Estos días se ha puesto en marcha el #Reto2JCF desde el portal @juristasfuturo para que diferentes personas que participan de una forma u otra en lo que se denomina ‘evidencia digital’ diesen su punto de vista.
Creo que es una magnífica oportunidad de expresar la forma en la que desde eGarante concebimos ese concepto y tratar de ofrecer un punto de vista que transcurra en paralelo al de Notarios, Abogados y Peritos informáticos.
De entrada, nosotros no pretendemos ‘enviar de vacaciones a los notarios’, nunca hemos creído que el tipo de servicios que ofrece eGarante se corresponda con la actividad de un notario. Y es algo que dejamos muy claro en nuestra página web, y siempre que alguien nos lanza esa cuestión:
¿Vosotros sois como un notario? NO
¿vuestra certificación tiene la misma forma jurídica a la de un Notario? NO
Decir lo contrario supondría directamente mentir, y las mentiras tienen las patas muy cortas.
Nosotros entendemos nuestros servicios como la posibilidad de ofrecer pruebas extremadamente sólidas desde un punto de vista pericial. De hecho, uno de los primeros pasos que dimos cuando pusimos en marcha el servicio es iniciar contactos y colaboraciones con ANCITE, prestigiosa asociación de peritos Española. Y en ese aspecto hemos puesto todo nuestro esfuerzo y capacidad: en poner todos los medios técnicos (firmas digitales longevas, sellos de tiempo, etc) para que todas las evidencias generadas por eGarante tuvieran una solidez técnica que las convirtiese en atractivas para Abogados y Peritos. De hecho, muchos de nuestros clientes provienen de ambas ramas profesionales.
Ni eGarante es un notario, ni un notario es siempre la mejor opción cuando nos adentramos en el mundo digital.
Pondré un ejemplo totalmente inventado pero con una base técnica real. Supongamos que alguien encuentra una vulnerabilidad de tipo XSS (Cross-site scripting) en un periódico digital, por ejemplo en ‘El País’. Este tipo de vulnerabilidades son bastante curiosas y se basan en la posibilidad de abusar de partes en las que el usuario puede insertar contenido y que luego es usado posteriormente para construir una página web. Normalmente la idea del programador es, por ejemplo, poner un apartado de comentarios en una noticia donde espera que la gente escriba texto ‘normal’.
Pero ¿y si alguien mete contenido HTML? Respuesta: Tenemos un problema, y si encima añade contenido javascript, entonces esa vulnerabilidad puede ser abusada para crear una nueva página web que nada tenga que ver con la original.
Por poner un ejemplo, hablemos del famoso Mr Bean en la página web de la presidencia española de la UE. Muchos medios tacharon ese incidente de ‘Hackeo’ y vendieron el asunto como si hubiese sucedido una intrusión.
Pero no era así, se trataba de una vulnerabilidad de tipo XSS que nada tiene que ver con una intrusión.
Siguiendo con el ejemplo anterior, tenemos un periódico digital y ahora vamos a suponer que alguien encuentra una vulnerabilidad de tipo XSS que le permite crear contenido totalmente ajeno al del periódico usando, por ejemplo, el espacio de comentarios que tiene cada noticia. Y como este atacante tiene mucho sentido del humor, crea una página paralela en la que se da por noticia una supuesta relación sentimental entre Pablo Iglesias y Albert Rivera. Le añade un fotomontaje y la publicita por twitter con un tweet tal que así:
‘Asco de periodismo’ http://enlace-que-te-lleva-a-elpais-con-contenido-que-no-es-de-elpais
Ese tweet se viraliza y alguien en Podemos decide tomar cartas en el asunto. Va a un notario y le piden que levante acta de lo que hay ahí. El notario, muy versado en transmisión de patrimonio pero bastante lego en informática, levanta un acta demoledora.
Podemos lleva a juicio a elpais por intromisión al honor y el juez, que tiene mucha confianza en el Notario, condena al periódico digital ya que la noticia, según la evidencia, existía y es claramente una falacia.
Ahora pensemos en otro escenario diferente. Existe esa acta notarial, pero en paralelo, elpais se pone en contacto con nosotros y nos pide que certifiquemos tanto el contenido de la web (el pantallazo) como el código fuente de dicha web. En la evidencia digital que elpais tiene en su poder, es perfectamente auditable ‘donde está la miga’ y deja muy a las claras que nadie en la redacción de dicho medio ha tomado partido directamente en la supuesta noticia.
El juez valora el acta del notario, que da fe del contenido, y en paralelo valora la prueba pericial de la que dispone elpais que desvela claramente que un usuario malintencionado ha abusado de su web y que en realidad el contenido ofensivo es totalmente ajeno al medio periodístico.
El juez absuelve al periódico e inicia diligencias para localizar a la persona para hacerla responsable tanto del daño a los políticos como al medio digital.
Un final feliz donde todas las partes han cumplido una misión valiosa a la hora de crear evidencias digitales.
Este ejemplo es una materialización de cómo vemos desde eGarante la evidencia digital. Creemos que en el ordenamiento jurídico y en la realidad de la sociedad existen múltiples figuras que coexisten. Todas estas figuras: notarios, abogados, peritos y certificadores tienen una función específica y tiene todo el sentido del mundo que colaboremos entre nosotros para conseguir el objetivo final de todos: ofrecer las máximas garantías sobre lo que ha sucedido en el entorno digital.
Este objetivo me lleva a otro aspecto, que es el grado de certeza que se puede tener sobre un hecho concreto. En este aspecto, el entorno digital genera en muchas personas una percepción de inseguridad que les lleva a ser mucho más exigentes que en el entorno físico, llegándose a extremos que según los casos no tienen ningún sentido.
¿Cuál es el objetivo de servicios como el nuestro? Básicamente es proveer una herramienta que permita dar un salto cualitativo en la capacidad probatoria respecto de comunicaciones acaecidas por medios digitales, ya sea información publicada en la web, información intercambiada por correo electrónico o documentos intercambiados por medios online. Los servicios como los nuestros aportan valor por sus características intrínsecas:
- Constatan la información de la que ha sido testigo un tercero independiente al hecho que está en cuestión
- Recogen la información tal y cómo se ha visto con un elevado grado de detalle técnico que permite conocer no sólo el contenido en discusión, sino también información técnica asociada al proceso de la comunicación
- La información se capta en el momento de producirse la comunicación, facilitando de manera enorme resolver dudas sobre la cadena de custodia
- La información capturada queda firmada digitalmente con un sello de tiempo asegurando al mismo tiempo el origen temporal de la misma y la integridad ya que, si dicho documento es manipulado, el firmado digital alertará de la pérdida de integridad
¿Cuál es el resultado? Unos documentos que ofrecen una capacidad probatoria extremadamente sólida. Y estos documentos pueden ser un punto de partida perfecto para, en caso de necesidad, practicar una prueba pericial.
No obstante, nuestra experiencia es que el constatar la información de una forma tan sólida, tiene un efecto disuasorio enorme en la parte que quiere, de manera dilatoria, negar la existencia de una comunicación o un hecho acaecido en Internet. Sin la existencia de la participación de un tercero independiente, el eslabón más débil es probar la existencia de una comunicación. Cuando un tercero ha participado y dejado una sólida evidencia de lo ocurrido, resulta prácticamente imposible desmontar dicha prueba. Como consecuencia de ello, la parte incumplidora suele tratar de buscar una vía de conciliación.