saltar al contenido
Confíe pero verifique, Cómo abordar la evidencia electrónica, evidencia electrónica, evidencia, evidencia falsa, documentos falsos, pilas de software, pilas

Cuando el procesamiento de textos y el diseño gráfico se convirtieron en herramientas de escritorio, existía la preocupación de que los malos actores ahora tuvieran la capacidad de crear documentos falsos. Y algunos lo hicieron.

Pero hoy, incluso cuando el mundo se ha digitalizado cada vez más, una de las consecuencias no deseadas de esa digitalización entrelazada es la mayor dificultad para crear evidencia falsa. Esto se debe a varios factores contribuyentes.

4 razones por las que es más difícil crear pruebas falsas

Primero, nuestros documentos individuales se han vuelto cada vez más complejos. Tomemos como ejemplo el correo electrónico. Originalmente, los correos electrónicos eran comunicaciones de texto simples con funciones limitadas. Hoy en día, pueden ser coloridos, animados, llenos de archivos adjuntos, transmitidos a muchos destinatarios, priorizados, controlados por reglas, automatizados y configurados para respuestas automáticas.

Todos estos aspectos se basan en una variedad de características que, en sí mismas, llevan una variedad de metadatos o características reveladoras, que el falsificador promedio puede pasar por alto fácilmente o replicar incorrectamente. En un caso reciente, recientemente, un demandante fabricó un PDF de una supuesta cadena de correo electrónico. En una de las líneas de asunto, utilizó fuentes mixtas Serif y Sans Serif. Esto no puede suceder en un correo electrónico válido. Este fue un defecto fatal.

En segundo lugar, trabajamos con pilas de software. Una "pila" es una colección de herramientas de software que se combinan para proporcionar una capacidad colectiva. Cuando usa múltiples herramientas en combinación entre sí, cada una está ayudando y registrando los eventos. Eventualmente, estas historias grabadas tienen que estar de acuerdo. Cuando la evidencia es falsa, no lo hacen.

En tercer lugar, nuestros sistemas operativos se han vuelto cada vez más fáciles de usar, lo que a su vez requiere mucho más trabajo entre bastidores. Este trabajo se facilita con los protocolos de enlace del sistema, los registros de actividad, las comprobaciones de seguridad y otros sistemas que, una vez más, registran y documentan lo que el sistema está haciendo con un gran volumen y una alta frecuencia.

Finalmente, gracias a la conectividad y la movilidad, los sistemas que usamos pasan por una variedad de proveedores de servicios para llevar datos del punto A al punto B. Esto no solo crea un rastro de datos, ese rastro a menudo está en manos de múltiples sistemas, pertenecientes a múltiples proveedores de servicios. Incluso si conocía todos los lugares para crear datos falsos o cambiar datos existentes de forma falsa, es imposible obtener acceso de modificación a todos ellos.

Por todas estas razones, junto con la necesidad de recuperación ante desastres, seguridad de datos y privacidad de datos, todo lo cual da como resultado más seguimiento, más registros y más copias de nuestras actividades, se ha vuelto cada vez más imposible falsificar pruebas por completo.

¿Deberías aceptar o cavar? Busque estas banderas rojas

En cambio, los falsificadores solo pueden esperar que no profundices lo suficiente. El desafío entonces se convierte en saber cuándo aceptar y cuándo cavar. Aquí hay algunas señales fáciles de buscar para determinar si debe aceptar o cuestionar los datos:

  • ¿Es demasiado bueno para ser verdad? Si es así, entonces podría valer la pena investigarlo.
  • ¿Falta la copia electrónica? Cuando vemos evidencia clave producida solo en papel, donde el original ya no está disponible, eso levanta una bandera roja.
  • ¿No hay otros testigos? Cuando tenemos casos en los que otras personas involucradas en un documento, o una comunicación por correo electrónico, no están disponibles y solo la persona que ofrece la evidencia está disponible para discutirla, o peor aún, hay otras personas que no recuerdan el documento o lo refutan. eso, eso es una bandera roja.

Recientemente, tuvimos un caso en el que surgieron las tres banderas rojas. Eso justificó una inmersión más profunda en la evidencia (en este caso, un correo electrónico, un recibo de lectura y una imagen de la bandeja de salida del demandante). Esa inmersión más profunda reveló más de 100 problemas en la evidencia. No solo era falso, era muy, muy falso.

El sistema legal de los EE. UU. se basa en la integridad de las partes para permitir que funcione nuestro sistema de procedimiento civil y descubrimiento. Pero, en palabras de Ronald Reagan durante las negociaciones de su administración con nuestros adversarios y nuestros aliados, a veces es necesario tomar una posición de “confiar pero verificar”. Promovemos el mismo enfoque con respecto a la evidencia electrónica. Especialmente donde comienzan a mostrarse las banderas rojas.


iDS proporciona soluciones de datos de consulta a corporaciones y bufetes de abogados de todo el mundo, lo que les otorga una ventaja decisiva, tanto dentro como fuera de la sala del tribunal. Nuestros expertos en la materia y estrategas de datos se especializan en encontrar soluciones a problemas de datos complejos, lo que garantiza que los datos se puedan aprovechar como un activo y no como un pasivo.

es_ESES