas o indicios de manipulación- se debe realizar la pericia acerca del verdadero emisor de los mensajes y su contenido. Ahora bien, tal pericia no será precisa cuando no exista duda al respecto mediante la valoración de otros elementos de la causa o la práctica de otros medios de prueba.

En el presente caso, según la sentencia, no hay razones para mantener una duda al respecto.Entre las Líneas En primer lugar, porque la propia víctima pone a disposición del Juez de Instrucción su teléfono móvil, del que directamente se consultan y transcriben los mensajes por el Letrado de la Administración de Justicia. Éste, como indica la sentencia recurrida, realiza una transcripción, que obra al folio 19 y siguientes del Tomo II de la causa en instrucción, y en ella se recoge íntegramente el contenido de los mensajes cruzados, el teléfono donde se encuentran y aquel del que proceden, que es número NUM000.

Basado en la experiencia de varios autores, mis opiniones y recomendaciones se expresarán a continuación:

Otros Elementos

Además, el uso de este número es atribuido a la acusada. Con todo ello, se garantiza, en primer lugar, que si las conversaciones hubieran llegado a ser cuestionadas en cuanto a su origen y/o contenido se hubiera podido asegurar su autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) mediante el correspondiente informe pericial; y, en segundo lugar, la forma y modo en que los mensajes se obtuvieron despeja cualquier duda sobre tales extremos, que no surgen por el mero hecho de que el recurrente indique que pudieron haber sido objeto de manipulación o que existen serias dudas sobre la cadena de custodia de los mensajes, ya que se trata de argumentos puramente retóricos y no sustentados en un indicio mínimamente objetivo sobre que ello hubiera sucedido así.

Conclusión

En vista de todo lo anterior queda claro lo siguiente:
1. No será necesaria prueba pericial informática de whatsapp y correos electrónicos cuando dichas comunicaciones vengan a corroborar hechos expuestos mediante otros medios de prueba indubitada. Con ello su autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) e integridad se inferirían a priori a partir de otros elementos de prueba y no resulta necesario aportar informe pericial informático.
2. Por tanto, será necesaria siempre prueba pericial informática de whatsapp y correos electrónicos cuando dichos elementos sean la prueba única y aislada de que unos determinados hechos o conductas han tenido lugar.
3. La parte contraria debe solicitar y/o aportar un informe contrapericial informático de whatsapp y correos electrónicos aportados de contrario, basado no sólo en la posibilidad técnica de manipular, alterar o falsificar este tipo de comunicaciones, sino en la demostración efectiva de una manipulación. (Tal vez sea de interés más investigación sobre el concepto). No se admite la mera impugnación retórica.

PROCESO PARA VERIFICAR LA AUTENTICIDAD E INTEGRIDAD DE UN CORREO ELECTRÓNICO
Siempre debe analizarse el correo electrónico en su soporte original, es decir, desde el buzón de correo electrónico donde se encuentra depositado. JÁMAS DEBE OBTENERSE EL CORREO ELECTRÓNICO DESDE EL PC DEL USUARIO, YA QUE SE TRATA DE UNA COPIA GENERADA POR UNA APLICACIÓN DE GESTIÓN DE CORREOS.

Existen tres métodos para verificar la autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) de un correo electrónico recibido por nuestro buzón de correo:

CORREO ELECTRÓNICO FIRMADO DIGITALMENTE

Existen servicios de correo electrónico que permiten firmar digitalmente un correo electrónico. El uso de un certificado digital reconocido para la firma del correo electrónico asegura:
• Fecha y hora de su envío, dado que se firma al enviarlo.
• Identidad del remitente, con nombre, apellidos y NIF, no sólo la dirección del buzón de correo que lo envía.
• Que el correo electrónico no ha sido modificado en ningún aspecto.
Este es el método más seguro para la posterior verificación de la originalidad de la comunicación electrónica.

INTERVENCIÓN DE UN TERCERO DE CONFIANZA

Existen servicios de correo electrónico que permiten remitir los correos electrónicos a través de la plataforma de un tercero de confianza acreditado. El tercero de confianza hace de intermediario, registrando en sus servidores la remisión del correo del correo electrónico, reenviándolo a su destinatario final.
Normalmente el tercero de confianza registra en sus servidores:
• Datos del remitente
• Fecha y hora del envío
• Datos del destinatario
• Copia del correo electrónico
El tercero de confianza está en condiciones de certificar una copia fidedigna de la comunicación electrónica así como que ésta tuvo lugar en un determinado momento.

REGISTROS DEL SERVIDOR DE CORREO QUE ALBERGA EL BUZÓN DE CORREO RECEPTOR

Los servidores de correo electrónico registran todos los correos electrónicos que se reciben. Accediendo a los datos del servidor que alberga el buzón de correo receptor se puede obtener:
• Fecha y hora de recepción del envío.
• Copia del correo electrónico tal y como se recibió.
• Datos del receptor de la comunicación electrónica.

Sin embargo este método no permite certificar en todos los casos los datos de la persona que emite el correo electrónico ya que las cabeceras del correo electrónico no necesariamente se corresponden con el buzón de correo que emite la comunicación y/o el dispositivo electrónico desde el que se efectúa la acción.

REGISTROS DEL SERVIDOR DE CORREO QUE ALBERGA EL BUZÓN DE CORREO EMISOR

Los servidores de correo electrónico registran todos los correos electrónicos que se envían. Accediendo a los datos del servidor que alberga el buzón de correo emisor se puede obtener:
• Fecha y hora de del envío.
• Copia del correo electrónico tal y como se envió.
• Datos del emisor de la comunicación electrónica.

▷ Noticias internacionales de hoy (abril, 2024) por nuestros amigos de la vanguardia:

Sin embargo este método no permite certificar en todos los casos que el correo electrónico efectivamente se envió. Tampoco permite certificar que el correo electrónico fue recibido íntegramente por el receptor del mismo sin modificaciones realizadas por terceros.

CÓMO APORTAR CORRECTAMENTE CORREOS ELECTRÓNICOS A UNA CAUSA JUDICIAL
Como ya se ha visto en distintas sentencias, el volcado impreso de un correo electrónico carece de validez probatoria por sí mismo. Deben aportarse, junto a la impresión del correo, los ficheros electrónicos que constituyen propiamente el correo electrónico junto a un estudio pericial que determine su autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) e integridad, ya que, en ciertas condiciones, los ficheros electrónicos del mail se pueden manipular y adulterar.

Tampoco resulta válido por sí mismo el cotejo de las impresiones de correos electrónicos con lo examinado en pantalla por parte de un fedatario público, bien un notario (fedatario público) o el propio secretario judicial (en España, llamado “Letrado de la Administración de Justicia”). Esto es así porque, en ciertas condiciones, se puede fabricar un mail falso e introducirlo en un servidor, con lo que no necesariamente lo que se ve en pantalla es auténtico e íntegro. Este extremo sólo puede demostrarlo un estudio pericial informático realizado por un perito informático legalmente habilitado para ello.

Es posible “fabricar” impresiones de correos electrónicos, bien manipulando el código MIME del correo electrónico, bien utilizando un simple editor de textos, lo que las inhabilita como elemento probatorio.

CÓMO FUNCIONA WHATSAPP
Whatsapp es una aplicación de mensajería electrónica que permite el intercambio de mensajes y ficheros multimedia entre varios dispositivos electrónicos que participen de una conversación o chat.

Whatsapp utiliza una versión personalizada del protocolo abierto “Extensible Messaging and Presence Protocol (XMPP). Al instalar la aplicación crea una cuenta de usuario utilizando su número de teléfono como nombre de usuario con una ID de formato @s.whatsapp.ne
Básicamente, al enviar y recibir un mensaje, Whatsapp crea una entrada en una base de datos ubicada en el dispositivo electrónico donde está instalada la aplicación, cuyo contenido no está cifrado y sólo es accesible al usuario con privilegios de administrador en el dispositivo.
PROCESO PARA VERIFICAR LA AUTENTICIDAD E INTEGRIDAD DE MENSAJES DE WHATSAPP
Es conocido que la base de datos de Whatsapp se almacena sin cifrar en el dispositivo electrónico, y que si se obtienen privilegios de administrador en el dispositivo se puede acceder y manipular dicha base de datos. Por ello los mensajes de Whatsapp deben abordarse con las máximas cautelas a la hora de considerarlos elementos de prueba indubitada.

El método para estudiar si los mensajes de Whatsapp presentes en un dispositivo electrónico han podido ser manipulados es conocido:

ADQUISICIÓN LÓGICA DE EVIDENCIAS

Se procede a la extracción lógica de los datos presentes en el dispositivo electrónico, no sólo los mensajes de Whatsapp, con el doble fin de contextualizar el elemento probatorio y de asegurar la cadena de custodia de los elementos intervenidos.

OBTENCIÓN DE LAS BASES DE DATOS DE WHATSAPP

Se procede a la obtención de las bases de datos de Whatsapp desde la adquisición lógica de datos previamente realizada. El método difiere en función de la marca y modelo del dispositivo.

EXAMEN DE LA BASE DE DATOS DE WHATSAPP

Se procede al examen de los datos contenidos en la base de datos de Whatsapp mediante consultas SQL con el fin de buscar incoherencias o cualquier otro elemento que permita sospechar que se ha llevado a cabo algún tipo de alteración manual.

BÚSQUEDA DE TRAZAS DE MANIPULACIÓN EN EL DISPOSITIVO

Se procede a examinar trazas de manipulación de Whatsapp en el dispositivo electrónico, enfocándose en:
• Si se han obtenido privilegios de administrador en el dispositivo, con lo que habría sido posible manipular la base de datos de Whatsapp.
• Si se ha instalado Whatsapp en el dispositivo con posterioridad a la fecha de los mensajes, con lo que existe la posibilidad de haber manipulado la base de datos externamente antes de proceder a su restauración en el nuevo dispositivo.
• Si existen trazas de que hubieran sido instaladas en el dispositivo aplicaciones que permitan la edición de bases de datos, la obtención de privilegios administrativos en el dispositivo, de hacking o análogos.

CÓMO APORTAR CORRECTAMENTE MENSAJES DE WHATSAPP A UNA CAUSA JUDICIAL
Como ya se ha visto en distintas sentencias, el volcado impreso de mensajes de Whatsapp carece de validez probatoria por sí mismo. Deben aportarse, junto a la impresión de los mensajes de Whatsapp, los ficheros electrónicos que constituyen propiamente dichos mensajes junto a un estudio pericial que determine su autenticidad (véase qué es, su concepto; y también su definición como “authentication” en el contexto anglosajón, en inglés) e integridad, ya que, en ciertas condiciones, las bases de datos de Whatsapp se pueden manipular y adulterar.

También es posible “fabricar” impresiones de mensajes de Whatsapp, bien utilizando Apps que permiten generar chats falsos de Whatsapp, como por ejemplo “Fake Chat Conversations”, bien con un simple editor de textos.

Tampoco resulta válido por sí mismo el cotejo de las impresiones de mensajes de Whatsapp con lo examinado en un dispositivo electrónico por parte de un fedatario público, bien un notario (fedatario público) o el propio secretario judicial (en España, llamado “Letrado de la Administración de Justicia”). Esto es así porque, como ya se ha dicho, se pueden fabricar mensajes falsos e introducirlos en la base de datos de Whatsapp, con lo que no necesariamente lo que se ve en pantalla es auténtico e íntegro. Este extremo sólo puede demostrarlo un estudio pericial informático realizado por un perito informático legalmente habilitado para ello.

IMPUGNACIÓN DE MENSAJES DE WHATSAPP Y CORREOS ELECTRÓNICOS
Con todo ello, pueden y deben impugnarse las impresiones de mensajes de Whatsapp y de correos electrónicos aportados de contrario, si bien la mera impugnación retórica no es admisible en el proceso judicial, como ya se ha visto en las sentencias mencionadas al principio del presente artículo.

Para impugnar estas pruebas es necesario aportar un dictamen pericial informático realizado por un perito informático legalmente habilitado en el que, además de examinar la posibilidad de manipular dichas impresiones, se demuestre de forma efectiva que esa manipulación ha podido tener lugar.

De no impugnarse en tiempo y forma las impresiones de mensajes de Whatsapp y de correos electrónicos aportados de contrario se estarán admitiendo como válidas de forma tácita, no pudiendo ser luego objeto de revisión en posteriores instancias.

Autor: Cambó

▷ Esperamos que haya sido de utilidad. Si conoce a alguien que pueda estar interesado en este tema, por favor comparta con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo