Читать книгу E-Mails, chats, WhatsApps, SMS, Facebook, filmaciones con teléfonos móviles y otras tecnologías - Carlos Jonathan Ordoñez - Страница 9
ОглавлениеEficacia probatoria de las comunicaciones electrónicas
Eduardo Molina Quiroga
Nuevamente somos convocados para comentar nuestra visión acerca de la eficacia probatoria de las comunicaciones electrónicas, que hace rato han excedido el ámbito de los correos electrónicos, dado que tanto las normas penales como las civiles y comerciales se expresan en un sentido más amplio.[29]
Si se compara la situación previa a la sanción del Código Civil y Comercial de la Nación con la actual, es válido decir que se ha avanzado con la incorporación de textos que seguramente serán muy útiles para este propósito, aun cuando desde nuestro punto de vista, se hubiera podido ser más innovador, considerando el derecho comparado y la tendencia que cada día se hace más evidente en cuanto al proceso denominado de “despapelización”.[30]
Como hemos sostenido anteriormente, es evidente la evolución permanente de las aplicaciones digitales, tanto en materia de comunicación interpersonal, como de negocios de todo tipo, lo que exige una constante actualización de conceptos y prácticas, para evitar un divorcio entre la realidad y la norma jurídica.
Introducción
Tanto el correo tradicional –en soporte papel–, como los diversos medios de comunicación electrónicos, son maneras de comunicarse entre un emisor y un receptor, donde lo que varía es el método de transmisión del mensaje.
El correo tradicional (sea el envío de una carta, una carta documento, un telegrama, etc.) es una forma de expresarse a través de un papel escrito y las comunicaciones electrónicas son una forma de expresarse a través de una computadora o un teléfono inteligente (el papel y la computadora son medios distintos a través de los cuales una persona, empresa, institución, etc, envía un mensaje a otra persona, empresa, institución). El envío de comunicaciones electrónicas a través de Internet, no deja de ser un intercambio epistolar, pero lo que cambia, es el medio a través del cual se efectúa el envío, la rapidez del mismo, la manera en que se efectúa. En síntesis, no existen diferencias conceptuales, sino de implementación.
Es público y notorio que actualmente trabajamos, preparamos negocios, compramos, vendemos, entablamos relaciones amorosas, nos informamos y jugamos “on line”.[31]
Los consumidores y las empresas recurren cada vez más a los servicios de datos y acceso a Internet en lugar de a la telefonía y otros servicios de comunicación tradicionales. Esta evolución ha supuesto la irrupción de tipos de agentes del mercado anteriormente desconocidos que compiten con los operadores tradicionales de telecomunicaciones, como por ejemplo los denominados operadores de transmisión libre (OTT): proveedores de servicios que ofrecen una gran variedad de aplicaciones y servicios, incluidos los servicios de comunicaciones, a través de Internet. Al mismo tiempo, se ha incrementado la demanda de conectividad fija e inalámbrica de alta calidad, con el aumento del número y la popularidad de los servicios de contenidos en línea tales como la computación en la nube, la Internet de las cosas (IoT), la comunicación de máquina a máquina (M2M), etc. Las redes de comunicaciones electrónicas también han evolucionado. Entre los cambios principales cabe citar los siguientes: a) la transición en curso hacia un entorno exclusivamente IP, b) las posibilidades que brindan las nuevas y mejoradas infraestructuras de red subyacentes, que sustentan la capacidad de transmisión, prácticamente ilimitada, de las redes de fibra óptica, c) la convergencia de las redes fijas y móviles hacia ofertas de servicios sin fisuras para los usuarios finales, con independencia de la ubicación o del dispositivo utilizado y d) el desarrollo de enfoques técnicos innovadores de gestión de las redes, en particular las redes definidas por software y la virtualización de las funciones de la red (NFV). Estos cambios operativos y de uso, exponen las normas vigentes a nuevos retos cuya importancia se incrementará probablemente a mediano y largo plazo, y, por tanto, deben tenerse en cuenta a efectos de la revisión del marco regulador de las comunicaciones electrónicas.[32]
Con la expresión “comunicaciones electrónicas” pretendemos referirnos a diversos mecanismos electrónicos de comunicación que incluyen además del ya conocido correo electrónico, la banca por Internet –“home banking”–, los mensajes cortos de texto, los sistemas de mensajería instantánea (SMS), los mensajes a través de las redes sociales, WhatsApp,[33] entre otros medios de comunicación electrónicos.
El Código Civil argentino derogado se refería a la correspondencia en varios artículos. La acepción que corresponde atribuirle hoy a la expresión “correspondencia epistolar”, más allá de lo que nos muestra la práctica cotidiana, ha sido resuelta por una norma del Código Penal (art. 153, según ley 26.388), al incluir a la comunicación electrónica en el conjunto de comunicaciones interpersonales protegidas en su confidencialidad.[34]
Esta nueva concepción fue reforzada al establecer el art. 77 del mismo Código, que el término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos “instrumento privado” y “certificado” comprenden el “documento digital firmado digitalmente”.
Con anterioridad a la sanción de la ley 26.388 habían existido pronunciamientos judiciales que declararon que “el denominado “correo electrónico” era equiparable a la correspondencia epistolar y, por ello, merecía igual protección constitucional”.[35] Esta posición no fue compartida por muchos sectores, y esta discrepancia fue uno de los motivos de las modificaciones que se introdujeron al Código Penal, precedentemente mencionadas.
Valor probatorio de las comunicaciones electrónicas según el derecho argentino
El problema que estos medios presentan al operador jurídico, es que su funcionamiento aún resulta opaco para la mayoría, y cuando se pretende invocarlo como evidencia probatoria, se desconoce como hacerlo.
La autenticidad e inalterabilidad de una comunicación, en tanto pretenda ser soporte, evidencia y, eventualmente, prueba de una manifestación de voluntad, son requisitos necesarios para que su contenido pueda constituir una evidencia válida de declaración de voluntad.
El principal obstáculo para la admisibilidad y eficacia probatoria de los nuevos soportes de información se plantea con relación a si pueden revestir el carácter de permanente que se menciona como esencial en la definición de “documento”. El temor sobre la posibilidad de reinscripción o reutilización de los soportes informáticos –se dice– disminuye su seguridad y confiabilidad. Dada su calidad de elemento reproductor de una realidad, es razonable pretender que un documento –lo que incluye las comunicaciones electrónicas– sea auténtico y durable.
Un documento es auténtico cuando no ha sufrido alteraciones tales que varíen su contenido, lo que implica decir que la autenticidad está íntimamente vinculada a la inalterabilidad. Un documento será más seguro cuanto más difícil sea alterarlo y cuanto más fácilmente pueda verificarse la alteración que podría haberse producido, o reconstruir el texto originario.
La calidad de durable es aplicable a toda reproducción indeleble del original que importe una modificación irreversible del soporte. Se entiende por “modificación irreversible del soporte” la imposibilidad de reinscripción del mismo.
Es “indeleble” la inscripción o imagen estable en el tiempo, y que no pueda ser alterada por una intervención externa sin dejar huella.
En cuanto a la noción de autoría de la declaración de voluntad, que en el Código Civil derogado se basaba exclusivamente en la inserción de una firma ológrafa, ha sido ampliada, incorporando todo otro medio técnico que asegure la verificación de la autoría atribuida y de la autenticidad de la declaración de voluntad contenida en el documento.
Aplicación a las comunicaciones electrónicas de los criterios jurisprudenciales usados para telegramas y cartas documento
Antes de la vigencia del CCyCN sostuvimos que, aplicando analógicamente a las comunicaciones electrónicas las pautas jurisprudenciales sobre telegramas y cartas documento,[36] era válido sostener que para que tuvieran eficacia probatoria en un juicio, debían ser reconocidas por la contraria al contestar la demanda, como lo exige el artículo 356 Cód. Procesal Civil y Comercial, o en su caso, ser autenticado por los medios adecuados.
La gran mayoría de los mensajes vía comunicaciones electrónicas que circulan actualmente carecen de certificado digital, o el que tienen solo ha comprobado la dirección, pero no la identidad del usuario, por lo que están comprendidos por la presunción del art. 8 de la Ley 25.506 que solo otorga presunción de autoría en los casos de la llamada “firma digital” (artículo 7°),[37] con los alcances de no modificación que le atribuye el artículo 8º de la norma citada.[38]
En consecuencia, los correos electrónicos simples y los que tengan certificado digital, pero sin verificación de identidad del titular por parte de la autoridad certificante, pueden ser objeto de confesión expresa, conforme al artículo 356 del Cód. Procesal Civil y Comercial, mediante el reconocimiento de su remisión o recepción. Para ello, es necesario que se entienda que la expresión “cartas y telegramas” es aplicable a las comunicaciones electrónicas en general, como hemos visto que explicita el Código Penal.
En caso de ser negada su remisión o recepción, puede intentarse su autenticación en juicio mediante un procedimiento similar al referido para los telegramas y cartas documento. El inconveniente que puede presentarse es que, a diferencia de lo que ocurría cuando el correo era estatal, los destinatarios de las pruebas de informes para intentar acreditar la existencia de comunicaciones electrónicas, serán los proveedores de servicio de Internet (ISP) que cumplan la función de servidores de correo electrónico o de la comunicación que se trate.
Esto no excluye que a la prueba de informes se le incorpore la exigencia de exhibición de correspondencia, en el caso de comerciantes (arg. art. 331 y concdts. CCyCN).[39]
Se puede indicar en la demanda la existencia de estos mensajes vía comunicaciones electrónicas, calificándolos como prueba documental, con los argumentos que hemos vertido precedentemente, detallando su contenido, el lugar, archivo, oficina pública o persona en cuyo poder se encuentra (art. 333 Cód. Procesal Civil y Comercial de la Nación).
También, es procedente utilizar la autorización de requerir directamente a entidades privadas, sin necesidad de previa petición judicial, el envío de dicha documentación o de su copia auténtica (art. 333, Cód. Procesal Civil y Comercial de la Nación, o su norma equivalente en los códigos provinciales).
En definitiva, creemos que, en el ámbito del derecho privado, cualquier comunicación electrónica, es perfectamente asimilables a la correspondencia epistolar y su valor probatorio se regirá por las normas aplicables a los instrumentos privados.
En caso de tratarse de correo electrónico con certificado de firma digital, en el que la autoridad certificante haya verificado la identidad del titular del certificado, rigen las presunciones establecidas en la Ley 25.506.
Capítulo aparte corresponde a las comunicaciones electrónicas en el ámbito estatal, tanto nacional como provincial, e incluso en los tres poderes, cuando hayan implementado o adherido a las normas sobre despapelización que en forma creciente está emitiendo el Gobierno.[40]
Código Civil y Comercial de la Nación
El Código Civil y Comercial la Nación (en adelante CCyCN) consagra más ampliamente que el Código Civil derogado (de aquí en más, Código Civil) el principio de la libertad de forma, al establecer que, si la ley no designa una forma determinada para la exteriorización de la voluntad, las partes pueden utilizar la que estimen conveniente. Las partes pueden convenir una forma más exigente que la impuesta por la ley (art. 284) y agrega que El acto que no se otorga en la forma exigida por la ley no queda concluido como tal mientras no se haya otorgado el instrumento previsto, pero vale como acto en el que las partes se han obligado a cumplir con la expresada formalidad, excepto que ella se exija bajo sanción de nulidad (art. 285).
Entendemos que, como resabio cultural de épocas anteriores, se mantiene en el texto de la nueva norma como denominación genérica la palabra “instrumentos”, al establecer que la expresión escrita puede tener lugar por instrumentos públicos, o por instrumentos particulares firmados o no firmados, excepto en los casos en que determinada instrumentación sea impuesta, pero se admite que “puede hacerse constar en cualquier soporte, siempre que su contenido sea representado con texto inteligible, aunque su lectura exija medios técnicos” (art. 286).
En los fundamentos de la Comisión integrada por los Dres. Lorenzetti, Highton y Kemelmajer de Carlucci se afirma que se actualiza el criterio para considerar la expresión escrita a fin de incluir toda clase de soportes, aunque su lectura exija medios técnicos, recogiendo a tal efecto la solución del Proyecto de 1998 (art. 263, parte final), que permite recibir el impacto de las nuevas tecnologías.
El CCyCN, con alguna reticencia, en nuestra opinión, mantiene la idea de instrumentos firmados y no firmados: Los instrumentos particulares pueden estar firmados o no. Si lo están, se llaman instrumentos privados. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, –se aclara nuevamente– “cualquiera que sea el medio empleado, los registros de la palabra y de información” (art. 287).
Más allá de nuestras reservas sobre esta redacción, es indudable que corrige el error conceptual del art. 1012 (CC) que adjudicaba a la firma la condición de “requisito de existencia” del acto jurídico.
El CCyCN trae como novedad la aclaración que la correspondencia, cualquiera sea el medio empleado para crearla o transmitirla, puede presentarse como prueba por el destinatario”, salvo la que sea confidencial que no puede ser utilizada sin consentimiento del remitente. Asimismo, los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario, y del remitente si es confidencial (art. 318 CCyCN).
La otra norma directamente aplicable es el art. 319, que establece que el valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen.
Clases de comunicaciones electrónicas
Cuando la comunicación electrónica no cuenta con firma digital, aun con lo previsto por el CCyCN que hemos señalado, se plantea el problema respecto a su equivalencia funcional y su eficacia jurídica. En general, se afirma que la validez probatoria de las comunicaciones electrónicas sin firma digital es bastante pobre,[41] debido básicamente a dos cuestionamientos: por una parte, que no cuentan con las medidas de seguridad que indican la autenticidad, la integridad, la autoría y garantizan el no repudio. Por otro lado, se afirma que estando a disposición el mecanismo de la firma digital –o, llegado al caso, electrónica– no corresponde otorgar eficacia al documento digital que no contenga ninguna de ambas.
Respecto a la equivalencia funcional, el correo simple ha sido asimilado tanto a un instrumento particular no firmado,[42] cuanto a la correspondencia epistolar.[43]
Esta afirmación podemos extenderla a la enorme mayoría de las comunicaciones electrónicas, que se remiten sin tomar ningún recaudo de seguridad adicional a los del propio sistema de correspondencia electrónica.
Sentado entonces que existe una categoría de mensajes de comunicaciones electrónicas simples, es decir, que no poseen firma digital ni electrónica, corresponde dilucidar cuál será su valor probatorio en juicio, en particular, en el marco de las relaciones contractuales establecidas entre empresas. El tema amerita considerarlo porque en la realidad cotidiana, los agentes comerciales, industriales, e incluso los consumidores, utilizan cada vez más comunicaciones electrónicas, no solo como medio informal de comunicación (por caso, para mantener vínculos con colegas), sino también para celebrar contratos, contraer obligaciones y manifestar su voluntad jurídicamente vinculante de muchos otros modos.
En ese contexto, los mensajes por comunicaciones electrónicas agregan, a la sencillez y comodidad de uso, la imagen de certeza que transmite la palabra escrita. En definitiva, el comerciante medio considera al mensaje de correo electrónico –aún de modo inconsciente– como un documento escrito a través del cual expresa su voluntad como si lo hiciera de puño y letra. Y hoy podemos agregar que similar verosimilitud se adjudica a medios como los mensajes de texto, el WhatsApp, y otros similares. Al momento de cumplir con la palabra empeñada de este modo, no se generará ninguna controversia si se respeta lo comprometido; pero si se desconoce lo pactado, no habrá otra salida que intentar justificar la relación en los estrados judiciales, echando mano a esos mensajes intercambiados por vía electrónica.
Se sostiene que la firma de una persona humana colocada a continuación de un texto, implica su conocimiento del mismo y su conformidad, es decir, que representa el consentimiento, aun cuando esta afirmación sea más una presunción. Esto estaba fundado en la inexistencia de otras maneras de registro permanente de la voluntad expresada por las personas. Actualmente se puede prescindir de la firma, en la medida en que por otros medios se pueda cumplir con las finalidades perseguidas con su utilización, o sea, la determinación de la autoría y autenticidad de la declaración.
Por ello, ya con anterioridad a la sanción de la ley 25.506, pensábamos que los documentos electrónicos pueden constituir un medio de prueba (prueba documental), y que el rechazo in limine de su eficacia probatoria constituía un excesivo rigor formal y un arbitrario desconocimiento de la garantía de defensa en juicio. Hoy cabe decirlo como regla para las comunicaciones electrónicas en general, con las salvedades de cada caso.
Urge entonces encontrar los caminos que permitan utilizar este medio de prueba, otorgándole el valor que le corresponda, sin pasar por alto, desde luego, la protección de aquél contra quien se quieren hacer valer esta prueba.
Breve reseña jurisprudencial
Nuestra jurisprudencia ha sido vacilante en cuanto a otorgar eficacia probatoria a los correos electrónicos.
Existen pronunciamientos que van desde considerarlos “principio de prueba por escrito”, hasta aceptarlos como un soporte válido de manifestaciones de voluntad.
Estos fallos han ido abriendo un arduo camino hacia el reconocimiento probatorio de un medio de comunicación que no solo ha sido equiparado en el Cód. Penal a la correspondencia epistolar, sino que se ha convertido en el método más difundido de relación a distancia entre las personas.
En la jurisprudencia comercial debe mencionarse como pionero el pronunciamiento del ex juez nacional en lo Comercial Javier Fernández Moores, en el que se efectuaron interesantes aportes al tema que nos ocupa.[44]
En el ámbito penal se afirmó que “queda claro que el tan difundido “e-mail” en nuestros días es un medio idóneo, certero y veloz para enviar y recibir todo tipo de mensajes, misivas, fotografías, archivos completos, etc. es decir, amplía la gama de posibilidades que brindaba el correo tradicional al usuario que tenga acceso al nuevo sistema”.[45]
En el fuero Civil se dijo que “La ausencia del requisito de firma que regula el artículo 1012 del Cód. Civil (derogado) para la configuración de un instrumento privado, no impide que pueda considerarse al e-mail en los términos del art. 1190 inc. 2º, como “instrumento particular no firmado” a los fines de acreditar la existencia de un contrato o bien como “principio de prueba por escrito” en los términos del artículo 1191 del citado Código”.[46]
Se ha admitido la eficacia probatoria sosteniendo que “al mentado correo electrónico cabe concederle plena eficacia probatoria entre la actora y el codemandado, ya que éste si bien en su escrito de contestación de demanda negó su autenticidad, luego se sirvió de él para excepcionar su legitimación para ser demandado. Es que, corresponde asignarles a los mensajes electrónicos la misma eficacia probatoria que de conformidad con el Cód. Civil (derogado), art. 1190:2, se le asigna al fax como principio de prueba por escrito.[47] Ello lo confirma el hecho de que la doctrina los analiza conjuntamente”.[48] En consecuencia, se concluyó que “los términos de la contratación deben extraerse del contenido del intercambio de correos electrónicos entre la actora y el codemandado y de la carta de porte emitida por la codemandada”.[49]
En otro caso, en el que se solicitó una prueba anticipada sobre correos electrónicos de una sociedad comercial, consistente en una pericia informática a producirse sobre las computadoras ubicadas en la sede de la demandada, con el fin de comprobar la existencia de correos electrónicos cruzados entre las partes y originados en una transacción comercial que habría resultado frustrada[50] el tribunal sostuvo que “la propia naturaleza y vulnerabilidad de registros informáticos es suficiente para tener por fundado el temor de que exista peligro cierto de que el transcurso del tiempo torne dificultosa o imposible la producción ulterior de la prueba”. Y agregó que “…admitir la producción anticipada de la prueba en modo alguno implica asignarle virtualidad probatoria frente a los hechos controvertidos, aspecto éste sobre el que la demandada siempre tendrá ocasión de ser oída con anterioridad a que se dicte cualquier resolución de mérito”. “La medida ordenada con dichos alcances, en principio, no debería derivar en perjuicio alguno para la contraria. Y, como la prueba se producirá en la sede de la demandada y en presencia de sus directivos, se prescindirá de su notificación se lleve cabo necesariamente en ese acto y con carácter previo a efectivizar la diligencia”.
Con posterioridad, la Cámara Comercial resolvió, ante un pedido para obtener evidencia de equipos de computación de la contraria, que “la prueba anticipada que regula el artículo 326, Cód. Procesal, es una forma excepcional de ofrecer y producir prueba a efectos de asegurar aquélla de realización dificultosa en el período procesal correspondiente; el peticionario deberá fundar la solicitud exponiendo la particular situación, el objeto del proceso futuro y los motivos justificados para temer que la producción de sus pruebas pudiera resultar imposible o muy dificultosa en el período de prueba”.
En un juicio laboral se tuvo en cuenta el intercambio de correos electrónicos entre el trabajador despedido y la empleadora, que acreditaron que se encontraba fuera del país, cumpliendo funciones para ésta, mientras era intimado en su domicilio en Argentina a reintegrarse a sus funciones. Se resolvió que “el despido resulta(ba) incausado e ilegítimo (ya) que del informe de la perita traductora surgía que durante el mes de marzo de 2005 el actor se comunicó con su empleadora vía mail por motivos laborales, por lo que se encuentran justificadas las inasistencias imputadas al trabajador”.[51]
En otro caso, la Cámara Civil, declaró el divorcio de las partes por la causal objetiva de separación de hecho sin voluntad de unirse por más de tres años –antes de la vigencia del CCyCN– y rechazó las causales de injurias graves y adulterio invocadas en la reconvención y la reconventio reconventionis. Para así decidir, sostuvo que una serie de actos que podrían ser calificados como “infidelidad virtual”, tales como el envío de mail de matiz amoroso por parte de la esposa a un tercero, no acreditaban de modo alguno la existencia de adulterio.[52] Lo interesante de esta sentencia, a los fines de comentar la eficacia probatoria de los correos electrónicos, es que tanto el juez de primera instancia como la Cámara no los descartaron como medio de prueba, sino que los consideraron, pero concluyendo que no eran pertinentes, pues “aunque la demandada reconoció la autenticidad de los e-mails que intercambió con una persona que no era su esposo –lo que el magistrado llamó “infidelidad virtual–, afirmó que nunca se conocieron personalmente y, además estos correos electrónicos fueron intercambiados con posterioridad a la separación de hecho”.
Vigente el Código Civil y Comercial se ha resuelto que “corresponde otorgar fehaciencia al correo electrónico enviado por un contratante para comunicar la rescisión de un contrato de consultoría, en tanto su remisión y autenticidad resultaron corroboradas en vía pericial informática y porque la forma en que fue concebido tanto ese e-mail como el reiteratorio, a la luz de que se desprende de la prueba testimonial, guarda congruencia entre lo sucedido y lo narrado en ellos, y su texto es claro y preciso (art. 319 del Código Civil y Comercial de la Nación).[53]
Más recientemente se ha resuelto que “Si bien, como regla, no puede asignarse valor probatorio a un correo electrónico que no cumple con los arts. 2 y 5 de la Ley 25.506 sobre ‘firma digital’, no existe impedimento para ponderarlo como medio de prueba cuando su contenido aparece verosímil de acuerdo a las demás pruebas y la sana crítica”.[54]
Incluso, en una suerte de aplicación de la doctrina de los “actos propios”, se entendió que “La notificación mediante la cual quien se postuló para un concurso docente comunicó su impedimento para concurrir por cuestiones de salud a una clase de oposición prevista en el trámite concursal, no puede ser desconocida por la institución universitaria aun cuando haya sido realizada mediante un medio no previsto en la reglamentación vigente –correo electrónico–, en tanto su validez resulta de la conducta asumida por la institución que la utilizó en algunas oportunidades para comunicar cuestiones inherentes al trámite del concurso.[55]
Asimismo, se ha entendido que “Corresponde confirmar la sentencia de grado que condena al banco demandado a resarcir los daños y perjuicios sufridos por el actor al haber sido informado erróneamente a la Central de Deudores del Sistema Financiero, toda vez que la antijuridicidad de la accionada se encuentra acreditada, sustancialmente, mediante el texto de un e-mail destinado a la entidad informadora de riesgos, del que resulta la admisión por el propio banco del error de sistema que provocó la inclusión del actor. Y si bien, como regla, no puede asignarse valor probatorio a un e-mail que no cumple con los requisitos de los arts. 2 y 5, Ley 25.506, ya que el elemento de certificación es un requisito esencial en la formación del documento electrónico, lo cierto es que, no existe impedimento para que, en ciertos casos, igualmente pueda ponderárselo como medio de prueba cuando su contenido aparece verosímil de acuerdo a las restantes pruebas del proceso y la sana crítica. Y, precisamente, el sub lite es uno de esos casos, toda vez que la prueba pericial informática pudo establecer que él se originó en una dirección IP que pertenece al servidor que se encarga de la recepción y envíos de correo electrónico del banco demandado. Asimismo, el peritaje contable comprobó que la emitente se desempeña como personal activo del banco y que ella era quien atendía al actor”.[56]
Rechazo
En otros pronunciamientos judiciales se ha negado eficacia a los correos electrónicos por carecer de firma digital, sin perjuicio de nuestra opinión adversa al respecto. Así, se ha resuelto que “como regla, no cabe asignar valor probatorio a un correo electrónico que no cumple con los requisitos de los arts. 2° y 5° de la ley 25.506 sobre “firma digital”, ya que el elemento de autenticación o certificación es un requisito esencial en su formación”.[57]
También, se ha entendido que “el correo electrónico, que en copia simple obra en el expediente, no puede ser reputado como acuerdo transaccional de derechos litigiosos desde que, conforme a lo establecido en el art. 838 del Cód. Civil (derogado), la transacción debe ser firmada por los interesados, sin que pueda alegarse que la referida misiva contiene una firma digital, por cuanto, la mera emisión de un correo electrónico no implica la existencia de aquélla”. Esta posición excluyente se basó en la exigencia de formalidades especiales para la transacción, al sostener que “La firma digital no es viable en un acuerdo transaccional, ya que, el art. 4º inc. d), ley 25.506 excluye a los actos que deben ser instrumentados bajo formalidades incompatibles con la utilización de esa modalidad de firma”.[58]
Tampoco se le ha reconocido eficacia probatoria en el ámbito laboral en un caso de presunta renuncia al empleo, considerando que es un acto que requiere ciertas formalidades que no se daban en el caso”.[59]
En un caso interesante, en el que se discutía la división de condominio de un automotor, la Cámara de Apelaciones de Pergamino rechazó la eficacia probatoria de los correos electrónicos presentados por una de las partes por entender que no se había cumplido adecuadamente con la carga probatoria. En ese fallo, el juez preopinante sostuvo que: “Con respecto a la validez de los “correos electrónicos”, independientemente de tal circunstancia, debo adelantar que, pese a su intento recursivo, no se logra conmover lo decidido por el a quo”. Es que, lo primordial es señalar que, la parte interesada en la acreditación de un hecho o circunstancia, tiene la carga probatoria sobre la misma, y en nuestro caso ante el desconocimiento categórico efectuado por la parte actora respecto los “correos electrónicos” alegados por la apelante, tocábale a su parte la carga de la prueba al respecto (art. 375 del C.P.C.). Y, en tal tarea entiendo que no ha tenido el éxito de esperar, en tanto que los oficios librados a las empresas que ella solicitara información al respecto (Yahoo Argentina, Hotmail y Blackberry), resultaron negativos, es más a las dos últimas entidades no fueron diligenciados, hecho reconocido expresamente por la recurrente. Precisamente, la empresa “Yahoo Argentina” contestó sobre el particular, que: “… si bien quisiéramos cooperar con vuestra causa, nos vemos imposibilitados de confirmar si el correo electrónico adjunto al oficio en responde, en realidad fue intercambiado por los usuarios mencionados o si el contenido del mismo es igual al que surge en la documentación adjunta al oficio en responde. Esto, por cuanto que los correos electrónicos pueden ser alterados, vulnerados y modificados por terceros ajenos a los usuarios de dichas cuentas, por limitaciones técnicas y cuestiones de privacidad de nuestros usuarios, no podemos ingresar a las cuentas de los mismos y acceder específicamente a los correos intercambiados por los usuarios con determinadas cuentas y/o personas”. Posteriormente y ante una nueva requisitoria, la misma empresa contestó, adjuntando un CD “con el contenido completo de la cuenta de correo electrónico de dicho usuario en el período solicitado. Sin embargo, hago de su conocimiento que YAHOO no realiza respaldos o almacenamiento de la información contenida en una determinada cuenta de correo electrónico. Dicha información depende de lo que el titular de la cuenta desee o no almacenar o conservar en la misma”.[60]
En otra causa, se consideró insuficiente la prueba por medio de correos electrónicos, en base a que “Si bien por las conclusiones a las que arribó el experto en la pericial informática puede considerarse que existiría alguna relación entre el dominio de la accionada y `Eurocolor´ y cierto vínculo comercial, lo cierto es que dichas circunstancias son insuficientes para suponer –como hizo el perito informático–, que fue la demandada quien envió los e-mails que acompañó la accionante al deducir el reclamo, en los que le habrían indicado qué porcentaje de la venta de productos fotográficos debía facturar a la demandada (Magic Photo)”, Y se agregó que “El hecho de que no se haya integrado esta litis con “Eurocolor”, que fue quien recibió la mercadería y quien mediante e-mail habría indicado a la accionante en qué términos debía efectuar la facturación (CPr, 89), obsta de modo dirimente tanto para que quepa juzgar lo relativo a un eventual abuso de personalidad a efectos de imputar responsabilidad al supuesto sujeto controlado, como para que pueda dirimirse lo relativo a una supuesta nulidad por simulación”.[61] También, se ha desestimado como prueba en sede laboral argumentando que “…al respecto debo señalar que, tal como lo expuso el experto en informática, los correos electrónicos pueden ser modificados luego de ser enviados, y que no resulta posible atribuir con certeza un correo a una persona, por lo que a mi juicio este aporte no resulta convincente, en tanto no es posible afirmar que efectivamente el actor envió dicho mail, por lo que considero que no posee la validez probatoria que le pretende endilgar la accionada, lo cierto es que, en el proceso laboral rigen las reglas del onus probandi”. “Era carga del accionante acreditar el presupuesto de su pretensión. Ello no implica someterlo injustamente, ni en violación del principio in dubio pro operario y del orden público laboral. La decisión de demandar deber ser precedida por una evaluación técnica de los elementos con que se cuenta para acreditar los hechos respecto de los cuáles existirá, presumiblemente, controversia. Afirmado un hecho relevante por el actor, pesa sobre él la carga de probarlo, lo que no significa imponerle alguna actividad, sino el riesgo de que su pretensión sea desestimada, si el hecho no resulta, de alguna manera, acreditado”.[62]
Con similar orientación un tribunal cordobés entendió que, “Si bien resulta viable ofrecer correos electrónicos como prueba en el proceso judicial en función del principio de libertad de medios expresamente consagrado en la ley del rito local, su valoración se encuentra sujeta en primer lugar a que pueda comprobarse su autenticidad”. Por ello, “cuando se ofrecen como prueba e-mails habrá que distinguir según haya sido enviado con firma digital o firma electrónica, a mérito de lo dispuesto por la ley 25.506, que le asigna a los documentos digitales confeccionados bajo el procedimiento de firma digital la presunción de autoría y autenticidad salvo prueba en contrario”. “La utilización de la firma digital garantiza la identificación de una persona y la presunción de autenticidad de un documento, por lo que no es necesario solicitar judicialmente el reconocimiento de la firma de quien hubiere firmado digitalmente el documento”. “Si el correo ha sido remitido sin firma electrónica, el tribunal deberá ponderarlo en función de las reglas de la sana crítica racional, teniendo en cuenta si aquél ha sido reconocido o no por la parte contra quien se lo pretende hacer valer; en su caso, si se ha efectuado una pericia informática tendiente a demostrar su autenticidad e inalterabilidad determinándose la fecha de envío, remitente, destinatario, archivos adjuntos, etc”.[63]
Contralor de la prueba anticipada
En esta materia se ha resuelto que “en cuanto al derecho de defensa (previsto en el último párrafo del art. 327 CPCCN, que autoriza que este tipo de medidas deben ser dispuestas inaudita parte), este debe ser protegido por el Defensor Oficial cuando allí se indica para que no se violente el principio de bilateralidad, ni se produzca un aplazamiento de la producción de la prueba”. Y se agregó que “en este caso, como se trata de efectuar un dictamen pericial, se aprecia necesaria la intervención del Defensor Oficial a los efectos de representar a la parte contra la que se lleva a cabo la medida, la cual no puede ser notificada ya que su anticipación en el conocimiento puede poner en peligro de que se oculte, modifique o destruya el objeto probatorio a requerir”.[64]
Como podemos apreciar, la tendencia actual de la jurisprudencia argentina es aún reticente a considerar al correo electrónico, en especial el que no tiene firma digital, como una evidencia suficiente para acreditar la declaración de voluntad de una persona.
Sin embargo, en una novedosa sentencia del fuero penal de la Provincia de Buenos Aires, se otorgó valor probatorio a mensajes de WhatsApp, luego de la apertura y peritaje del teléfono celular del imputado, que, conjuntamente con la prueba testimonial y otros elementos de la causa, convencieron a los magistrados sobre la responsabilidad penal del encausado.[65]
Límites constitucionales y confidencialidad
Por supuesto que las comunicaciones electrónicas, en el marco de eficacia probatoria que estamos comentando, deben ser intercambios epistolares entre las partes, ya que “los correos electrónicos que no son propios y que tampoco fueron dirigidos a la dirección de e-mail de quien los ofrece como prueba, no pueden acogerse favorablemente al fin probatorio, pues lo contrario resultaría una violación a la intimidad y a la inviolabilidad de la correspondencia privada conforme el artículo 19 de la Constitución Nacional”.[66] Por ende, “la única forma en que se podría ingresar al ámbito privado sería por orden de juez competente, mediante auto fundado, ya que esa es la autoridad a la que se refiere la Constitución Nacional.[67]
El correo electrónico no puede ser observado por terceros, aun cuando no se empleen todavía los medios idóneos para la reserva de sus contenidos y en esa inteligencia cualquier injerencia en el ámbito privado de una persona solo puede ser realizada con el control del órgano jurisdiccional.[68]
En la misma orientación, con motivo de la solicitud de realizar una constatación –por medio de un Licenciado en Sistemas Informáticos– sobre los discos rígidos de actor y demandado, de modo de obtener fecha y contenido de los mensajes de correo electrónico intercambiados entre ellos, y hacer extracción de los mismos, en primera instancia la solicitud fue aceptada, pero solo respecto del ordenador del actor, negándose sobre equipos del demandado con fundamento en la garantía de inviolabilidad de la correspondencia. El tribunal,[69] luego de efectuar un compacto análisis sobre la naturaleza de las medidas cautelares tendientes al aseguramiento de la prueba (denominadas de “instrucción previa”), sostuvo que “no se advierte que de la extracción de las copias acerca del intercambio de correo electrónico de las partes se pueda adelantar el pronunciamiento que, en definitiva, recaerá sobre el objeto de las actuaciones, toda vez que, con la medida solicitada, se tiende a aportar elementos de prueba que, oportunamente, serán evaluados por el a quo al tiempo del dictado de la sentencia definitiva. En consecuencia, la valoración que en este estado procesal se hace de la solicitud efectuada por la actora se vincula con su pertinencia” –esto es, su vinculación con los hechos alegados– y con su admisibilidad la legalidad de la misma. Por otra parte, y en referencia a la equiparación de la correspondencia electrónica y la epistolar, se han marcado los límites de la protección constitucional del artículo 18 CN al mencionar que, “si bien el correo electrónico puede resultar asimilable a la correspondencia epistolar y, en tal sentido, se le daría la protección constitucional prevista en el artículo 18 de la Constitución Nacional, lo cierto es que la limitación de los derechos fundamentales no es competencia exclusiva de algunos magistrados y la falta de legislación en el tema no significa su prohibición como tampoco su total facultad para intervenir. En consecuencia, si bien la función jurisdiccional debe ejercerse con las limitaciones y debido respeto de los derechos y garantías constitucionales, resulta viable que en el curso del proceso, se dispongan medidas conducentes al esclarecimiento de los hechos controvertidos o a asegurar el derecho cuyo reconocimiento se pretende en el mismo, que importen una restricción o limitación de los mismos, teniendo en cuenta el debido derecho de defensa de la contraria y asegurando el principio de bilateralidad”. En este pronunciamiento, el tribunal estableció diversas pautas tendientes a hacer procedente la medida cautelar solicitada. Así, mencionó que “hallándose debidamente resguardado el derecho de defensa del accionado a través de la intervención dispuesta por mayoría (defensor oficial), con la concreta indicación de cuáles son los e-mails cuyas copias se requieren y que expresamente se consignen las direcciones desde la cual son remitidos o a la que son dirigidos, corresponde hacer lugar a las quejas del actor, haciéndose lugar a la medida ordenada en las oficinas del accionado y con el mismo alcance que el establecido para el actor”.
Podemos citar un caso de jurisprudencia europea en el que, a los fines de garantizar el secuestro de documentos y datos electrónicos, y conforme a la legislación austríaca. En el caso, se ordenaron medidas por sospechas de comercio ilegal de medicamentos, exigiendo que el ocupante de los locales donde se debía hacer la búsqueda debía estar presente, se efectuase un informe al finalizar la pesquisa, y se hiciera la lista de los objetos secuestrados. Para el caso de oposición al secuestro de los documentos o soportes de los datos, estos deben ser sellados y entregados al juez, quien decidirá volcarlos al expediente de instrucción o no. Como dato interesante, también se estableció que, en caso de perquisición en el estudio de un abogado, se requiere la presencia de un representante del colegio de abogados.[70]
En consecuencia, con esta posición, el art. 318 CCyCN ya citado, establece que la correspondencia que es confidencial no puede ser utilizada sin consentimiento del remitente y que los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario y del remitente si es confidencial.
En sede penal se ha sostenido –por mayoría– que “el empleador… carece de autorización para la intromisión en las cuentas de correo electrónico que, como parte de la actividad laboral proveyera al empleado y para valerse del producto de esa intromisión a los fines de formular una denuncia, pues ello resentiría la garantía de inviolabilidad de la correspondencia prevista en el art. 18 de la Constitución Nacional, al carecer del control indispensable del órgano jurisdiccional. Cuando el empleador asigna un usuario y una clave personal de ingreso al mail que provee a los empleados, abandona el estado público y lo convierte en privado, impidiendo que los mensajes obtenidos a través de la intervención en el servidor del dominio puedan constituir prueba en contra de alguno de los propietarios del mensaje, pues ello no está permitido, incluso en el ordenamiento civil. Los mails obtenidos por el empleador querellante no pueden ser incorporados al proceso penal, ya que, si bien los empleados suscribían un Código de Ética, se trata de una típica cláusula de adhesión en la que el consentimiento no ha sido brindado de un modo libre y espontáneo, pudiendo resultar abusiva, y, además, a la luz del Art. 18 de la Constitución Nacional no es válido un consentimiento anticipado que, potencialmente, podría resultar en una autoincriminación. El auto que declaró la nulidad de la incorporación de los correos electrónicos debe ser confirmado, pese a que los mails fueron provistos por el empleador, pues la circunstancia de habérseles asignado a cada uno de los imputados un usuario y contraseña implica reconocer en ello un ámbito de privacidad que no puede ser objeto de intromisión sin los recaudos legales pertinentes, de forma tal de respetar la manda constitucional que obliga al Estado y a los particulares a no invadir la privacidad que deriva del derecho “a estar solo” del que goza todo ciudadano”.[71]
En cambio, la disidencia entendió que “Dado que todos los correos electrónicos que el empleador querellante pretende aportar fueron remitidos desde o dirigidos a casillas corporativas y, teniendo en cuenta que por el Código de Ética de la compañía dichas casillas solo podían ser utilizadas para cuestiones laborales y su contenido estaba sujeto a supervisión de la dirección, dichas comunicaciones carecían de una expectativa razonable de privacidad que pueda fundar la nulidad de su presentación como prueba”.[72]
Estrategia procesal
Repasaremos las distintas posibilidades que se advierten en la práctica judicial para lograr que los correos electrónicos simples sean aceptados como prueba.
a) Como documental simple
(Impresión del mensaje de correo electrónico), es la modalidad que más se puede observar en la práctica tribunalicia, es decir presentar dicha impresión junto al resto de la documental, sin mayores aditamentos, en el momento de la demanda o la contestación, conforme lo manda el art. 333 del Cód. Procesal Civil y Comercial de la Nación. Este sistema adolece, como ha señalado parte de la doctrina[73] y jurisprudencia reseñadas, de la gravísima dificultad de comprobar la autoría y la integridad del mensaje. Dicho en términos más sencillos, esa impresión tiene idéntica validez que la que podría tener un documento redactado utilizando un procesador de texto, y luego impreso. Resulta prácticamente imposible saber si la otra parte ha tomado intervención en la generación del documento, y en todo caso, si ha hecho alguna manifestación de voluntad respecto al texto contenido en el mismo. El valor de este documento impreso y presentado sin más, parece a todas luces inexistente. Claro que siempre está abierta la posibilidad de que la parte contraria omita negar la validez del documento presentado, en cuyo caso será un documento consentido, asimilable –entendemos– al instrumento particular sin firma.
b) Acta notarial
Otra práctica habitual es solicitar los servicios de un escribano público quien, tras imponerse del texto del mensaje de correo electrónico por medio de su lectura en pantalla, transcriba luego dicho texto en un acta notarial, dando fe de la identidad entre lo observado y lo asentado en el acta. Se trata de una prueba documental, y por tanto debe ser –conforme lo indica el citado art. 333 del CPCCN– ofrecida y acompañada junto al escrito de demanda. Este mecanismo soluciona –en principio– la cuestión de la autenticidad del contenido, pero deja subsistentes dos problemas fundamentales: el de la autoría y el de la integridad del mensaje. Dicho de otra manera: el escribano dará fe de lo que ve en pantalla, pero mal puede asegurar que el mensaje que observa proviene de determinada persona, o que el contenido del mismo coincida con el que se ha remitido originalmente. Su valor probatorio, por tanto, es verdaderamente escaso, siempre que fuere negado por la parte contraria.
c) Como documental con medida cautelar previa
Sobrevuela en el ambiente jurídico la idea, compartida por muchos, de que, apretando simplemente un botón, se puede hacer desaparecer la evidencia informática.[74] Esto no es del todo correcto. El mensaje va dejando “huellas”, que pueden ser luego rastreadas para obtener, por ejemplo, los datos de tráfico[75] u otra información que permita reconstruir total o parcialmente el documento, como se comentará luego. Adicionalmente, en el propio equipo local del usuario, los documentos no se aniquilan con simplemente borrarlos, sino que solo desaparecen de la vista del usuario. Para eliminarlos por completo, es necesario un proceso bastante más complejo, que consiste –básicamente– en sobrescribir los sectores físicos del disco donde el documento se hallaba asentado. Existen modernos programas de computación destinados tanto a la eliminación completa como a la recuperación de documentos que han sido borrados. Sin perjuicio de todo esto, es cierto que a medida que transcurre el tiempo, la evidencia informática (al igual que todas) se hace más compleja de recolectar, tornando dificultosa su producción como prueba en juicio.
Por ello, es aconsejable solicitar una medida cautelar previa de aseguramiento de la prueba, en base a las reglas contenidas en los arts. 326 y ss del CPCCN. Con distintas variantes, de lo que se trata, en definitiva, es de impedir que quien posee copia del documento electrónico (en general, el demandado o el ISP) la elimine, de modo de que se preserve, para luego ser presentada en el proceso. En algunos casos la jurisprudencia la ha admitido, aun cuando no responda en principio a ninguna de las categorías establecidas por la ley, sino que se manifiesta como la combinación de algunas de ellas, necesarias para asegurar la finalidad probatoria perseguida.
Cabe agregar aquí que, en el marco específico de las relaciones inter empresarias, aumentan las posibilidades de encontrar información durante un tiempo más prolongado que en lo referente a particulares, ya que es práctica común entre las empresas tener su propio servidor de correo electrónico, o un servicio de alojamiento de correo corporativo.[76] Habitualmente éste efectuará una copia de resguardo (backup) de los mensajes, con lo cual se puede obtener el mensaje buscado no solo en la máquina local del usuario, sino también en el servidor de la empresa. Aquí debe tenerse en cuenta los distintos protocolos de recepción de correos (POP3, IMAP, etc.) ya que algunos “descargan” el mensaje en la máquina local, de manera que se elimina su contenido del servidor.[77] Es pertinente recordar el caso resuelto por la Cámara de Pergamino que citamos anteriormente.
Una vez ingresada al proceso la prueba obtenida de esta manera, corresponderá asignarle el valor pertinente. En este caso, será equiparable a un instrumento privado, ya que corresponderá al actor probar la validez del documento presentado. El hecho de que el mismo haya sido obtenido de manera directa del disco rígido del demandado, generará una fuerte presunción a favor de demandante.
El principal obstáculo que enfrenta quien elija esta vía, es que parte de la jurisprudencia considera –como se ha visto– que estando equiparado el correo electrónico a la correspondencia epistolar, ambos se encuentran bajo la protección otorgada por la Constitución Nacional en el art. 18, por lo cual, no corresponde obtener compulsivamente información del equipo del demandado.
d) Como documental, en base a un documento firmado electrónicamente
Algunos autores consideran que el correo electrónico simple, tal como lo hemos conceptuado al decir que se trata de aquel enviado sin tomar ninguna medida de seguridad adicional a las establecidas por el propio sistema de correo electrónico (es decir, el nombre de usuario y contraseña), no configura una tercera categoría, distinta del documento con firma digital y del documento con firma electrónica, si no antes bien se identifica plenamente con este último.[78]
Para sostener esta tesitura, se parte de la base de que el art. 5° de la ley 25.506 define a la firma electrónica como el “conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital”. De allí que cuando se utiliza un mecanismo de autenticación distinto al previsto por ley para la firma digital, no importa cual sea, nos hallamos frente a una firma electrónica. Y el correo electrónico simple funciona bajo el sistema de nombre de usuario y contraseña, con lo cual entraría en la categoría de documento con firma electrónica. Así lo ha sostenido con argumentos razonables Agustín Bender.[79]
Siendo así, sería equivalente per se a un instrumento particular no firmado, siempre que el juez admita el razonamiento efectuado (arg. Art. 319 CCyCN).
Estimamos que una recta interpretación de la ley de firma digital permite entender que la firma electrónica a la que se refiere consiste en la utilización de una técnica de protección que, sin ser la de la firma digital, asegure razonablemente la autenticidad e integridad del mensaje; como así también la aplicación de la firma digital cuando se carezca de alguno de sus requisitos. No nos parece que ninguno de estos supuestos se presente en el correo electrónico simple en sí mismo, ya que aun aceptando que el mecanismo de usuario y contraseña pueda asegurar la autoría del mensaje, el hecho de no contar con ningún método de seguridad en la elaboración y emisión del mensaje, que sea verificable, impide asegurar que el contenido del documento no ha sido modificado luego de su emisión. Desde otro punto de vista, la aceptación sin más de la tesis mencionada, parecería identificarse con la simple presentación de una impresión, con los problemas que esto trae aparejado y que han sido brevemente expuestos arriba.
Por ello, se ha sostenido[80] que “de nada sirve que un e-mail sea confirmado desde el punto de vista sustancial como poseedor de validación como prueba en juicio al haber sido constatada su autenticidad, si dicho correo no pudo ser debidamente adquirido por el proceso mediante su adecuada prueba por conducto de los medios probatorios correspondientes. O, siguiendo un razonamiento lógico, el juzgador nunca llegará a analizar la autenticidad de un e-mail si no fue, previamente, debidamente probado en juicio. Además de la validación de la copia impresa, es necesario aportar al juez información respecto de los mecanismos de almacenamiento y conservación utilizados”. En lo que casi todos los autores que han tratado el tema coinciden es que casi siempre será necesario acudir a una prueba compleja o combinada, utilizando elementos diversos para generar la convicción del juzgador.
e) Como documental con pericial y/o informativa
Otra alternativa válida sería presentar la copia impresa del mensaje de correo electrónico, remitiendo a una prueba pericial y/o a una informativa, para dotar al documento presentado de las características de las que carece: autoría e integridad.
De este modo, se podría solicitar la intervención de un perito informático que pueda establecer al menos desde qué cuenta de correo, y utilizando qué equipo (por medio de la determinación de su IP), se envió un mensaje determinado. Y aquí nuevamente viene a cuento el análisis de esta cuestión en el ámbito interempresario, ya que, si por prueba pericial se puede determinar que el mensaje ha sido remitido desde una cuenta institucional de determinada empresa, el problema de la autoría estaría resuelto para quien ha ofrecido este medio probatorio, y corresponderá a la remitente intentar desvirtuar esta presunción. Esto no sería así en el caso de tratarse de una cuenta de acceso público (como Hotmail® o Gmail®), donde nada puede deducirse del dominio.
A su vez, puede solicitarse también una prueba informativa encaminada a que el ISP proveedor del servicio de correo electrónico a la empresa informe si tiene registros de tráfico respecto de su cliente. Es de advertir que los registros se generan siempre, pero los ISP –al no estar obligados legalmente a guardarlos– los desechan periódicamente.[81]
Se trata, en definitiva, de hacer coordinar de manera armónica las reglas establecidas en el art. 333, con las expresadas en el art. 396 y siguientes, y el art. 457 y ss, todos del Cód. Procesal Civil y Comercial de la Nación. El éxito de esta medida dependerá, en gran proporción, de la celeridad con la que se la presente, y del proveedor de que se trate.
Una vez probado que el mensaje partió desde determinada empresa (con lo cual se resolvería la cuestión de la autoría), queda sin resolver aún el problema de la integridad del mensaje, ya que los ISP no guardan datos de contenido, sino solo de tráfico, y en la mayoría de los casos no podrá tampoco el perito informático obtener dicha información de esas fuentes.
Aunque se trata de la regulación de los contratos celebrados fuera de los establecimientos (arts. 1104 y sigtes. CCyCN), es pertinente agregar que se consideran contratos celebrados a distancia aquellos concluidos entre un proveedor y un consumidor con el uso exclusivo de medios de comunicación a distancia, entendiéndose por tales los que pueden ser utilizados sin la presencia física simultánea de las partes contratantes, y que en especial, se consideran los medios postales, electrónicos, telecomunicaciones, así como servicios de radio, televisión o prensa (art. 1105 CCyCN). En estos supuestos, siempre que se exija que el contrato conste por escrito, este requisito se debe entender satisfecho si el contrato con el consumidor o usuario contiene un soporte electrónico u otra tecnología similar (art. 1106 CCyCN) y si las partes se valen de técnicas de comunicación electrónica o similares para la celebración de un contrato de consumo a distancia, el proveedor debe informar al consumidor, además del contenido mínimo del contrato y la facultad de revocar, todos los datos necesarios para utilizar correctamente el medio elegido, para comprender los riesgos derivados de su empleo, y para tener absolutamente claro quién asume esos riesgos (art. 1107 CCyCN).
Las ofertas de contratación por medios electrónicos o similares deben tener vigencia durante el período que fije el oferente o, en su defecto, durante todo el tiempo que permanezcan accesibles al destinatario. El oferente debe confirmar por vía electrónica y sin demora la llegada de la aceptación (art. 1108 CCyCN).
Por otro lado, y puestos en la situación de tener que presentar un correo simple como medio de prueba en juicio, será de fundamental importancia aportar no solamente una copia del mensaje mismo, sino también arrimar todos los medios de convicción relacionados a él (pericias que describan los mecanismos de autenticación utilizados, los procedimientos de conservación y los utilizados para reproducir el documento electrónico original en soporte papel; informativas de los ISP involucrados y de las empresas donde estuvieran alojados los servidores de correo, proveyendo información sobre los datos de tráfico, etc.)
Es crucial generar el convencimiento del magistrado sobre dos elementos en particular: la integridad del mensaje, es decir que no ha sido modificado luego de su envío; y su autoría para establecer, al menos, la empresa donde está ubicado el equipo desde el que se remitió el correo. De este modo, se puede compensar la ausencia de firma digital.
Este sistema de mensajería que tanto se ha difundido, al menos en Argentina, WhatsApp utiliza una versión personalizada del protocolo abierto Extensible Messaging and Presence Protocol. Al ser instalado, crea una cuenta de usuario utilizando su número de teléfono como nombre de usuario (Jabber ID: número de teléfono @s.WhatsApp.net).[82] Los mensajes de imagen, audio o video se envían subiendo dicho contenido a un servidor HTTP y enviando un enlace al mismo, junto a una miniatura codificada en Base64[83] (si es aplicable).
WhatsApp se sincroniza con la agenda del teléfono, por lo que no es necesario que los usuarios agreguen sus contactos en una agenda separada. Como todos los usuarios están registrados con su número de teléfono, el software lista todos los usuarios de WhatsApp entre los contactos automáticamente.
En el caso de los mensajes por WhatsApp, se ha aconsejado,[84] a nuestro juicio con acierto, que deben observarse ciertas reglas, para que la evidencia sea válida como prueba judicial.
En primer lugar, no se debe vulnerar la intimidad de las personas o cualquier otro derecho fundamental protegido por la Constitución, tal como se ha señalado previamente.
En segundo término, el smartphone o dispositivo que contenga el chat no puede ser manipulado, garantizando así su autenticidad. Si un móvil ha sido hackeado para alterar el contenido de la conversación o los perfiles de los intervinientes, dicha prueba no será válida. Por otra parte, para que la cadena de custodia no se vea afectada, una forma de mantener la autenticidad es certificarlo mediante acta notarial, con la transcripción literal de los mensajes, perfiles y/o números intervinientes. Asimismo, cuando el número sea anónimo (como el caso de los dispositivos que funcionan con tarjetas prepagas) es importante aportar otras pruebas complementarias que contribuyan a llevar a convicción al Juez sobre lo que se pretende probar.
Cuando sea posible garantizar la integridad del chat, la conversación o la captura de un WhatsApp que se presente como prueba debe ser lo más clara posible, procurando que la prueba sea entregada en su integridad.
Es necesario corroborar la titularidad del número de celular. La prueba de una comunicación bidireccional, mediante cualquiera de los múltiples sistemas de mensajería instantánea, debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales, el anonimato que autorizan tales sistemas, y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo.
Se podrán utilizar, en definitiva, distintas técnicas para arribar a los fines perseguidos.
Conversaciones de WhatsApp
La cuestión de la validez de dichas conversaciones en juicio enfrenta como problema la posibilidad de manipulación de los mensajes, archivos, etc. y provoca la duda sobre su autenticidad e integridad.
Uno de los motivos es que el administrador de la app no conserva el contenido de las conversaciones (solo algunos datos relacionados con las comunicaciones), quedando ésta en los terminales de los usuarios.
Para aportar las conversaciones de WhatsApp como prueba en juicio, podemos, desde nuestro celular, entrar en el perfil del WhatsApp que queremos imprimir, en opciones elegimos “exportar chat” y escribimos la dirección de email a la que queremos enviar el archivo de texto, o en su caso, la totalidad incluyendo multimedia. El correo que recibimos contiene un archivo de texto donde figuran todas las conversaciones mantenidas, con fecha y horas de la misma, incluso la referencia de los ficheros de fotos, videos y conversaciones que se hayan remitido.
Esta prueba como tal tiene validez, siempre que no sea impugnada, en cuyo caso debemos irrefutablemente acudir a la prueba pericial, teniendo la carga probatoria quien pretende valerse de dicha prueba. El perito debe ser muy cualificado, debiendo garantizar la autenticidad y la integridad de la prueba, es decir, que los datos sean ciertos y reales, y que no se hayan alterado.
Recordemos que la información de los mensajes solo es guardada en los terminales de los usuarios, por lo que, si estos lo borran, tendremos que acudir a la memoria flash, con el inconveniente que aquí se mantienen hasta que el dispositivo necesita más espacio, momento en el que es borrado “definitivamente”, entre comillas. Si bien recientemente los usuarios de WhatsApp que quieran mantener sus conversaciones y archivos a salvo, y tenerlo disponibles por si cambian de terminal u otra circunstancia, es cierto que Google Drive te permite tener copia en la nube, por lo que podemos acudir a este “tercero de buena fe” que hará las veces de testigo.
El administrador de la app hace posible el tránsito de información, pero no guarda las conversaciones, solo los metadatos (datos que describen otros datos, reflejan el tráfico de las comunicaciones, origen y destino de las mismas, identidades e IP, entre otros). Pues bien, dicha información será relevante a efectos de la pericial, ya que, si las conversaciones son manipuladas, esta no coincidirá con los metadatos y, por tanto, no quedará garantizada la autenticidad e integridad de la prueba.
De acuerdo a la legislación española,[85] los operadores tienen obligación de conservar los datos relativos a las comunicaciones electrónicas, y los datos que son objeto de conservación, de acuerdo al art. 3º ap. 2. ° con respecto a la telefonía móvil son: i) Los números de teléfono de origen y destino. ii) La identidad internacional del abonado móvil (IMSI) de la parte que efectúa la llamada. iii) La identidad internacional del equipo móvil (IMEI) de la parte que efectúa la llamada. iv) La IMSI de la parte que recibe la llamada. v) La IMEI de la parte que recibe la llamada. En consecuencia, en España es posible acudir a los prestadores de servicios, para comprobar la autenticidad de los datos aportados.
Aspectos técnicos a tener en cuenta
WhatsApp utiliza una versión propia/modificada de XMPP[86] llamada FunXMPP. Sin entrar en más detalles técnicos, es un protocolo de mensajería que utiliza como sintaxis el lenguaje XML.[87]
Las principales desventajas que se señalan de este medio es que todos los datos son accesibles a cualquiera, con programas para capturar paquetes de datos; el sistema de generación de claves es altamente inseguro y que almacena datos como “logs” de mensajes enviados y recibidos, información de los contactos y geolocalizaciones. Las comunicaciones XMPP entre clientes y servidores están implementadas con seguridad principalmente a través de dos mecanismos: a) El protocolo TLS (Transport Layer Security) aplicado a la capa de transporte y b) El protocolo SASL (Simple Authentication and Security Layer) aplicado a la capa de seguridad y autenticación simple. Si la autenticación SASL se da entre dos servidores, la comunicación no se establecerá hasta que cada servidor se asegure de la auténtica DNS del otro. Si quien quiere autenticarse soporta SASL, deberá incluir el atributo ‘version’ con el valor ‘1.0’ por lo menos, en la cabecera del stream inicial.
Si el servidor soporta SASL, deberá informar de sus tipos de autentificaciones con la etiqueta <mechanisms/> en la contestación de la etiqueta de inicio de sesión, si es que el cliente soporta la conexión SASL.
Durante la negociación SASL, ninguno de los dos deberá enviar algún carácter en blanco como separación entre elementos, esta prohibición ayuda a asegurar la precisión a nivel de byte. Cualquier carácter XML contenido en los elementos XML deberá estar codificado usando el algoritmo base64 (Algoritmo de codificación binaria de textos).
Método de Autenticación
Los mensajes son la parte más importante de cualquier sistema de mensajería instantánea. XMPP es un protocolo muy orientado a los mensajes, que pueden ser de seis tipos diferentes:
a) Normal: que serían mensajes parecidos a los del correo electrónico;
b) Chat: mensajes persona a persona que serían los mensajes utilizados en una conversación entre dos personas;
c) Groupchat: mensajes enviados a un grupo de personas;
d) Headline: que serían los mensajes de marquesina;
e) Error: para los mensajes de error;
f) Jabber:x:oob: para las conexiones directas entre clientes para envío de archivos.
IMEI del teléfono móvil
El IMEI (International Mobile Station Equipment Identity en inglés) es un código de 15 dígitos pregrabado por el fabricante para identificar cada equipo móvil. Este código identifica al dispositivo a nivel mundial. Estos IMEI están compuestos por un código de identificación de marca y modelo otorgado a los fabricantes a nivel mundial por la GSMA (Global System Mobile Association).[88]
Es un código USSD pre-grabado en los teléfonos móviles GSM, que identifica al aparato unívocamente a nivel mundial, y es transmitido a la red al conectarse a ésta.
Es decir que la operadora que usemos no solo conoce quién y desde dónde hace la llamada (SIM) sino también desde qué terminal telefónico la hizo.
La empresa operadora puede usar el IMEI para verificar el estado del aparato mediante una base de datos denominada EIR (Equipment Identity Register).
El IMEI permite funciones como el bloqueo de terminales móviles en caso de robo, o liberar un teléfono móvil bloqueado para su uso con una nueva operadora móvil a partir del código IMEI, independientemente de la marca o modelo.
El IMEI de un aparato habitualmente está impreso en la parte posterior del equipo, bajo la batería, en el caso de dispositivos que contienen batería interna este puede encontrarse al reverso en la parte inferior del equipo en números pequeños, en algunos casos también puede llegar a encontrarse en el puerto donde se ingresa la tarjeta SIM (Chip). Asimismo, se puede marcar el código USSD siguiente *#06# (asterisco, almohadilla, cero, seis, almohadilla) para que aparezca en la pantalla del dispositivo.
El IMEI es normado por la 3GPP y el documento TS 23.003, tiene 15 cifras (en algunos teléfonos 14, se omite el último dígito SPARE, normalmente un 0). Los IMEI que contengan la secuencia “17”, sus 2 últimos dígitos no se emplean “00”. El IMEI se subdivide en varios campos TAC, FAC, SNR y SPARE.
El código de IMEI consta de cuatro partes y sigue el siguiente esquema: XXXXXX YY ZZZZZZ W. La primera parte (XXXXXX), los 6 primeros caracteres, se denomina Type Allocation Code (TAC), en donde los primeros dos dígitos indican el país de fabricación del equipo.
La segunda parte (YY) es el Final Assembly Code (FAC) e indica el fabricante del equipo.
La tercera parte (ZZZZZZ), compuesta de seis caracteres, es el número de serie del teléfono (SNR). El último dígito (W), es el dígito verificador o Spare, usado para verificar que el IMEI es correcto. 12345610654321.
La EIR (Equipment Identity Register, por sus siglas en inglés) es una base de datos en la que existe información sobre el estado de los teléfonos móviles. Dentro de esta base de datos existen tres listas de IMEI: la blanca, la gris y la negra.
La lista blanca identifica a los equipos que están autorizados para recibir y realizar llamadas. Esta lista debe siempre existir en el EIR, aun cuando sea la única; las otras dos son opcionales.
La lista gris identifica a los equipos que pueden hacer y recibir llamadas, pero que pueden ser monitoreados para descubrir la identidad del usuario utilizando la información almacenada en el chip SIM.
La lista negra identifica a los equipos a los que se les impide conectarse a la red. Contiene los identificativos de los equipos robados o utilizados de forma ilegal y también la de aquellos equipos que no pueden acceder al sistema porque podrían producir graves problemas técnicos; por lo tanto, no pueden realizar ni recibir llamadas.
El USSD (acrónimo de Unstructured Supplementary Service Data, Servicio Suplementario de Datos no Estructurados en inglés) es un servicio para el envío de datos a través de móviles GSM, al igual que el SMS.
Aunque el mecanismo de funcionamiento es muy similar al del Servicio de mensajes cortos (SMS), la diferencia principal es que no dispone de un Short Message Service Center (SMSC) intermedio (es decir, que los mensajes enviados no disponen de capacidad store and forward, por lo que, si no pueden ser entregados al instante, se descartan). Al saltarse este paso intermedio de almacenaje, los tiempos de respuesta interactiva de servicios basados en USSD son generalmente más rápidos que los utilizados para SMS, por lo que suele emplearse para servicios de telefonía en tiempo real, y servicios de mensajería instantánea.
Usando una analogía con protocolos de comunicaciones en Internet, USSD sería como el protocolo telnet (para que exista la comunicación, emisor y destino han de estar conectados a la red al mismo tiempo), mientras que el SMS sería similar al correo electrónico (emisor y receptor usan un equipo intermedio que almacena los datos, de modo que no necesitan estar conectados a la red al mismo tiempo; en el caso del correo electrónico se trataría del servidor de correo, mientras que en el del SMS se trata del SMSC).
Tras introducir el código USSD en el terminal GSM, la respuesta del servicio suele llegar en pocos segundos. Muchos operadores filtran de forma automática los mensajes, seleccionando si se transmiten mediante SMS o USSD según el número de destino, de forma que el uso de uno u otro método es transparente para el usuario.
Especificaciones
La versión de USSD conocida como Fase 1, definida en el estándar GSM 02.90, solo soporta operaciones de comunicación iniciadas por el teléfono, llamadas operaciones pull.
La versión de USSD conocida como Fase 2, definida en el estándar GSM 03.90, soporta operaciones de comunicación iniciadas tanto por el teléfono como por la red, llamadas operaciones pull y push.
Aplicaciones
El USSD se suele utilizar como una forma de llamar a otros servicios independientes de recepción de llamadas, que, al estar disponibles permanentemente, no necesitan el uso de un SMSC intermedio, disminuyendo así los costes de envío y operación. Ese es el caso, por ejemplo, de los servicios de devolución de llamadas (usados frecuentemente en programas de ahorro en roaming), o de noticias interactivas (como datos bursátiles o noticias deportivas).
Cada operador puede establecer uno o más servicios propios a través de USSD. Por ejemplo, se suele emplear para realizar peticiones de saldo disponible, estado de la cuenta e información similar en los servicios GSM de prepago. USSD es la base de algunos métodos de pago. Se suele emplear también en sistemas de mensajería automatizados, venta de politonos, o consulta de estado de líneas de autobús (como el servicio de tiempo de espera ofrecido por TMB en Barcelona).