Es muy importante la forma de presentar las pruebas en los procedimientos judiciales. Si la prueba no es presentada de la manera correcta hay riesgo de que sea desestimada y no será vista ni tenida en cuenta durante el procedimiento.
Actualmente, y cada vez en mayor medida, las conversaciones y la información fluye a través de dispositivos tecnológicos y quedan registradas y guardadas en servidores y memorias de almacenamiento. En muchas ocasiones esas conversaciones contienen información importante o constituyen un intercambio de información relevante.
El correo electrónico es utilizado en mayor medida en el desarrollo diario de la actividad empresarial. Es un medio de comunicación privado, rápido y que permite realizar el envío de información adjunta (ya sean documentos, fotos, vídeos, etc) sin ningún tipo de problema.
Como peritos informáticos, cada vez más, nos encontramos con empresas que requieren nuestros servicios ante la sospecha o la seguridad de que parte información, más o menos relevante, más o menos confidencial, ha escapado de la organización a través del correo electrónico con la ayuda de alguno o algunos de sus trabajadores. Es lo que se llama ‘fuga de información’.
Una vez realizados los trabajos necesarios por parte del perito informático y quedando demostrada esa ‘fuga de información’ mediante los correos electrónicos encontrados por el profesional del peritaje, llega la hora de tomar las medidas legales oportunas contra las personas que han tomado parte en la acción del ‘robo de información’.
Esos correos electrónicos son la prueba existente de que esos trabajadores han llevado a cabo ese hecho tan desleal y deben ser aportados en el procedimiento judicial de manera adecuada para que sean tenidos en cuenta.
El perito informático extraerá esos correos electrónicos originales desde el servidor informático, lo que asegurará e impedirá que esos correos estén manipulados o editados. Serán los originales. Lo mismo hará con los elementos adjuntos que se hayan enviado. Tras esto, el perito informático certificará que esos correos extraídos son los originales y creará el informe pericial.
En su informe el perito informático explicará su trabajo y adjuntará cada uno de los correos electrónicos y sus correspondientes archivos adjuntos, todos ellos certificados y acreditados e incluirá sus conclusiones como profesional en el campo de la pericia informática.
Este procedimiento de trabajo se puede extrapolar a cualquier otro ámbito o situación en las que los correos electrónicos constituyan un medio de intercambio de información relevante para resolver cualquier procedimiento judicial.
El perito informático es el encargado de certificar las pruebas tecnológicas. Es la única manera de asegurar que la prueba será tenida en cuenta y no será desestimada. Si se presentaran los correos electrónicos junto a sus adjuntos simplemente impresos se correría el riesgo de que la prueba no sea tenida en cuenta.