El correo electrónico en las comunicaciones procesales (1)

Recientemente he intervenido en un arbitraje en el que la corte planteaba la posibilidad, casi la obligación, de utilizar el correo electrónico como medio de comunicación entre las partes. Aunque la percepción general es que se trata de un sistema práctico, sus limitaciones y riesgos de seguridad hacen inviable esta aplicación y cualquier letrado debería rechazarla de inmediato. Veamos por qué.

La situación ha sido curiosa porque todas las partes en el procedimiento defendían la conveniencia de usar el “email”; desde el abogado contrario hasta el propio árbitro. La percepción era que “es un medio rápido y los fallos son casi inexistentes”. Esta percepción es válida para un usuario normal, cuyo riesgo en la pérdida de un documento es mínimo, pero no en las comunicaciones procesales.

Podríamos resolver la duda señalando que ninguna de las distintas administraciones de justicia territoriales lo ha adoptado como medio masivo de comunicación procesal. Si fuese tan práctico, alguna razón habrá para no usarlo. Pero eso no resuelve las dudas, así que vamos a elaborar nuestro propio argumentario para resolver el tema. ¿Por qué no podemos usar el email?

Vamos a ver el problema desde el punto de vista técnico, no normativo. El sistema es inseguro y en una eventual disputa por la efectividad de las comunicaciones, un peritaje tendría problemas en varios aspectos. Un sistema de registro de escritos o comunicaciones procesales debería, al menos, cumplir los siguientes requisitos: certificación de entrega, integridad, confidencialidad y no repudiación. Veamos en qué consiste cada una de ellas.

El acuse de recibo es fácil de entender. Consiste en disponer de un certificado que refleje la fecha, hora y entidad ante la que se ha presentado el documento. A lo anterior hay que añadir el principio de “asignación de responsabilidad”; es decir, tiene que haber alguien que se haga responsable de la recepción y que dé cuentas de su posible extravío.

La integridad es la garantía de que el documento que se almacena en el sistema informático es el mismo que ha enviado el remitente y que así seguirá durante toda la cadena de comunicación. Es decir, que no faltan párrafos ni páginas en el documento y que su contenido ha permanecido inalterado.

La confidencialidad consiste en que el documento no sea accesible por nadie que no tenga autorización directa al proceso; es decir, que nadie pueda examinar el contenido de los documentos. Esta cualidad se combina con la anterior, ya que la ruptura de la confidencialidad es el primer paso para el acceso a documentos que se puedan modificar.

Por último, la no repudiación es que el emisor de un documento no pueda rechazar su autoría; es decir, esto lo ha presentado usted, en esta hora, en este sitio y con este contenido y no puede ser de otra forma. De nuevo, es una característica que debe compaginarse con la anterior, porque la no repudiación no puede evitar que las partes en un proceso no puedan defenderse de un documento manipulado o con una fecha de presentación alterada.

El problema es que el correo electrónico no cumple ninguno de estos requisitos. Para comprenderlo, primero hay que recordar que el servicio que conocemos como “email” consiste en realidad en dos servicios distintos, uno de entrega y otro de recogida. Son dos fases que no tienen nada que ver entre sí, que se hacen en fases completamente distintas y que no se afectan mutuamente.

La entrega se realiza por medio del protocolo SMTP, que es el acrónimo de “Simple Mail Protocol Transfer“, mientras que la recogida se puede hacer mediante los protocolos POP3 o IMAP4. La diferencia entre estos dos últimos es bastante importante, pero no afecta mucho a la esencia de lo que voy a comentar. Y es que lo fundamental de estos protocolos es que son protocolos de transmisión abierta; es decir, los mensajes que se envían de un lado a otro se encuentran en texto plano. Un atacante que capturase los paquetes de entrada o salida de cada terminal (un móvil, un portátil, lo que sea) podría unir los cachos para terminar juntando los mensajes completos.

Es cierto que la mayoría de los servidores actuales ofrecen la posibilidad de encriptar las comunicaciones de correo, así como de otros protocolos de comunicación, algo que se ha conseguido en cierta parte de manera sucesiva con los protocolos SSL (Secure Sockets Layer) y TSL (Transport Layer Security). Pero esta encriptación no afecta al protocolo de correo sino al canal de comunicación; es decir, el mensaje sigue estando al alcance de todo el mundo. Lo único que se ha cambiado es la “carretera” por la que se envía, que podría ser equivalente a un túnel cerrado al que los demás no pueden acceder desde el exterior. Peor, el uso de esa carretera protegida (el canal encriptado) es opcional. Nadie te obliga a usarlo y la mayoría de usuarios no sabe distinguir la configuración de un cliente de correo con o sin SSL o TSL.

Como la encriptación sólo afecta al transporte, el mensaje está al alcance de cualquiera en el momento en que el protocolo de envío (SMTP) lo deposita en el servidor de correo. Cada usuario, identificado con una dirección de correo electrónico, dispone en el servidor de un “gran buzón” de correo para sus mensajes. Pero ese buzón es diáfano. Aunque el protocolo IMAP4 permite crear carpetas, todas pertenecen a la misma cuenta y no hay distinción entre ellas. Por tanto, el mensaje de cierto proceso es accesible a cualquiera que tenga acceso al buzón de correo.

En la segunda parte de este artículo veremos cuáles son los problemas asociados al uso de cuentas gratuitas como las de Gmail y de qué forma puede “hackearse” un servidor para modificar la fecha de registro de un correo electrónico. En las conclusiones, veremos cómo las cuatro características de un sistema de comunicaciones procesales son inviables mediante el correo electrónico y cómo ha recogido la Ley de Enjuiciamiento Civil su uso.

Deja un comentario