Pruebas sobre Correo Electrónico y otros hechos Informáticos

Pruebas sobre Correo- Electrónico y otros hechos Informáticos.
RAYMOND J. ORTA MARTINEZ
: Abogado, Postgrado en Derecho Procesal, Perito en Documentología e Informática Forense,  inscrito en el Registro de Peritos y Expertos del Tribunal Supremo de Justicia de Venezuela,  Técnico Superior en Ciencias Policiales mención Grafotécnica y Dactiloscopia. www.experticias.com

Uno de los medios de intercambio de información tecnológica más comunes, es el mensaje de datos, conocido comúnmente como  e-mail o correo-e. Aunque en nuestro país se encuentra vigente la Ley de Mensajes de Datos y Firmas Electrónicas (LMDYFE) y su Reglamento, todavía no existen entes certificados para prestar el servicio de firmas digitales a los ciudadanos y por ello estableceremos a grandes rasgos las posibilidades probatorias que podemos tomar en consideración, aun cuando los mensajes de datos no
 estén firmados digitalmente para probar su existencia y la integridad de sus contenidos.

Origen del Correo Electrónico.  Cada vez que nos conectamos a Internet, nuestro proveedor de servicios de Internet (Por ejemplo CANTV) nos asigna un número de identificación único a nivel mundial, que funge como una especie de cédula de identidad que va a ser registrada para todas las actividades que se realicen a través de esa conexión. El envío de un mensaje de datos vía correo electrónico, por técnicas universalmente aceptadas implica el registro automático de la Dirección IP del usuario que lo envía, oculto dentro del mensaje, por lo que se hace posible el rastreo del origen o procedencia de cualquier correo-e.

Existencia de una cuenta de correo determinada:Para establecer si una cuenta de correo existe, procedente la vía prueba de  Informes al proveedor de servicio de coreo correspondiente. También se  pueden promover pruebas de experticia o de experimento para verificar la operatividad de una dirección de correo-e.   Pueden existir también pruebas indiciarias sobre la existencia de direcciones de correo determinadas y la relación con sus presuntos autores. La configuración del programa de correo para el uso de una cuenta de correo requiere se coloque el nombre del usuario, lo cual constituirá un indicio de la titularidad de la cuenta. El Login o nombre de usuario de la cuenta y/o de la cuenta acceso a internet puede ser también otro indicio de hecho, al igual que la coincidencia de iniciales o de silabas que formen parte del nombre y apellidos de una persona, o bien la combinación de números. En un caso donde no se impugne o desconozca una mensaje de datos debe tenerse como aceptada la existencia de la cuenta del emisor.

Datos sobre Correo Gratuito: La identificación suministrada por el usuario de una la cuenta de correo electrónico de servicios gratuitos como por ejemplo Hotmail puede obtenerse via informes al igual que  los datos de la  creación de la cuenta incluyendo las direcciones IP desde donde se ha hecho uso de la misma.

Datos sobre Correo Privado: En los casos de cuentas de correo privadas  se puede requerir información al administrador o al propietario del sitio Web. La dirección y datos del administrador de un Sitio Web puede ser obtenida  inicialmente vía Inspección Ocular  con asistencia  de práctico, toda vez que al realizarse el registro de un dominio es indispensable el que se coloquen datos  del propietario,  administradores  y responsables lo cual es por lo general de acceso público a través de diversas páginas web.

Adicionalmente pueden practicarse experticias e inspecciones en computadores que se sospechan como los que dieron origen a los mensajes de datos o como aquellos donde fueron recibidos, en donde se puede revisar su configuración. La configuración de equipos de equipos para la conexión a Internet y las de uso de cuentas de correo pueden ser elementos importantes para el  establecimiento del uso de cuentas de correo, envío y recepción de mensajes de datos.

Los hechos acaecidos en el denominado espacio virtual o Internet, son de diversa naturaleza, pero es allí donde ocurren la mayoría de los nuevos delitos de violación de derechos intelectuales más comunes. A través de la pericia informática es posible el rastreo y determinación de la propiedad, administración, y datos de contactos relacionados con un dominio en Internet y/o servidores de almacenamiento, así como la fecha de creación y modificaciones realizadas en página Web para establecer responsabilidades.

Valoración de la pericia informática.

Los hechos informáticos tienen su origen en procesos matemáticos por los cuales le son aplicables leyes científicas de carácter incuestionable, pero ello no significa en forma alguna que toda pericia informática sea certera y adecuada a las necesidades del proceso.  Las pericias informáticas deben ser apreciadas siempre y cuando se desprenda del dictamen una estricta aplicación de las fases de preservación y manejo de evidencia, así como una correcta, sopesada y objetiva aplicación del método científico como garante único de la objetividad del perito, el cual no solo tiene el reto de realizar su labor de por sí compleja, sino que además debe preocuparse por utilizar un lenguaje digerible por mentes de corte eminentemente humanístico en las que a veces existe una predisposición en contra de la informática o bien una desconfianza sobre los posibles resultados de este nuevo tipo de aplicación de los medios probatorios periciales.

Ud. no puede copiar el contenido de esta página