Читать книгу E-Mails, chats, WhatsApps, SMS, Facebook, filmaciones con teléfonos móviles y otras tecnologías - Carlos Jonathan Ordoñez - Страница 13

Оглавление

Valor probatorio del correo electrónico en el proceso civil y comercial

Luis Ramunno

Introducción

La masiva utilización de las tecnologías de la información y la comunicación (TIC.), da lugar a relaciones nacidas a través de dichas tecnologías, que, como cualquier otra, pueden generar controversias que concluyen en litigios, referidos a temas contractuales, de responsabilidad, etcétera. Claros ejemplos de aquellas relaciones son las compras y otros contratos que se realizan por Internet y los consecuentes pagos y transferencias electrónicas, debiendo sumarse a ello, el uso para la correspondencia.

Por su parte, el fenómeno alcanzó también al Poder Judicial, aunque muy condicionado a los aspectos de nomenclatura, lo que es natural en el proceso de afirmación y construcción de toda nueva asignatura.

Nadie desconoce que hoy varios actos procesales que van desde las notificaciones, hasta la sentencia, pasando por la subasta y las audiencias, son producidos por medios electrónicos, en algunas provincias de nuestro país.

La desmaterialización de los autos, esto es, su pasaje del mundo analógico de los átomos hacia el mundo digital de los bits, sin duda, ya es una revolución por sí sola, comparable al surgimiento de la prensa para la cultura. Pero los cambios recurrentes de esa desmaterialización son expandidos de forma exponencial a partir de la percepción de que el proceso electrónico es y puede ser, sobre todo, un proceso en red.

La especificidad de los fenómenos en red hizo inclusive surgir, en el ámbito de las ciencias exactas, una nueva ciencia, denominada ciencia de las redes. La formalización propia de las matemáticas y de la física propició, luego, la migración de esos conceptos de la nueva ciencia para la sociología y para la economía.[143]

Derecho procesal electrónico

Según Camps, en el magnífico tratado que lo tiene como director y que sirve de guía a este trabajo, señala que lo nuevo no son las tecnologías de la información y la comunicación sino su impacto (y las correlativas respuestas normativas) en el ámbito de derecho procesal, ya sea que las mismas se apliquen como herramientas para el desempeño de la tarea tribunalicia o bien aparezcan como dato o elemento –con mayor o menor preponderancia– integrativa de los conflictos a los cuales corresponde que los jueces brinden respuesta y solución.

Dicho autor, citando al maestro Palacio, entiende que el derecho procesal electrónico, sin considerarlo como una rama autónoma del derecho procesal, es desde el punto de vista de la teoría, un “tipo ideal” de proceso, con particularidades especiales que justifican un estudio unificado de sus características.

El derecho procesal electrónico es un sector del derecho procesal civil que se dedica al estudio de dos materias: a) la forma en que es abordada por lo órganos del Poder Judicial o arbitrales la pretensión informática y b) la forma en que se desarrolla la informática judicial, entendida como reglas de empleo de las TIC para una más adecuada prestación del servicio de justicia.

Abarca las discusiones teóricas y reglas rituales específicas que se ponen en juego tanto cuando el debate procesal gira en torno a un conflicto respecto del cual tienen incidencia –en mayor o menor medida– la informática o algún aspecto de las TIC (por caso, cuando los sujetos se relacionan con actividades vinculadas a la informática, la causa contiene mención a hechos o circunstancias relativas a la informática. El objeto inmediato es una sentencia multimedia, el inmediato viene constituido por una prestación o conducta relacionada con la informática o, finalmente, en el plano del elemento actividad se encuentra presente la cuestión informática de modo destacado –p. ej, se requiere la producción de prueba informática, se practican notificaciones electrónicas, se realizan actos procesales por videoconferencias, se lleva adelante una subasta electrónica, etc.-) como frente a las pautas que gobiernan el uso de la informática en la actividad cotidiana de los Tribunales.[144]

No debemos olvidar que el proceso judicial es fundamentalmente un contexto de manejo de información.

El rol esencial del juez es el de informarse, con esa información confirmará su conocimiento y, basado en ello, decidirá.

Las partes informarán al juez, éste procura por sí mismo información, la controla, se la transmite a las partes –públicas y privadas–. Terceros –por ej, testigos–, y auxiliares –p. ej, peritos, martilleros, etcétera- también producen y requieren información para actuar–. Casi todo se transforma en información escrita. Es la materia prima de la que está hecho un proceso judicial y resulta abrumador. De ahí, que sean especialmente provechosas las herramientas que permitan un mejor gobierno y gerenciamiento de esa información.

La informática vendrá en adecuado auxilio aportando sus reglas y mecanismos que permitan un rápido ágil y sencillo procesamiento de la información, lo que incluye tanto a la recolección de la misma como el tratamiento de los datos, su transmisión, almacenamiento y recuperación –evitando o limitando el soporte papel–, encriptación para preservar la seguridad, etcétera.[145]

Si tenemos presente lo expuesto precedentemente, no podemos ignorar que existen cambios que impiden que sigamos con la misma visión que tenemos hasta ahora del Derecho Procesal, cuando se esté frente a conflictos nacidos como consecuencia de la utilización de medios informáticos o cuando la informática se hace presente en la tramitación del expediente judicial.

Si se trata de conflictos nacidos como consecuencia del uso de las TIC, como puede llegar a ser, entre otros, compras, alquileres, etcétera, es lógica consecuencia que la pretensión, la prueba, su ofrecimiento y valoración, se tiñan de características diferentes.

Algo similar ocurre cuando la tramitación del expediente deja de lado el papel. Esta circunstancia que generalmente es progresiva y tiene como meta el expediente digital, está en pleno avance en varias provincias de nuestro país. Muestra reciente de esto último, es el Acuerdo 3886/2018 dictado por la Suprema Corte de Justicia de la provincia de Buenos Aires, por el cual se aprobó el nuevo reglamento para las presentaciones electrónicas.

Si bien el soporte papel ha sido el medio por el cual tradicionalmente se han instrumentado prácticamente la totalidad de los actos procesales, lo cierto es que aquel no se encuentra consagrado en nuestro ordenamiento procesal como el formato excluyente para contener los “actos escritos”, la gran mayoría de las normas rituales pueden considerarse “tecnológicamente neutras”, en el sentido que no exigen inexorablemente de una reforma normativa para reemplazar el soporte papel por el digital.[146]

No podemos concluir la idea referida al Derecho Procesal Electrónico, sin dejar de expresar una visión que desde el comienzo hemos tenido y que magistralmente es plasmada concreta y agudamente por una voz autorizada como es la de Carlos E. Camps, la que trae tranquilidad para algunos, cuando señala que el derecho procesal electrónico es, antes que electrónico, derecho procesal. Esta afirmación –que parece una verdad de Perogrullo–, cuando es desatendida, nos conduce hacia terrenos escabrosos.

Si, ante el fenómeno del proceso electrónico, el operador se encandila con las ventajas que el nuevo formato tecnológico puede aportar a la litis judicial y se queda en ese plano, es muy probable que las normas que se dicten estén más inspiradas en el logro de procedimientos digitalizados que en la observancia de reglas procesales básicas.

Es muy posible, también, que en el diseño de estas nuevas formas de actuación en y ante los tribunales se priorice la voz del informático –que domina lo relativo al hardware y al software– antes que la del abogado –que sabe cuales son las pautas de validez procesal que operan en un proceso judicial–.

En ese mismo camino, si el intérprete –por caso, juez– se enrola en una postura fundamentalista de la digitalización del proceso, sus pautas hermenéuticas tenderán a dar preeminencia al funcionamiento pleno de los instrumentos de rito electrónico vigentes e, incluso, en los casos de duda, integrará el sistema –y hasta extenderá soluciones– siempre en esa dirección: el cumplimiento extremo de las reglas de la informatización del juicio.

Tal mirada, pues, que pone el acento en lo electrónico del derecho procesal electrónico, corre el riesgo de desentenderse del derecho procesal. Se enfoca en una modalidad y deja de lado lo esencial del fenómeno. Y así, lo que parece obvio de la afirmación del inicio, ya no lo es tanto.

El riesgo de esta tendencia tecno-fundamentalista, operando en el desarrollo de una litis, es que puede dar lugar al sacrificio de basilares garantías procesales de raigambre constitucional y convencional en pos de una mal entendida modernización del trámite tribunalicio.

Desde hace tiempo venimos reclamando que la mirada del fenómeno sea integral. Y en esa línea de prédica, entendemos que una de las misiones fundamentales del derecho procesal electrónico hoy es brindar las herramientas argumentativas suficientes para que quienes resultan ser víctimas de normas o fallos tecno-fundamentalistas puedan superar –mediante las fases o instancias de revisión pertinentes– los casos donde se afecten seriamente derechos de las partes, sean éstos procesales o de fondo.[147]

Estimo que tanto el denominado nuevo paradigma en materia de presentaciones electrónicas y la inexorable llegada del expediente digital se encuentran comprometidos con la tutela judicial efectiva, vinculada a la celeridad procesal, que resulta ser uno de los elementos vitales de la eficacia del proceso.

Pretensión informática

A partir de la intervención de las TIC en un juicio, la pretensión, que es el objeto del proceso, sufre una suerte de alteración en relación a la pretensión clásica.

La pretensión es una manifestación de voluntad a través de la cual alguien reclama algo contra otro, frente al órgano jurisdiccional.

En las controversias donde está presente lo informático, la alteración a la que hicimos referencia, se evidencia claramente en el elemento de la actividad de la pretensión procesal. Esta última presenta como característica el hecho de no ser una declaración de voluntad cualquiera, sino una declaración petitoria, es decir, una petición de un sujeto activo ante un juez frente a un sujeto pasivo, sobre un bien de la vida. Pero, esta petición debe ser fundada, esto es, debe invocar un fundamento, sea auténtico o no, y este fundamento de la pretensión procesal no es su motivo, invocado o no, sino los acaecimientos de la vida en que se apoya o no. En otras palabras, la invocación del fundamento opera no como justificante, sino como determinante de la pretensión misma, razón por la cual el titular de la pretensión, antes que fundamentarla, tiene que particularizarla, para que pueda singularizarse de las demás, consecuentemente esta pretensión se destacará de otras pretensiones. Este destacamento es el que opera el llamado fundamento de la pretensión. En conclusión, se puede decir que hay una clara diferencia entre los fundamentos, en cuanto acaecimientos de hecho que individualizan a la pretensión procesal, y los argumentos, en cuanto motivos de hecho y de derecho que en el sentido amplio determinan los motivos de su posible actuación por el juez.[148]

El razonamiento precedente ha determinado, a nuestro entender, que la doctrina especializada, proponga una categoría de pretensión con caracteres propios: la pretensión informática, la que define como la pretensión procesal, cuyo objeto, está referido exclusivamente a hechos o actos jurídicos ocurridos en o realizados a través de medios informáticos, diferenciándola de las pretensiones tradicionales con elementos informáticos. Esta última es una pretensión común que requiere de alguna medida probatoria informática. En este caso, los hechos o acciones no transcurrieron en su totalidad en un medio informático, pero existe algún punto de contacto que exige la producción de prueba específica al respecto.

Un ejemplo típico podría ser una demanda de daños y perjuicios por violación de la obligación de confidencialidad pactada contractualmente, cuando dicha violación se produjo a través de un correo electrónico, blog, red social, etcétera.[149]

Prueba informática

Antes de ingresar al tema específico de la prueba informática, recorreremos los conceptos elementales de la prueba en general.

Probar indica una actividad del espíritu dirigida a la verificación de un juicio. Lo que se prueba es una afirmación; cuando se habla de probar un hecho, ocurre así por el acostumbrado cambio entre la afirmación y el hecho afirmado. Como los medios para la verificación son las razones, esta actividad se resuelve en la aportación de razones.

Prueba, como sustantivo de probar, es, pues, el procedimiento dirigido a tal verificación. Pero las razones no pueden estar montadas en el aire; en efecto, el raciocinio no actúa sino partiendo de un dato sensible, que constituye el fundamento de la razón.

Objeto de la prueba es el hecho que debe verificarse y sobre el cual vierte el juicio; objeto del juicio a verificar y objeto del juicio, mediante el cual se verifica, son necesariamente idénticos; solo, en rigor, quien reflexione que la prueba no es conocimiento, sino reconocimiento, dirá que su objeto inmediato es la afirmación, que se trata de verificar, y su objeto mediato el quid afirmado.[150]

Para Devis Echandía, el objeto de la prueba judicial, en general, puede ser todo aquello que puede ser susceptible de demostración histórica (como algo que existió, existe o puede llegar a existir) y no simplemente lógico (como sería la demostración de un silogismo o de un principio filosófico.[151]

Cabe hacer una distinción entre objeto y necesidad de prueba. Objeto de prueba puede ser cualquier hecho cuya demostración tenga interés para el proceso, pero no todos los hechos deben necesariamente ser probados; no lo son los admitidos, los notorios, los evidentes, los normales, etcétera.

La Fuente de Prueba son las personas o las cosas, cuyas existencias son anteriores al proceso e independientes de él, que tienen conocimiento o representan hechos que interesan en el proceso (testigos, documentos, etcétera).

Los Medios de Prueba, son aquellas actividades desplegadas por el juez, las partes y de terceros, desarrollada dentro del proceso, para traer fuentes de prueba: esa actividad se realiza de la manera indicada en cada ordenamiento procesal (declaración de personas, agregación de documentos, etcétera).[152]

Concretando ahora el tema de la prueba informática, podemos decir que su incorporación a un proceso judicial, es de aquellas cuestiones que conllevan una trascendencia significativa tanto como lo es su grado de dificultad para obtenerla, dada las características ínsitas que trae aparejado ese tipo de pruebas, las cuales son muy específicas.

La prueba informática tiene por objeto cualquier registro que pueda ser generado dentro de un sistema informático, entendiendo por éste a todo dispositivo físico (computadoras, smartphone, tablets, CDs, DVD, pen drives, etcétera) o lógico, empleado para crear, generar, enviar, recibir, procesar, remitir o guardar a dichos registros, que, producto de la intervención humana u otro semejante, ha sido extraída de un medio informático. Por ejemplo: planillas de cálculo, correos electrónicos, registro de navegación por Internet, base de datos, documentos electrónicos, etcétera.

Una de las particularidades de la prueba informática es que puede ser manipulable mediante la intervención humana, por ende, susceptible de sufrir desde alteraciones hasta su supresión inclusive.[153]

Este tipo de prueba, en atención a las características anunciadas, podrá distinguirse en:

 aquella que es constante, pues los registros informáticos se hallan resguardados en soportes físicos como, por ejemplo, los discos duros de las computadoras o CD-ROM, etcétera;

 y aquella que es volátil, porque el registro, la información, está contenida en almacenamientos temporales, tales como memoria RAM, memoria caché o la memoria de dispositivos (por ejemplo, en placas de red y placas de video). Se la denomina volátil porque la misma depende de la electricidad para mantenerse. Es decir, si se apaga el equipo, se pierde toda la información o registro. Solo puede recuperarse mediante complejos procedimientos, con muy altos conocimientos por parte de quien lo efectuará.[154]

La expresión “prueba informática” refiere a la posibilidad de utilizar cualquiera de los medios de prueba designados por los códigos procesales, no siendo pues ello limitativo de un medio en particular.

Por ello, la recomendación al abogado litigante es siempre diferenciar qué se prueba de cómo se prueba. Es conocer la distinción entre el continente probatorio (vgr. documento) del contenido probatorio (declaración de voluntad).

No se debe limitar la imaginación al tiempo de proponer medidas de prueba a ciertos medios probatorios, salvo cuando la ley establece específicamente tal limitación.

Como todo documento, el documento electrónico puede tener distintos grados de satisfacción a los requisitos de autoría (autenticidad), integridad (genuinidad) y estabilidad. Y he ahí el aspecto a evaluar “ex - ante”, si se pretende establecer una estrategia probatoria.

Esa evaluación estratégica se debe complementar con la elección de los medios de obtención hábiles, de acuerdo a las reales posibilidades de la situación.

Pero nos animamos a decir que una visión integral estratégica no solo debe tener presente las condiciones fácticas y las posibilidades probatorias en el juicio, sino la posibilidad de preconstituir prueba que facilite la posterior actividad judicial.

Dentro de este ámbito se encuentran las actuaciones notariales, que perfectamente se adaptan, sea que se trate de actas de comprobación, notoriedad y transcripción o incorporación.

Puede entonces efectuarse una constatación notarial de sitios web, de mensajes en celulares, y otros documentos susceptibles de comprobación sensorial.

Se deberá tener en cuenta y dejar constancia a qué sitio web se ingresa (identificar IP, ISP, conexión, todo código usado para ingresar), desde qué máquina y quién opera la máquina (lo ideal es que sea el escribano y en su escribanía), qué tipo de sitio se trata (Intranet, Extranet, Internet), qué se pretende constatar (software, imágenes, textos, multimedia, otros contenidos, funcionalidad, diseño, estética), quién proporciona passwords y claves.

Otra recomendación es realizar una impresión fidedigna de lo advertido por pantalla, así como explicar la secuencia de pasos dados, hacer mención de comandos especiales –si se usaron–, como el comando PING (para identificar direcciones y numeraciones de IP), o si se recabó datos a través de otros sitios o si se contó con la asistencia de un técnico informático.

El acta puede ser más compleja cuando lo que se trata de comprobar son los pasos dados por el técnico informático en defensa de la “cadena de custodia” de la prueba para posteriores pericias.

La volatilidad de los archivos informáticos, con su enorme capacidad de duplicación y facilidad de alteración, hacen que muchos abogados se desanimen.

Pero olvidan, al mismo tiempo, ciertas ventajas. La cantidad de “metadatos” que poseen, su replicación en diversos sistemas y las amplitudes que concede el sistema probatorio argentino.[155]

En la documentación electrónica, los “metadatos” son relevantes, dado que podemos conocer los usuarios del sistema y sus claves, la actividad que se desarrolló en el sistema operativo, las líneas de tiempo, la actividad en Internet, la ubicación geográfica de una computadora, el uso del webmail, las impresiones realizadas, los medios removibles conectados (CD’s, impresoras, pen drives, etc).[156]

Todas las amplitudes probatorias apuntadas se deben compadecer con las garantías constitucionales y legales a cubrir: el debido proceso sustantivo y adjetivo, la propiedad, la libertad de expresión, la intimidad y la privacidad.

Todo lo expuesto precedentemente denota claramente, entre otras cosas, que la prueba informática se direcciona principalmente hacia el documento electrónico.

Valor probatorio del correo electrónico

Previo al tratamiento del valor probatorio del correo electrónico, corresponde hacer referencia a las generalidades del documento electrónico.

El Código Civil y Comercial en el artículo 286 establece que la expresión escrita puede tener lugar por instrumentos públicos, o por instrumentos particulares firmados o no firmados, excepto en los casos en que determinada instrumentación sea impuesta. Puede hacerse constar en cualquier soporte, siempre que su contenido sea representado con texto inteligible, aunque su lectura exija medios técnicos.

Ante el avance de las TIC, no caben dudas que la norma, al señalar que la expresión escrita puede hacerse constar en cualquier soporte, está refiriendo al soporte electrónico.

Seguidamente, el artículo 287 propone que la expresión escrita puede plasmarse en instrumentos particulares, que pueden estar firmados o no. Si lo están, se llaman instrumentos privados.

Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información.

Se ha conceptualizado el documento electrónico como aquel que ha sido creado sobre un ordenador, gravado en un soporte informático y que puede ser reproducido, definiéndolo –también– como un conjunto de campos magnéticos, aplicados a un soporte, de acuerdo con un determinado código.[157]

Tratándose del conjunto de impulsos eléctricos ordenados, que son la materialización de una representación generada de forma ordenada, respetando un código y con la intervención de un ordenador; conjunto de impulsos electrónicos –a su vez– almacenado en un soporte óptico, magnético o electrónico, en virtud del cual o gracias a otro ordenador y al resto de los componentes (software y hardware), es decodificado y traducido a un formato comprensible a simple vista; así, habrá documento electrónico independientemente de que registre o no hechos jurídicamente relevantes o de la posibilidad o no de su traducción al lenguaje natural.[158]

El documento electrónico tiene aptitud para representar tanto una manifestación de voluntad como así también simples hechos con algún grado de virtualidad jurídica.

Un documento electrónico es básicamente un registro (o una anotación, o una marca), y su particularidad radica en que se realiza mediante medios digitales y que se almacenan en la memoria de un ordenador o en otros soportes similares; en la práctica, podemos encontrarlos en infinidad de lugares: es un documento digital por ejemplo el documento de Word; surgen con el envío de los correos electrónicos que quedan registrados tanto en la casilla de salida de su emisor como en la casilla de entrada de su receptor; son las filmaciones que realizan las cámaras de un Centro Comercial que quedan almacenadas por un determinado tiempo en sus servidores; se pueden encontrar en las distintas bases de datos de un banco que ha recibido y procesado órdenes de sus clientes mediante el sistema de home banking, etcétera.

Si nos detenemos a pensarlo bien, veremos que todo el fenómeno de la prueba informática aparece apoyado en el documento electrónico: su recolección y resguardo, aporte al proceso, adveración y futura valoración.[159]

En definitiva, el documento electrónico, con la técnica de reducir lo perceptible a la más sencilla expresión (binaria) de ceros y unos, puede plasmar no solo la palabra escrita, sino también imágenes (fijas o móviles), sonidos, texturas (escaneo e impresión tridimensional) y, en la actualidad, ya se están analizando las posibilidades de reproducir informáticamente sabores y olores.

Ingresando al valor probatorio del documento electrónico, el artículo 319 del Código Civil y Comercial determina que el valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen.

El art. 319, con el título valor probatorio, refiere a los instrumentos particulares no firmados, lo que abarca todos los documentos que carecen de firma. Esta categoría incluye a los llamados documentos electrónicos.

Se debe tener en cuenta que cuando se trate de un documento electrónico que se firme mediante la aplicación de la firma digital (art. 288 y la ley 25.506) será considerado instrumento privado por cuanto la firma digital surte los mismos efectos que la ológrafa y por tanto ese instrumento cumple con el requisito de la firma impuesto por el artículo 287, independientemente del soporte en que se emita.

Esta norma tiene su fuente en el proyecto de 1998, el que a su vez remite como fuente a la ley modelo de comercio electrónico elaborada por Uncitral y al código de Quebec.

Sobre el punto, las II Jornadas Bonaerenses de Derecho Civil, Comercial y Procesal establecieron que “la prueba resultante de registros informáticos puede ser tenida como prueba por escrito y debe ser admitida de conformidad con el principio de amplitud y libres convicciones”.

En relación a las pautas que propone el artículo 319 para que el juez pondere el valor probatorio de los instrumentos particulares, cuando refiere a la precisión y claridad del texto, es una pauta común para la interpretación de todo tipo de documento, por lo que habrán de aplicarse las normas que el Código fija sobre interpretación de los contratos en los artículos 1061 a 1068.[160]

Similar interpretación cabe, cuando la norma hace referencia, como pauta de valoración, a las relaciones precedentes.

Dentro de los documentos electrónicos, encontramos el correo electrónico o e-mail.

El e-mail integra –junto al intercambio electrónico de datos, el telegrama, el télex o el telefax, entre otros– la categoría genérica mensajes de datos, cuyos integrantes tienen por denominador común el hecho de que en ellos la información es originada, enviada, recibida, archivada o comunicada por medios electrónicos, ópticos o similares.[161]

Anoticiados de qué es un correo electrónico y antes de ingresar al tema de las cuestiones relativas a la prueba del mismo, haremos una mínima referencia de como se crea, transmite y almacena y también cuales son los elementos que intervienen en esos procesos. Ello nos permitirá, frente a un litigio que tenga como objeto una pretensión electrónica, precisar dicha pretensión, determinar el objeto de la prueba e inclusive saber si tenemos elementos para demandar o en su caso, como ejercer el derecho de contradicción.

Comencemos recordando que la dirección de correo electrónico, de manera análoga a una dirección postal, sirve para identificar la casilla de correo electrónico a la que debe ser enviado el correo. Consiste de dos partes: el username (o identificación del usuario) y el nombre del dominio. Por ejemplo, en gert@ieee. org, los caracteres que se encuentran a la izquierda de @ constituyen el username, es decir la casilla de correo a la cual se debe enviar el correo. Los caracteres de la derecha de @ constituyen el dominio. El dominio es la forma que tiene Internet de identificar a las computadoras.[162]

Tanto la persona que envía un correo electrónico como la persona que lo recibe, deben tener una cuenta en una máquina que posea las características necesarias para ser denominada “servidor de correo electrónico”.

Un servicio de correo electrónico requiere de un agente de transferencia de mensajes (ATM), que es el servidor de correo, y de usuarios, que son quienes envían y reciben mensajes por ese medio. El correo electrónico es recibido y enviado a través de una “casilla” electrónica o “cuenta de correo electrónico”, ubicado en un “servidor de correo electrónico” (que podríamos llamar el computador central”).

El proceso de transferencia de archivos más usados es el servidor de correo “saliente” (SMTP), que utiliza el protocolo (TCP/IP) como medio de transporte, y abre una conexión con el destino, le informa al otro servidor para quien es el mensaje y lo transfiere.

El protocolo diseñado para permitir al usuario, de manera personalizada, leer el correo electrónico almacenado en un servidor, se conoce por su sigla en inglés POP (Post Office Protocol).

Con las cuentas POP.3, el usuario tiene el control físico de sus archivos de correo y puede bajar ese correo a través de un cliente del tipo Outlook. También suelen tener asociado un servicio de webmail, que permite chequear la casilla de correo desde cualquier computadora. Esto es diferente de las cuentas IMAP (Interactive Mail Access Protocol), en donde el correo siempre permanece en el servidor. La diferencia con las POP.3 es que los mensajes se almacenan en las unidades del servidor y no en las del usuario.[163]

El correo electrónico es una herramienta que nos permite comunicarnos de manera asincrónica, y que, como toda herramienta, también puede ser usada para cometer un delito o como evidencia de que se ha cometido uno.

Existen dos sistemas de correo electrónico:

1. Correo electrónico cliente/servidor: el cliente es la computadora que envía o recibe los correos y el servidor almacena los correos recibidos hasta que son recuperados por el usuario. En este tipo de sistemas, los correos son bajados a la computadora del usuario.

2. Correo electrónico basado en la web: aquí las cuentas de correo son habitualmente accedidas por intermedio de un web browser y los e-mails se almacenan en el servidor del proveedor del servicio de correo. Hotmail, Gmail y Yahoo son ejemplos de este sistema de correo.[164]

Más específicamente, un correo electrónico es una aplicación donde el usuario utiliza un programa, denominado cliente que se conecta con un servidor que procesará el envío de estos correos.

Es fácil identificar a las computadoras que son clientes del correo, ya que son aquellas que utilizan las partes para componer mensajes, pero no lo es tanto para identificar siempre cuál es el servidor de correo electrónico encargado de procesar el correo entrante y saliente de un cliente.

Los servidores de correos electrónicos, según su ubicación y almacenamiento, se pueden clasificar en tres categorías: a) Servidores generales, b) Servidores corporativos y c) Servidores Web.

Sintéticamente, podemos decir que los servidores generales son aquellos que son propiedad y administración exclusiva de los distintos proveedores de Internet (ISP) y que concentran las casillas de correo entrante y saliente de los usuarios comunes que se han suscripto a ese servicio.

Los servidores corporativos son muy comunes en empresas medianas y grandes, ya que tienen funciones colaborativas que permiten, entre otras, compartir correos, agendas y carpetas entre los usuarios del sistema que forzosamente deben tener sus computadoras en red. En este caso la propiedad y administración de esos servidores están a cargo de la empresa.

Los servidores web, también conocidos como servidores de webmail, son aquellos donde, a diferencia de los otros, el usuario no necesita contar con un cliente de correo electrónico, pues los correos son enviados y recibidos en el mismo servidor, por lo que su contenido está entera y permanente almacenado en el servidor del proveedor hasta que el usuario decida eliminarlo, motivado quizás por la limitación de espacio de estos servicios.

En cualquiera de las alternativas descriptas puede ser oportuno contar con copias de seguridad o backup del correo electrónico, donde se puede obtener información que no se encuentra vigente o que se ha resguardado por cuestiones de espacio físico y que puede contener aquello que estamos buscando. Por ejemplo, en caso de los servidores de correos electrónicos, existen listados de las actividades de los mismos, denominados logs que pueden ayudar a probar la recepción o el envío de un determinado correo electrónico.

El análisis del contenido de un correo electrónico, incluyendo archivos adjuntos, debe ser realizado por un investigador forense informático equipado con herramientas de análisis forense que permita la búsqueda en todo el contenido de la computadora y no solamente en aquellos lugares que el sistema operativo muestra; esto incluye información eliminada o deliberadamente ocultada.

Es necesario tener presente, en función de la investigación a realizar, si será necesario tener acceso a la computadora del emisor del correo electrónico, del receptor o de ambos. Asimismo, es posible sea necesaria la colaboración del proveedor de servicios de Internet de alguno de los dos usuarios involucrados, el cual conforme el resultado del caso “Halabi” y que no se ha establecido norma que reemplace a la ley declarada inconstitucional, no se encuentra obligado por ley a conservar y resguardar la información de las comunicaciones.[165]

En una primera aproximación del valor probatorio, del correo electrónico o su equivalente en inglés, e-mail (abreviatura de electronic mail), comencemos por señalar que esta forma de comunicación, se presenta en el régimen argentino en tres clases: a) simple-sin firma–; b) con firma electrónica; c) con firma digital.

La firma digital resulta una tecnología compleja que posibilita garantizar la autoría (el e-mail solo pudo ser generado por determinada persona) e integridad (el contenido del e-mail no ha sido alterado desde su creación).

La firma digital de un correo electrónico no garantiza la confidencialidad (que el mensaje solamente pueda ser visto por determinado destinatario). No obstante, estos requisitos tampoco son garantizados por la firma ológrafa.

La firma digital será válida si cumple con los requisitos que propone el artículo 9 de la ley 25.506.

El correo electrónico firmado digitalmente genera una presunción iuris tantum de autenticidad, en el sentido de que el texto no fue alterado y que fue enviado por la persona que allí figura. Aquel que sostenga lo contrario debe desvirtuar esa presunción con prueba fehaciente (art. 7, ley 25.506).

La firma electrónica, en cambio, es cualquier medio de identificación digital al que le falta algún requisito para ser firma digital. Por ello, la diferencia entre una firma digital y una electrónica es más que nada de naturaleza conceptual y jurídica que de carácter técnico.

La firma electrónica tiene menor valor probatorio. Un correo electrónico con firma electrónica no goza de las presunciones de la firma digital y, por ende, implica que quien lo invoque deberá asumir la carga de demostrar que es auténtico (art. 5, ley 25.506).[166]

Estamos ante una relación de género y especie, donde la firma digital resulta una metodología determinada de firma electrónica que se canaliza a través de un proceso criptográfico de clave asimétrica, según nuestro régimen adoptado, y que da seguridad a quien la genera y la plasma dentro de un documento electrónico.[167]

Se ha establecido que, salvo que nos encontremos ante un instrumento electrónico emitido bajo el régimen de firma digital, dicho instrumento debe superar un triple test de autenticidad, integridad y licitud, a los fines de su admisibilidad.[168]

La doctrina indica, con soporte jurisprudencial, que aun cuando se pueda utilizar cualquier medio de prueba, resulta muy difícil con el correo electrónico común acreditar su envío, recepción y autoría, debido a que la tecnología que se utiliza para enviar y correos electrónicos comunes tiene muchas vulnerabilidades que permiten falsificarlos con facilidad e impiden a los peritos brindar certeza sobre dichos puntos.

Algunos errores más comunes cuando se trata de utilizar correos electrónicos como medio de prueba son:

a. Presentar como prueba del correo electrónico un impreso de su texto, elemento que puede ser fácilmente refutado como evidencia, ya sea rechazando la autenticidad de su contenido, la hora del envío, o que el mensaje fuera entregado realmente, todo ello sobre la base de que es fácil su alteración manual antes de imprimirlo.

b. Correo en copia: Una copia de un correo electrónico enviado a quien lo presenta u otra persona no tiene ninguna relación en cuanto a si el original también fue entregado a su destinatario. Los sistemas de correos electrónicos son a menudo configurados de tal manera que las copias internas no llegan a Internet y se mueven, simplemente, de un directorio de archivos a otro, en el servidor de correo electrónico del remitente.

c. Archivo electrónico: las copias de e-mail, almacenadas electrónicamente en un archivo del remitente o destinatario solo proporcionan un registro de lo que la parte que realizó el archivo dice que ha ocurrido. Incluso si la parte puede probar de manera forense que el contenido de su archivo es auténtico, ello no equivale a probar la entrega o el momento de la recepción, si el destinatario sostiene no haberlo recibido, o la autenticidad del remitente, si el receptor reclama haber recibido un cierto correo electrónico.

d. Negación de la recepción de correo electrónico. Es frecuente que las áreas o departamentos de Informática o Tecnología pasen por alto la complejidad de “empaquetar” las pruebas para la presentación a otras partes. Es importante, por lo tanto, concientizar a estos sectores, o a quienes corresponda, que, si hay un conflicto, es importante tener previsto como se hará la presentación de la información al árbitro, mediador o juez; y cómo se puede demostrar que lo que se ha producido es la información real –documentos auténticos de Internet asociados con el contenido exacto y los tiempos de entrega y recepción–. Los litigantes pueden invocar que su cliente nunca recibió el correo electrónico o solicitar al remitente que autentique que el correo electrónico fue recibido efectivamente.[169]

Es de vital importancia, en todos casos asegurar que la información no varíe en el trayecto que existe entre remitente y receptor.

El concepto que rige la seguridad de transferencia es la denominada “cadena de custodia”, que debe tener todo mensaje electrónico.

Se considera que existe este tipo de cadena cuando se puede demostrar que el sistema de seguridad que protege el archivo informático impide la posibilidad de alteraciones entre el momento de creación del archivo y su presentación ante el tribunal.

Los cuatro principios básicos para el resguardo de la cadena de custodia son: (i) el de inalterabilidad de la información; (ii) el de aptitud técnica de quien llevará adelante los actos; (iii) el de documentación del proceso, y (iv) el de cumplimiento de las normas aplicables.[170]

El correo electrónico resulta ser ese concepto metaprocesal, elemento anterior a la existencia del proceso y del cual se extrae la prueba; es fuente de prueba. Es donde consta el hecho o acto o manifestación de voluntad vinculada al tema litigioso.

El objeto de prueba, será la autenticidad de ese documento (electrónico), es decir la autenticidad del mismo.

Por último, el medio de prueba, estará dado por la actividad llevada adelante por los sujetos esenciales del proceso, tendientes a adquirir conocimiento del hecho a probar, en el caso sería la pericial, la informativa, la documental o testimonial que abone la autenticidad del e-mail.

De no estar cuestionada la “cadena de custodia”, el correo electrónico, para adquirir validez probatoria dentro del proceso, deberá ser reconocido en juicio por la persona a quien se le atribuye el carácter de remitente, debiendo ser aplicado, para el caso de incomparencia injustificada, los mismos apercibimientos que establecen los códigos de forma, para cualquier otra documental, todo esto sin dejar de tener en cuenta lo que fuera señalado anteriormente para el caso de los correos con firma digital.

Para el caso que el supuesto emisor comparezca y niegue la creación del correo que se le atribuye, deberá recurrirse, a la prueba pericial.

En función del tratamiento del valor probatorio, es útil distinguir entre “la interpretación de los resultados de la prueba y la valoración de ellos”; la primera se dirige a establecer de un modo cierto el significado de cada uno de los juicios recogidos (con exclusión, se entiende, de aquellos juicios de hecho que se han formado inmediatamente en el pensamiento del juez y de los cuales conoce perfectamente el significado); la segunda se dirige a establecer, confrontando varios juicios de hecho a menudo contradictorios, mediante la investigación sobre la atendibilidad de las fuentes de que derivan, etc, si tales juicios deben ser considerados correspondientes a la realidad objetiva de los hechos y en qué medida, y cuales, de varios hechos contradictorios entre sí, deben prevalecer sobre los otros.[171]

Para concluir, la doctrina especializada cuya lectura pormenorizada nos atrevemos a recomendar, con valiosas citas, hace referencia a la eficacia probatoria de los correos electrónicos en situaciones puntuales, alguna de las cuales pasamos a referir.

Casillas de correo o equipos vinculados al supuesto emisor

José F. Márquez, ha señalado que si el documento fue enviado desde una casilla vinculada con la persona a quien se atribuye el documento, ello constituiría un indicio grave en su contra.

Se ha dicho que el hecho de que el nombre de usuario de la cuenta coincidiera con las iniciales de su nombre y apellido, así como la “firma” que aparece al final del mensaje (indicando su nombre completo, nombre del estudio jurídico, domicilio y teléfonos), pueden ser elementos a tener en cuenta para considerar la autenticidad del mensaje.

Computadoras compartidas

No puede atribuirse el envío de mails a determinada persona, cuando –según los testigos– varias tienen acceso a la misma computadora, y la pericia informática indica que una facilidad del sistema de correo Microsoft Outlook (que se encontraba instalado al momento de la pericia) es registrar en el momento de su instalación los datos correspondientes a la identificación del usuario (user id) y palabra clave (password), y los mismos pueden quedar registrados y guardados (o “memorizados” por el sistema) para no requerirlos en el futuro, asociados a esa máquina.

Falta de acreditación del efectivo envío y recepción

Si de la pericial informática no surge si los correos existentes en la computadora del reclamante efectivamente fueron remitidos o enviados a su contraria, la misma resulta insuficiente para constituir a aquéllos en un principio de prueba por escrito.

Hackeo. Carga de la prueba

La posibilidad de que terceros (hackers) interfieran en el funcionamiento de cuentas de correo es una circunstancia posible, pero hipotética, que no puede ser tenida en cuenta si en el caso no se la acredita. Todo dependerá de las circunstancias del caso y como deba jugar, en la especie, la regla del art. 377 del CPCCN.

Modificación indebida por parte del oferente. Carga de la prueba

No desmerece la eficacia convictiva del correo electrónico el hecho de que el mismo se haya recabado de la computadora del actor si nada indica que este hubiera fraguado dicho e-mail incluyéndolo en su propia casilla de correo electrónico.

Testigos virtuales

Podría determinarse la existencia de testigos virtuales de los hechos manifestados; así, por ejemplo, otros detentadores de cuentas de correo electrónico, que hayan recibido el mensaje resguardado o, cuanto menos, personas que supieran de la titularidad o uso de determinada dirección de correo electrónico por las partes de la controversia. Agregando que la prueba testifical en estos casos solo podrá ser admisible si con ella se pretende demostrar, por ejemplo, el origen del mensaje o documento electrónico, éste sería el caso en que el promovente de la prueba electrónica promueve también el testimonio del empleado o secretaria del autor del documento o mensaje que haya sido el encargado de su envío. La jurisprudencia, por su parte, ha ponderado –para reconocer eficacia probatoria a los e-mails– la declaración testimonial del destinatario de los mismos.

Conclusiones periciales

Es claro que, en esta materia tan técnica de por sí, las conclusiones periciales acerca de lo acontecido con lo correos electrónicos gozan de innegable relevancia.

Se le otorga sumo valor a los correos electrónicos cuando el perito destaca que los mismos están alojados en la bandeja de mails de la cuenta de una de las partes, más propiamente en un servidor de Google, indicando que no es posible modificar el texto de los mismos, dado que los usuarios solo pueden ver dichos mails y no tienen la posibilidad de editar o modificar los ubicados en dichas carpetas.[172]

Cuando de prueba electrónica se trata, atento sus características, y si la complejidad o entidad del caso lo requiere, no estará de más recurrir a la denominada prueba científica.

Conclusiones

Si tenemos la capacidad de entender, tal sostiene la doctrina, que el derecho procesal electrónico es, antes que electrónico, derecho procesal y que, la prueba informática, no es más que prueba, el camino que conduce a la prueba del correo electrónico y su valoración, está allanado.

Por su parte, el problema de las características de los documentos electrónicos –entre los que se encuentran los e-mails– relativos a la volatilidad de los archivos y a la posibilidad de poder ser alterados y hasta suprimidos, creemos encontrará solución en alguna de las propuestas enunciadas a lo largo de este trabajo.

E-Mails, chats, WhatsApps, SMS, Facebook, filmaciones con teléfonos móviles y otras tecnologías

Подняться наверх