Securus Mundi

Hasta la más certera de las leyes pierde su razón de ser cuando está de por medio la apreciación subjetiva o el criterio con el que una autoridad judicial deberá determinar la validez de cualquier prueba o evidencia que no estén plasmadas en papel.

Por: Fausto Escobar

Fausto Escobar
Fausto Escobar

La expresión “valor probatorio de los documentos electrónicos” se antoja un tanto especializada, técnica y legaloide, pero en un lenguaje más terrenal no es otra cosa que la aceptación de este tipo de escritos digitales como instrumentos para, por ejemplo, deslindar responsabilidades o reforzar alguna denuncia ya sea en juicios penales, civiles, comerciales, contencioso-administrativos o laborales.

Para no meternos en camisa de once varas o en terrenos que rebasan nuestro acervo y formación profesional, lo mejor será hablar de este término centrándonos exclusivamente en experiencias propias y en lo que a este espacio concierne. Recuerden que en la entrega anterior, a la que titulamos “Todos somos insiders”, mencionamos lo difícil que es determinar el valor probatorio de los documentos informáticos dentro de un posible litigio por abuso de confianza, deslealtad, transferencia de propiedad intelectual o por el robo de bases de datos.

En aquella ocasión planteamos igualmente la posible alternativa de respuesta a este último punto con los llamados “avisos de privacidad” o con la firma de contratos de confidencialidad, a través de los cuales las organizaciones están de alguna manera haciéndoles saber a sus futuros o presentes empleados que es un delito apoderarse de información generada por y para éstas.

Pero más allá de los contratos que todos conocemos, habría que preguntarse cuál es el fundamento legal conferido a, por ejemplo, los mensajes de correo electrónico o a las comunicaciones que se realizan en medios digitales. Al respecto, el artículo 210-A del Código Federal de Procedimientos Civiles reconoce como prueba la información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier otra tecnología, señalando que para valorar la fuerza probatoria de la información así generada se estimará primordialmente la fiabilidad del método en que se haya obtenido, comunicado, recibido o archivado; lo anterior quiere decir que dentro de nuestra legislación los documentos electrónicos ya son aceptados como prueba y sirven a los jueces como elementos para iniciar, valorar o darle seguimiento a un determinado proceso legal por robo de datos, la divulgación de secretos, el espionaje o el hurto de los activos de una organización.

La noción tradicional de “documento” se refiere a un instrumento en el que queda plasmado un hecho exteriorizado mediante signos materiales y permanentes del lenguaje; el documento electrónico cumple con dicho requisito debido a que contiene un mensaje (texto alfanumérico o diseño gráfico) en lenguaje convencional (el de los bits) sobre un soporte (cinta o disco), y además está destinado a durar en el tiempo incluso como un medio de expresión de la voluntad con efectos de creación, modificación o extinción de derechos y obligaciones por medio de la electrónica, la informática y/o la telemática.

Influenciada fuertemente por la regulación española, el 6 de julio de 2010 entró en vigor en México la Ley de Protección de Datos Personales en Posesión de Particulares (LOPD), la que en ninguno de sus estatutos obliga a una empresa a poseer tecnología para la protección de datos; de hecho, no existe herramienta alguna que pueda controlar la gran diversidad de aplicaciones que mantienen datos de carácter personal (programa contable, gestor de correo electrónico, CRM, etc.), pero eso sí –como todo lo que se hace en nuestro país- dicha legislación contempla multas de hasta 320 mil días de salario mínimo para quienes la incumplan o vulneren.

Prevención para prevenir

¿Quién en su sano juicio consideraría que es un gran logro impulsar una ley para aumentar a 140 los años de prisión a secuestradores? (hasta el propio Matusalén se revolcaría de la risa por algo como esto). Además, no es mejor el que aumenta la cifra ni peor el que la disminuye; lo que en realidad importa es formular regulaciones que puedan realmente hacerse valer y que se apliquen “como Dios manda”.

Este último comentario viene a colación porque podrá haber infinidad de leyes, pero hasta la más certera de ellas pierde su razón de ser en la práctica cuando está de por medio la apreciación subjetiva o el criterio con el que un juez deberá determinar el grado de valor probatorio de cualquier documento que no esté en papel (pensando en un entorno ideal donde no existe la corrupción), lo cual implica cuestionar aspectos como su integridad, inalterabilidad, veracidad y exactitud, y todo ello sin contar que la mayoría de estos funcionarios no tiene la más mínima preparación técnica para operar computadoras y, por consiguiente, no sabe trabajar con este tipo de documentos.

Para ejemplificar lo anterior, recientemente asesoramos a una empresa que sufrió el robo de su información por parte algunos empleados del área de Soporte Técnico. Se presentó una denuncia formal en una delegación, para lo cual se aportaron pruebas (correos de entrada y salida con la base de datos de los clientes); asimismo, se pudo comprobar que el Director de Ventas se envió hacia un correo personal las direcciones, números telefónicos, facturas, etc. de esos clientes.

Este “ejecutivo” contó con el apoyo de cuatro cómplices, a quienes se sorprendió realizando llamadas y ofreciendo a los clientes del directorio robado los mismos productos y servicios que brindaba la compañía en la que este grupo estaba laborando, aunque a precios más bajos… ¡Ahora sí que hicieron una empresa dentro de la empresa!, pero -aun con tantos indicios y testimonios- el Ministerio Público no supo interpretar los elementos de prueba, por lo que salomónicamente se declaró incompetente para llevar el caso y, lo peor de todo, los implicados en tan descarado fraude terminaron creando un nuevo negocio presentándose desde entonces como expertos en seguridad informática.

El colmo de la impunidad: estos delincuentes están ofreciendo cursos de etical hacker, y dicen quienes los conocen que continúan robando las bases de datos de sus clientes… ¡vaya justicia!


Mientras tanto…

Así las cosas, y lejos de los aspectos legales, tanto las personas como las empresas tienen en la prevención la mejor receta para proteger sus datos, lo que implica contar con mecanismos de seguridad, evaluar perfectamente el tipo de información sensible, hacer un inventario de riesgos, adoptar medidas de control y mantener una sobrevigilancia con respecto a estos factores, todo lo cual se circunscribe en los llamados “protocolos de prevención”, mismos que deben ser especificados y aceptados por las partes que tienen o que están a punto de comenzar una relación ya sea comercial o laboral, siempre tomando en cuenta que existen diversos soportes para mover y almacenar la información sensible.

Pero no basta con proteger el conocimiento sino impedir también los problemas técnicos, pues muchas empresas tienen dificultades para restringir el acceso de los usuarios a su información; a varias se les complica igualmente cumplir con las regulaciones en materia de privacidad y protección de datos, mientras que otras no cuentan con la capacidad para detectar casos de robo… ¡esa es la cruda realidad!

 

* El autor es Director General de HD México.

(fescobar@hdmexico.com.mx)

 

Sergio I. Lizárraga P.

Creador y Administrador del sitio Ctrl-X at Ctrl-X
En la actualidad desarrolla Sitios Web y administra el contenido de Ctrl-X.
Contenido es variado con temas de tecnología, ocio, humor, salud, videojuegos, gadgets, seguridad, programación, ciencia, marketing, diseño.

Latest posts by Sergio I. Lizárraga P. (see all)

Invitanos una taza de café
para seguir publicando
con más ánimos.