La evidencia electrónica y la autenticación de correos electrónicos


Porwilliammoura- Postado em 29 novembro 2012

La evidencia electrónica y la autenticación de correos electrónicos

Abstract: 
Análisis de los métodos de descubrimiento de prueba electrónica y autenticación de los correos electrónicos para su uso en los tribunales en Puerto Rico y en los Estados Unidos.

 

I. INTRODUCCION

            Los desarrollos tecnológicos han transformado el tipo de evidencia  que se presenta en los tribunales. El cambio del papel a documentos virtuales o electrónicos, o de notas de mensajes a correos electrónicos, ha tenido un impacto directo en el tipo de evidencia que se solicita en el descubrimiento de prueba y la que posteriormente es utilizada en los procedimientos ante los tribunales de Puerto Rico y Estados Unidos. En el presente ensayo discutiremos el uso de correos electrónicos como evidencia documental o electrónica en los tribunales y las formas disponibles para autenticar los mismos.

II. REGLA 75 DE EVIDENCIA DE PUERTO RICO

            En Puerto Rico la regla 75 de evidencia establece el requisito de autenticación o identificación como condición previa a la admisibilidad al presentarse evidencia suficiente para sostener una determinación de que la materia en cuestión es lo que el proponente sostiene.[i]  Bajo la Regla federal 901 la autenticación se logra con evidencia suficiente que sostenga que la evidencia es lo que se alega es.[ii] Bajo ambas reglas el proponente tiene el peso de la prueba para autenticar o identificar la prueba.  La autenticación es una cuestión de hecho de la cual depende la pertinencia de la evidencia por lo que el requisito de autenticar se rige por la regla 9B de Evidencia.[iii]

            En el caso de evidencia creada, generada o almacenada en medios electrónicos o en computadora, se ha establecido que la regla 901 federal aplica tanto a evidencia electrónica como a cualquier otro tipo de evidencia.[iv] A nivel federal, tres de los métodos de autenticación de evidencia bajo la Regla 901(b) se refieren a evidencia electrónica.[v]

            En Puerto Rico nuestra regla 76 de evidencia no incluye las instancias incluidas en la regla 901 federal que aluden a evidencia electrónica. En nuestra regla no existe un equivalente a récord público o informe. En la regla 76D  de escritos antiguos no se alude a la compilación de datos como en la regla 901b(8) ni existe un equivalente a la autenticación de procesos y sistemas como la 901b(9). Surge que aunque el alcance de la regla 75 de autenticación alude a que las instancias específicas indicadas en la Regla 76 como medios de autenticación no son taxativas, existe un vacío en nuestras reglas en torno al manejo de evidencia electrónica.  A su vez, nuestra regla 76 no incluye un inciso similar al 901b(1) sobre testimonio de testigo con conocimiento el cual se ha usado a nivel federal para autenticar evidencia electrónica.[vi]

            Por otra parte, como excepción a la prueba de referencia el récord de negocio ha sido utilizado a nivel federal para admitir en evidencia información impresa contenida en una computadora.[vii] De hecho, al menos en los Circuitos de Apelaciones tercero, cuarto, séptimo, noveno y décimo,  no han establecido diferencias en el estándar para admitir documentos en papel y documentos electrónicos.[viii]  Sin embargo, como indica Weinstein, la aplicación de estas reglas puede crear situaciones especiales de autenticación ya que existen particularidades de los documentos electrónicos que requieren una adaptación especial de las reglas antes descritas.[ix] Somos de la opinión que estas particularidades y problemas específicos requieren la formulación de nuevas reglas que atiendan cabalmente la complejidad de la evidencia electrónica.

III. DESCUBRIMIENTO Y AUTENTICACION DE CORREOS ELECTRONICOS

            Distintos tribunales federales han reconocido que una persona no tiene una expectativa de intimidad de tal magnitud que impida el descubrimiento de correos electrónicos.  En ese contexto, en el caso de empleado se ha resuelto que no hay una expectativa razonable de intimidad en el correo electrónico  enviado usando el sistema de la compañía para la cual trabaja, aún si se hubieran brindado garantías de que los correos electrónicos serían confidenciales.[x]

            La base para autenticar un correo electrónico es la misma que para autenticar un documento en papel: evidencia suficiente para sustentar que lo que se presenta es lo que el proponente alega.[xi]  Al igual que con evidencia documental los correos electrónicos pueden autenticarse con evidencia directa o circunstancial o por la admisión de autoría, sus características distintivas como contenido, sustancia, patrón interno u otras características que tomadas en conjunto pudieran ser suficientes para autenticar.

            Si los correos electrónicos se imprimen, por lo regular incluyen el nombre del remitente, lo que constituye evidencia circunstancial de que el mensaje fue enviado por la persona identificada en la dirección. El que responde al email puede usar la tecla de "reply" lo que automáticamente envía el mensaje a la dirección de la cual fue enviado. A su vez, el contenido del correo electrónico puede ayudar a autenticarlo al incluir detalles e información que sólo era conocida por las partes.[xii]

            Si el correo electrónico incluye una identificación del negocio del cual es enviado, se ha resuelto que puede operar una autenticación prima facie  bajo la regla 902(7) federal. Sin embargo, la dirección del remitente no es conclusiva pues puede ser enviado por otras personas.  Una persona sin autorización puede transmitir coreos electrónicos usando el nombre y dirección de otra persona.  Debido al riesgo de transmisión  sin autorización, la autenticación requiere un testimonio base de una persona con conocimiento personal de la transmisión y recibo del correo para asegurar la confiabilidad.[xiii]

            El Primer Circuito de Apelaciones federal no se ha expresado recientemente sobre la autenticación de correos electrónicos.  Distintos Circuitos se han expresado utilizando como precedente el caso de Massimo v. State, 144 S.W.3d 210 (Tex. App. Fort Worth 2004).  En este caso sobre acoso por comunicación electrónica la corte concluyó que la copia de unos correos electrónicos enviados alegadamente por el acusado a la victima, fueron autenticados lo suficiente ya que: los correos hacían referencia a incidentes entre la víctima y el acusado que ocurrieron poco antes de enviarse los mensajes; la víctima testificó que sólo el acusado y unas pocas personas conocían sobre lo mencionado en el mensaje; la víctima testificó que la forma en que estaba redactado el mensaje era la forma en que el acusado se comunicaría; una testigo declaró que vio que el acusado envió a la víctima correos electrónicos amenazantes usando las mismas vulgaridades.

            En el caso de Fenje v. Feld, 2003 U.S. Dist. LEXIS 24387, el tribunal resolvió aplicando la Regla de Evidencia Federal 901(a).  Concluyó que la autenticación de los correos electrónicos se satisface con la evidencia suficiente que apoye una determinación de que la materia en cuestión es lo que el proponente reclama que es.  La corte también señaló que la comunicación por email puede ser autenticada como del supuesto autor utilizando como base  un affidávit del que lo recibe, la dirección de correo de donde se origina, comparación del contenido con otra evidencia y/o declaraciones por otras comunicaciones del supuesto autor reconociendo la comunicación por correo electrónico que está siendo autenticada.

            La práctica de los abogados y abogadas ha sido estipular la autenticidad de estos correos electrónicos o requerir la admisión de éstos durante el descubrimiento de prueba.  En los pocos casos que se ha revisado una determinación de autenticidad de correos electrónicos los tribunales apelativos han dado mayor discreción al tribunal inferior aludiendo a que la determinación de autenticidad es revisable bajo el criterio de abuso de discreción.

            En el caso de People v. Downin, 828 N.E.2d 341, 350 (3d Dist. 2005) estaba en controversia  la admisibilidad de dos versiones impresas de correo electrónico alegadamente enviadas por el acusado que contenían admisiones de culpabilidad.  En apelación el acusado alegó que el documento no fue autenticado adecuadamente y que las copias eran inadmisibles por falta de fundamento apropiado.  El acusado argumentó que ante la ausencia de evidencia de una dirección del proveedor de Internet que lo ligara con el email, no había manera de determinar que la copia del email no fue falsificada por el receptor. 

            El Circuito de Apelaciones confirmó la determinación al revisar la admisibilidad del documento bajo el criterio de abuso de discreción.  La determinación de autenticación sólo implica que hay suficiente evidencia para justificar la presentación de evidencia ofrecida y no impide al oponente cuestionar la autenticidad del escrito luego de ser satisfechos los requisitos básicos de autenticación.  La determinación final de autoría corresponde al juzgador de los hechos.  Los factores que el Tribunal ha utilizado anteriormente para autenticar escritos y otro tipo de prueba documental, se ha resuelto que aplican similarmente a los correos electrónicos.

            En el caso de People v. Downin, 828 N.E.2d 341 (Ill. App. Ct. 2005) el acusado fue convicto de abuso sexual agravado por sostener relaciones sexuales con una joven de 15 años de edad.  La víctima envió un correo electrónico al acusado diciéndole que estaba considerando dejarle saber a su madre sobre las relaciones sexuales que ellos estaban sosteniendo.  El alegado correo electrónico en respuesta del acusado contenía admisiones de las relaciones sexuales.  Este mensaje fue re-enviado (forwarded) a la policía.  La fiscalía trató de introducir este mensaje pero no presentó evidencia que vinculara la dirección del correo electrónico del mensaje con el acusado.  La víctima testificó que ella había utilizado ese correo anteriormente.  El acusado también testifico que la víctima había tenido acceso a la cuenta de correo electrónico del acusado en el pasado y que tenía su "username" y su "password".  Amigas de la victima testificaron que ya ella había ocasionado problemas anteriormente falsificando correos electrónicos de su novio.

            En apelación el acusado alegó que el correo electrónico no había sido autenticado apropiadamente.  El Tribunal rechazó el argumento del acusado y sostuvo que el testimonio de la víctima fue suficiente para autenticar el correo electrónico.

            Surge con claridad que no se ha desarrollado una doctrina jurisprudencial particular para la autenticación de correos electrónicos.  Los Tribunales han evaluado la autenticidad de los correos electrónicos de manera similar a otros medios de prueba documental como nos indica Michael R. Overly en Overly on Electronic Evidence in California.[xiv]

            Overly indica que en cuanto a la autenticación de documentos electrónicos la evidencia directa de autenticidad puede ser ofrecida por la persona que la escribió o la persona que presenció su creación o ejecución.  En ausencia de tal testigo la autenticidad se puede establecer de manera indirecta con evidencia que demuestre que sólo el presunto autor pudo haber creado el documento, que el documento fue recibido en respuesta a una comunicación que le había sido enviada, o que la parte contra la que se pretende presentar el documento reconozca su autenticidad.  Por lo regular los escritos son autenticados mediante evidencia de la escritura del autor.  Procedimientos análogos pueden ser utilizados para autenticar documentos electrónicos, como lo son "audit trail", "encryption authentication" (digital signatures), y "transmission via an intermediary".

            El Centro Nacional de Seguridad de Computadoras ("National Computer Security Center") define "audit trail" como:

 "A chronological record of system activities that is sufficient to enable the reconstruction, reviewing, and examination of the sequence of environments and activities surrounding or leading to an operation, a procedure, or an event in a transaction from its inception to final results."[xv]

 

            Se trata de archivos de la computadora que graban el uso del sistema como por ejemplo, cuando un usuario se conecta ("logs in"), la localización del usuario en ese momento, y en que actividad incurrió el usuario mientras usaba la computadora.  Sería análogo a la identificación del remitente que hace la máquina del fax. 

            En casos de correo electrónico se podría crear un "audit trail" para propósitos de facturación si el correo es enviado a través de un proveedor como MSN y America Online o un proveedor de servicio de Internet.  Esto provee una conexión entre la computadora de una persona o una compañía y un documento, por lo que podría ser utilizado para propósitos de autenticación de correos electrónicos.

            Por su parte, "encryption" se define como:

"a means of coding messages and other documents so they appear to be random characters. For example, the message "meet me Monday" may look like "#*&!n yUj78#" when encrypted. The original message, "meet me Monday," is called the "plaintext" version of the message. The encoded message, "#*&!n yUj78#," is called the "ciphertext" version of the message. Without an appropriate password, the message cannot be read once it is encrypted. Public key encryption can also be used to ensure a message is authentic (that is, that the message was actually sent by the sender and that the message has not been altered or modified in anyway). This is accomplished when the sender encrypts the message using its private key. On receipt of the e-mail, the recipient can decode the message using the sender's public key. The sender's public key will only decode the message if (1) the message was encrypted with the sender's private key, and (2) the message has not been modified or altered in any way. If even a single character of the message has been changed, it will not decode properly."[xvi]

 

            El tercer método de autenticación para los correos electrónicos que menciona Overly es la transmisión vía un intermediario.

"The final method of authenticating electronic documents is transmission via an intermediary. In some instances the parties themselves have intentionally built into their communications a means of ensuring authentication. Specifically, the parties agree to send each of their electronic messages through a trusted intermediary who retains a copy of each transmission. Such agreements are common in electronic banking and certain shipping transactions. If a question arises as to the contents or originator of a particular communication, the intermediary can easily resolve the dispute by consulting its copy of the message. The copy retained by the intermediary can also be used to authenticate the document. The down side of this method is that the use of an intermediary, like encryption, is not commonplace."[xvii]

            Por otra parte, Robert S. Hunter discute en Federal Trial Handbook Criminal[xviii] las dudas que levanta el correo electrónico en cuanto a su autenticidad. En su opinión plantea que pueden resolverse los asuntos de autenticidad utilizando decisiones judiciales ya existentes sobre transmisión de cartas y de telegramas.  A su vez, los correos electrónicos también presentan planteamientos sobre la regla de la mejor evidencia, ya que el original es retenido por el remitente del email.  Otra consideración es la relacionada a  prueba de referencia.  Aunque puedan ser autenticados muchos correos electrónicos no son admisibles en evidencia si a su vez constituyen prueba de referencia. Los Tribunales federales han validado frecuentemente la admisión de correos electrónicos cuando cumplen con la excepción de récord del negocio.  También podrían ser admisibles bajo una excepción a la regla de prueba de referencia  para impugnar a un testigo con una declaración anterior inconsistente o cuando constituyen prueba circunstancial incriminatoria.[xix]

            Kenneth S. Broun en McCormick On Evid. § 227, Electronic and computer-generated documents (2006), nos comenta que para evidencia electrónica como los emails la regla de evidencia federal 901(b) no contiene sub-sección alguna que atienda esta nueva tecnología electrónica específicamente, pero provee flexibilidad para aplicar el requisito estándar de de suficiencia de la regla 901(a).  Los tribunales federales han usado esta flexibilidad para desarrollar analogía con escritos tradicionales al admitir e-mails, web posting e información similar.[xx]

            Finalmente los correos electrónicos pueden ser autenticados por su autoría.  La firma electrónica podría no ser suficiente por el riesgo de manipulación.  A su vez, podría considerarse para la autenticación información adicional como la dirección del email, el uso de la función de "responder" ("reply") para generar la dirección del remitente original, y el contenido de la información incluida en el e mail, entre otras.[xxi]

            Algunos proponentes han planteado que se podría aplicar por analogía la doctrina de carta en respuesta (reply letter). Bajo esta doctrina se descansa en la regularidad y la confiabilidad del correo para establecer la probabilidad de que es el remitente de la respuesta quien recibió la comunicación original dirigida a él.  Si se aplica esta doctrina a los emails no habría problema si el mensaje que se quiere autenticar es un email en respuesta a una comunicación que se ha demostrado que ha sido enviada al remitente del mensaje.  Si el email que se quiere autenticar es uno en respuesta al original, la doctrina requiere que la confiabilidad del email se asemeje a la del correo y que la probabilidad de intercepción no autorizada no sea significativamente mayor a la del correo convencional.  Esta presunción podría ser rebatible por argumentos como el que presenta Paul Rice en el sentido de que las cartas en el correo convencional son menos susceptibles a fraude porque menos personas tienen acceso inmediato a la comunicación.[xxii]

            Cabe señalar que la cadena de custodia ha sido utilizada para autenticar correos electrónicos reconociendo su vulnerabilidad para ser alterados o modificados. En este contexto se requiere evidencia de que la comunicación electrónica no ha sido alterada utilizando como base la cadena de custodia de la comunicación creada o almacenada en  medios electrónicos.[xxiii]

IV. CONCLUSION

            La autenticación de correos electrónicos se ha llevado a cabo integrando distintas reglas federales de evidencia y haciendo paralelismos con la evidencia documental. Sin embargo, las complejidades propias de la evidencia electrónica en ocasiones no son bien atendidas por las reglas de evidencia existentes. Los tribunales están desarrollando un catálogo de decisiones caso a caso que nos sirven de guía y nos lleva a reflexionar sobre la necesidad de crear reglas específicas que atiendan este nuevo tipo de evidencia que cada vez más es usado por las partes para probar sus reclamaciones.


[i] 32 L.P.R.A Ap. IV, R. 75 (1979).

[ii] Fed. R. Evid. 901(a).

[iii]  Pueblo v. Santiago Feliciano, 139 DPR 361, 424 (1995), Chiesa, Tratado de Derecho Probatorio, Ed. Corripio, República Dominicana, Tomo II, 1998 págs. 992-993. 5 Jack B. Weinstein & Margaret A. Berger, Weinstein´s Federal Evidence, § 900.06(1)(c)(i).

[iv] Weinstein`s Federal Evidence, § 900.006(1)(b). Véase, Gregory P. Joseph, A Simplified Approach to Computer-Generated Evidence and Animations, SB 67 ALI-ABA 81, 91 (1997) ("The authentication standard is no different for computer-generated evidence than for any other").

[v] Fed. R. Evid. 901(b)(7) (public records and reports), Fed. R. Evid. 901(b) (8) (ancient documents), Fed. R. Evid. 901(b) (9) (process or systems).

[vi] Fed. R. Evid. 901(b)(1).

[vii] Print outs admisibles bajo Regla 803(6) de récord de negocio. Weinstein, supra nota 5, § 900.06(1)c.

[viii] Hadnemann Univ. Hosp. v. Dudnick, 292 NJ Super 11 (1996) 3rd Cir, Midfirst Bank, SSB v. C.W.Haynes & Co, 893 F Supp 1304, 1311 (DSC 1994) 4th Cir; US v. Briscoe, 896 F. 2d 1476, 1494 (7th Cir. 1990); US v. Catabran, 836 F. 2d 453, 457 (9th Cir 1988); US v. Hernandez, 913 F. 2d 1506, 1512 (10th Cir 1990).

[ix] Weinstein, supra nota 5, § 900.06(1)(b)

[x] Id. en la § 900-07(3)(d).

[xi] Id. en la § 900.83(c)(1).

[xii] United States v. Siddiqui, 235 F. 3d. 1318, 13-22-1323 (11th Cir. 2000), cert. denied, 533 U.S. 940 (2001).

[xiii] Weinstein, supra nota 5, § 900.07(3)(c)(ii).

[xiv] Michael R. Overly, Expert Series. Overly on Electronic Evidence in California. § 8:1, (2006 Update)

[xv] Id. en la § 8:2

[xvi] Id. en la § 8:3

[xvii] Id. en la § 8:4

[xviii] Hon. Robert S. Hunter , Federal Trial Handbook Criminal § 56:21 (2006). (Authentication of telegrams, telex, and electronic mail)

[xix]  Id

[xx]  Kenneth S. Broun, McCormick on Evidence § 227 (2006).

[xxi]  Id.                                                        

[xxii] Paul Rice, Electronic Evidence Law and Practice, (2005) (ABA).

[xxiii] Id. en la pág. 258.

 

Bibliografía

  1. Regla 75 de Evidencia, 32 LPRA Ap. IV, R. 75 (1979).
  2. Regla de Evidencia Federal 901 (a), Fed. R. Evid. 901 (a).
  3. Regla de Evidencia Federal 901 (b)(1,7,8,9), Fed. R. Evid. 901 (b)(1,7,8,9).
  4. Pueblo v. Santiago Feliciano, 139 DPR 361, 424 (1995),
  5. United States v. Siddiqui, 235 F. 3d. 1318, 13-22-1323 (11th Cir. 2000), cert. denied, 533 U.S. 940 (2001).
  6. Massimo v. State, 144 S.W.3d 210 (Tex. App. Fort Worth 2004)
  7. Fenje v. Feld, 2003 U.S. Dist. LEXIS 24387.
  8. People v. Downin, 828 N.E.2d 341, 350 (3d Dist. 2005)
  9. I Ernesto L. Chiesa Aponte, Tratado de Derecho Probatorio §  ,págs. 992-993 (1998).
  10. Jack B. Weinstein & Margaret A. Berger, Weinstein´s Federal Evidence                         § 900.06(1)(b), § 900.06(1)(c), § 900.07(3)(c)(ii), § 900-07(3)(d), § 900.83(c)(1)
  11. Gregory P. Joseph, A Simplified Approach to Computer-Generated Evidence and Animations, SB 67 ALI-ABA 81, 91 (1997)
  12. United States v. Siddiqui, 235 F. 3d. 1318, 13-22-1323 (11th Cir. 2000), cert. denied, 533 U.S. 940 (2001).
  13. Michael R. Overly, Expert Series. Overly on Electronic Evidence in California. § 8.1-8.4, (2006 Update)
  14.  Robert S. Hunter , Federal Trial Handbook Criminal § 56:21 (2006)
  15. Kenneth S. Broun, McCormick on Evidence § 227 (2006).
  16. Paul Rice, Electronic Evidence Law and Practice, (2005) (ABA).

Country:

Editor notes: 

 

http://www.alfa-redi.org/node/8969