Derecho Procesal Informatico

  • Uploaded by: daira torres
  • 0
  • 0
  • January 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Derecho Procesal Informatico as PDF for free.

More details

  • Words: 163,313
  • Pages: 446
Loading documents preview...
E-Mails, chats, WhatsApp , SMS, Facebook filmaciones con teléfonos móviles y otras tecnologías [1]

[2]

E-Mails, chats, WhatsApp, SMS,

Facebook, filmaciones con teléfonos móviles y otras tecnologías Validez probatoria en el proceso civil, comercial, penal y laboral

Dirección Dr. Horacio R. Granero Coordinación María Rosa Steckbaner

E-Mails, chats, WhatsApp, SMS, Facebook, filmaciones con teléfonos móviles y otras tecnologías: validez probatoria en el proceso civil, comercial, penal y laboral / Horacio R. Granero ... [et al.] ; coordinación general de María Rosa Steckbaner ; dirigido por Horacio R. Granero. - 1a ed . - Ciudad Autónoma de Buenos Aires : Albremática, 2019. Libro digital, EPUB

Archivo Digital: descarga y online ISBN 978-987-1799-92-3

1. Derecho. 2. Prueba Legal. 3. Prueba Pericial. I. Granero, Horacio R. II. Steckbaner, María Rosa, coord. III. Granero, Horacio R., dir. IV. Título CDD 345.062

Queda rigurosamente prohibida, sin la autorización escrita de los titulares del copyright, bajo las sanciones establecidas por las leyes, la reproducción total o parcial de esta obra por cualquier medio o procedimiento, comprendidos la fotocopia y el tratamiento informático. © 2019, Editorial Albremática S.A. Primera edición ISBN 978-987-1799-92-3 Hecho el depósito que marca la Ley 11.723

SOBRE LOS AUTORES Horacio Roberto Granero Abogado y Doctor en Ciencias Jurídicas (UCA). Profesor emérito de la Facultad de Derecho de la Universidad Católica Argentina, fundador de la Carrera de Abogado Especialista en Derecho de la Alta Tecnología, co-fundador y presidente de Albremática S.A. (empresa editora de elDial.com). Profesor e investigador en la Facultad de Derecho de la Universidad FASTA. Autor de libros, capítulos de libros y artículos. Expositor y conferencista en congresos y jornadas Eduardo Molina Quiroga Abogado. Doctor en Derecho (UBA). Profesor regular Derechos Reales UBA. Co-director de la Carrera de Especialización en Derecho Informático UBA. Subdirector del Programa de Actualización en Derecho Informático (UBA). Profesor de Posgrado invitado sobre temas de Derecho Informático y Derecho Civil, en UBA, UNLitoral, UADE, UCES. Investigador UBACyT. Evaluador CONEAU. Autor de libros, capítulos de libros y artículos. Expositor y conferencista en congresos y jornadas. Gastón E. Bielli Abogado. Doctorando en derecho. Secretario de la Comisión de Informática del Colegio de Abogados de la Provincia de Buenos Aires (ColProBA). Presidente del Instituto Argentino de Derecho Procesal informático. Presidente de la Comisión de Derecho Informático del Colegio de Abogados de Lomas de Zamora. Director del suplemento “Expediente Electrónico” de elDial.com. Docente UBA - UNLZ. Autor del libro “Derecho Procesal Informático” de Editorial La Ley (2017). Jorge C. Resqui Pizarro Abogado-Procurador (UBA). Agente de la Propiedad Industrial. Ejercicio liberal de su profesión en especial en las áreas de práctica: propiedad industrial e

intelectual; propiedad horizontal, derecho inmobiliario y real estate y derecho societario y corporativo. Posgrados nacionales y extranjeros en derechos intelectuales y asesoría jurídica de empresas. Participó en numerosos cursos, jornadas, seminarios y conferencias relacionados con las más diversas especialidades del derecho, como asistente, ponente y expositor. Autor de numerosas publicaciones en revistas y medios especializados sobre temas de sus áreas de ejercicio profesional. Miembro del Instituto de Derecho de la Propiedad Horizontal del CPACF. Docente de la Diplomatura en Derecho de la Propiedad Horizontal (CPACF-UB). Miembro fundador del Foro de Abogados de la Propiedad Horizontal (FAPH). Creador y fundador de UCRA (Unión de Consorcistas de la República Argentina) y actual coordinador general de ReDeCo (Reafirmación de los Derechos del Consorcista), ONGs líderes en la defensa de los consorcistas de PH. Socio-Director de Resqui Pizarro - Recasens Siches & Asociados. Abogados - Consultores - Agentes de la Propiedad Industrial. Director del Suplemento de “Derecho de Propiedad Horizontal, Conjuntos Inmobiliarios y Derecho Inmobiliario” de elDial.com. Silvia Toscano Abogada y escribana (UBA). Magister en Administración Pública (UBA). Especialista en derecho informático. Docente de grado y posgrado en materias relacionadas con los aspectos legales de la tecnología. Ex funcionaria del Ministerio de Justicia de la Nación y actualmente Decana de la Facultad de Derecho y Ciencias Sociales de UADE. Miembro del Instituto de Instituto de Filosofía Política e Historia de las Ideas Políticas de la Academia de Ciencias Morales y Políticas. Miembro de la Comisión de Ciberseguridad del Consejo Argentino para las Relaciones Internacionales (CARI). Luciano Galmarini Abogado. Especialista en Derecho de Alta Tecnología (UCA). Docente de grado en las materias: Derecho Informático y de la Propiedad Intelectual; Derechos y Garantías Constitucionales; y Derecho Constitucional de la Universidad Argentina de la Empresa. Investigador en el Instituto de Ciencias Sociales y Disciplinas Proyectuales de la Universidad Argentina de la Empresa. Asesor en el Senado de la Nación e integrante de las Comisiones de Sistemas, Medios de Comunicación y Libertad de Expresión, y de Ciencia Tecnología del Senado de la Nación. Autor de diversas publicaciones en temas de derecho y nuevas tecnologías.

Luis Ramunno Abogado. Profesor egresado del Profesorado Superior de la Universidad Católica Argentina. Docente de grado y posgrado. Autor de libros, artículos en diversas obras colectivas y disertante sobre temas de derecho procesal. Miembro de la Comisión para la reforma de la Ley Orgánica de Tribunales dentro del plan estratégico del Estado Provincial para la justicia santafesina 2006/2007. Ex juez de Distrito de Primera Instancia en lo Civil y Comercial de la ciudad de Rosario. Presidente de la Comisión de Guardias Profesionales del Colegio de Abogados de la 2da. Circunscripción-Rosario - Integrante de la Comisión Técnica Redactora del Anteproyecto del Código de Procedimientos Civil y Comercial de la Provincia de Santa Fe (Resol. 0258 año 2017, del Ministerio de Justicia y Derechos Humanos). Juan Andrés Gasparini Abogado, recibido en la Universidad de Buenos Aires con diploma de honor. Especialista en Concursos y Quiebras de la Universidad de Buenos Aires. Maestría en Derecho Procesal de la Facultad de Derecho de la Universidad de La Plata, con tesis pendiente. Ha cursado diversos estudios de posgrado en Derecho Procesal Civil y Derecho Civil en la Universidad de Buenos Aires. Autor de diversas publicaciones en temas de Derecho Procesal Civil y Comercial y en Concursos y Quiebras. Es ayudante regular por concurso la materia de “Concursos y Quiebras” en la Facultad de Derecho de la Universidad de Buenos Aires. Se desempeña como Auxiliar Letrado en la Justicia de la Provincia de Buenos Aires. Stefanía Putschek Abogada (UBA). Docente de la materia “concursos” en la facultad de derecho de la UBA. Posgrado en “derecho del consumidor y derecho de la competencia” (ESEADE). Participó en diversos congresos y conferencias de sobre temas de su especialidad. Autora de diversas publicaciones sobre temas de derecho comercial. Pablo Rodríguez Romeo Perito Informático Forense Estudio CySI. Ingeniero en Informática. Posgrado en Seguridad Informática y Máster en Liderazgo y Gestión Tecnológica Especializado en Informática Forense e Integración de Tecnología. Consultor Técnico Informático. Perito Informático de Oficio para el Poder Judicial de la

Nación y de la Pcia. de Buenos Aires, en los fueros Civil, Comercial, Laboral y Penal. Perito Informático de Parte para todos los fueros. Gabriel Hernán Quadri Abogado. Doctor en Ciencias Jurídicas y Sociales (UMSA). Secretario de la Cámara de Apelaciones en lo Civil y Comercial Morón. Director Honorario del “Instituto de Derecho Procesal” del Colegio de Abogados de Morón. Autor y coautor de numerosas obras de derecho procesal, incluidos múltiples artículos publicados en revistas especializadas. Director de la obra “Derecho Procesal en el Código Civil y Comercial”. Integrante del Foro de Derecho Procesal Electrónico. María Inés Abarrategui Fernández Abogada, Universidad de Buenos Aires. Doctora en Ciencias Políticas, Pontificia Universidad Católica Argentina. Docente universitaria. Trabaja en la Redacción de elDial.com. Carlos Jonathan Ordoñez Abogado egresado de la Facultad de Derecho de la Universidad Nacional de Mar del Plata. Doctorando en derecho. Secretario del Tribunal del Trabajo N° 4 de Mar del Plata. Vicepresidente del Instituto Argentino de Derecho Procesal Informático. Autor de diversas publicaciones sobre Derecho Constitucional y Derecho Procesal Informático. Gustavo Eduardo Aboso Doctor en Derecho (UNED - Madrid). Defensor de Cámara en lo Penal, Contravencional y de Faltas del Poder Judicial de la Ciudad Autónoma de Buenos Aires. Profesor de grado y posgrado de Derecho Penal (UBA, Universidad Austral y Universidad Nacional Mar del Plata). Carlos Christian Sueiro Abogado, Diploma de Honor y Especialista en Derecho Penal (UBA). Realizó estudios en el Exterior en la Juristische Fakultät. Georg– August-Universität Göttingen, Alemania (2011), Juristische Fakultät. Universität - Salzburg, Austria (2012) y en el International Institute of Higher Studies in Criminal Sciences (ISISC), Siracusa, Sicilia, Italia (2013). Asimismo, realizó una estancia de investigación en relación al tema en el Max Planck Institut. Freiburg,

Alemania (2016), sobre el tema “Criminalidad Informática y Prueba Digital”. Es Profesor Adjunto (Int.) de la materia “Criminalidad Informática” (UBA). Se desempeña como Profesor Adjunto en la Universidad del Salvador (USAL), en la Universidad de Belgrano (UB), en la Universidad Nacional del Litoral (UNL) y en la Universidad de Flores (UFLO). Profesor Invitado de la Universidad Austral (UA), de la Universidad de Mendoza (UM) y Universidad Nacional de La Rioja (UNLR). Se desempeña profesionalmente como Secretario Letrado de la Defensoría General Adjunta de la Nación. Gabriela Yuba Abogada egresada de la Facultad de Derecho de la UBA. Ex Jueza del Juzgado de Familia y Minoridad nro.1, Distrito Judicial Sur (Ushuaia) Tierra del Fuego. Magíster en Minoridad (Universidad Notarial Argentina). Ex Defensora Mayor de Ministerio Público de la Defensa (DJS), Ushuaia, Tierra del Fuego. Observadora de las actividades públicas de la 36° Sesión del Órgano de Tratado de la Convención de los Derechos del Niño, Comité de los Derechos del niño, Ginebra, Suiza (mayo 2004). Autora de numerosos artículos sobre Derecho de Familia, juvenil y comentarios del nuevo Código Civil y Comercial de la Nación. Co– autora de la obra “Violencia de género y violencia doméstica. Responsabilidad por daños” (directora: Graciela Medina. Co-autores: Gonzalez Magaña, I. y Yuba, G.). Dictó conferencias a nivel nacional e internacional (Lyon, Francia, Universidad Jean Moulin, Lyon III). Capacitadora en distintos cursos sobre Derecho de Familia, género y derechos de las mujeres. Miembro de la Comisión Reformadora del Código Procesal Civil y Comercial de la provincia de Tierra del Fuego. Asesora técnica de FUNDACIÓN NEP. Asesora del Ministerio de Desarrollo Social de TDF. Andrea Quaranta Abogada (UBA). Abogada del niño (CASI). Técnica en Minoridad y Familia (UNLZ). Integrante del estudio jurídico “Enrique A. Precedo & Asociados”. Socia fundadora del Estudio Jurídico Quaranta– Rivas, especializado en atención y patrocinio a víctimas de abusos sexuales. Martín Diego Pirota Abogado Especialista en Derecho de Daños (Universidad de Belgrano Argentina y Universidad de Salamanca - España). Autor de libros y artículos sobre derecho de daños y accidentes de la circulación. Socio del Estudio Jurídico

Notarial Pirota & Asociados. Godofredo Héctor Pérez Dudiuk Abogado, Profesor Adjunto por concurso público y antecedentes de la materia Derecho Penal Especial Cátedra A, Facultad de Derecho, Ciencias Sociales y Políticas de la UNNE. Especialista en Docencia Universitaria Titulo Facultad de Humanidades de la UNNE. José Sánchez Hernández Abogado del ilustre Colegio de Abogados de Salamanca (España). Socio fundador de “Nivolap abogacía digital” y “Legaltech”. Andrea Esparza Abogada. Profesora de Derecho Internacional Privado de la UBA, UNLZ Y UM. Directora adjunta del Instituto de Derecho Internacional Privado del Colegio de Abogados de Morón.

PRÓLOGO REPENSAR EL DERECHO PROCESAL ANTE UNA SOCIEDAD DISRUPTIVA Dr. Horacio R. Granero Hace poco más de tres años preparábamos el prólogo de la segunda edición de este libro que tuvo una extraordinaria aceptación gracias a la excelencia de los artículos y los autores que gentilmente colaboraron en su elaboración, lo que nos ha alentado a desarrollar esta tercera. Internet ha supuesto una auténtica revolución en los últimos 30 años, pasando de ser una fuente de información y comunicación muy útil a erigirse en un recurso completamente imprescindible en casi todas las actividades de nuestra sociedad. En lo que atañe al mundo jurídico, se puede afirmar que Internet ha sido y está siendo una herramienta muy útil para los juristas de todos los ámbitos. Sin embargo, junto a este “Internet de la información” está emergiendo un modelo nuevo conocido como el “internet de las cosas”, en el que las personas, además de transmitir información, pueden llegar a transmitir genuino valor a través de una red. Una de las manifestaciones es la conocida como “tecnología de bloques” o blockchain y el fenómeno asociado de las criptomonedas, que se presentan capaces de suponer una auténtica revolución que puede afectar significativamente, entre otros muchos, al mundo jurídico. Nos cuesta acostumbrarnos a esta corriente denominada de la “economía disruptiva”, donde se quiere imponer modelos o costumbres no por el hecho de ser prolijamente desarrolladas, sino pura y simplemente porque irrumpen como soluciones, eliminando intermediarios y reduciendo costos. Uber y Airbnb fueron un ejemplo. En particular, blockchain abre la puerta a la posibilidad de crear verdaderos contratos inteligentes, antes casi propios de la ciencia ficción, capaces de

ejecutar sus cláusulas automáticamente una vez verificado el cumplimiento de sus términos, sin intervención alguna de las partes, lo que va a modificar los criterios probatorios en un futuro muy cercano, y es por ello que incluimos un artículo de mi autoría sobre “Contratos inteligentes y blockchain. ¿Las cadenas de bloques pueden convertir a Uber en pasado de moda?” En la sección de temas de Derecho Civil y Comercial, conjuntamente con temas clásicos como “Eficacia probatoria de las comunicaciones electrónicas” –por Eduardo Molina Quiroga–, se incluye el análisis de aquellos influidos por las nuevas tecnologías, como “Los mensajes de WhatsApp en la jurisprudencia civil argentina. Incorporación de estos documentos al proceso judicial” –de autoría de Gastón Bielli– y “El WhatsApp y la privacidad en el proceso judicial” –escrito en coautoría por Silvia Toscano y Luciano Galmarini–. A ello se le suma el análisis sobre la “Validez probatoria del correo electrónico en el proceso civil y comercial”, por Luis Ramunno y los aspectos técnicos y procesales sobre informática forense en: “Prueba digital: nuevos paradigmas en la Justicia. Validez probatoria de e-mails, chats y redes sociales”, por Pablo Rodríguez Romeo. Los Dres. Gasparini y Putschek profundizan en estos interesantes temas desde la óptica del Derecho Comercial y el Dr. Resqui Pizarro aborda la implicancia de las comunicaciones electrónicas en la Propiedad Horizontal. En el capítulo sobre relaciones de familia, se hace hincapié en “La prueba electrónica y los procesos de familia (WhatsApp, archivos multimedia y Facebook)” por Gabriel Hernán Quadri. Posteriormente, el libro se introduce en el ámbito del Derecho Laboral, considerando “Las controversias derivadas del uso del correo electrónico laboral y la jurisprudencia. ¿Qué respuestas nos brinda la jurisprudencia?” –por María Inés Abarrategui– y analiza diversos aspectos en torno a “La valoración de la prueba electrónica en sede laboral”, por Carlos Jonathan Ordoñez. En el capítulo referido al Derecho Penal se investigan las “Técnicas de investigación y vigilancia electrónicas en el proceso penal y el derecho a la privacidad en la moderna sociedad de la información” por Gustavo Eduardo Aboso; la “Prueba Digital en la nube” por Christian Sueiro, y ya, en forma específica, se aborda el “Delito de grooming. Valoraciones en torno a la validez probatoria de WhatsApp, Facebook, correo electrónico con perspectiva de la infancia y de género” por Gabriela Yuba, y “El uso de los medios tecnológicos en los delitos contra la integridad sexual de niñas, niños y adolescentes” de autoría de Andrea Quaranta, finalizando el capítulo con un análisis de “La

prueba de videos en los procesos penal y civil” por Martín Pirota y Pérez Dudiuk Concluye la obra con doctrina extranjera, mediante un estudio vinculado a “Qué pruebas se pueden obtener sin autorización judicial en España”, de autoría de José Sánchez Hernández. Todo ello nos permite concluir, como decíamos en el prólogo de la primera edición, que no cabe duda que es un momento fascinante, donde no procede ni refugiarse en criterios que, en muchos casos, han quedado obsoletos o simplemente en desuso, ni tampoco embarcarse en aventuras irresponsables de aceptación de parámetros que pongan en peligro el derecho de la legítima defensa en juicio y la garantía del debido proceso. Tratar de predecir lo que va a pasar en el futuro tomando ciertos datos del presente y del pasado es, desde luego, razonable, pero no asegura el éxito de la predicción. Sean estas últimas palabras de felicitaciones al excelente Equipo de Redacción de elDial.com, liderado por Romina Lozano, que, bajo la coordinación de María Rosa Steckbaner, han realizado un excelente trabajo de recopilación de notas de doctrina y fallos de reciente y muy importante aplicación. Buenos Aires, enero 2019

DERECHO CIVIL Y COMERCIAL DOCTRINA

CONTRATOS INTELIGENTES Y BLOCKCHAIN. ¿LAS CADENAS DE BLOQUES PUEDEN CONVERTIR A UBER EN PASADO DE MODA? Horacio R. Granero a. Una visión disruptiva de la economía La creación de los smart contracts se ubica dentro de lo que se da en llamar la economía disruptiva, o sea, ese movimiento que ha tenido auge desde hace algún tiempo en el que, gracias a la tecnología, se considera que muchas de las actividades que tradicionalmente se realizaban con estructuras e intermediarios necesarios, hoy no lo son, valga el ejemplo de lo ocurrido en el transporte público con Uber y en el alquiler de lugares de vacaciones con Airbnb. Su filosofía es sencilla: unir a los interesados con los bienes o servicios ofrecidos, eliminando intermediarios, lo que –presume– ahorra costos y brinda rapidez al sistema. Y si funciona, mejor. La tecnología de bloques o blockchain permitió hace algún tiempo generar el fenómeno del dinero digital, uno de cuyos resultados fue la creación de los bitcoins, una forma de pago a la que no se le reconoce el carácter de moneda, por carecer de curso legal en los países, pero de gran aceptación, a pesar de la enorme volatilidad de su valor, y de no tener un ente regulador –como podría ser un Banco Central– que lo avale. Dentro de la filosofía disruptiva, poco importa analizar su validez, sino su general aceptación, y –como dijimos anteriormente, si funciona, mejor. Se busca simplicidad y eliminación de intermediarios. b. Noción de “contrato inteligente” En el caso de los denominados contratos inteligentes (o smart contract) se trata de un programa informático que facilita, asegura, hace cumplir y ejecuta acuerdos registrados entre dos o más partes (personas físicas o jurídicas), son

algoritmos que operan en un ambiente con la característica principal de no poder ser controlados por ninguna de las partes y que ejecuta un contrato en forma automática. El tema en sí es sencillo: el programa funciona con líneas de código de programación de las conocidas como “if-then” (si se da una premisa, entonces actúo de tal manera) de cualquier otro programa de computación, pero la diferencia radica en que se realiza de una manera que interactúa con activos reales. Fueron creados con el objetivo de brindar una seguridad superior al contrato tradicional y reducir costos de transacción asociados a la contratación, como los relacionados con la ejecución por incumplimiento, por ejemplo. Si bien normalmente también se componen de una interfaz de usuario y a veces emulan la lógica de las cláusulas contractuales, cuando se dispara una condición preprogramada, no sujeta a ningún tipo de valoración humana, el contrato “inteligente” ejecuta la cláusula contractual correspondiente. O sea que su principal característica radica en el hecho que los contratos inteligentes poseen la capacidad de auto-ejecutarse, y si bien son similares a un contrato tal cual lo entendemos o sea un acuerdo entre dos partes en el que se regula con cláusulas los términos y condiciones de dicho acuerdo, la diferencia radica en tres aspectos fundamentales. En primer lugar, las partes acuerdan que, según el cumplimiento o no de lo pactado, el contrato lo ejecuta directamente, sin necesidad de terceros. Por ejemplo, si un contrato inteligente regula la prestación de un servicio de telefonía móvil, podría tanto gestionar de forma automática el cobro de la mensualidad si durante dicho mes el servicio se prestó en las condiciones pactadas, así como tramitar la baja del servicio si el usuario no cumplió con el abono correspondiente. En segundo lugar, no debemos olvidar que nos encontramos ante un algoritmo o “código informático”, no un documento escrito, y que el mismo “existe” en una cadena de bloques (o como se lo llama “blockchain”) compartido por otras computadoras, desde la que se ejecuta, con la propiedad de no poder ser modificadas las partes, si no está así previamente acordado. c. ¿Qué son los blockchain? La cadena de bloques es una base de datos automatizada, descentralizada (está replicada en todos los ordenadores de los usuarios), y que no puede ser alterada. Esto la hace muy segura: para manipular la información almacenada y engañar al resto de nodos, es preciso manipular más del 50% de dichos nodos

que la integran, lo que es prácticamente imposible. En el blockchain se registran las operaciones, fechas, cantidades y participantes del contrato. Como utiliza claves criptográficas y está distribuido en múltiples computadoras, presenta ventajas en la seguridad frente a manipulaciones y fraudes, ya que, aunque pueda vulnerarse una copia, quedan millones intactas que, además, son abiertas y públicas. Por eso permite que todos los participantes conozcan los movimientos y cambios que se realizan en el documento. Todos los bloques que conforman la cadena utilizan una contraseña numérica llamada hash, tomada del bloque anterior. Como todos los bloques se ordenan cronológicamente, cada hash refiere al bloque que le antecede, lo que incrementa su nivel de seguridad para llevar datos transaccionales de manera transparente y en tiempo real, evitando la pérdida de datos y el fraude. Aunque el mecanismo descripto existe hace tiempo, su funcionalidad estuvo siempre muy atada a las transacciones de criptomonedas, (los Bitcoins especialmente) la cadena de bloques promete revolucionar en el corto plazo muchas de las actividades cotidianas y empresariales debido a que se trata de una base de datos compartida y online, que funciona como un libro para el registro de operaciones de compra-venta o cualquier otra operación similar, y que resiste a cualquier intento de falsificación. Por ejemplo, Toyota Motor ya está realizando pruebas con ella a fin de implementarla en distintas áreas. Un caso puntual: a medida que los coches estén conectados a Internet, si una persona adquirió un vehículo en cuotas y no realiza un pago financiero, se dará un aviso automático e inmediato al fabricante para que éste impida que el automóvil pueda ser encendido. SAP está desarrollando soluciones basadas en la cadena de bloques en compañía de banca, agricultura, energía y cuidado de la salud. Con respecto a esta última industria, esta solución fue probada para que los pacientes compartan sus registros médicos electrónicos con médicos o farmacéuticos durante un período de tiempo específico.[3] En China, la firma Chain of Things (CoT) está investigando los usos de la tecnología en los procesos del transporte marítimo para darle solución a problemas vinculados con la agilidad y la seguridad.[4] Según estadísticas, 116 millones de dólares en inversiones relacionadas con contratos inteligentes se habían registraron en el primer trimestre de 2016. Una cifra más de dos veces superior a los tres cuartos anteriores evidenciándose, así, el creciente interés en los contratos inteligentes y que en cuestión de meses habrá más y mejores productos basados en blockchain como los procesos de

reclamación de seguros, los expedientes médicos digitales, estaciones de recarga de coches eléctricos o incluso sistemas de votación que utilicen los contratos inteligentes.[5] d. Aspectos legales de los contratos inteligentes Los smart contracts plantean varias cuestiones desde la óptica legal. Nuestro derecho no los contempla, ni contamos todavía con precedentes judiciales que ayuden al respecto. Pero la normativa general de contratos aporta criterios para verificar si un smart contract puede tener validez jurídica y capacidad de ser legalmente exigible. Nuestro sistema legal reconoce la autonomía de las partes para alcanzar acuerdos legalmente exigibles y contratar libremente en los términos que consideren, siempre que se cumplan las exigencias básicas del derecho de contratos (art. 958 Código Civil y Comercial de la Nación), tanto en su contenido (objeto lícito y no contravención de normas legales imperativas, existencia de consentimiento válido de las partes, y obedecer a una causa lícita – no cabría dar eficacia jurídica, por ejemplo, a un smart contract que conlleve una transferencia de activos de tráfico prohibido–), como en el modo de formalizarlos (arts. 284, 1019 y 1020 Código Civil y Comercial de la Nación). Las particularidades de los smart contracts basados en blockchain también suponen retos para su eficacia legal. Por ejemplo, un smart contract formalizado exclusivamente en código informático y registrado en la cadena de bloques puede plantear dudas en cuanto a la validez del consentimiento contractual en entornos de contratación a gran escala, si no es posible acreditar que todas las partes intervinientes en su formalización son expertas en ese lenguaje de programación, o que aun no siéndolo se ha formulado también en lenguaje natural (conf. arts. 285 a 288 Código Civil y Comercial de la Nación). Los fideicomisos podrían también ser reemplazados por contratos inteligentes basados en blockchain: Si tres personas, por ejemplo, pautan el depósito de determinado monto de dinero en un plazo estipulado para comprar un bien, y solo dos de ellas cumplen lo pautado en tiempo y forma, la cadena de bloques permitiría fácilmente que el contrato se termine y que el monto depositado sea devuelto a los respectivos inversores de una manera rápida y sencilla (art. 1666 y siguientes Código Civil y Comercial de la Nación).[6] Puede ser problemático, asimismo, el encuadre legal de los smart contracts que no se concluyan entre personas (físicas o jurídicas) sino entre computadoras

directamente o entre cosas conectadas (una heladera “comprueba” la falta de manteca y “emite” una “orden de compra” al supermercado que remite la manteca al propietario de la heladera). Obviamente la ley únicamente admite la contratación entre personas, así que a efectos legales siempre habrá que buscar quién es la persona física o jurídica bajo cuyo control actúa el dispositivo o agente, y a quien se atribuirán las obligaciones y responsabilidades. Y, aunque uno de los elementos diferenciales que se asocia a las tecnologías blockchain es la fiabilidad de transacciones entre partes que no se conocen en un entorno sin intermediario centralizado, habrá que ver desde el punto de vista probatorio si, en caso de litigio o discrepancia, los tribunales consideran que se han generado evidencias suficientemente sólidas de la identidad de las partes, del consentimiento sobre el contenido de lo acordado, y de la fecha y hora; si bien estas incertidumbres legales serán probablemente menores en el caso de smart contracts utilizados en blockchains privadas. e. La creación y desarrollo de contratos inteligentes Los abogados y las firmas legales que quieran seguir ofreciendo un servicio de alta calidad van a tener que entender cómo las tecnologías blockchain afectan al entorno de negocios, transaccional y de procesos de sus clientes, y adecuar sus servicios a ese entorno. Es previsible que esta adaptación sea más acelerada en el asesoramiento legal al sector financiero, seguros, servicios de inversión, distribución de energía y telecomunicaciones, que probablemente serán los primeros en adoptar smart contracts en entornos reales. De hecho, se han creado para generar prototipos de contratos inteligentes en determinados supuestos legales, y en la puesta en marcha de casos de uso, es frecuente encontrar ya expertos legales que contribuyen a perfilar los aspectos legales de estas iniciativas. Contratos inteligentes ya pueden realizarse a través de Ethereum, una plataforma descentralizada que soporta la creación de acuerdos de este tipo,[7] o más recientemente, una empresa inglesa, Monax[8] cuyo objetivo principal es desarrollar aplicaciones basadas en contratos inteligentes para sistemas comerciales, preparando a tal efecto una “red de acuerdos”, pensada para facilitarle el trabajo a los abogados y hacerlos más óptimos. Esta red permitiría a los abogados gestionar documentos, manejar casos, arrendamientos e infracciones todo basado en contratos inteligentes. f. ¿Es necesaria su regulación legal?

El tema de la cadena de bloques está en todas partes. Cada vez surgen más jornadas, charlas y simposios en los que blockchain es la pieza clave de la discusión. Cada vez nos enteramos de su uso en relación a negocios más o menos peculiares. En definitiva, cada vez hay más interés en conocer más sobre el tema. Hasta hace relativamente poco, estas cuestiones e iniciativas quedaban normalmente en debates sobre visiones de futuro más o menos realistas, pero ahora la dirección de las reflexiones está cambiando rápidamente, pasando de un objetivo de implantación en el sector privado a un objetivo expansivo en el seno del sector público. Se da por hecho que el sector privado está adoptando, a su ritmo, la cadena de bloques, y se asume que la verdadera implantación definitiva se facilitará enormemente con la adopción de dicha tecnología por el sector público. Por ello, donde antes se reunían técnicos para valorar aplicaciones de la cadena de bloques, digamos, privadas, ahora se reúnen instituciones públicas, incluso internacionales o supranacionales, entre sí y también con conocedores del mundo blockchain, para valorar sus posibilidades de uso en áreas de la administración pública en general y en la prestación de servicios públicos en particular. Paralelamente, es común que en dichos foros se estudie de manera seria los efectos legales y posibles enfoques regulatorios para blockchain, para dar cobertura legal y seguridad jurídica a la cadena de bloques, de modo que tanto el sector privado como el público puedan implantar soluciones basadas en blockchain con garantías. La implementación de la tecnología denominada de “sand-box legal” es una de ellas.[9] Del mismo modo que institucionalmente desde la Unión Europea se plantean iniciativas legislativas en cuestiones como la Computación en la Nube o el Internet de las Cosas en el seno de la normativa sobre Mercado Único Digital (Digital Single Market), también blockchain está presente en el reto que para la Unión Europea supone la digitalización. En febrero de 2017 el Parlamento Europeo publicó un informe con el sugerente título de “Cómo blockchain puede cambiar nuestras vidas”, en el que analizaba el positivo impacto que la tecnología blockchain podría tener en materias tan dispares como la protección de derechos de propiedad intelectual y patentes o el voto electrónico.[10] También se ha conocido que la Comisión Europea contará con su propio Observatorio y Foro[11] cuyo objeto será tanto informar como asistir en las

materias de blockchain y smart contracts con el fin de identificar iniciativas relevantes y monitorizarlas; analizar desarrollos, tendencias y valorar riesgos y oportunidades; explorar casos de uso de blockchain en FinTech; proveer de consejo y soporte para las iniciativas que surjan de la Comisión y facilitar un foro que permita a los interesados, autoridades, supervisores y reguladores intercambiar opiniones.[12] Existe interés en el tema también en el ámbito de los escribanos, como ocurre en España, donde se ha efectuado interesantes ponencias sobre el tema[13] y propuestas de regulación en el Parlamento[14] En un intento por adaptar las leyes del Reino Unido a las nuevas realidades tecnológicas, la Comisión Jurídica Británica informó, a través de un informe difundido el 19 de julio 2018, que iniciará una investigación que permita convocar una potencial reforma de la ley para ajustarla al uso de los contratos inteligentes.[15] La recomendación que da el organismo es que se debe asegurar el que tanto los tribunales como la propia ley vigente sigan siendo competitivos para los negocios, lo que podría dejar abierta la puerta para aplicar alguna regulación a corto o mediano plazo. No es la primera vez que un organismo o Estado anuncia cambios en su legislación para añadir o reconocer la legalidad de los contratos inteligentes. Así ha ocurrido en diversos Estados de Estados Unidos,[16] como Florida o Wyoming[17] y Tennessee, en donde el gobernador Bill Haslam firmó, en marzo 2018 una enmienda a la legislación comercial estatal relacionada con las transacciones electrónicas. La intención fue incluir, en una nueva sección, la tecnología blockchain y los contratos inteligentes.[18] Estos antecedentes mueven a considerar la utilidad de la investigación y análisis de un marco legislativo de los contratos inteligentes en miras a introducir la tecnología blockchain en el sector público con el objetivo de mejorar los procesos internos y aportar trazabilidad, robustez y transparencia en la toma de decisiones, desarrollar la tecnología blockchain en modelos de colaboración pública y privada con el fin de favorecer mercados secundarios de bienes y servicios, disminuyendo gastos, aumentando la productividad e impulsando la creación de empleo especializado y –especialmente– evitar abusos en su implementación y adecuarla a las normativas vigentes brindando seguridad a los contratantes y facilitando su acreditación en etapas que fuera menester (instancias judiciales, por ejemplo). Experiencias anteriores, como la realizada en el tema del acuerdo marco para la implementación de la firma digital generan optimismo en este sentido, tendientes a que los organismos internacionales de estudio de temas afines al

Derecho y la Tecnología acerquen propuestas en este sentido. g. Problemas de ejecución y soluciones en los contratos inteligentes en el orden internacional: textos de la UNCITRAL aplicables actualmente En un informe reciente de la Cámara de Comercio Digital, con sede en Washington, generó la denominada Smart Contracts Alliance y con asistencia de la consultora Deloitte emitió en febrero 2018 un informe[19] sobre la aplicación práctica de doce contratos inteligentes, en el que llegó a la conclusión de la utilidad de su utilización para transacciones complejas, permitiendo un desempeño más simple las partes intervinientes, y con una posible reducción de los costos, si bien no se puede garantizar que el código que incluye los términos del contrato no pueda contener errores o producir resultados que no están de acuerdo con las expectativas de las partes..[20] Ello significaría que el contrato inteligente podría ser violado potencialmente en casos como su desempeño no sería tan esperado o previsto por las partes, lo cual genera un conflicto que debe ser solucionado por un tercero, principalmente un Tribunal. Y si ese conflicto se da a nivel de un contrato celebrado internacionalmente, la pregunta que surge es si existen normas u orientaciones actuales en virtud de los textos de la UNCITRAL para establecer la responsabilidad y proporcionar recursos adecuados para el incumplimiento en tales circunstancias. La Convención de las Naciones Unidas sobre el Uso de las Comunicaciones Electrónicas de la UNCITRAL se aplica al uso de las comunicaciones electrónicas utilizadas en la formación o ejecución de un contrato entre las partes cuyos lugares de negocios se encuentran en lugares diferentes,[21] y por tal motivo de acuerdo con este Convenio, un contrato inteligente podría ser considerado legítimamente válido, ya que se forma electrónicamente a través de un código de computadora.[22] El artículo 12 de la Convención dispone que los contratos formados como resultado de mensajes automatizados son legalmente válidos y ejecutables en virtud del Convenio. Sin embargo, no existe ninguna disposición legal que ofrezca indicaciones sobre la responsabilidad en un contrato automatizado y a partir de los cuales corresponda responder. La autoejecución funciona como prevención de conflictos en contratos inteligentes, pero aún pueden surgir problemas de exigibilidad en el contexto de contratos inteligentes transfronterizos debido a variaciones jurisdiccionales.[23] Para resolver más este dilema, es conveniente que los contratos inteligentes

incorporen una cláusula ODR (por Online Dispute Resolution) de Resolución de Disputas en Línea en su código[24] como fuera previsto por la doctrina. Recordemos que las Notas Técnicas de la UNCITRAL ofrecen una guía sobre lo que incluiría un procedimiento de ODR lo que sería compatible para los contratos inteligentes. Un texto de este tipo contribuiría a eliminar cualquier obstáculo actual en el comercio a través de contratos inteligentes al reforzar la confianza de los usuarios en su uso, lo que impulsaría el comercio digital internacional. h. Conclusión ¿Podría blockchain matar a Uber? Justo cuando las empresas de plataformas como Uber pensaron que su modelo de negocio las preparaba para el éxito, como indicamos en el inicio, una amenaza potencial en forma de tecnología de cadena de bloques está ganando terreno y podría interrumpir a estas empresas. Un artículo publicado en la revista Forbes de febrero 2018 generó una inquietante incógnita ¿Qué pasaría si las personas pudieran conectarse directamente con los conductores que están dispuestos a transportarlos? A pesar de que hay muchas preguntas que resolver con respecto a la adopción completa de blockchain para facilitar estas conexiones, el potencial ciertamente está ahí. ¿Podría blockchain significar el fin de Uber?[25] Compañías como Uber actúan como intermediaria, con un centro de información centralizado para conectar a los proveedores con las personas que necesitan sus servicios. La experiencia de usuario de estas plataformas le da la apariencia de que se conecta directamente con los proveedores de servicios y, por lo tanto, la plataforma se siente descentralizada. Sin embargo, toda la infraestructura, incluidos los servidores y el software, son propiedad de Uber y el mecanismo para que las personas realicen transacciones entre ellos está controlado por la plataforma. En el caso de Uber, envía su solicitud de un vehículo en la aplicación de Uber y su solicitud se envía a la compañía. Luego, envían un vehículo y el usuario les envía el dinero. Luego Uber se encarga de enviar el dinero al conductor. ¿Qué obtiene Uber por este servicio? Toman un porcentaje de la tarifa por sus honorarios. Ello ha hecho que la empresa hoy día se valore en aproximadamente ciento veinte mil millones de dólares…[26] Al tener una entidad centralizada que tiene todo el control, pueden dictar las condiciones para los acuerdos de operación y servicio. La filosofía blockchain es diferente. En lugar de tener una organización

centralizada que actúa como centro de intercambio de información. Todos los que quieran conducir a otras personas adjuntarían esa pieza de metadatos a su perfil que forma parte de una cadena de bloques. Habría ubicaciones servidas y otra información, como revisiones del controlador, que podrían agregarse al perfil. Luego, cuando alguien solicita un vehículo, la cadena de bloques podría filtrar posibles coincidencias y entregarlas al cliente que puede solicitar un viaje. Luego, las transacciones entre el conductor y el usuario pueden procesarse en la red de igual a igual. Un ex miembro de Uber, Christofer David tomó el desafío y desarrolló Arcade City, una aplicación para compartir viajes fue creada en respuesta a una frustración con algunas de las reglas y estructuras de Uber y el hecho que sea un ecosistema abierto hace que no esté a la merced de los ejecutivos y las juntas directivas para determinar su marco operativo. A la fecha se incorporaron tres mil conductores en treinta ciudades.[27] La economía disruptiva no acepta traicionar su principio: la tecnología se llama disruptiva cuando “conduce a la desaparición de productos actualmente existentes en el mercado” y “servicios que utilizan preferiblemente una estrategia disruptiva son aquellos que actúan frente a una estrategia sostenible, a fin de competir contra una tecnología dominante buscando una progresiva consolidación en el mercado”[28] Esta vez, al mundo jurídico le ha caído una incertidumbre que no consiste en la aparición de un nuevo Código. En este nuevo escenario generado por los contratos inteligentes, los abogados tendremos que cambiar nuestro rol, así como entender esta nueva realidad para lograr adaptarse. En materia específica de contratos inteligentes nos va exigir, primero que tengamos un conocimiento más profundo de cómo funcionan estas tecnologías, entender qué es un algoritmo, no para que nosotros vayamos a programar, sino para entender cómo un contrato inteligente se traduce de un lenguaje puramente legal a uno técnico de programación lo que supone un reto para vamos a tener que trabajar multidisciplinariamente, debido a que el contrato inteligente se incorpora a un código y a una programación en algoritmos matemáticos. Los abogados, al asesorar en la utilización de smart contracts, se deberá trabajar mano a mano con ingenieros y expertos en programación de software para poder trasladar los esquemas legales a algoritmos que den lugar a estructuras transaccionales autoejecutables y que a la vez resulten legalmente exigibles. Ello significa que los smart contracts no sustituirán a los abogados, si no que serán una evolución del sistema legal y el papel de los juristas podría cambiar,

pasando de desarrollar o litigar contratos individuales, a producir –por ejemplo– plantillas para estos contratos. Es un desafío apasionante, sin lugar a dudas, no solamente para los profesionales sino, primordialmente para las Universidades que deberán revisar urgentemente el contenido de la currícula, por ejemplo, la materia “Contratos”, para adecuarla a la nueva regulación de las obligaciones entre las partes, y para el Poder Judicial que deberá enfrentarse con esta realidad.

EFICACIA PROBATORIA DE LAS COMUNICACIONES ELECTRÓNICAS Eduardo Molina Quiroga Nuevamente somos convocados para comentar nuestra visión acerca de la eficacia probatoria de las comunicaciones electrónicas, que hace rato han excedido el ámbito de los correos electrónicos, dado que tanto las normas penales como las civiles y comerciales se expresan en un sentido más amplio.[29] Si se compara la situación previa a la sanción del Código Civil y Comercial de la Nación con la actual, es válido decir que se ha avanzado con la incorporación de textos que seguramente serán muy útiles para este propósito, aun cuando desde nuestro punto de vista, se hubiera podido ser más innovador, considerando el derecho comparado y la tendencia que cada día se hace más evidente en cuanto al proceso denominado de “despapelización”.[30] Como hemos sostenido anteriormente, es evidente la evolución permanente de las aplicaciones digitales, tanto en materia de comunicación interpersonal, como de negocios de todo tipo, lo que exige una constante actualización de conceptos y prácticas, para evitar un divorcio entre la realidad y la norma jurídica. Introducción Tanto el correo tradicional –en soporte papel–, como los diversos medios de comunicación electrónicos, son maneras de comunicarse entre un emisor y un receptor, donde lo que varía es el método de transmisión del mensaje. El correo tradicional (sea el envío de una carta, una carta documento, un telegrama, etc.) es una forma de expresarse a través de un papel escrito y las comunicaciones electrónicas son una forma de expresarse a través de una computadora o un teléfono inteligente (el papel y la computadora son medios distintos a través de los cuales una persona, empresa, institución, etc, envía un mensaje a otra persona, empresa, institución). El envío de comunicaciones

electrónicas a través de Internet, no deja de ser un intercambio epistolar, pero lo que cambia, es el medio a través del cual se efectúa el envío, la rapidez del mismo, la manera en que se efectúa. En síntesis, no existen diferencias conceptuales, sino de implementación. Es público y notorio que actualmente trabajamos, preparamos negocios, compramos, vendemos, entablamos relaciones amorosas, nos informamos y jugamos “on line”.[31] Los consumidores y las empresas recurren cada vez más a los servicios de datos y acceso a Internet en lugar de a la telefonía y otros servicios de comunicación tradicionales. Esta evolución ha supuesto la irrupción de tipos de agentes del mercado anteriormente desconocidos que compiten con los operadores tradicionales de telecomunicaciones, como por ejemplo los denominados operadores de transmisión libre (OTT): proveedores de servicios que ofrecen una gran variedad de aplicaciones y servicios, incluidos los servicios de comunicaciones, a través de Internet. Al mismo tiempo, se ha incrementado la demanda de conectividad fija e inalámbrica de alta calidad, con el aumento del número y la popularidad de los servicios de contenidos en línea tales como la computación en la nube, la Internet de las cosas (IoT), la comunicación de máquina a máquina (M2M), etc. Las redes de comunicaciones electrónicas también han evolucionado. Entre los cambios principales cabe citar los siguientes: a) la transición en curso hacia un entorno exclusivamente IP, b) las posibilidades que brindan las nuevas y mejoradas infraestructuras de red subyacentes, que sustentan la capacidad de transmisión, prácticamente ilimitada, de las redes de fibra óptica, c) la convergencia de las redes fijas y móviles hacia ofertas de servicios sin fisuras para los usuarios finales, con independencia de la ubicación o del dispositivo utilizado y d) el desarrollo de enfoques técnicos innovadores de gestión de las redes, en particular las redes definidas por software y la virtualización de las funciones de la red (NFV). Estos cambios operativos y de uso, exponen las normas vigentes a nuevos retos cuya importancia se incrementará probablemente a mediano y largo plazo, y, por tanto, deben tenerse en cuenta a efectos de la revisión del marco regulador de las comunicaciones electrónicas.[32] Con la expresión “comunicaciones electrónicas” pretendemos referirnos a diversos mecanismos electrónicos de comunicación que incluyen además del ya conocido correo electrónico, la banca por Internet –“home banking”–, los mensajes cortos de texto, los sistemas de mensajería instantánea (SMS), los mensajes a través de las redes sociales, WhatsApp,[33] entre otros medios de

comunicación electrónicos. El Código Civil argentino derogado se refería a la correspondencia en varios artículos. La acepción que corresponde atribuirle hoy a la expresión “correspondencia epistolar”, más allá de lo que nos muestra la práctica cotidiana, ha sido resuelta por una norma del Código Penal (art. 153, según ley 26.388), al incluir a la comunicación electrónica en el conjunto de comunicaciones interpersonales protegidas en su confidencialidad.[34] Esta nueva concepción fue reforzada al establecer el art. 77 del mismo Código, que el término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos “instrumento privado” y “certificado” comprenden el “documento digital firmado digitalmente”. Con anterioridad a la sanción de la ley 26.388 habían existido pronunciamientos judiciales que declararon que “el denominado “correo electrónico” era equiparable a la correspondencia epistolar y, por ello, merecía igual protección constitucional”.[35] Esta posición no fue compartida por muchos sectores, y esta discrepancia fue uno de los motivos de las modificaciones que se introdujeron al Código Penal, precedentemente mencionadas. Valor probatorio de las comunicaciones electrónicas según el derecho argentino El problema que estos medios presentan al operador jurídico, es que su funcionamiento aún resulta opaco para la mayoría, y cuando se pretende invocarlo como evidencia probatoria, se desconoce como hacerlo. La autenticidad e inalterabilidad de una comunicación, en tanto pretenda ser soporte, evidencia y, eventualmente, prueba de una manifestación de voluntad, son requisitos necesarios para que su contenido pueda constituir una evidencia válida de declaración de voluntad. El principal obstáculo para la admisibilidad y eficacia probatoria de los nuevos soportes de información se plantea con relación a si pueden revestir el carácter de permanente que se menciona como esencial en la definición de “documento”. El temor sobre la posibilidad de reinscripción o reutilización de los soportes informáticos –se dice– disminuye su seguridad y confiabilidad. Dada su calidad de elemento reproductor de una realidad, es razonable pretender

que un documento –lo que incluye las comunicaciones electrónicas– sea auténtico y durable. Un documento es auténtico cuando no ha sufrido alteraciones tales que varíen su contenido, lo que implica decir que la autenticidad está íntimamente vinculada a la inalterabilidad. Un documento será más seguro cuanto más difícil sea alterarlo y cuanto más fácilmente pueda verificarse la alteración que podría haberse producido, o reconstruir el texto originario. La calidad de durable es aplicable a toda reproducción indeleble del original que importe una modificación irreversible del soporte. Se entiende por “modificación irreversible del soporte” la imposibilidad de reinscripción del mismo. Es “indeleble” la inscripción o imagen estable en el tiempo, y que no pueda ser alterada por una intervención externa sin dejar huella. En cuanto a la noción de autoría de la declaración de voluntad, que en el Código Civil derogado se basaba exclusivamente en la inserción de una firma ológrafa, ha sido ampliada, incorporando todo otro medio técnico que asegure la verificación de la autoría atribuida y de la autenticidad de la declaración de voluntad contenida en el documento. Aplicación a las comunicaciones electrónicas de los criterios jurisprudenciales usados para telegramas y cartas documento Antes de la vigencia del CCyCN sostuvimos que, aplicando analógicamente a las comunicaciones electrónicas las pautas jurisprudenciales sobre telegramas y cartas documento,[36] era válido sostener que para que tuvieran eficacia probatoria en un juicio, debían ser reconocidas por la contraria al contestar la demanda, como lo exige el artículo 356 Cód. Procesal Civil y Comercial, o en su caso, ser autenticado por los medios adecuados. La gran mayoría de los mensajes vía comunicaciones electrónicas que circulan actualmente carecen de certificado digital, o el que tienen solo ha comprobado la dirección, pero no la identidad del usuario, por lo que están comprendidos por la presunción del art. 8 de la Ley 25.506 que solo otorga presunción de autoría en los casos de la llamada “firma digital” (artículo 7°),[37] con los alcances de no modificación que le atribuye el artículo 8º de la norma citada.[38] En consecuencia, los correos electrónicos simples y los que tengan certificado digital, pero sin verificación de identidad del titular por parte de la autoridad

certificante, pueden ser objeto de confesión expresa, conforme al artículo 356 del Cód. Procesal Civil y Comercial, mediante el reconocimiento de su remisión o recepción. Para ello, es necesario que se entienda que la expresión “cartas y telegramas” es aplicable a las comunicaciones electrónicas en general, como hemos visto que explicita el Código Penal. En caso de ser negada su remisión o recepción, puede intentarse su autenticación en juicio mediante un procedimiento similar al referido para los telegramas y cartas documento. El inconveniente que puede presentarse es que, a diferencia de lo que ocurría cuando el correo era estatal, los destinatarios de las pruebas de informes para intentar acreditar la existencia de comunicaciones electrónicas, serán los proveedores de servicio de Internet (ISP) que cumplan la función de servidores de correo electrónico o de la comunicación que se trate. Esto no excluye que a la prueba de informes se le incorpore la exigencia de exhibición de correspondencia, en el caso de comerciantes (arg. art. 331 y concdts. CCyCN).[39] Se puede indicar en la demanda la existencia de estos mensajes vía comunicaciones electrónicas, calificándolos como prueba documental, con los argumentos que hemos vertido precedentemente, detallando su contenido, el lugar, archivo, oficina pública o persona en cuyo poder se encuentra (art. 333 Cód. Procesal Civil y Comercial de la Nación). También, es procedente utilizar la autorización de requerir directamente a entidades privadas, sin necesidad de previa petición judicial, el envío de dicha documentación o de su copia auténtica (art. 333, Cód. Procesal Civil y Comercial de la Nación, o su norma equivalente en los códigos provinciales). En definitiva, creemos que, en el ámbito del derecho privado, cualquier comunicación electrónica, es perfectamente asimilables a la correspondencia epistolar y su valor probatorio se regirá por las normas aplicables a los instrumentos privados. En caso de tratarse de correo electrónico con certificado de firma digital, en el que la autoridad certificante haya verificado la identidad del titular del certificado, rigen las presunciones establecidas en la Ley 25.506. Capítulo aparte corresponde a las comunicaciones electrónicas en el ámbito estatal, tanto nacional como provincial, e incluso en los tres poderes, cuando hayan implementado o adherido a las normas sobre despapelización que en forma creciente está emitiendo el Gobierno.[40] Código Civil y Comercial de la Nación

El Código Civil y Comercial la Nación (en adelante CCyCN) consagra más ampliamente que el Código Civil derogado (de aquí en más, Código Civil) el principio de la libertad de forma, al establecer que, si la ley no designa una forma determinada para la exteriorización de la voluntad, las partes pueden utilizar la que estimen conveniente. Las partes pueden convenir una forma más exigente que la impuesta por la ley (art. 284) y agrega que El acto que no se otorga en la forma exigida por la ley no queda concluido como tal mientras no se haya otorgado el instrumento previsto, pero vale como acto en el que las partes se han obligado a cumplir con la expresada formalidad, excepto que ella se exija bajo sanción de nulidad (art. 285). Entendemos que, como resabio cultural de épocas anteriores, se mantiene en el texto de la nueva norma como denominación genérica la palabra “instrumentos”, al establecer que la expresión escrita puede tener lugar por instrumentos públicos, o por instrumentos particulares firmados o no firmados, excepto en los casos en que determinada instrumentación sea impuesta, pero se admite que “puede hacerse constar en cualquier soporte, siempre que su contenido sea representado con texto inteligible, aunque su lectura exija medios técnicos” (art. 286). En los fundamentos de la Comisión integrada por los Dres. Lorenzetti, Highton y Kemelmajer de Carlucci se afirma que se actualiza el criterio para considerar la expresión escrita a fin de incluir toda clase de soportes, aunque su lectura exija medios técnicos, recogiendo a tal efecto la solución del Proyecto de 1998 (art. 263, parte final), que permite recibir el impacto de las nuevas tecnologías. El CCyCN, con alguna reticencia, en nuestra opinión, mantiene la idea de instrumentos firmados y no firmados: Los instrumentos particulares pueden estar firmados o no. Si lo están, se llaman instrumentos privados. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, –se aclara nuevamente– “cualquiera que sea el medio empleado, los registros de la palabra y de información” (art. 287). Más allá de nuestras reservas sobre esta redacción, es indudable que corrige el error conceptual del art. 1012 (CC) que adjudicaba a la firma la condición de “requisito de existencia” del acto jurídico. El CCyCN trae como novedad la aclaración que la correspondencia, cualquiera sea el medio empleado para crearla o transmitirla, puede

presentarse como prueba por el destinatario”, salvo la que sea confidencial que no puede ser utilizada sin consentimiento del remitente. Asimismo, los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario, y del remitente si es confidencial (art. 318 CCyCN). La otra norma directamente aplicable es el art. 319, que establece que el valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen. Clases de comunicaciones electrónicas Cuando la comunicación electrónica no cuenta con firma digital, aun con lo previsto por el CCyCN que hemos señalado, se plantea el problema respecto a su equivalencia funcional y su eficacia jurídica. En general, se afirma que la validez probatoria de las comunicaciones electrónicas sin firma digital es bastante pobre, [41] debido básicamente a dos cuestionamientos: por una parte, que no cuentan con las medidas de seguridad que indican la autenticidad, la integridad, la autoría y garantizan el no repudio. Por otro lado, se afirma que estando a disposición el mecanismo de la firma digital –o, llegado al caso, electrónica– no corresponde otorgar eficacia al documento digital que no contenga ninguna de ambas. Respecto a la equivalencia funcional, el correo simple ha sido asimilado tanto a un instrumento particular no firmado,[42] cuanto a la correspondencia epistolar. [43]

Esta afirmación podemos extenderla a la enorme mayoría de las comunicaciones electrónicas, que se remiten sin tomar ningún recaudo de seguridad adicional a los del propio sistema de correspondencia electrónica. Sentado entonces que existe una categoría de mensajes de comunicaciones electrónicas simples, es decir, que no poseen firma digital ni electrónica, corresponde dilucidar cuál será su valor probatorio en juicio, en particular, en el marco de las relaciones contractuales establecidas entre empresas. El tema amerita considerarlo porque en la realidad cotidiana, los agentes comerciales, industriales, e incluso los consumidores, utilizan cada vez más comunicaciones electrónicas, no solo como medio informal de comunicación (por caso, para mantener vínculos con colegas), sino también para celebrar contratos, contraer obligaciones y manifestar su voluntad jurídicamente vinculante de muchos otros modos.

En ese contexto, los mensajes por comunicaciones electrónicas agregan, a la sencillez y comodidad de uso, la imagen de certeza que transmite la palabra escrita. En definitiva, el comerciante medio considera al mensaje de correo electrónico –aún de modo inconsciente– como un documento escrito a través del cual expresa su voluntad como si lo hiciera de puño y letra. Y hoy podemos agregar que similar verosimilitud se adjudica a medios como los mensajes de texto, el WhatsApp, y otros similares. Al momento de cumplir con la palabra empeñada de este modo, no se generará ninguna controversia si se respeta lo comprometido; pero si se desconoce lo pactado, no habrá otra salida que intentar justificar la relación en los estrados judiciales, echando mano a esos mensajes intercambiados por vía electrónica. Se sostiene que la firma de una persona humana colocada a continuación de un texto, implica su conocimiento del mismo y su conformidad, es decir, que representa el consentimiento, aun cuando esta afirmación sea más una presunción. Esto estaba fundado en la inexistencia de otras maneras de registro permanente de la voluntad expresada por las personas. Actualmente se puede prescindir de la firma, en la medida en que por otros medios se pueda cumplir con las finalidades perseguidas con su utilización, o sea, la determinación de la autoría y autenticidad de la declaración. Por ello, ya con anterioridad a la sanción de la ley 25.506, pensábamos que los documentos electrónicos pueden constituir un medio de prueba (prueba documental), y que el rechazo in limine de su eficacia probatoria constituía un excesivo rigor formal y un arbitrario desconocimiento de la garantía de defensa en juicio. Hoy cabe decirlo como regla para las comunicaciones electrónicas en general, con las salvedades de cada caso. Urge entonces encontrar los caminos que permitan utilizar este medio de prueba, otorgándole el valor que le corresponda, sin pasar por alto, desde luego, la protección de aquél contra quien se quieren hacer valer esta prueba. Breve reseña jurisprudencial Nuestra jurisprudencia ha sido vacilante en cuanto a otorgar eficacia probatoria a los correos electrónicos. Existen pronunciamientos que van desde considerarlos “principio de prueba por escrito”, hasta aceptarlos como un soporte válido de manifestaciones de voluntad. Estos fallos han ido abriendo un arduo camino hacia el reconocimiento

probatorio de un medio de comunicación que no solo ha sido equiparado en el Cód. Penal a la correspondencia epistolar, sino que se ha convertido en el método más difundido de relación a distancia entre las personas. En la jurisprudencia comercial debe mencionarse como pionero el pronunciamiento del ex juez nacional en lo Comercial Javier Fernández Moores, en el que se efectuaron interesantes aportes al tema que nos ocupa.[44] En el ámbito penal se afirmó que “queda claro que el tan difundido “e-mail” en nuestros días es un medio idóneo, certero y veloz para enviar y recibir todo tipo de mensajes, misivas, fotografías, archivos completos, etc. es decir, amplía la gama de posibilidades que brindaba el correo tradicional al usuario que tenga acceso al nuevo sistema”.[45] En el fuero Civil se dijo que “La ausencia del requisito de firma que regula el artículo 1012 del Cód. Civil (derogado) para la configuración de un instrumento privado, no impide que pueda considerarse al e-mail en los términos del art. 1190 inc. 2º, como “instrumento particular no firmado” a los fines de acreditar la existencia de un contrato o bien como “principio de prueba por escrito” en los términos del artículo 1191 del citado Código”.[46] Se ha admitido la eficacia probatoria sosteniendo que “al mentado correo electrónico cabe concederle plena eficacia probatoria entre la actora y el codemandado, ya que éste si bien en su escrito de contestación de demanda negó su autenticidad, luego se sirvió de él para excepcionar su legitimación para ser demandado. Es que, corresponde asignarles a los mensajes electrónicos la misma eficacia probatoria que de conformidad con el Cód. Civil (derogado), art. 1190:2, se le asigna al fax como principio de prueba por escrito.[47] Ello lo confirma el hecho de que la doctrina los analiza conjuntamente”.[48] En consecuencia, se concluyó que “los términos de la contratación deben extraerse del contenido del intercambio de correos electrónicos entre la actora y el codemandado y de la carta de porte emitida por la codemandada”.[49] En otro caso, en el que se solicitó una prueba anticipada sobre correos electrónicos de una sociedad comercial, consistente en una pericia informática a producirse sobre las computadoras ubicadas en la sede de la demandada, con el fin de comprobar la existencia de correos electrónicos cruzados entre las partes y originados en una transacción comercial que habría resultado frustrada[50] el tribunal sostuvo que “la propia naturaleza y vulnerabilidad de registros informáticos es suficiente para tener por fundado el temor de que exista peligro cierto de que el transcurso del tiempo torne dificultosa o imposible la producción ulterior de la prueba”. Y agregó que “…admitir la producción anticipada de la

prueba en modo alguno implica asignarle virtualidad probatoria frente a los hechos controvertidos, aspecto éste sobre el que la demandada siempre tendrá ocasión de ser oída con anterioridad a que se dicte cualquier resolución de mérito”. “La medida ordenada con dichos alcances, en principio, no debería derivar en perjuicio alguno para la contraria. Y, como la prueba se producirá en la sede de la demandada y en presencia de sus directivos, se prescindirá de su notificación se lleve cabo necesariamente en ese acto y con carácter previo a efectivizar la diligencia”. Con posterioridad, la Cámara Comercial resolvió, ante un pedido para obtener evidencia de equipos de computación de la contraria, que “la prueba anticipada que regula el artículo 326, Cód. Procesal, es una forma excepcional de ofrecer y producir prueba a efectos de asegurar aquélla de realización dificultosa en el período procesal correspondiente; el peticionario deberá fundar la solicitud exponiendo la particular situación, el objeto del proceso futuro y los motivos justificados para temer que la producción de sus pruebas pudiera resultar imposible o muy dificultosa en el período de prueba”. En un juicio laboral se tuvo en cuenta el intercambio de correos electrónicos entre el trabajador despedido y la empleadora, que acreditaron que se encontraba fuera del país, cumpliendo funciones para ésta, mientras era intimado en su domicilio en Argentina a reintegrarse a sus funciones. Se resolvió que “el despido resulta(ba) incausado e ilegítimo (ya) que del informe de la perita traductora surgía que durante el mes de marzo de 2005 el actor se comunicó con su empleadora vía mail por motivos laborales, por lo que se encuentran justificadas las inasistencias imputadas al trabajador”.[51] En otro caso, la Cámara Civil, declaró el divorcio de las partes por la causal objetiva de separación de hecho sin voluntad de unirse por más de tres años – antes de la vigencia del CCyCN– y rechazó las causales de injurias graves y adulterio invocadas en la reconvención y la reconventio reconventionis. Para así decidir, sostuvo que una serie de actos que podrían ser calificados como “infidelidad virtual”, tales como el envío de mail de matiz amoroso por parte de la esposa a un tercero, no acreditaban de modo alguno la existencia de adulterio. [52] Lo interesante de esta sentencia, a los fines de comentar la eficacia probatoria de los correos electrónicos, es que tanto el juez de primera instancia como la Cámara no los descartaron como medio de prueba, sino que los consideraron, pero concluyendo que no eran pertinentes, pues “aunque la demandada reconoció la autenticidad de los e-mails que intercambió con una persona que no era su esposo –lo que el magistrado llamó “infidelidad virtual–, afirmó que

nunca se conocieron personalmente y, además estos correos electrónicos fueron intercambiados con posterioridad a la separación de hecho”. Vigente el Código Civil y Comercial se ha resuelto que “corresponde otorgar fehaciencia al correo electrónico enviado por un contratante para comunicar la rescisión de un contrato de consultoría, en tanto su remisión y autenticidad resultaron corroboradas en vía pericial informática y porque la forma en que fue concebido tanto ese e-mail como el reiteratorio, a la luz de que se desprende de la prueba testimonial, guarda congruencia entre lo sucedido y lo narrado en ellos, y su texto es claro y preciso (art. 319 del Código Civil y Comercial de la Nación).[53] Más recientemente se ha resuelto que “Si bien, como regla, no puede asignarse valor probatorio a un correo electrónico que no cumple con los arts. 2 y 5 de la Ley 25.506 sobre ‘firma digital’, no existe impedimento para ponderarlo como medio de prueba cuando su contenido aparece verosímil de acuerdo a las demás pruebas y la sana crítica”.[54] Incluso, en una suerte de aplicación de la doctrina de los “actos propios”, se entendió que “La notificación mediante la cual quien se postuló para un concurso docente comunicó su impedimento para concurrir por cuestiones de salud a una clase de oposición prevista en el trámite concursal, no puede ser desconocida por la institución universitaria aun cuando haya sido realizada mediante un medio no previsto en la reglamentación vigente –correo electrónico–, en tanto su validez resulta de la conducta asumida por la institución que la utilizó en algunas oportunidades para comunicar cuestiones inherentes al trámite del concurso.[55] Asimismo, se ha entendido que “Corresponde confirmar la sentencia de grado que condena al banco demandado a resarcir los daños y perjuicios sufridos por el actor al haber sido informado erróneamente a la Central de Deudores del Sistema Financiero, toda vez que la antijuridicidad de la accionada se encuentra acreditada, sustancialmente, mediante el texto de un e-mail destinado a la entidad informadora de riesgos, del que resulta la admisión por el propio banco del error de sistema que provocó la inclusión del actor. Y si bien, como regla, no puede asignarse valor probatorio a un e-mail que no cumple con los requisitos de los arts. 2 y 5, Ley 25.506, ya que el elemento de certificación es un requisito esencial en la formación del documento electrónico, lo cierto es que, no existe impedimento para que, en ciertos casos, igualmente pueda ponderárselo como medio de prueba cuando su contenido aparece verosímil de acuerdo a las restantes pruebas del proceso y la sana crítica. Y, precisamente, el sub lite es uno

de esos casos, toda vez que la prueba pericial informática pudo establecer que él se originó en una dirección IP que pertenece al servidor que se encarga de la recepción y envíos de correo electrónico del banco demandado. Asimismo, el peritaje contable comprobó que la emitente se desempeña como personal activo del banco y que ella era quien atendía al actor”.[56] Rechazo En otros pronunciamientos judiciales se ha negado eficacia a los correos electrónicos por carecer de firma digital, sin perjuicio de nuestra opinión adversa al respecto. Así, se ha resuelto que “como regla, no cabe asignar valor probatorio a un correo electrónico que no cumple con los requisitos de los arts. 2° y 5° de la ley 25.506 sobre “firma digital”, ya que el elemento de autenticación o certificación es un requisito esencial en su formación”.[57] También, se ha entendido que “el correo electrónico, que en copia simple obra en el expediente, no puede ser reputado como acuerdo transaccional de derechos litigiosos desde que, conforme a lo establecido en el art. 838 del Cód. Civil (derogado), la transacción debe ser firmada por los interesados, sin que pueda alegarse que la referida misiva contiene una firma digital, por cuanto, la mera emisión de un correo electrónico no implica la existencia de aquélla”. Esta posición excluyente se basó en la exigencia de formalidades especiales para la transacción, al sostener que “La firma digital no es viable en un acuerdo transaccional, ya que, el art. 4º inc. d), ley 25.506 excluye a los actos que deben ser instrumentados bajo formalidades incompatibles con la utilización de esa modalidad de firma”.[58] Tampoco se le ha reconocido eficacia probatoria en el ámbito laboral en un caso de presunta renuncia al empleo, considerando que es un acto que requiere ciertas formalidades que no se daban en el caso”.[59] En un caso interesante, en el que se discutía la división de condominio de un automotor, la Cámara de Apelaciones de Pergamino rechazó la eficacia probatoria de los correos electrónicos presentados por una de las partes por entender que no se había cumplido adecuadamente con la carga probatoria. En ese fallo, el juez preopinante sostuvo que: “Con respecto a la validez de los “correos electrónicos”, independientemente de tal circunstancia, debo adelantar que, pese a su intento recursivo, no se logra conmover lo decidido por el a quo”. Es que, lo primordial es señalar que, la parte interesada en la acreditación de un hecho o circunstancia, tiene la carga probatoria sobre la misma, y en nuestro

caso ante el desconocimiento categórico efectuado por la parte actora respecto los “correos electrónicos” alegados por la apelante, tocábale a su parte la carga de la prueba al respecto (art. 375 del C.P.C.). Y, en tal tarea entiendo que no ha tenido el éxito de esperar, en tanto que los oficios librados a las empresas que ella solicitara información al respecto (Yahoo Argentina, Hotmail y Blackberry), resultaron negativos, es más a las dos últimas entidades no fueron diligenciados, hecho reconocido expresamente por la recurrente. Precisamente, la empresa “Yahoo Argentina” contestó sobre el particular, que: “… si bien quisiéramos cooperar con vuestra causa, nos vemos imposibilitados de confirmar si el correo electrónico adjunto al oficio en responde, en realidad fue intercambiado por los usuarios mencionados o si el contenido del mismo es igual al que surge en la documentación adjunta al oficio en responde. Esto, por cuanto que los correos electrónicos pueden ser alterados, vulnerados y modificados por terceros ajenos a los usuarios de dichas cuentas, por limitaciones técnicas y cuestiones de privacidad de nuestros usuarios, no podemos ingresar a las cuentas de los mismos y acceder específicamente a los correos intercambiados por los usuarios con determinadas cuentas y/o personas”. Posteriormente y ante una nueva requisitoria, la misma empresa contestó, adjuntando un CD “con el contenido completo de la cuenta de correo electrónico de dicho usuario en el período solicitado. Sin embargo, hago de su conocimiento que YAHOO no realiza respaldos o almacenamiento de la información contenida en una determinada cuenta de correo electrónico. Dicha información depende de lo que el titular de la cuenta desee o no almacenar o conservar en la misma”.[60] En otra causa, se consideró insuficiente la prueba por medio de correos electrónicos, en base a que “Si bien por las conclusiones a las que arribó el experto en la pericial informática puede considerarse que existiría alguna relación entre el dominio de la accionada y `Eurocolor´ y cierto vínculo comercial, lo cierto es que dichas circunstancias son insuficientes para suponer – como hizo el perito informático–, que fue la demandada quien envió los e-mails que acompañó la accionante al deducir el reclamo, en los que le habrían indicado qué porcentaje de la venta de productos fotográficos debía facturar a la demandada (Magic Photo)”, Y se agregó que “El hecho de que no se haya integrado esta litis con “Eurocolor”, que fue quien recibió la mercadería y quien mediante e-mail habría indicado a la accionante en qué términos debía efectuar la facturación (CPr, 89), obsta de modo dirimente tanto para que quepa juzgar lo relativo a un eventual abuso de personalidad a efectos de imputar responsabilidad al supuesto sujeto controlado, como para que pueda dirimirse lo

relativo a una supuesta nulidad por simulación”.[61] También, se ha desestimado como prueba en sede laboral argumentando que “… al respecto debo señalar que, tal como lo expuso el experto en informática, los correos electrónicos pueden ser modificados luego de ser enviados, y que no resulta posible atribuir con certeza un correo a una persona, por lo que a mi juicio este aporte no resulta convincente, en tanto no es posible afirmar que efectivamente el actor envió dicho mail, por lo que considero que no posee la validez probatoria que le pretende endilgar la accionada, lo cierto es que, en el proceso laboral rigen las reglas del onus probandi”. “Era carga del accionante acreditar el presupuesto de su pretensión. Ello no implica someterlo injustamente, ni en violación del principio in dubio pro operario y del orden público laboral. La decisión de demandar deber ser precedida por una evaluación técnica de los elementos con que se cuenta para acreditar los hechos respecto de los cuáles existirá, presumiblemente, controversia. Afirmado un hecho relevante por el actor, pesa sobre él la carga de probarlo, lo que no significa imponerle alguna actividad, sino el riesgo de que su pretensión sea desestimada, si el hecho no resulta, de alguna manera, acreditado”.[62] Con similar orientación un tribunal cordobés entendió que, “Si bien resulta viable ofrecer correos electrónicos como prueba en el proceso judicial en función del principio de libertad de medios expresamente consagrado en la ley del rito local, su valoración se encuentra sujeta en primer lugar a que pueda comprobarse su autenticidad”. Por ello, “cuando se ofrecen como prueba e-mails habrá que distinguir según haya sido enviado con firma digital o firma electrónica, a mérito de lo dispuesto por la ley 25.506, que le asigna a los documentos digitales confeccionados bajo el procedimiento de firma digital la presunción de autoría y autenticidad salvo prueba en contrario”. “La utilización de la firma digital garantiza la identificación de una persona y la presunción de autenticidad de un documento, por lo que no es necesario solicitar judicialmente el reconocimiento de la firma de quien hubiere firmado digitalmente el documento”. “Si el correo ha sido remitido sin firma electrónica, el tribunal deberá ponderarlo en función de las reglas de la sana crítica racional, teniendo en cuenta si aquél ha sido reconocido o no por la parte contra quien se lo pretende hacer valer; en su caso, si se ha efectuado una pericia informática tendiente a demostrar su autenticidad e inalterabilidad determinándose la fecha de envío, remitente, destinatario, archivos adjuntos, etc”.[63] Contralor de la prueba anticipada

En esta materia se ha resuelto que “en cuanto al derecho de defensa (previsto en el último párrafo del art. 327 CPCCN, que autoriza que este tipo de medidas deben ser dispuestas inaudita parte), este debe ser protegido por el Defensor Oficial cuando allí se indica para que no se violente el principio de bilateralidad, ni se produzca un aplazamiento de la producción de la prueba”. Y se agregó que “en este caso, como se trata de efectuar un dictamen pericial, se aprecia necesaria la intervención del Defensor Oficial a los efectos de representar a la parte contra la que se lleva a cabo la medida, la cual no puede ser notificada ya que su anticipación en el conocimiento puede poner en peligro de que se oculte, modifique o destruya el objeto probatorio a requerir”.[64] Como podemos apreciar, la tendencia actual de la jurisprudencia argentina es aún reticente a considerar al correo electrónico, en especial el que no tiene firma digital, como una evidencia suficiente para acreditar la declaración de voluntad de una persona. Sin embargo, en una novedosa sentencia del fuero penal de la Provincia de Buenos Aires, se otorgó valor probatorio a mensajes de WhatsApp, luego de la apertura y peritaje del teléfono celular del imputado, que, conjuntamente con la prueba testimonial y otros elementos de la causa, convencieron a los magistrados sobre la responsabilidad penal del encausado.[65] Límites constitucionales y confidencialidad Por supuesto que las comunicaciones electrónicas, en el marco de eficacia probatoria que estamos comentando, deben ser intercambios epistolares entre las partes, ya que “los correos electrónicos que no son propios y que tampoco fueron dirigidos a la dirección de e-mail de quien los ofrece como prueba, no pueden acogerse favorablemente al fin probatorio, pues lo contrario resultaría una violación a la intimidad y a la inviolabilidad de la correspondencia privada conforme el artículo 19 de la Constitución Nacional”.[66] Por ende, “la única forma en que se podría ingresar al ámbito privado sería por orden de juez competente, mediante auto fundado, ya que esa es la autoridad a la que se refiere la Constitución Nacional.[67] El correo electrónico no puede ser observado por terceros, aun cuando no se empleen todavía los medios idóneos para la reserva de sus contenidos y en esa inteligencia cualquier injerencia en el ámbito privado de una persona solo puede ser realizada con el control del órgano jurisdiccional.[68] En la misma orientación, con motivo de la solicitud de realizar una

constatación –por medio de un Licenciado en Sistemas Informáticos– sobre los discos rígidos de actor y demandado, de modo de obtener fecha y contenido de los mensajes de correo electrónico intercambiados entre ellos, y hacer extracción de los mismos, en primera instancia la solicitud fue aceptada, pero solo respecto del ordenador del actor, negándose sobre equipos del demandado con fundamento en la garantía de inviolabilidad de la correspondencia. El tribunal,[69] luego de efectuar un compacto análisis sobre la naturaleza de las medidas cautelares tendientes al aseguramiento de la prueba (denominadas de “instrucción previa”), sostuvo que “no se advierte que de la extracción de las copias acerca del intercambio de correo electrónico de las partes se pueda adelantar el pronunciamiento que, en definitiva, recaerá sobre el objeto de las actuaciones, toda vez que, con la medida solicitada, se tiende a aportar elementos de prueba que, oportunamente, serán evaluados por el a quo al tiempo del dictado de la sentencia definitiva. En consecuencia, la valoración que en este estado procesal se hace de la solicitud efectuada por la actora se vincula con su pertinencia” –esto es, su vinculación con los hechos alegados– y con su admisibilidad la legalidad de la misma. Por otra parte, y en referencia a la equiparación de la correspondencia electrónica y la epistolar, se han marcado los límites de la protección constitucional del artículo 18 CN al mencionar que, “si bien el correo electrónico puede resultar asimilable a la correspondencia epistolar y, en tal sentido, se le daría la protección constitucional prevista en el artículo 18 de la Constitución Nacional, lo cierto es que la limitación de los derechos fundamentales no es competencia exclusiva de algunos magistrados y la falta de legislación en el tema no significa su prohibición como tampoco su total facultad para intervenir. En consecuencia, si bien la función jurisdiccional debe ejercerse con las limitaciones y debido respeto de los derechos y garantías constitucionales, resulta viable que en el curso del proceso, se dispongan medidas conducentes al esclarecimiento de los hechos controvertidos o a asegurar el derecho cuyo reconocimiento se pretende en el mismo, que importen una restricción o limitación de los mismos, teniendo en cuenta el debido derecho de defensa de la contraria y asegurando el principio de bilateralidad”. En este pronunciamiento, el tribunal estableció diversas pautas tendientes a hacer procedente la medida cautelar solicitada. Así, mencionó que “hallándose debidamente resguardado el derecho de defensa del accionado a través de la intervención dispuesta por mayoría (defensor oficial), con la concreta indicación de cuáles son los e-mails cuyas copias se requieren y que expresamente se consignen las direcciones desde la cual son remitidos o a la que son dirigidos,

corresponde hacer lugar a las quejas del actor, haciéndose lugar a la medida ordenada en las oficinas del accionado y con el mismo alcance que el establecido para el actor”. Podemos citar un caso de jurisprudencia europea en el que, a los fines de garantizar el secuestro de documentos y datos electrónicos, y conforme a la legislación austríaca. En el caso, se ordenaron medidas por sospechas de comercio ilegal de medicamentos, exigiendo que el ocupante de los locales donde se debía hacer la búsqueda debía estar presente, se efectuase un informe al finalizar la pesquisa, y se hiciera la lista de los objetos secuestrados. Para el caso de oposición al secuestro de los documentos o soportes de los datos, estos deben ser sellados y entregados al juez, quien decidirá volcarlos al expediente de instrucción o no. Como dato interesante, también se estableció que, en caso de perquisición en el estudio de un abogado, se requiere la presencia de un representante del colegio de abogados.[70] En consecuencia, con esta posición, el art. 318 CCyCN ya citado, establece que la correspondencia que es confidencial no puede ser utilizada sin consentimiento del remitente y que los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario y del remitente si es confidencial. En sede penal se ha sostenido –por mayoría– que “el empleador… carece de autorización para la intromisión en las cuentas de correo electrónico que, como parte de la actividad laboral proveyera al empleado y para valerse del producto de esa intromisión a los fines de formular una denuncia, pues ello resentiría la garantía de inviolabilidad de la correspondencia prevista en el art. 18 de la Constitución Nacional, al carecer del control indispensable del órgano jurisdiccional. Cuando el empleador asigna un usuario y una clave personal de ingreso al mail que provee a los empleados, abandona el estado público y lo convierte en privado, impidiendo que los mensajes obtenidos a través de la intervención en el servidor del dominio puedan constituir prueba en contra de alguno de los propietarios del mensaje, pues ello no está permitido, incluso en el ordenamiento civil. Los mails obtenidos por el empleador querellante no pueden ser incorporados al proceso penal, ya que, si bien los empleados suscribían un Código de Ética, se trata de una típica cláusula de adhesión en la que el consentimiento no ha sido brindado de un modo libre y espontáneo, pudiendo resultar abusiva, y, además, a la luz del Art. 18 de la Constitución Nacional no es válido un consentimiento anticipado que, potencialmente, podría resultar en una autoincriminación. El auto que declaró la nulidad de la incorporación de los

correos electrónicos debe ser confirmado, pese a que los mails fueron provistos por el empleador, pues la circunstancia de habérseles asignado a cada uno de los imputados un usuario y contraseña implica reconocer en ello un ámbito de privacidad que no puede ser objeto de intromisión sin los recaudos legales pertinentes, de forma tal de respetar la manda constitucional que obliga al Estado y a los particulares a no invadir la privacidad que deriva del derecho “a estar solo” del que goza todo ciudadano”.[71] En cambio, la disidencia entendió que “Dado que todos los correos electrónicos que el empleador querellante pretende aportar fueron remitidos desde o dirigidos a casillas corporativas y, teniendo en cuenta que por el Código de Ética de la compañía dichas casillas solo podían ser utilizadas para cuestiones laborales y su contenido estaba sujeto a supervisión de la dirección, dichas comunicaciones carecían de una expectativa razonable de privacidad que pueda fundar la nulidad de su presentación como prueba”.[72] Estrategia procesal Repasaremos las distintas posibilidades que se advierten en la práctica judicial para lograr que los correos electrónicos simples sean aceptados como prueba. a) Como documental simple (Impresión del mensaje de correo electrónico), es la modalidad que más se puede observar en la práctica tribunalicia, es decir presentar dicha impresión junto al resto de la documental, sin mayores aditamentos, en el momento de la demanda o la contestación, conforme lo manda el art. 333 del Cód. Procesal Civil y Comercial de la Nación. Este sistema adolece, como ha señalado parte de la doctrina[73] y jurisprudencia reseñadas, de la gravísima dificultad de comprobar la autoría y la integridad del mensaje. Dicho en términos más sencillos, esa impresión tiene idéntica validez que la que podría tener un documento redactado utilizando un procesador de texto, y luego impreso. Resulta prácticamente imposible saber si la otra parte ha tomado intervención en la generación del documento, y en todo caso, si ha hecho alguna manifestación de voluntad respecto al texto contenido en el mismo. El valor de este documento impreso y presentado sin más, parece a todas luces inexistente. Claro que siempre está abierta la posibilidad de que la parte contraria omita negar la validez del documento presentado, en cuyo caso será un documento consentido,

asimilable –entendemos– al instrumento particular sin firma. b) Acta notarial Otra práctica habitual es solicitar los servicios de un escribano público quien, tras imponerse del texto del mensaje de correo electrónico por medio de su lectura en pantalla, transcriba luego dicho texto en un acta notarial, dando fe de la identidad entre lo observado y lo asentado en el acta. Se trata de una prueba documental, y por tanto debe ser –conforme lo indica el citado art. 333 del CPCCN– ofrecida y acompañada junto al escrito de demanda. Este mecanismo soluciona –en principio– la cuestión de la autenticidad del contenido, pero deja subsistentes dos problemas fundamentales: el de la autoría y el de la integridad del mensaje. Dicho de otra manera: el escribano dará fe de lo que ve en pantalla, pero mal puede asegurar que el mensaje que observa proviene de determinada persona, o que el contenido del mismo coincida con el que se ha remitido originalmente. Su valor probatorio, por tanto, es verdaderamente escaso, siempre que fuere negado por la parte contraria. c) Como documental con medida cautelar previa Sobrevuela en el ambiente jurídico la idea, compartida por muchos, de que, apretando simplemente un botón, se puede hacer desaparecer la evidencia informática.[74] Esto no es del todo correcto. El mensaje va dejando “huellas”, que pueden ser luego rastreadas para obtener, por ejemplo, los datos de tráfico[75] u otra información que permita reconstruir total o parcialmente el documento, como se comentará luego. Adicionalmente, en el propio equipo local del usuario, los documentos no se aniquilan con simplemente borrarlos, sino que solo desaparecen de la vista del usuario. Para eliminarlos por completo, es necesario un proceso bastante más complejo, que consiste –básicamente– en sobrescribir los sectores físicos del disco donde el documento se hallaba asentado. Existen modernos programas de computación destinados tanto a la eliminación completa como a la recuperación de documentos que han sido borrados. Sin perjuicio de todo esto, es cierto que a medida que transcurre el tiempo, la evidencia informática (al igual que todas) se hace más compleja de recolectar, tornando dificultosa su producción como prueba en juicio. Por ello, es aconsejable solicitar una medida cautelar previa de aseguramiento de la prueba, en base a las reglas contenidas en los arts. 326 y ss del CPCCN. Con distintas variantes, de lo que se trata, en definitiva, es de impedir que quien posee copia del documento electrónico (en general, el demandado o el ISP) la

elimine, de modo de que se preserve, para luego ser presentada en el proceso. En algunos casos la jurisprudencia la ha admitido, aun cuando no responda en principio a ninguna de las categorías establecidas por la ley, sino que se manifiesta como la combinación de algunas de ellas, necesarias para asegurar la finalidad probatoria perseguida. Cabe agregar aquí que, en el marco específico de las relaciones inter empresarias, aumentan las posibilidades de encontrar información durante un tiempo más prolongado que en lo referente a particulares, ya que es práctica común entre las empresas tener su propio servidor de correo electrónico, o un servicio de alojamiento de correo corporativo.[76] Habitualmente éste efectuará una copia de resguardo (backup) de los mensajes, con lo cual se puede obtener el mensaje buscado no solo en la máquina local del usuario, sino también en el servidor de la empresa. Aquí debe tenerse en cuenta los distintos protocolos de recepción de correos (POP3, IMAP, etc.) ya que algunos “descargan” el mensaje en la máquina local, de manera que se elimina su contenido del servidor.[77] Es pertinente recordar el caso resuelto por la Cámara de Pergamino que citamos anteriormente. Una vez ingresada al proceso la prueba obtenida de esta manera, corresponderá asignarle el valor pertinente. En este caso, será equiparable a un instrumento privado, ya que corresponderá al actor probar la validez del documento presentado. El hecho de que el mismo haya sido obtenido de manera directa del disco rígido del demandado, generará una fuerte presunción a favor de demandante. El principal obstáculo que enfrenta quien elija esta vía, es que parte de la jurisprudencia considera –como se ha visto– que estando equiparado el correo electrónico a la correspondencia epistolar, ambos se encuentran bajo la protección otorgada por la Constitución Nacional en el art. 18, por lo cual, no corresponde obtener compulsivamente información del equipo del demandado. d) Como documental, en base a un documento firmado electrónicamente Algunos autores consideran que el correo electrónico simple, tal como lo hemos conceptuado al decir que se trata de aquel enviado sin tomar ninguna medida de seguridad adicional a las establecidas por el propio sistema de correo electrónico (es decir, el nombre de usuario y contraseña), no configura una tercera categoría, distinta del documento con firma digital y del documento con firma electrónica, si no antes bien se identifica plenamente con este último.[78] Para sostener esta tesitura, se parte de la base de que el art. 5° de la ley 25.506

define a la firma electrónica como el “conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital”. De allí que cuando se utiliza un mecanismo de autenticación distinto al previsto por ley para la firma digital, no importa cual sea, nos hallamos frente a una firma electrónica. Y el correo electrónico simple funciona bajo el sistema de nombre de usuario y contraseña, con lo cual entraría en la categoría de documento con firma electrónica. Así lo ha sostenido con argumentos razonables Agustín Bender.[79] Siendo así, sería equivalente per se a un instrumento particular no firmado, siempre que el juez admita el razonamiento efectuado (arg. Art. 319 CCyCN). Estimamos que una recta interpretación de la ley de firma digital permite entender que la firma electrónica a la que se refiere consiste en la utilización de una técnica de protección que, sin ser la de la firma digital, asegure razonablemente la autenticidad e integridad del mensaje; como así también la aplicación de la firma digital cuando se carezca de alguno de sus requisitos. No nos parece que ninguno de estos supuestos se presente en el correo electrónico simple en sí mismo, ya que aun aceptando que el mecanismo de usuario y contraseña pueda asegurar la autoría del mensaje, el hecho de no contar con ningún método de seguridad en la elaboración y emisión del mensaje, que sea verificable, impide asegurar que el contenido del documento no ha sido modificado luego de su emisión. Desde otro punto de vista, la aceptación sin más de la tesis mencionada, parecería identificarse con la simple presentación de una impresión, con los problemas que esto trae aparejado y que han sido brevemente expuestos arriba. Por ello, se ha sostenido[80] que “de nada sirve que un e-mail sea confirmado desde el punto de vista sustancial como poseedor de validación como prueba en juicio al haber sido constatada su autenticidad, si dicho correo no pudo ser debidamente adquirido por el proceso mediante su adecuada prueba por conducto de los medios probatorios correspondientes. O, siguiendo un razonamiento lógico, el juzgador nunca llegará a analizar la autenticidad de un email si no fue, previamente, debidamente probado en juicio. Además de la validación de la copia impresa, es necesario aportar al juez información respecto de los mecanismos de almacenamiento y conservación utilizados”. En lo que casi todos los autores que han tratado el tema coinciden es que casi siempre será necesario acudir a una prueba compleja o combinada, utilizando elementos diversos para generar la convicción del juzgador.

e) Como documental con pericial y/o informativa Otra alternativa válida sería presentar la copia impresa del mensaje de correo electrónico, remitiendo a una prueba pericial y/o a una informativa, para dotar al documento presentado de las características de las que carece: autoría e integridad. De este modo, se podría solicitar la intervención de un perito informático que pueda establecer al menos desde qué cuenta de correo, y utilizando qué equipo (por medio de la determinación de su IP), se envió un mensaje determinado. Y aquí nuevamente viene a cuento el análisis de esta cuestión en el ámbito interempresario, ya que, si por prueba pericial se puede determinar que el mensaje ha sido remitido desde una cuenta institucional de determinada empresa, el problema de la autoría estaría resuelto para quien ha ofrecido este medio probatorio, y corresponderá a la remitente intentar desvirtuar esta presunción. Esto no sería así en el caso de tratarse de una cuenta de acceso público (como Hotmail® o Gmail®), donde nada puede deducirse del dominio. A su vez, puede solicitarse también una prueba informativa encaminada a que el ISP proveedor del servicio de correo electrónico a la empresa informe si tiene registros de tráfico respecto de su cliente. Es de advertir que los registros se generan siempre, pero los ISP –al no estar obligados legalmente a guardarlos– los desechan periódicamente.[81] Se trata, en definitiva, de hacer coordinar de manera armónica las reglas establecidas en el art. 333, con las expresadas en el art. 396 y siguientes, y el art. 457 y ss, todos del Cód. Procesal Civil y Comercial de la Nación. El éxito de esta medida dependerá, en gran proporción, de la celeridad con la que se la presente, y del proveedor de que se trate. Una vez probado que el mensaje partió desde determinada empresa (con lo cual se resolvería la cuestión de la autoría), queda sin resolver aún el problema de la integridad del mensaje, ya que los ISP no guardan datos de contenido, sino solo de tráfico, y en la mayoría de los casos no podrá tampoco el perito informático obtener dicha información de esas fuentes. Aunque se trata de la regulación de los contratos celebrados fuera de los establecimientos (arts. 1104 y sigtes. CCyCN), es pertinente agregar que se consideran contratos celebrados a distancia aquellos concluidos entre un proveedor y un consumidor con el uso exclusivo de medios de comunicación a distancia, entendiéndose por tales los que pueden ser utilizados sin la presencia física simultánea de las partes contratantes, y que en especial, se consideran los medios postales, electrónicos, telecomunicaciones, así como servicios de radio,

televisión o prensa (art. 1105 CCyCN). En estos supuestos, siempre que se exija que el contrato conste por escrito, este requisito se debe entender satisfecho si el contrato con el consumidor o usuario contiene un soporte electrónico u otra tecnología similar (art. 1106 CCyCN) y si las partes se valen de técnicas de comunicación electrónica o similares para la celebración de un contrato de consumo a distancia, el proveedor debe informar al consumidor, además del contenido mínimo del contrato y la facultad de revocar, todos los datos necesarios para utilizar correctamente el medio elegido, para comprender los riesgos derivados de su empleo, y para tener absolutamente claro quién asume esos riesgos (art. 1107 CCyCN). Las ofertas de contratación por medios electrónicos o similares deben tener vigencia durante el período que fije el oferente o, en su defecto, durante todo el tiempo que permanezcan accesibles al destinatario. El oferente debe confirmar por vía electrónica y sin demora la llegada de la aceptación (art. 1108 CCyCN). Por otro lado, y puestos en la situación de tener que presentar un correo simple como medio de prueba en juicio, será de fundamental importancia aportar no solamente una copia del mensaje mismo, sino también arrimar todos los medios de convicción relacionados a él (pericias que describan los mecanismos de autenticación utilizados, los procedimientos de conservación y los utilizados para reproducir el documento electrónico original en soporte papel; informativas de los ISP involucrados y de las empresas donde estuvieran alojados los servidores de correo, proveyendo información sobre los datos de tráfico, etc.) Es crucial generar el convencimiento del magistrado sobre dos elementos en particular: la integridad del mensaje, es decir que no ha sido modificado luego de su envío; y su autoría para establecer, al menos, la empresa donde está ubicado el equipo desde el que se remitió el correo. De este modo, se puede compensar la ausencia de firma digital. WhatsApp Este sistema de mensajería que tanto se ha difundido, al menos en Argentina, WhatsApp utiliza una versión personalizada del protocolo abierto Extensible Messaging and Presence Protocol. Al ser instalado, crea una cuenta de usuario utilizando su número de teléfono como nombre de usuario (Jabber ID: número de teléfono @s.WhatsApp.net).[82] Los mensajes de imagen, audio o video se envían subiendo dicho contenido a un servidor HTTP y enviando un enlace al mismo, junto a una miniatura codificada en Base64[83] (si es aplicable).

WhatsApp se sincroniza con la agenda del teléfono, por lo que no es necesario que los usuarios agreguen sus contactos en una agenda separada. Como todos los usuarios están registrados con su número de teléfono, el software lista todos los usuarios de WhatsApp entre los contactos automáticamente. En el caso de los mensajes por WhatsApp, se ha aconsejado,[84] a nuestro juicio con acierto, que deben observarse ciertas reglas, para que la evidencia sea válida como prueba judicial. En primer lugar, no se debe vulnerar la intimidad de las personas o cualquier otro derecho fundamental protegido por la Constitución, tal como se ha señalado previamente. En segundo término, el smartphone o dispositivo que contenga el chat no puede ser manipulado, garantizando así su autenticidad. Si un móvil ha sido hackeado para alterar el contenido de la conversación o los perfiles de los intervinientes, dicha prueba no será válida. Por otra parte, para que la cadena de custodia no se vea afectada, una forma de mantener la autenticidad es certificarlo mediante acta notarial, con la transcripción literal de los mensajes, perfiles y/o números intervinientes. Asimismo, cuando el número sea anónimo (como el caso de los dispositivos que funcionan con tarjetas prepagas) es importante aportar otras pruebas complementarias que contribuyan a llevar a convicción al Juez sobre lo que se pretende probar. Cuando sea posible garantizar la integridad del chat, la conversación o la captura de un WhatsApp que se presente como prueba debe ser lo más clara posible, procurando que la prueba sea entregada en su integridad. Es necesario corroborar la titularidad del número de celular. La prueba de una comunicación bidireccional, mediante cualquiera de los múltiples sistemas de mensajería instantánea, debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales, el anonimato que autorizan tales sistemas, y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. Se podrán utilizar, en definitiva, distintas técnicas para arribar a los fines perseguidos. Conversaciones de WhatsApp La cuestión de la validez de dichas conversaciones en juicio enfrenta como

problema la posibilidad de manipulación de los mensajes, archivos, etc. y provoca la duda sobre su autenticidad e integridad. Uno de los motivos es que el administrador de la app no conserva el contenido de las conversaciones (solo algunos datos relacionados con las comunicaciones), quedando ésta en los terminales de los usuarios. Para aportar las conversaciones de WhatsApp como prueba en juicio, podemos, desde nuestro celular, entrar en el perfil del WhatsApp que queremos imprimir, en opciones elegimos “exportar chat” y escribimos la dirección de email a la que queremos enviar el archivo de texto, o en su caso, la totalidad incluyendo multimedia. El correo que recibimos contiene un archivo de texto donde figuran todas las conversaciones mantenidas, con fecha y horas de la misma, incluso la referencia de los ficheros de fotos, videos y conversaciones que se hayan remitido. Esta prueba como tal tiene validez, siempre que no sea impugnada, en cuyo caso debemos irrefutablemente acudir a la prueba pericial, teniendo la carga probatoria quien pretende valerse de dicha prueba. El perito debe ser muy cualificado, debiendo garantizar la autenticidad y la integridad de la prueba, es decir, que los datos sean ciertos y reales, y que no se hayan alterado. Recordemos que la información de los mensajes solo es guardada en los terminales de los usuarios, por lo que, si estos lo borran, tendremos que acudir a la memoria flash, con el inconveniente que aquí se mantienen hasta que el dispositivo necesita más espacio, momento en el que es borrado “definitivamente”, entre comillas. Si bien recientemente los usuarios de WhatsApp que quieran mantener sus conversaciones y archivos a salvo, y tenerlo disponibles por si cambian de terminal u otra circunstancia, es cierto que Google Drive te permite tener copia en la nube, por lo que podemos acudir a este “tercero de buena fe” que hará las veces de testigo. El administrador de la app hace posible el tránsito de información, pero no guarda las conversaciones, solo los metadatos (datos que describen otros datos, reflejan el tráfico de las comunicaciones, origen y destino de las mismas, identidades e IP, entre otros). Pues bien, dicha información será relevante a efectos de la pericial, ya que, si las conversaciones son manipuladas, esta no coincidirá con los metadatos y, por tanto, no quedará garantizada la autenticidad e integridad de la prueba. De acuerdo a la legislación española,[85] los operadores tienen obligación de conservar los datos relativos a las comunicaciones electrónicas, y los datos que son objeto de conservación, de acuerdo al art. 3º ap. 2. ° con respecto a la

telefonía móvil son: i) Los números de teléfono de origen y destino. ii) La identidad internacional del abonado móvil (IMSI) de la parte que efectúa la llamada. iii) La identidad internacional del equipo móvil (IMEI) de la parte que efectúa la llamada. iv) La IMSI de la parte que recibe la llamada. v) La IMEI de la parte que recibe la llamada. En consecuencia, en España es posible acudir a los prestadores de servicios, para comprobar la autenticidad de los datos aportados. Aspectos técnicos a tener en cuenta WhatsApp utiliza una versión propia/modificada de XMPP[86] llamada FunXMPP. Sin entrar en más detalles técnicos, es un protocolo de mensajería que utiliza como sintaxis el lenguaje XML.[87] Las principales desventajas que se señalan de este medio es que todos los datos son accesibles a cualquiera, con programas para capturar paquetes de datos; el sistema de generación de claves es altamente inseguro y que almacena datos como “logs” de mensajes enviados y recibidos, información de los contactos y geolocalizaciones. Las comunicaciones XMPP entre clientes y servidores están implementadas con seguridad principalmente a través de dos mecanismos: a) El protocolo TLS (Transport Layer Security) aplicado a la capa de transporte y b) El protocolo SASL (Simple Authentication and Security Layer) aplicado a la capa de seguridad y autenticación simple. Si la autenticación SASL se da entre dos servidores, la comunicación no se establecerá hasta que cada servidor se asegure de la auténtica DNS del otro. Si quien quiere autenticarse soporta SASL, deberá incluir el atributo ‘version’ con el valor ‘1.0’ por lo menos, en la cabecera del stream inicial. Si el servidor soporta SASL, deberá informar de sus tipos de autentificaciones con la etiqueta <mechanisms/> en la contestación de la etiqueta de inicio de sesión, si es que el cliente soporta la conexión SASL. Durante la negociación SASL, ninguno de los dos deberá enviar algún carácter en blanco como separación entre elementos, esta prohibición ayuda a asegurar la precisión a nivel de byte. Cualquier carácter XML contenido en los elementos XML deberá estar codificado usando el algoritmo base64 (Algoritmo de codificación binaria de textos). Método de Autenticación Los mensajes son la parte más importante de cualquier sistema de mensajería

instantánea. XMPP es un protocolo muy orientado a los mensajes, que pueden ser de seis tipos diferentes: a) Normal: que serían mensajes parecidos a los del correo electrónico; b) Chat: mensajes persona a persona que serían los mensajes utilizados en una conversación entre dos personas; c) Groupchat: mensajes enviados a un grupo de personas; d) Headline: que serían los mensajes de marquesina; e) Error: para los mensajes de error; f) Jabber:x:oob: para las conexiones directas entre clientes para envío de archivos. IMEI del teléfono móvil El IMEI (International Mobile Station Equipment Identity en inglés) es un código de 15 dígitos pregrabado por el fabricante para identificar cada equipo móvil. Este código identifica al dispositivo a nivel mundial. Estos IMEI están compuestos por un código de identificación de marca y modelo otorgado a los fabricantes a nivel mundial por la GSMA (Global System Mobile Association). [88]

Es un código USSD pre-grabado en los teléfonos móviles GSM, que identifica al aparato unívocamente a nivel mundial, y es transmitido a la red al conectarse a ésta. Es decir que la operadora que usemos no solo conoce quién y desde dónde hace la llamada (SIM) sino también desde qué terminal telefónico la hizo. La empresa operadora puede usar el IMEI para verificar el estado del aparato mediante una base de datos denominada EIR (Equipment Identity Register). El IMEI permite funciones como el bloqueo de terminales móviles en caso de robo, o liberar un teléfono móvil bloqueado para su uso con una nueva operadora móvil a partir del código IMEI, independientemente de la marca o modelo. El IMEI de un aparato habitualmente está impreso en la parte posterior del equipo, bajo la batería, en el caso de dispositivos que contienen batería interna este puede encontrarse al reverso en la parte inferior del equipo en números pequeños, en algunos casos también puede llegar a encontrarse en el puerto donde se ingresa la tarjeta SIM (Chip). Asimismo, se puede marcar el código USSD siguiente *#06# (asterisco, almohadilla, cero, seis, almohadilla) para que aparezca en la pantalla del dispositivo. El IMEI es normado por la 3GPP y el documento TS 23.003, tiene 15 cifras

(en algunos teléfonos 14, se omite el último dígito SPARE, normalmente un 0). Los IMEI que contengan la secuencia “17”, sus 2 últimos dígitos no se emplean “00”. El IMEI se subdivide en varios campos TAC, FAC, SNR y SPARE. El código de IMEI consta de cuatro partes y sigue el siguiente esquema: XXXXXX YY ZZZZZZ W. La primera parte (XXXXXX), los 6 primeros caracteres, se denomina Type Allocation Code (TAC), en donde los primeros dos dígitos indican el país de fabricación del equipo. La segunda parte (YY) es el Final Assembly Code (FAC) e indica el fabricante del equipo. La tercera parte (ZZZZZZ), compuesta de seis caracteres, es el número de serie del teléfono (SNR). El último dígito (W), es el dígito verificador o Spare, usado para verificar que el IMEI es correcto. 12345610654321. La EIR (Equipment Identity Register, por sus siglas en inglés) es una base de datos en la que existe información sobre el estado de los teléfonos móviles. Dentro de esta base de datos existen tres listas de IMEI: la blanca, la gris y la negra. La lista blanca identifica a los equipos que están autorizados para recibir y realizar llamadas. Esta lista debe siempre existir en el EIR, aun cuando sea la única; las otras dos son opcionales. La lista gris identifica a los equipos que pueden hacer y recibir llamadas, pero que pueden ser monitoreados para descubrir la identidad del usuario utilizando la información almacenada en el chip SIM. La lista negra identifica a los equipos a los que se les impide conectarse a la red. Contiene los identificativos de los equipos robados o utilizados de forma ilegal y también la de aquellos equipos que no pueden acceder al sistema porque podrían producir graves problemas técnicos; por lo tanto, no pueden realizar ni recibir llamadas. El USSD (acrónimo de Unstructured Supplementary Service Data, Servicio Suplementario de Datos no Estructurados en inglés) es un servicio para el envío de datos a través de móviles GSM, al igual que el SMS. Aunque el mecanismo de funcionamiento es muy similar al del Servicio de mensajes cortos (SMS), la diferencia principal es que no dispone de un Short Message Service Center (SMSC) intermedio (es decir, que los mensajes enviados no disponen de capacidad store and forward, por lo que, si no pueden ser entregados al instante, se descartan). Al saltarse este paso intermedio de almacenaje, los tiempos de respuesta interactiva de servicios basados en USSD son generalmente más rápidos que los utilizados para SMS, por lo que suele

emplearse para servicios de telefonía en tiempo real, y servicios de mensajería instantánea. Usando una analogía con protocolos de comunicaciones en Internet, USSD sería como el protocolo telnet (para que exista la comunicación, emisor y destino han de estar conectados a la red al mismo tiempo), mientras que el SMS sería similar al correo electrónico (emisor y receptor usan un equipo intermedio que almacena los datos, de modo que no necesitan estar conectados a la red al mismo tiempo; en el caso del correo electrónico se trataría del servidor de correo, mientras que en el del SMS se trata del SMSC). Tras introducir el código USSD en el terminal GSM, la respuesta del servicio suele llegar en pocos segundos. Muchos operadores filtran de forma automática los mensajes, seleccionando si se transmiten mediante SMS o USSD según el número de destino, de forma que el uso de uno u otro método es transparente para el usuario. Especificaciones La versión de USSD conocida como Fase 1, definida en el estándar GSM 02.90, solo soporta operaciones de comunicación iniciadas por el teléfono, llamadas operaciones pull. La versión de USSD conocida como Fase 2, definida en el estándar GSM 03.90, soporta operaciones de comunicación iniciadas tanto por el teléfono como por la red, llamadas operaciones pull y push. Aplicaciones El USSD se suele utilizar como una forma de llamar a otros servicios independientes de recepción de llamadas, que, al estar disponibles permanentemente, no necesitan el uso de un SMSC intermedio, disminuyendo así los costes de envío y operación. Ese es el caso, por ejemplo, de los servicios de devolución de llamadas (usados frecuentemente en programas de ahorro en roaming), o de noticias interactivas (como datos bursátiles o noticias deportivas). Cada operador puede establecer uno o más servicios propios a través de USSD. Por ejemplo, se suele emplear para realizar peticiones de saldo disponible, estado de la cuenta e información similar en los servicios GSM de prepago. USSD es la base de algunos métodos de pago. Se suele emplear también en sistemas de mensajería automatizados, venta de politonos, o consulta de estado de líneas de autobús (como el servicio de tiempo de espera ofrecido

por TMB en Barcelona).

LOS MENSAJES DE WHATSAPP EN LA JURISPRUDENCIA CIVIL ARGENTINA. INCORPORACIÓN DE ESTOS DOCUMENTOS AL PROCESO JUDICIAL Comentario al fallo “LLOPART RICARDO JOSÉ C/LOMBARDICH LUIS Y OT. P/ COBRO DE PESOS” –Expte. Nº 253.184/52.190 de la Tercera Cámara de Apelaciones en lo Civil, Comercial, Minas, de Paz y Tributario de Mendoza– Gastón E. Bielli I. Introito. La prueba electrónica y los intercambios comunicacionales vía WhatsApp A modo de introducción al presente, y en lo que atañe al tema que concierne a las dinámicas probatorias en un proceso, procederemos a efectuar un estudio pormenorizado sobre la validez probatoria de estas conversaciones que se llevan a cabo a través de la mencionada plataforma denominada WhatsApp, desde la perspectiva jurisprudencial civil. Se ha sostenido que la acción de probar en un juicio consiste en exponer ante el operador de justicia todos aquellos elementos de convicción (materiales y objetivos) que le permitan certificar y comprobar que los hechos alegados y presentados son reales, mientras que la actividad probatoria se entiende como el conjunto de acciones realizadas para lograr ese fin, quedando abierta la posibilidad de que el juez al valorarlos pueda o no considerarlos como relevantes para evidenciar aquello que se pretende demostrar.[89] Es así que los intercambios comunicacionales generados a través de medios electrónicos (mensajes, documentos, videos, imágenes, entre otros) pueden fungir perfectamente como prueba en cualquier controversia ventilada ante un órgano jurisdiccional. De tal modo, el interesado que participa en un litigio

podrá hacer uso del dato electrónico para elevar ante el juez todos aquellos elementos de convicción que se han generado a través de estos intercambios comunicacionales, con el objeto de generar convicción sobre la ocurrencia o no de un hecho o situación que le sea favorable, y resultar eventualmente victorioso. Pues bien, en el año 2017, la Tercera Cámara de Apelaciones en lo Civil, Comercial, Minas, de Paz y Tributario de la Provincia de Mendoza se enfrentó a la tarea de valorar estas nuevas –y no tanto– metodologías de comunicaciones electrónicas, como son los mails y aquellos mensajes intercambiados por la plataforma WhatsApp, a modo de fuentes probatorias en el marco de un proceso judicial de índole contractual. Nos dedicaremos, a continuación, al análisis del invocado pronunciamiento, pero únicamente, debido a la extensión del presente trabajo, nos avocaremos a las comunicaciones intercambiadas por la mencionada plataforma de mensajería instantánea, siendo que dejaremos el análisis del valor probatorio de los mails para futuros trabajos. II. El fallo El 1 de junio de 2017, la Tercera Cámara de Apelaciones en lo Civil, Comercial, Minas, de Paz y Tributario de la Provincia de Mendoza dictó sentencia en los autos “Llopart Ricardo José c/Lombardich Luis y otros s/Habeas Data - Expediente. N° 253.184/52.190”, concediendo valor probatorio a los intercambios comunicaciones generados entre las partes intervinientes a través de la plataforma denominada “WhatsApp”. En el marco de una causa judicial, la controversia giró en torno al cobro de honorarios por servicios prestados que la parte actora –corredor inmobiliario– le reclamaba a la demandada, en relación a la compraventa de un bien inmueble. En dicho proceso se presentó, como elemento probatorio, una serie de mensajes intercambiados entre las partes a través de mails y mensajería instantánea, habiendo sido los mismos protocolizados notarialmente e incorporados al expediente judicial como prueba documental, con el objeto de formar convicción en el juzgador sobre tres cuestiones: a) la existencia de la intermediación invocada, b) para establecer el monto de la transacción, c) para establecer el monto de los honorarios correspondidos en atención a las labores efectuadas. La sentencia del juez de grado reconoció la labor efectuada por el corredor, condenando a la parte demandada al pago del 3% en concepto de honorarios sobre el total de la transacción.

Pero, para el cálculo del valor del inmueble, se tomó el monto que consigna su matrícula por un total de $280.000 conforme, para el magistrado, no se vislumbraban otros elementos probatorios que proporcionara certeza en que se hubiera pactado originariamente, y entre las partes, un monto mayor. Contra lo así dispuesto, se alzó la actora en relación al decisorio del juez de primera instancia, expresando que se había producido una incorrecta valoración de la prueba ofrecida en lo que atañe específicamente al monto de la operación inmobiliaria, siendo que el mismo se debería encontrar entre la suma de $460.000 y $470.000. Asimismo, y con el objeto de generar mayor certeza, la parte invoca la existencia de una tasación acompañada oportunamente al expediente, avalada por los testimonios de los testigos ofrecidos y confirmada por los intercambios de mails y WhatsApp entre actor y demandado, de lo que surge con claridad que el monto pactado originariamente entre el comprador y el agente inmobiliario, fue el efectivamente denunciado. Es decir que, el actor, “entiende que la resolución resulta incongruente, puesto que al momento de determinar el derecho del actor al cobro de la suma reclamada, analiza y valora acertadamente la prueba incluida en el expediente, especialmente los mails y mensajes electrónicos cruzados, no obstante al momento de determinar la operación sobre el que se aplicará el 3% debido omite la apreciación de la prueba de la cual surge un monto distinto al de la matrícula”. A resumidas cuentas, argumenta la actora que el juez a quo no realizó una valoración íntegra sobre el intercambio comunicacional establecido por las partes a través de los mails y mensajes de WhatsApp incorporados al proceso. Arribadas las actuaciones a la instancia superior, los Magistrados de la Cámara sostuvieron que: “en una correcta hermenéutica del Art. 1.036 del Código Civil debe entenderse que, la referencia que el codificador mencionaba sobre el valor de las “cartas misivas” debía aplicarse analógicamente a cualquier tipo de soporte de la correspondencia en los cuales se encuentran incluidos estos tipos de mensajes tales como e-mail, mensajes de texto de teléfonos móviles (SMS o short message service) o la utilización de otro tipos de mensajería que la modernidad nos aporta como el WhatsApp, entre otros” Prosiguieron aseverando que, a la luz del Código Civil y Comercial de la Nación, el artículo 318 dispone y consagra expresamente a la correspondencia como medio de prueba, cualquiera sea el canal empleado para generarla o transmitirla, expandiendo el concepto integrativo de esta, manda a aquellas comunicaciones que se conciban y canalicen a través de medios electrónicos.

Y en ese sentido, agregaron que “…en el día de hoy, con el avance de las comunicaciones y la evidente caída en desuso de la correspondencia escrita postal, el medio escrito en soportes electrónicos (e-mail, mensajes de texto, chats, WhatsApp, Messenger) y siempre y cuando los destinatarios elijan el modo privado de comunicación y no sean públicos (dentro de los cuales deben incluirse aquellas que son compartidas en grupos) como la correspondencia oral telefónica grabada en el soporte que fuere, puede ser ofrecida y producida como prueba admisible” Seguidamente, aseveraron que “la formalización del negocio a través de la escritura –que no acompañada en debida forma al expediente judicial– no resulta oponible al corredor, pues aquí, este ya había cumplido con su compromiso, el de ofrecer a la venta el lote, acercar a las partes y lograr el acuerdo entre estas”. En base a lo sostenido y para resolver la cuestión suscitada, en relación al monto del inmueble y a fin de fijar los honorarios del corredor, entendieron que el mismo debe establecerse “sobre el valor del precio ofrecido y que responde al precio de plaza del lote en cuestión, por cuanto esto responde a la interpretación de la conducta de las partes bajo la óptica del principio de la buena fe, que constituye una exigencia en la celebración y ejecución de los contratos…” agregándose que “…si al momento de la concreción del negocio a través de la formalización de la escritura, se hubiese consignado esta por un valor menor al promedio de plaza, resulta inoponible al corredor, puesto que este cumplimentó con la labor encomendada dada no solo por el acercamiento de las partes integrantes de dicho negocio sino por cuanto este se concretó a causa de la actuación de aquel otro…” . Finalmente, se instituyó que conforme a las comunicaciones electrónicas invocadas, acompañadas y debidamente probadas por el actor, surge que se requirió, oportunamente y por esas vías, el pago de sus honorarios a la demandada por las labores realizadas, indicando que los mismos serían de $13.950, lo cual arrojaría un monto estimado de la transacción de $465.000. Haciendo una valoración íntegra de los medios probatorios, la Cámara tuvo por probado que el valor del inmueble era el denunciado por el actor, y por ello se produjo el cálculo de sus honorarios debidos en base a la valuación pactada en el intercambio comunicacional generado electrónicamente. III. Normativa aplicable al caso

A) Correspondencia y mensajes vía WhatsApp En primer lugar, debemos partir de la premisa que el artículo 318 del Código Civil y Comercial de la Nación nos dice que: “Articulo 318. Correspondencia. La correspondencia, cualquiera sea el medio empleado para crearla o transmitirla, puede presentarse como prueba por el destinatario, pero la que es confidencial no puede ser utilizada sin consentimiento del remitente. Los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario, y del remitente si es confidencial”. Es en base a este artículo que la Cámara receptó como válidas las probanzas producidas e incorporadas por el actor, circunscribiéndolas analógicamente a las “cartas misivas” estipuladas en el Código Civil velezano, hoy por hoy derogado. El correo, con independencia del canal físico o electrónico empleado para su correspondiente generación y transmisión, reviste viabilidad para ser utilizado como fuente de prueba en el marco de un pleito judicial, siempre y cuando se haya obtenido dicha evidencia en forma legal y sin vulnerar el principio de confidencialidad. Sentado lo establecido ut supra, clasificamos a los mensajes intercambiados a través de la plataforma WhatsApp esencialmente como correspondencia, en base a que la norma invocada expande esta concepción a otras metodologías de comunicaciones donde efectivamente debemos incluir a estos medios electrónicos. De este modo, y como bien se cita en el fallo, con el avance de las comunicaciones y la evidente caída en desuso de la correspondencia escrita postal, el medio escrito en soportes electrónicos (e-mail, mensajes de texto, chats, WhatsApp, Messenger) y siempre y cuando los destinatarios elijan el modo privado de comunicación y no sean públicos (dentro de los cuales deben incluirse aquellas que son compartidas en grupos), puede ser ofrecida y producida como prueba admisible.[90] B) Documento electrónico y firma electrónica Adelantamos que, bajo nuestra perspectiva, los mensajes de WhatsApp poseen una firma electrónica y deben ser considerados como documentos electrónicos en general y como instrumentos particulares no firmados en lo que hace a la especificidad, dado que esa metodología de firma no está reconocida en el Código Civil y Comercial de la Nación, según la tesis restrictiva a la cual adherimos.[91] Ahora bien, para llegar a esta conclusión, en primer lugar, debemos señalar

que se ha conceptualizado el documento electrónico como aquel que ha sido creado sobre un ordenador, grabado en un soporte informático y que puede ser reproducido, definiéndoselo –también– como un conjunto de campos magnéticos, aplicados a un soporte, de acuerdo con un determinado código.[92] Dicha conceptualización es receptada y referida normativamente en nuestro digesto legislativo, a través de la ley 25.506 de Firma Digital, siendo que define al documento electrónico como aquella representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Luego nos aclara que un documento digital también satisface el requerimiento de escritura. Respecto al Código Civil y Comercial de la Nación, los documentos electrónicos fueron introducidos a través del art. 286, conforme se establece expresamente que la expresión escrita puede tener lugar por instrumentos públicos, o por instrumentos particulares firmados o no firmados, excepto en los casos en que determinada instrumentación sea impuesta. Puede hacerse constar en cualquier soporte, siempre que su contenido sea representado con texto inteligible, aunque su lectura exija medios técnicos. Ahora bien, un punto de suma relevancia que debe ser tomado en cuenta cuando se habla de la aplicación WhatsApp, es precisamente el que involucra el tema de la firma, y para ello, necesariamente debemos remitirnos a la disposición contemplada en el artículo 287 del Código Civil y Comercial de la Nación, el cual establece expresamente lo siguiente: “Artículo 287. Instrumentos privados y particulares no firmados. Los instrumentos particulares pueden estar firmados o no. Si lo están, se llaman instrumentos privados. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información”. De la disposición normativa supra transcrita se advierte que el legislador hizo una clasificación y clara definición de los instrumentos particulares, dependiendo de si estos estuvieren firmados o no. De tal modo, se considerarán instrumentos privados todos aquellos en los cuales conste la debida firma, siendo denominados instrumentos particulares no firmados aquellos otros que no cuenten con la rúbrica. Teniendo en cuenta lo anterior, y siguiendo con el análisis, se evidencia adicionalmente que el artículo 288, respecto a la firma, reza lo siguiente: “ARTICULO 288. Firma. La firma prueba la autoría de la declaración de

voluntad expresada en el texto al cual corresponde. Debe consistir en el nombre del firmante o en un signo. En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza una firma digital, que asegure indubitablemente la autoría e integridad del instrumento”. La citada disposición refiere que la firma, en efecto, constituye la prueba de que un sujeto es el autor de una manifestación de voluntad que ha quedado sentada en el escrito de que se trate, y establece de qué manera puede plasmarse la misma, ya sea por el propio nombre de quien suscribe o por algún símbolo o figura que lo represente. Asimismo, la norma en comentario señala que, en el caso de documentos creados por vía electrónica, la firma plasmada deberá ser digital, de manera tal que exista plena certeza de que una persona es, sin lugar a dudas, quien ha suscripto el instrumento, tal como lo establecen y exigen los postulados previstos en la ley 25.506.[93] Así, se erige en definitiva este sistema de firmas, como la posibilidad válida de poder acreditar la autoría o manifestación del consentimiento en este tipo de instrumentos. Sobre este punto, es imperioso indicar, conforme establece la ley 25.506 en su artículo 2°, que la Firma Digital es un conjunto específico de algoritmos y símbolos matemáticos que han sido originadas empleando diversas codificaciones privadas generadas mediante una técnica de cifrado llamada criptografía asimétrica, en la cual se usa una clave pública con el objeto de constatar que la mencionada Firma Digital tuvo origen a través del uso de la clave privada vinculada al sujeto que es propietario de un determinado registro digital. Todo con el objeto de ser plasmada e introducida en un documento electrónico (en el que se registra la manifestación volitiva del firmante) otorgándole así la debida validez legal. El algoritmo que se emplea para crear la rúbrica, debe trabajar de forma que, aun sin saberse el código privado que ha introducido el individuo, se pueda constatar que realmente le pertenece. Para lograr este objetivo, las normas concebidas en la Ley 25.506 prevén una Infraestructura de Firma Digital, que actúa supeditada a la Jefatura de Gabinete de Ministros. De tal modo, en aquellos documentos emanados por vías electrónicas en los que se desee estampar una rúbrica de autoría o manifestación del consentimiento, la exigencia para su validez queda cumplida únicamente si se emplea una “firma digital” que funja como prueba de quien es el individuo que la suscribe, tesis a la cual adherimos.[94] Por otra parte, la aludida estipulación normativa brinda un concepto de firma

electrónica, definiéndola como un conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital. La normativa la entiende como una noción más amplia que la Firma Digital, habiendo entre ellas una vinculación de género y especie. Nos encontramos así ante una dualidad de acuerdo a la cual se entiende que la firma digital se constituye como una forma específica de firma electrónica, que se configura mediante un sistema complejo de criptografía de códigos asimétricos, que ofrece certezas y certidumbres respecto a la persona que ha suscrito la rúbrica para atribuirse autoría o manifestar su consentimiento en un instrumento electrónico. La doctrina especializada, ha sostenido pertinentemente que la Firma Digital solo se configura ante la producción conjunta de una serie de requisitos,[95] entre los cuales encontramos que se haya originado durante el lapso de tiempo en que se encuentre vigente el certificado digital de su autor, se pueda cotejar eficientemente los datos identificatorios del suscriptor (este proceso es conocido como la autenticación de autoría), que se pueda convalidar que los datos no han experimentado ningún cambio desde el momento en que el documento electrónico fue suscrito (para comprobar la autenticidad del instrumento electrónico), y por último, en atención a lo dispuesto en el artículo 16 de la ley sobre la materia, que el certificado de firma digital haya sido emanado de una autoridad certificadora que se encuentre debidamente habilitada o licenciada para sus actuaciones por el Estado, para así poder adquirir el respectivo permiso proveniente de la Autoridad de Aplicación Nacional. En otras palabras, cuando no se cumplan sistemáticamente con las exigencias descritas con anterioridad de manera concurrente, estaremos frente a una firma electrónica, y no así ante una Firma Digital. Ahora bien, en el caso particular nos encontramos frente a metodologías de intercambio comunicacional firmadas en forma electrónica, todo conforme no existen en esta plataforma certificados digitales concedidos por la autoridad pública nacional y que permitan plasmar una Firma Digital en cada uno de los mensajes remitidos conforme la legislación local. Es estrictamente por lo dicho que nos encontramos ante una firma electrónica, dada la posibilidad de identificación existente en este canal que permite meramente inferir quien es el autor de dichos mensajes, a través del número de teléfono e IMEI,[96] del dispositivo electrónico utilizado. Como dijimos al principio del presente acápite, y en razón de lo esbozado,

podemos afirmar que los intercambios que se producen a través de la plataforma WhatsApp contienen una firma electrónica, y, por tanto, estos documentos electrónicos deben ser clasificados como instrumentos particulares no firmados, debido a que ese mecanismo de firma no se encuentra contemplado en el Código Civil y Comercial de la Nación, de acuerdo al criterio de la corriente restrictiva. IV. Medios probatorios utilizados en el caso A continuación, haremos un análisis de las probanzas que fueron producidas en el fallo en tratamiento, y que generaron la suficiente convicción en el juzgador como para tener por acreditada la ocurrencia y contenido de los intercambios suscitados entre las partes. Prueba documental A modo introductorio podemos decir que con esta prueba se pretende demostrar la ocurrencia de alguna situación mediante el uso de documentos, siendo de gran relevancia debido a que contienen declaraciones de forma expresa e indisoluble en el tiempo, lo que permite con mayor facilidad, independientemente de la temporalidad, presentar ante el juez su contenido y que este pueda determinar de allí los hechos y circunstancias jurídicamente relevantes para la resolución del caso, siendo que, en el fallo comentado la parte actora ingresó al proceso los siguientes elementos probatorios: Screenshots Cuando nos referimos a intercambios comunicacionales concebidos vía WhatsApp, es común incorporar al proceso los denominados “screenshots”, conocido en español como capturas de pantalla, las cuales, una vez tomadas con el dispositivo móvil, pueden ser enviadas a un programa determinado que permita su impresión, con el objeto de posteriormente ser incorporadas al expediente judicial para demostrar la ocurrencia de alguna conversación relevante y conducente para el desarrollo del litigio. Lo que se persigue, es crear en el juzgador la convicción de que un conjunto de mensajes ha sido enviado a un destinatario específico a través de la plataforma objeto de análisis, en una hora determinada, y de cuyo contenido se pueden desprender elementos de vital importancia para la solución del conflicto judicial. Pero destacamos que el hecho de utilizar únicamente esta fuente probatoria, sin emplear en conjunto otros elementos o medios, tenderá a producir en el juez

severas inquietudes respecto a si realmente se trata de una impresión autentica que materialmente pueda aseverar el contenido del intercambio. Fundamentamos lo dicho en que los avances tecnológicos de hoy en día permiten intervenir y modificar cualquier imagen digital, y por tal motivo, puede ocurrir que el juzgador no le otorgue a esta fuente probatoria suficiente certeza por si sola. Es así que, el mero acompañamiento de screenshots al proceso, solo constituirá un indicio, y este indicio deberá ser analizado de manera conjunta con el total de las otras pruebas restantes traídas al litigio. De tal modo, traer al juicio a estas copias simples, no es garantía de que las mismas serán debidamente valoradas, y al no serlo, existe la posibilidad de que la parte interesada no pueda demostrar la ocurrencia o incurrencia de los hechos que efectivamente pretendía valerse cuando incorporó al expediente la captura de pantalla, siendo un elemento que no tendrá el juzgador dentro de sus consideraciones para arribar a su decisión. Acta notarial A través de la elaboración de un acta de constatación, por parte de un escribano público, se buscará dar fe sobre sobre la existencia de un intercambio comunicacional, generado través de una plataforma de mensajería determinada, dentro de un determinado dispositivo electrónico. Lo usual es que dicho funcionario pase a certificar la autenticidad de la copia o capturas de pantalla, que le han sido presentadas, o que él mismo transcriba los mensajes que tiene a su vista en la conversación de WhatsApp, con la correspondiente indicación de las partes, hora, características del móvil celular, datos de la cuenta de usuario, y demás elementos que permitan caracterizar y particularizar la prueba que se quiere hacer valer. Es aconsejable que al momento de practicarse la constatación, se busque la asistencia de un experto en informática forense, el cual también puede estar presente al momento de la autenticación del acta notarial y que aporte sus conocimientos a fin de dar constancia sobre veracidad de la conversación de WhatsApp, indicando elementos relevantes para la identificación del caso, tales como sus datos de identificación, los resultados del análisis realizado, los mecanismos informáticos empleados para ejecutar el estudio, entre otros, siempre respetándose la cadena de custodia.[97] Este elemento probatorio fue la prueba madre utilizada para la resolución del conflicto suscitado entre las partes, según surge del fallo en tratamiento. Ahora bien, teniendo en cuenta lo precedente, es conveniente resaltar que el

notario, con su declaración, da fe cierta de lo que ha sido presentado ante él y, en tal virtud, procederá a constatar esos instrumentos, pero dicha autoridad no puede certificar que los mensajes que se han enviado y recibido entre los intervinientes sean realmente auténticos y que no hubieran sido manipulados. Para eso, será necesaria la asistencia de un especialista en informática forense, para el caso de prueba preconstituida o, como se aclaró en los párrafos anteriores, la realización de una pericia informática, ya en el marco del proceso judicial. Prueba de testigos En el caso de marras, la prueba testimonial complementa a los demás elementos probatorios a fin de procurar una mayor certeza sobre la existencia de los intercambios suscitados e invocados por las partes, y, en consecuencia, el monto por el cual se concretó la operación de venta. A través de las declaraciones efectuadas por los testigos ofrecidos, se pudo determinar que lo depuesto se condecía efectivamente con las otras probanzas incorporadas al expediente judicial, específicamente en lo referido a la ocurrencia del intercambio comunicacional, como así también, el contenido del mismo. La prueba testimonial siempre deberá ser, en lo posible, ofrecida como medio complementario a la prueba electrónica, ya que, a través de la misma, se pueden efectuar aportes que sirvan para incrementar la certeza necesaria a fin de generar el correspondiente valor probatorio de la fuente. Prueba de informes Al estar las cuentas de usuario de WhatsApp enlazadas a un número de teléfono móvil y a un IMEI, el dispositivo electrónico deberá necesariamente estar registrado en alguna operadora de telefonía móvil nacional o internacional. En el caso de marras, se ofició a la empresa de Telefonía Celular “Claro” (Amx Argentina S.A.) a fin de que se determine la propiedad de las líneas vinculadas a las cuentas de usuario de WhatsApp, y con el detalle completo de los titulares, que oportunamente intervinieron como emisores y receptores recíprocos de los intercambios comunicacionales generados mediante la plataforma de mensajería. El informe remitido por la empresa de telecomunicaciones, establecerá en lo sucesivo, que las partes intervinientes del pleito son, a prima facie, los titulares de las líneas vinculadas a las cuentas de usuario que hicieron las veces de

emisores y/ o receptores de los mensajes electrónicos cuyo contenido es objeto de prueba en el marco de un pleito judicial. V. Los medios probatorios no utilizados en el caso. Prueba pericial informática Esta prueba se configura cuando otros sujetos, que no son parte principal del litigio, y en virtud de tener amplios conocimientos en un algún ámbito científico o material específico, siendo, en este caso, el de la informática, son llamados por el juez a participar en el proceso judicial en condición de expertos, para que, con su experiencia y conocimiento aclaren opinen o respondan acerca de cualquier circunstancia que haya sido puesta bajo su análisis, como por ejemplo, la forma de funcionamiento de un dispositivo o sistema electrónico. La misma, es utilizada debido a que el juez, si bien es un experto en el ámbito jurídico, puede requerir de opiniones de otros expertos de otras materias que son los más ideales para dilucidarlas, en virtud de tratarse de asuntos técnicos o científicos de alta complejidad, que escapan de su espectro de conocimiento. El objeto perseguido, se insiste, es que el juez pueda tener certidumbres respecto a si la prueba electrónica que ha de valorar es realmente auténtica y no ha sido modificada o tergiversada, y procurar esta certeza utiliza de forma auxiliar la prueba pericial informática. Todo con el objeto de que un experto dictamine si realmente se trata o no de un documento original y no modificado. Es por ello que la prueba en comentario es sumamente eficaz tanto cuando al proceso se hayan incorporado muchas probanzas vinculadas al ámbito de la informática y las nuevas tecnologías, como, por ejemplo, computadoras, discos de almacenamiento, dispositivos móviles, entre otros, como cuando un solo instrumento electrónico funge como la prueba principal del juicio. Ahora bien, específicamente en lo atinente al supuesto de los intercambios de mensajes por la plataforma WhatsApp, la misión del experto pericial en materia informática, se ciñe a analizar los dispositivos electrónicos aportados por las partes, o el documento electrónico donde consten los mensajes si este fuera el caso, a fin de revelar si ha existido o no alguna modificación del material que se encuentra en dicho formato, para dar cuenta de su originalidad, como así también, establecer la veracidad del contenido de dichos mensajes. En base a lo dicho, se establecerá información relativa a todos aquellos datos que resulten útiles para dilucidar la cuestión, como por ejemplo, las líneas a las que se encuentran asociadas y las correspondientes compañías de

telecomunicaciones bajo las que operan, los códigos IMEI de los aparatos electrónicos, si las cuentas de WhatsApp están asociadas o no a esos números de teléfonos, la fecha y hora en que se enviaron y recibieron los mensajes o archivos intercambiados, el contenido de esos mensajes, entre otros. En el caso en tratamiento, es llamativo que las partes no ofrecieron prueba pericial informática, siendo esta el medio probatorio por excelencia cuando se quiere demostrar la existencia, contenido y autenticidad de la prueba electrónica. Destacamos, como nota relevante, que la prueba pericial es la más adecuada para que el juez pueda resolver cualquier duda que se le presente con las pruebas informáticas que han sido aportadas al proceso. VI. Análisis de lo decidido. Conclusiones y reflexiones Celebramos que este es el primer fallo relativo a una cuestión contractual en el fuero civil, que analiza el valor probatorio de los intercambios comunicacionales suscitados a través de plataformas de mensajería instantánea como puede de ser WhatsApp, y equiparándolos a la correspondencia conforme las reglas establecidas en el artículo 318 del Código Civil y Comercial. Asimismo, los basamentos esbozados a través del mismo, bien pueden ser aplicados en otras materias de otros fueros, como por ejemplo el laboral, donde podrían invocarse estos intercambios en situaciones de despido, o en materia de ejecuciones, o en muchas otras. Las aplicaciones derivadas son muy amplias. Ahora bien, lamentamos que no se hayan tratado más profundamente acerca de las cuestiones referidas a la autenticidad de estos mensajes, específicamente en el caso que se pudiera haber producido una falsificación de chats. Es sabido que cualquier usuario de la plataforma, con conocimientos informáticos mínimos, puede generar conversaciones falsas, perfiles falsos, e incluso presentar dichas pruebas en un juicio con el objeto de hacer valer un derecho. Y a modo de ejemplo, podemos mencionar el caso de un operario que quiere resolver su contrato de trabajo por culpa del empleador para acceder a los beneficios que la ley consagra, y en busca de ese objetivo, genera un chat falso entre él y su contratante en cuyo contenido se deja entrever que existieron consignas discriminatorias hacia su persona. Aunque creemos esta circunstancia particular no se generó en el caso tratado, consideramos que las partes debieran haber extremado las medidas necesarias para establecer la indubitable autenticidad de las probanzas introducidas. Aquí se revela con vigor que la posibilidad de conocer tal circunstancia se

encontraba plenamente disponible, pues solo bastaba que alguna de ellas pusiera a disposición del órgano jurisdiccional su dispositivo electrónico personal, o en su defecto, el documento electrónico donde se encontraba el intercambio telemático, ofreciendo en debida forma que se perite dichos elementos mediante una pericia informática para que, eventualmente el juez, teniendo en su poder el análisis realizado por el experto, conjuntamente con las demás pruebas, tome una decisión final conforme a derecho. De todas maneras, consideramos este fallo como un avance en todo lo que implica la introducción de las nuevas tecnologías –entre las que se incluye las plataformas de mensajería instantánea como WhatsApp– a las relaciones contractuales de los ciudadanos, en lo que específicamente se refiere a las metodologías de acreditación en juicio de estos elementos probatorios que, aun hoy, encuentran mucha resistencia y temor por parte de los operadores judiciales cuando es necesario efectuar la correspondiente valoración de estas pruebas al momento de emitirse el decisorio final.

LA VALIDEZ PROBATORIA DE LAS COMUNICACIONES ELECTRÓNICAS EN LA PROPIEDAD HORIZONTAL Y EL APLICATIVO DE LA PLATAFORMA WEB “CONSORCIO PARTICIPATIVO” EN LA CIUDAD AUTÓNOMA DE BUENOS AIRES Jorge C. Resqui Pizarro I. Introito Con fecha 17/07/18, se publicó en el Boletín Oficial de la Ciudad Autónoma de Buenos Aires Nº 5415, el Decreto 224/18 del Jefe de Gobierno porteño por el que se promulga la sanción de reforma de la ley local 941 (texto consolidado por ley 5666) –que lleva el número de ley 5983–, norma que oportunamente dio creación al Registro Obligatorio de Administradores de Consorcios de Propiedad Horizontal dentro del ejido de la Ciudad de Buenos Aires (sanción: 03/12/2002; promulgación: Decreto Nº 1.740 del 27/12/2002 y publicación: BOCBA N° 1601 del 03/01/2003) estableciendo los requisitos necesarios a cumplir para poder desarrollar dicha actividad y que en sus anteriores reformas (leyes 3254 de 2009, 3291 de 2010 y 5932 de 2017) amplió la regulación estatal con respecto a las obligaciones a cargo de los administradores de edificios sometidos al régimen de la propiedad horizontal y el procedimiento administrativo sancionatorio para los supuestos de incumplimiento. Ahora bien, la nueva ley 5983, sancionada por la Legislatura porteña el pasado 28 de junio, conlleva, en su primera parte, una serie de nuevos requerimientos para ser atendidos por quienes quieran ejercer la mentada actividad de administrar consorcios de PH así como nuevas obligaciones y en su segunda parte la creación de una plataforma web oficial para uso del consorcio (mediante una aplicación) que será de uso obligatorio de toda persona humana o

jurídica que administre un consorcio a título oneroso en la Ciudad Autónoma de Buenos Aires para la gestión administrativa del Consorcio, siendo dicha aplicación optativa para los consorcistas, “quienes pueden decidir sobre el uso y consulta de la misma”, como no podría ser de otra manera atento a que el poder de policía y reglamentario de los poderes ejecutivo y legislativo citadino tienen competencia para regular una actividad comercial o de servicios como lo es la de administrar consorcios (cfr. arts. 121 y 129 CN; 68, 80, 85 y ss, 95, 102 y ss. CCBA) pero nunca para reglar las prerrogativas, facultades y/o deberes de los integrantes de la persona jurídica Consorcio (cfr. art. 148: h; 2044, 2045, 2046, 2047 y ccdantes, CCyCN). II. La segunda parte de la reforma: aplicación de la plataforma web oficial Consorcio Participativo A instancias del art. 14 de la ley 5983 que estamos analizando, se incorpora a la ley 941 reformada, el enunciado Capítulo VI (arts. 23 a 31) titulado APLICACIÓN DE LA PLATAFORMA WEB OFICIAL, que significó en los meses previos a la sanción de la norma, un intenso debate –aunque muchas veces teñido de argumentación tendenciosa en favor de intereses corporativos que podrían verse afectados– sobre la creación de un aplicativo que fomentara, facilitase y efectivamente permitiese –allende los medios tradicionales– una mayor participación de los consorcistas en las cuestiones atinentes a sus consorcios (en particular, en relación a los gastos que ellos mismos sufragan), a la vez de dotarlos de una herramienta de inmediatez para un mayor y mejor control de la tarea del administrador y el manejo por éste de los fondos consorciales y la provisión de información en tiempo real sobre los temas que cotidiana o periódicamente acaecen en los edificios enmarcados en la PH.[98] Así las cosas, el nuevo art. 23º, da nacimiento a la mentada Aplicación Oficial “para el uso obligatorio de toda persona humana o jurídica que administre un consorcio a título oneroso en la Ciudad Autónoma de Buenos Aires para la gestión administrativa del Consorcio”. Esta aplicación “es optativa para los consorcistas, quienes pueden decidir sobre el uso y consulta de la misma”. Agregando que la “información está disponible para los consorcistas, quienes tienen la opción de usar este canal para su consulta y comunicación con el administrador en relación a sus reclamos” (el resaltado nos pertenece). Mientras la aplicación es de acceso exclusivo para los propietarios y administradores, los inquilinos deben requerir una autorización previa por parte

del propietario para la generación y alta de su usuario (art. 24º), se asegura que será gratuita para los usuarios (art. 26º). Otro de los argumentos adversos a la implementación de la plataforma web iba en rededor del peligro que implica que el Gobierno local pudiese acceder a la información que los usuarios volcasen en ella y de ese modo acopiar datos presuntamente “sensibles” o en su defecto privados, pudiéndole dar un destino diferente al esbozado en los fundamentos del proyecto de ley enviado a la Legislatura por el Ejecutivo de la Ciudad. Lo cierto es, va de suyo, que cualquier modo o forma de acceso por la autoridad pública a información privada sin autorización (es decir sin ampararse en las leyes que lo permiten –estrictamente por razones de seguridad pública y prevención o represión de delitos o por venia judicial– sería ilegal y los funcionarios deberían responder por la infracción penal cometida. Sin perjuicio de ello y atento a las suspicacias generadas, es que la novel norma estatuye que la aplicación “debe asegurar la Privacidad y Protección de Datos Personales, y de cualquier otra información que pueda resultar sensible en cumplimiento de lo estipulado en la Ley 1845, la Ley Nacional N° 25.326 y demás normativa vigente aplicable” y el “Consorcio puede contar en la aplicación con la opción de servidores privados para un guardado único de la documentación aportada por medio electrónico referida a las expensas”.[99] La contracara de las nuevas obligaciones que el remozado art. 9º de la ley 941 reformada introduce a los administradores (incisos n y o), se presenta en el art. 29º de la ley 5983 que faculta a los propietarios de unidades funcionales a “denunciar ante el Registro Público de Administradores de Consorcios de Propiedad Horizontal a los administradores que no pongan a disposición los datos de la plataforma oficial a fin de darse de alta como usuario, dentro de los diez (10) días de efectuada la comunicación fehaciente del propietario al Administrador”. En la inteligencia de la norma, en lo que respecta a la aplicación que tratamos, se vislumbra que se intenta, entre otras funciones, que los consorcistas cuenten con la definida como “información histórica” de los consorcios que integran, entendido esto como, entre otros documentos, una copia del reglamento de propiedad horizontal, planos del edificio, reglamento interno o de convivencia si lo hay; etc, más allá del momento en que se incorporen al mismo o del administrador que gobierne el condominio –objetivo no menor a la hora del acceso a la información por el lado de los consortes, que ha propugnado más de una denuncia tanto en el ámbito administrativo cuanto en el judicial– y esto se

avizora reflejado en el art. 30º de la ley 5983 al postular que “En el caso de renuncia, cese o remoción del administrador, la plataforma queda disponible para el nuevo administrador con toda la información histórica del consorcio”.[100] Tema no menor refleja el art. 31º de la ley en estudio; su primer párrafo dice: “La plataforma dentro de sus funcionalidades debe incluir la opción de notificar a los propietarios ausentes las ‘propuestas de decisiones’ adoptadas en asamblea, en los términos del artículo 2060 del Código Civil y Comercial de la Nación, así como la posibilidad de manifestar su voluntad para el rechazo de dicha propuesta”.[101] Nuevamente podemos tomar nota de la manifiesta intención del Legislador de armonizar la legislación local con la fondal, con la finalidad de interrelacionarla y evitar conflictos o choques en las órbitas de competencia. En tiempos de la presentación del proyecto se hablaba de “asambleas virtuales” de consorcio – algo no previsto y, es más, dada su redacción, contrario al código unificado– pero por fortuna primó un análisis más profundo del plexo normativo y se optó por darle una más virtuosa funcionalidad a la plataforma en este aspecto: la de permitir que sea utilizada como medio de notificación si los consorcistas optan por ello. La parte “in fine” del artículo que aquí abordamos otorga mayores seguridades a los efectos que tal notificación pueda ser considerada “fehaciente”: “La plataforma debe contar con la certificación de emisor y comunicación al receptor sin alteraciones con el correspondiente acuse de recibo”. Y este mismo precepto aclara taxativamente: “En los supuestos previstos en los artículos 2056 inciso m), 2057 y 2058 inciso c) la comunicación a través de la plataforma es meramente informativa no teniendo el carácter de notificación fehaciente”.[102] Lo cierto es que la obligación por parte del administrador de consorcios de poner a disposición de los consorcistas la mentada aplicación, implicará el alta de un usuario por el comunero, que se efectuará mediante un correo electrónico proporcionado por éste, aún sin identificación estricta de su identidad. Sabido es que con la potente irrupción de las nuevas tecnologías de la comunicación y la información, la dinámica cotidiana en los consorcios regidos por el sistema de la PH han trocado, en diversas situaciones, sus antiguas prácticas de circulares y notas físicas por el de comunicación por intermedio de correos electrónicos entre el administrador y los consocios tanto como entre ellos, cuando quieren conversar e intercambiar opiniones, críticas, descripción de situaciones atinentes a la comunidad horizontal, postular presupuestos para obras

y compras internas y aún como mecanismo de información de las liquidaciones de expensas comunes (vgr. Disposición 856/GCBA/DGDYPC/14, en especial sus arts. 9 y 10).[103] Asimismo, no es infrecuente la utilización de la denominada mensajería instantánea –Messenger, WhatsApp, Hangouts, Skype, Telegram; entre otras, y en menor medida Instagram o Snapchat, estas aplicaciones de mensajería efímera– en la comunicación de los diferentes actores del sistema y aún con proveedores y dependientes del consorcio. La mensajería instantánea (también conocida en inglés como Instant Messaging, acrónimo IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados ya sea a una red como Internet, o datos móviles (3G, 4G, 4G LTE; etc.) sin importar la distancia que exista entre los dos o más dispositivos conectados. El término se usa principalmente para la generación de tecnología que funcionaba en computadoras, aunque muchas de estas plataformas tienen aplicación móvil. Las aplicaciones de mensajería o chat que nacieron o que principalmente se usan a través de aplicaciones móviles normalmente son conocidas como aplicaciones de mensajería. Así, la mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico. Con todo ello, desde un tiempo a esta parte, no son pocos los casos llevados a la jurisdicción por cuestiones relativas a la conflictiva propia de la PH (acciones por cumplimiento de reglamento de propiedad horizontal; daños materiales derivados del sistema –en partes comunes del inmueble como en privativas o de uso exclusivo; otros rubros de los daños y perjuicios; daños derivados de relaciones de vecindad; cobro de medianería; entuertos con el personal que concluyen en despidos; accidentes de trabajo o enfermedades profesionales; acciones contravencionales– ruidos molestos, hostigamiento, entre las más frecuentes –, denuncia o querella por delitos cometidos por los consorcistas cuánto por el administrador; rendición o aprobación de cuentas; incumplimientos de contrato con proveedores; son solo algunos de los objetos que podemos enunciar) que se nutren de la prueba informática con la finalidad de probar en un sentido o en otro los hechos denunciados por las partes y los agravios que en la litis se esgriman. Esto, seguramente, no será ajeno a la mencionada aplicación de la plataforma web oficial a la que se la conoce vulgarmente como Consorcio Participativo,

que, recordemos, su texto legal aún no ha sido reglamentado y por ende no se encuentra en práctica, aunque se espera que comience su aplicación a partir del primer semestre del venidero año 2019. En ella, como dijimos ut supra, además de la información histórica del ente consorcial, se plasmarán comunicaciones entre el administrador del consorcio y sus integrantes –los que adhieran a su uso–, y permitirá el debate hacia el interior del condominio, la generación de los llamados tickets (temas a discutir entre los participantes junto a los reclamos formulados por sus activistas) y hasta la comunicación de las señaladas propuestas de decisión mayoritarias en las asambleas consorciales que por no haber obtenido las mayorías dispuestas por el Reglamento de Propiedad Horizontal que gobierna al inmueble o, en su defecto, por el art. 2060 del CCyCN –mayoría absoluta de la totalidad de los propietarios o representados con la doble exigencia del número y la proporción en el condominio y a la contribución de gastos– aplicado de modo residual o subsidiario al referido RPH, a los fines que los ausentes se expidan expresa o tácitamente sobre aquellas propuestas de decisiones, para darle validez y conformar la voluntad de la asamblea consorcial hacia la efectiva implementación de la medida aprobada. III. La validez de la prueba digital en los conflictos también procede en la Propiedad Horizontal Las cadenas de e-mails y los grupos de WhatsApp de consortes son de asidua práctica para el tratamiento de los temas consorciales. El Código Civil y Comercial de la Nación ratifica en su art. 319, los criterios jurisprudenciales que se observaban inclusive antes de su promulgación, que asimismo están alineados con doctrina y legislación internacional, ponderando la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen, indicios como la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico y las relaciones [105] precedentes.[104] En los supuestos de la conflictiva dentro del régimen de la PH, la jurisprudencia de nuestros tribunales ya registra antecedentes de la utilización válida de la prueba digital, mediante los procedimientos probatorios usuales para estos casos. Así, por ejemplo, cuando se quiere probar la publicación de un contenido en un sitio web, y en la medida que la constatación del contenido no requiera

conocimientos técnicos especiales, existe la posibilidad de producirla de manera privada, a través de una constatación notarial. Aquí el escribano accede a una computadora (por lo general la suya propia) e ingresa a un explorador, escribe una dirección URL en dicho explorador, y al aparecer un contenido en pantalla, se imprime el mismo contenido que se observa en la pantalla y se acompaña al acta. Es decir, el fedatario público anota todo aquello que perciba directamente a través de sus sentidos y lo que vuelque en el acta gozará de fe pública, de allí la fortaleza de la constatación notarial. Empero, no es lo mismo un acta notarial que una escritura pública,[106] en más de un fallo se ha establecido la posibilidad de poder probar en contrario el contenido de un acta notarial, incluso sin necesidad de plantear la redargución de falsedad.[107] Cuando se utiliza la constatación notarial para cuestiones que tienen cierta complejidad técnica, en no pocas situaciones se hace figurar en el acta declaraciones de expertos privados o consultores de parte, aunque éstas adolecen de la misma subjetividad que las de la propia parte. Para impugnar las declaraciones efectuadas por las partes en un acta notarial pareciera que no es necesario iniciar el procedimiento incidental de redargución de falsedad ya que estas declaraciones no gozan de fe pública. Al respecto –y siguiendo a Bender–,[108] cierta doctrina distingue dos tipos de contenido que puede haber en un acta notarial: 1. Las manifestaciones auténticas, correspondientes a los actos cumplidos por el escribano que han tenido lugar en su presencia y han sido percibidos por este a través de sus sentidos. Debe redargüirse de falso el instrumento para cuestionarlas. 2. Las manifestaciones autenticadas, en las cuales el escribano da fe de aquello que las partes le narraron en su presencia. El escribano da fe que se hicieron en su presencia, pero no de la veracidad de su contenido. No es necesario redargüirlas de falsas. Otro medio de prueba admitido es de reconocimiento judicial,[109] que bien puede ser solicitado como una diligencia preliminar o una prueba anticipada para que el juez efectúe un reconocimiento judicial de la página web. Esta forma probatoria, además, implica un menor costo económico para la parte (en muchas ocasiones un valladar para el acceso a la justicia en las temáticas judicializadas en la PH).

“Esta prueba tendrá sentido siempre y cuando el sitio web en cuestión no se encuentre bajo control de nuestra parte (ya que entonces no habría urgencia) ni exista la duda de que podamos adulterarlo (ya que entonces se requerirá un dictamen pericial sobre la integridad del contenido)”.[110] Atento a que el código de rito no contempla, específicamente, la prueba de los documentos electrónicos, resulta fundamental ser muy precisos a la hora de enunciar las pruebas digitales de las que se puede valer la parte, como en el supuesto de los correos electrónicos y mensajes instantáneos (más precisamente WhatsApp). Esto así, se deberá tener en cuenta las fechas del envío del mensaje, su recepción, su contenido e integridad, la titularidad de la casilla teléfono del emisor y la titularidad de la casilla o teléfono del receptor. Habrá que relevar los aspectos técnicos de los medios utilizados (confiabilidad de soportes y procedimientos técnicos que se apliquen) y hacer jugar toda clase de indicios que permitan corroborar, aun preliminarmente, la congruencia entre lo sucedido y lo narrado en la exposición de los hechos de la demanda, la precisión y claridad técnica del texto, los usos y prácticas aplicables y las relaciones precedentes que faciliten circunstanciar los mensajes. No siempre el perito informático puede, analizando los soportes donde están almacenados los mensajes de datos, determinar su autenticidad y quiénes participaron de esa comunicación. Cuando algún medio tecnológico no se encuentre bajo control de la parte que los alega, resulta, prima facie, fundamental el reconocimiento expreso o tácito de la otra parte, o, derechamente, su negación. Ante esta última posibilidad, reporta a una eficaz constitución de prueba, el requerimiento de diligencias preliminares[111] por las que el proceso de conocimiento podrá prepararse pidiéndolas ya sea el que pretenda demandar, o quien, con fundamento prevea que será demandado. En otros supuestos, la pericia técnica no será efectiva. En muchos casos será difícil probar, a través de técnicas forenses, la autoría de los mensajes de datos, su integridad, su recepción o la titularidad de las cuentas utilizadas para enviarlos o recibirlos, lo que implica un importante riesgo para el emisor y para el receptor. Se tiene dicho que los servicios de e-mail de las empresas líderes del extranjero como Gmail o Hotmail actualmente ofrecen un importante grado de certeza sobre la autenticidad de los correos, no así de su recepción por la otra parte. Por el contrario, los servidores de correo locales más utilizados como Fibertel, Arnet, Telecentro; etc. o los servidores privados de las empresas, no

ofrecen demasiadas garantías sobre la inalterabilidad de los correos allí guardados. Sobre mensajes de WhatsApp existen opiniones contradictorias en internet ya que hay registros de vulnerabilidades que permitirían modificar los mensajes, al igual que con los SMS (el servicio de mensajes cortos o servicio de mensajes simples, más conocido como SMS –por las siglas del inglés Short Message Service–, es un servicio disponible en los teléfonos móviles que permite el envío de mensajes cortos, conocidos como mensajes de texto, entre teléfonos móviles). En algunos supuestos se puede intentar, también, obtener el allanamiento de domicilios y secuestro de soportes de almacenamiento en poder de la contraria – in audita parte– mediante diligencias preliminares, sabiendo que los jueces han flexibilizando la acreditación del peligro en la demora cuando los documentos son electrónicos. Estas medidas permitirán luego, con intervención de la contraria, producir pruebas periciales sobre tales dispositivos, preservando la cadena de custodia para asegurar que los datos obtenidos no han sido modificados. En el marco de las diligencias preliminares a las que hiciéramos referencia más arriba, la medida de prueba anticipada[112] es la más usual. En diversos decisorios, la fragilidad de la prueba informática y la facilidad con que pueden borrarse y alterarse los archivos ha servido por sí solo como argumento para justificar esta posibilidad de que la prueba desaparezca.[113] Por su parte, otras sentencias entendieron que, si no era evidente el riesgo de adulteración o desaparición de la prueba digital o informática, no correspondía declarar la medida de prueba anticipada[114] o al menos no concederla inaudita parte.[115] “En la especie, la petición de la accionante no halló su causa en razones de urgencia, sino en el riesgo existente, por la naturaleza misma de los elementos documentales a ser examinados de que su contenido sea adulterado y/o suprimido antes de arribarse a la etapa probatoria”. Frente a ello, la citación de la futura parte contraria a fin de conferirle participación en la prueba se evidencia ineludible, habida cuenta el derecho que le asiste a ejercer el debido control de la producción de la prueba ordenada, resguardándose así los principios de igualdad y bilateralidad, como así también el derecho de defensa en juicio de raigambre constitucional (art. 18). No debe perderse de vista que la télesis del instituto es procurar medidas para el proceso que de otro modo podrían perderse, mas no otorgar a una de las partes ventajas sobre la otra al permitirle realizar una medida probatoria inaudita parte.

“Máxime que, en el sub lite, podría presumirse prima facie la existencia de copias de los documentos electrónicos adjuntados en soporte papel en fs. 9/17, tanto en los propios equipos de computación de la accionante como en los del respectivo proveedor del servicio de internet (…) En este marco, se rechazará el agravio introducido sobre el particular”, concluyó la Sala A de la Cámara en lo Comercial porteña. De no proceder una diligencia preliminar, la prueba por antonomasia a producir durante la etapa probatoria del proceso es, sin duda, la pericial informática (prueba de peritos, arts. 457 y ss, CPCCN). A su tiempo, la validez de los correos electrónicos también se puede construir a partir de indicios derivados de otras pruebas. Éstas pueden ser testimoniales, informativas o periciales, se puede invocar la teoría de los actos propios y valorar la actitud procesal de las partes. La titularidad o control de las casillas de correo electrónico, de ser negada, generalmente es más sencillo probarla con prueba informativa, testimonial, documental y presunciones. El perito poco puede decir sobre quién controla efectivamente una cuenta de e-mail o mensajería. En esta línea, el nuevo Código Civil y Comercial de la Nación ratifica en su art. 319, los criterios jurisprudenciales que se observaban inclusive antes de su promulgación, que asimismo están en sintonía con la doctrina y legislación internacional.[116] Allí se permite al juez evaluar el valor probatorio de los instrumentos particulares, entre ellos la correspondencia, ponderando, particularmente, por un lado, la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen y los indicios como la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico y las relaciones precedentes, por otro costado. Es habitual que las partes ofrezcan como prueba datos obrantes en su propia computadora, en sus servidores o en cualquier otro sistema sobre el cual esa misma parte pudiera tener cierto control para agregar, modificar y/o borrar información. Cuando los peritajes se realizan sobre un sistema bajo control de la parte que ofrece la prueba, su efectividad debe ser juzgada de acuerdo a los mecanismos de seguridad o limitaciones que utilice dicho sistema, para garantizar la autoría e inalterabilidad de los documentos allí almacenados, regla evidente desde el punto de vista lógico, que tiene sustento legal –a partir de su entrada en vigencia– en el citado art. 319 del CCyCN.[117] Las posibilidades de que los datos hayan sido adulterados serán más altas

cuando se realicen sobre documentos con escasas medidas de seguridad, que hayan sido incorporados al proceso por la parte que ofrece esa prueba. En términos generales la jurisprudencia sigue este criterio, aceptando la eficacia probatoria de mensajes de datos al proceso por una de las partes, siempre que la prueba pericial indique que dicha parte no tuvo posibilidad de alterar su contenido, o bien que interprete como indicio que tales modificaciones hubieran sido muy difíciles, costosas o que hubieran requerido un altísimo conocimiento técnico. Sabido es que los e-mails o mensajes impresos son inservibles como prueba indubitable, y solo sirven como principio de prueba por escrito. Sin embargo, es innegable su importancia probatoria (la que será tenida en cuenta al momento de valorar el plexo probatorio por el judicante) si las partes demuestran convicción de su valor vinculando en los postulados de sus demandas, contestaciones o reconvenciones. No está demás decir que los jueces flexibilizan su admisibilidad cuando se produce otra prueba relevante o existen fuertes indicios de su autenticidad. Las sentencias judiciales, de acuerdo al art. 163 del código adjetivo, deberán contener: “[…] Las presunciones no establecidas por ley constituirán prueba cuando se funden en hechos reales y probados y cuando por su número, precisión, gravedad y concordancia, produjeren convicción según la naturaleza del juicio, de conformidad en reglas de la sana crítica”. En un fallo bastante reciente[118] pese a no haberse producido pericial informática, se les dio a las impresiones de correos electrónicos un valor probatorio indiciario suficiente para formar convicción sobre ciertos hechos, a partir del resto de la documentación y las posturas asumidas por las partes en el proceso. “La conducta observada por las partes durante la sustanciación del proceso podrá constituir un elemento de convicción corroborante de las pruebas, para juzgar la procedencia de las respectivas pretensiones”, de allí que las presunciones producidas por prueba informática aun no debidamente corroborado, ayudan a la formación convictiva en el proceso de elaboración de las resoluciones en los jueces. Sin embargo, los peritajes sobre los sistemas, las más de las veces, resultan determinantes. Así como vimos que la producción de la prueba informática sobre los soportes y sistemas propios de la parte que demanda o es accionada es de suma importancia a los efectos de poder demostrar la validez del contenido de los correos electrónicos si no es posible modificarlos o alterarlos, a la pericia

que se realiza sobre un sistema bajo control de la parte que niega la prueba y tiene resultado positivo, los jueces le otorgarán un alto valor probatorio. Si lo que se busca son documentos esenciales para la dilucidación del conflicto, el art. 387 del Código Procesal establece que las partes o los terceros estarán obligados a exhibirlos o a designar el protocolo o archivo en que se hallan los originales. Son varios los precedentes jurisprudenciales en los que se otorgó eficacia probatoria a correos electrónicos y otros documentos hallados mediante peritajes en las computadoras y dispositivos de la contraparte, no solamente en las causas penales –donde cautelarmente se secuestran computadoras y soportes de almacenamiento de los imputados antes de que hayan podido ser manipulados– sino también en los fueros civil, comercial y laboral.[119] Esta prueba en poder de la contraparte –o bien de un tercero (vgr. art. 389 CPCCN)– debe ser incorporada, por lo general, mediante medidas cautelares o por conducto del precepto inserto en el art. 388 del código de rito, sirviendo la negativa como una fuerte presunción en contrario. En estos procesos, es de rutinaria implementación la teoría de la carga dinámica de la prueba, por lo que la carga en cabeza de quien la ofrece puede enervarse por la obligación que recaiga en la parte que está en mejores condiciones de probar (por lo general, quien tiene el control de las casillas de correo electrónico o de los dispositivos en los que se encuentran los mensajes). Por otra parte, ha sucedido que se les ha denegado eficacia probatoria a correos electrónicos cuando de las probanzas surgía que la casilla figuraba a nombre de una persona distinta de aquella a quién se le adjudicaba.[120] Además de la titularidad, el control que la parte detente de la cuenta es el elemento que permite imputarle la autoría de los mensajes de datos que provengan de aquella.[121] Por ese motivo, podemos citar, el expediente en que se rechazó la atribución de autoría de ciertos correos electrónicos, donde se probó que el actor no podía cambiar su clave para acceder al sistema y no era el único que la sabía pudiendo cualquier empleado haber enviado la comunicación cuestionada.[122] IV. Las implicancias de la prueba digital en la futura aplicación de la plataforma web oficial “Consorcio Participativo” De acuerdo a lo que hemos venido desarrollando en el presente trabajo, los principios de la producción de prueba tendiente a obtener la validez o eficacia

probatoria de la titulada prueba digital o informática entendemos que son perfectamente aplicables a las reyertas judiciales que surjan dentro de un consocio de propietarios ya sea por razones propias o ajenas a la misma aplicación de la plataforma web. Sin perjuicio de lo cual, la primera diferenciación que se nos viene en mente, es que a los interlocutores internos actuantes (vale decir, el administrador del consorcio y los usuarios habilitados, ya sean propietarios o los inquilinos previamente autorizados por ellos) se les agrega un participante externo que es el Gobierno de la Ciudad Autónoma de Buenos Aires, quien provee gratuitamente la mencionada plataforma. Si bien la normativa expresamente prescribe que la aplicación “debe asegurar la Privacidad y Protección de Datos Personales, y de cualquier otra información que pueda resultar sensible en cumplimiento de lo estipulado en la Ley local 1845, la Ley Nacional N° 25.326 y demás normativa vigente aplicable”, lo cierto es que puede presentarse la hipotética situación que sea el Estado local el que litigue contra un Consorcio y/o sus integrantes por incumplimientos hacia él o por daños y perjuicios al dominio público estatal o a terceros por los que también pudiese ser demandado el gobierno local. En dichos supuestos, ¿podría el Estado de la C.A.B.A. requerir la información contendida en la aplicación de la plataforma web de utilización por el consorcio o, en un grado de mayor conjetura, utilizar la que pudiese obtener de su participación como proveedor del sistema? En nuestro derecho, la inviolabilidad de la “correspondencia epistolar” y de los “papeles privados” se encuentra reconocida expresamente en el artículo 18 de la Constitución Nacional; y tuvo claro reconocimiento jurisprudencial en la doctrina de fallos de la Corte Suprema de Justicia de la Nación.[123] Esta protección –conforme Bender–[124] fue luego extendida a las comunicaciones telefónicas,[125] para posteriormente ser ampliada a las comunicaciones electrónicas y, entre ellas, los correos electrónicos, lo cual ocurrió primero en sede penal,[126] donde la analogía se encuentra prohibida, interpretación que solo se extendió al ámbito comercial tiempo después.[127] La primera limitación que tal principio establece, es la imposibilidad de ofrecer como prueba correos respecto de los cuales el oferente no hubiere sido emisor, destinatario o hubiere acreditado un medio lícito por el cual hubiere podido acceder a ellos.[128] Se desprende de ello que cualquier sistema de transmisión de cualesquiera clase de información, archivos, registros y/o documentos privados, o de entrada

o lectura no autorizada, o no accesible al público, son inviolables en todo el ámbito de la República Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario, con lo cual considera claramente definido que los mismos principios que rigen la inviolabilidad de la correspondencia privada se extienden también para el correo electrónico de una persona. “La primera razón por la que se rechaza en la sentencia el conjunto de comunicaciones hechas a través de Internet se basa en el modo empleado para obtenerlas, porque se vulneraría el principio de ineficacia de la prueba ilícita”. “La prueba debe descartarse como ineficaz, ha dicho la Corte, cuando su obtención dependa directa y necesariamente de la violación de una garantía constitucional o bien cuando sea una consecuencia inmediata de dicha violación”. (CSJN, 179/187, ED 127-478) y conceder valor a las pruebas obtenidas por vías ilegítimas y apoyar en ellas una sentencia judicial, no solo es contradictorio con la garantía del debido proceso, sino que compromete la buena administración de justicia al pretender constituirla en beneficiaria del hecho ilícito por el que se adquirieron tales evidencias (CSJN, 13/05/86, “R.R. y otros”, citado por Kielmanovich, J. Código Procesal Civil y Comercial de la Nación. T. I. Pág. 624. Art. 359. Ed. LexisNexis). “Lamentablemente para el interés del actor, éste no probó que hubiere sido con violencia, fraude o abuso, sino que desconoció su autenticidad, sosteniendo que son falsas las copias presentadas…”.[129] Más allá de una eventual participación de la contraria en el peritaje de sus sistemas o soportes informáticos, el correo electrónico es una nueva modalidad de correspondencia y, por lo tanto, se requiere adoptar mecanismos para que la intimidad y privacidad de las personas no se vea afectada en forma abusiva o arbitraria por parte del Estado o de terceras personas.[130] Y en lo que respecta a la aplicación de la plataforma web conocida como Consorcio Participativo, no solo redunda en formalmente esgrimible lo antedicho, sino que se extiende a los servidores privados para el guardado de la información que permite, subsidiariamente, la ley local[131] y a las empresas prestadoras de sistemas de servicios de liquidación de expensas para consorcios. [132]

EL WHATSAPP Y LA PRIVACIDAD EN EL PROCESO JUDICIAL [133]

Silvia Toscano y Luciano Galmarini De la “Web 1.0” a la “Web 2.0” El exponencial desarrollo de las Tecnologías de la Información y Comunicación (TICs), entendidas como un conjunto de recursos, procedimientos y técnicas que permiten almacenar, procesar y transmitir información y datos en soporte digital, trajo consigo nuevas situaciones y conflictos jurídicos que deben ser contemplados y receptados por el legislador. En los comienzos de Internet, la “Web 1.0” se presentaba como direcciones y sitios web estáticos en los cuales los usuarios que navegaban en los mismos, solo podían acceder a visualizar los contenidos desde sus computadoras pero sin poder interactuar, ni efectuar comentarios o ‘posteos’. Se trataba de una comunicación vertical con una nula interacción de los usuarios de la red. Con el transcurso de los años, se produjo una revolución horizontal que dio lugar a la “Web 2.0”, caracterizada por una total interacción y participación de los usuarios en la red de Internet, a través de las redes sociales, aplicaciones y dispositivos móviles.[134] Es innegable que la irrupción de las redes sociales ocasionó un cambio de paradigma en la manera de relacionarnos en los distintos ámbitos: personal, comercial, familiar, laboral, social, etc.; impactando significativamente en nuestras vidas. El WhatsApp es un documento electrónico Uno de los cambios en la manera de relacionarlos fue precisamente el WhatsApp que, poco a poco, fue haciendo que las personas dejasen de llamarse por teléfono fijo y/o celular, y de enviarse correos electrónicos, dado que todas esas funciones podían realizarse con solo tener dicha aplicación instalada en el

dispositivo móvil primero y luego en las computadoras. Ahora bien, ¿Cuál es la naturaleza jurídica de un mensaje de WhatsApp? Para ello, debemos recordar el concepto tradicional de documento, entendiendo por tal a toda representación material idónea de actos o hechos con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Entonces, de dicho concepto, pueden extraerse dos elementos que lo conforman: el soporte instrumental o continente (que puede estar dado por el tradicional de papel o bien por los más recientes formatos digital y electrónico) y el contenido o información que se vuelca en aquel (ológrafo o digital). Ambos elementos pueden encontrarse en un mensaje de WhatsApp el cual y conforme a lo dispuesto por el artículo 6º de la Ley Nº 25.506 de Firma Digital, constituiría un documento electrónico por ser una representación digital de actos o hechos fijada, almacenada o archivada en un soporte virtual. Dentro de este último concepto puede incluirse cualquier información almacenada en la “nube de Internet” o “Cloud computing”, en un servidor de “Hosting”, una red social (Facebook, Twitter, Instagram), el disco rígido de una computadora, un soporte óptico (CD, DVD), una memoria USB (Pendrive), tarjeta o “Smart card”, un E-mail, un mensaje de WhatsApp, etc. Desde un punto de vista técnico, WhatsApp es una aplicación de mensajería multiplataforma por la cual se puede enviar y recibir mensajes sin pagar por SMS, pudiendo utilizarse desde cualquier dispositivo de telefonía móvil que contenga datos o se conecte a la red inalámbrica de Wifi.[135] El mismo, puede considerarse incluido en el concepto más amplio de correo electrónico, en el sentido de toda transmisión de mensajes, documentos o información, enviada por medio de una red de interconexión entre dispositivos electrónicos. A fin de crear un marco más seguro que facilite la interoperabilidad jurídica y técnica de los mensajes de datos electrónicos y el empleo de la firma electrónica, las Naciones Unidas y el Consejo de Europa han dictado sendas normas: la Ley Modelo UNCITRAL sobre las Firmas Electrónicas y la Directiva UE 1999/93/CE por la que se establece un marco comunitario para la firma electrónica. Ambas receptan dos principios del Derecho Informático: el principio de equivalencia funcional y el principio de neutralidad tecnológica. En lo que respecta a la validez y eficacia jurídica del documento electrónico, el primero de los principios mencionados equipara a las declaraciones de voluntad efectuadas mediante un mensaje de datos electrónico a las realizadas en soporte papel o expresión oral. Esto significa que un documento electrónico tendrá un reconocimiento

semejante a un documento en soporte papel u oral, siempre que el mismo pueda brindar certeza de su autor, inalterabilidad del contenido y disponibilidad para ulteriores consultas. Respecto al segundo de los principios, se dispone que la legislación tiene que definir los objetivos que persiga, sin imponer ni discriminar el uso de cualquier tipo de tecnología existente o a crearse en el futuro. Es decir, así como hoy el eje de las comunicaciones está dado por WhatsApp o Instagram, no debe perderse de vista que hasta hace pocos años dicho mercado estaba comandado por otros gigantes como Blackberry, Palm y/o Facebook. Valor probatorio del WhatsApp En un trabajo anterior,[136] abordamos la idoneidad del correo electrónico como prueba para acreditar un hecho o acto. Ahora, nos referiremos puntualmente al valor probatorio de un mensaje o comunicación de WhatsApp, sin dejar de advertir que aún puede percibirse cierto grado de desconfianza que deriva del aparente riesgo de manipulación del documento digital y la dificultad de imputación al autor del documento, dada la falta de firma ológrafa o digital. El Código Civil y Comercial contempla en su artículo 284 la llamada libertad de las formas para la celebración de actos jurídicos disponiendo que, si la ley no designa una forma determinada para la exteriorización de la voluntad, las partes pueden utilizar la que estimen conveniente. No obstante, en el artículo 286, le da pleno reconocimiento a la expresión escrita, aunque permite que la misma pueda hacerse constar en cualquier soporte siempre que su contenido sea representado con texto inteligible, aunque su lectura exija medios técnicos. Por su parte, el artículo 287 distingue al instrumento privado firmado y al particular no firmado, comprendiendo en esta última categoría a los impresos, los registros visuales o auditivos de cosas o hechos, y los registros de la palabra y la información, cualquiera sea el medio empleado. Claramente, un mensaje de WhatsApp queda comprendido dentro de este último concepto. Pero, ¿puede emplearse el mismo para acreditar un hecho o acto en un proceso judicial? Dicho de otro modo, ¿qué valor probatorio debe asignarle un juez en un proceso civil, laboral, penal, comercial o de otra índole? Pues bien, veamos lo resuelto en un fallo reciente de la Tercera Cámara de Apelaciones en lo Civil, Comercial, Minas, de Paz y Tributario de Mendoza en los autos “LLOPART RICARDO JOSÉ C/LOMBARDICH LUIS y OT. p/Cobro de Pesos”, con el voto de los Dres. Colotto, Mastrascusa y Marquez Lamena.[137]

En dicho proceso, la sentencia de primera instancia hizo lugar, aunque en forma parcial, a la demanda interpuesta por un agente inmobiliario para el cobro de su comisión por la venta de un inmueble. Lo así resuelto fue apelado por el actor, principalmente en cuanto a la determinación del monto de su comisión, y en especial, respecto de la base sobre la cual la misma había sido calculada, al entender que la a quo había efectuado una incorrecta y errónea apreciación de la prueba respecto del monto de la operación inmobiliaria, el cual había quedado confirmado con los cruces de E-mails y WhatsApps entre actor y demandados, surgiendo de los mismos, con claridad, el monto pactado entre el comprador y el agente inmobiliario. El actor entendió que la resolución apelada era incongruente dado que, para fundar el derecho al cobro de la suma reclamada, la jueza había analizado y valorado en forma acertada la prueba incluida en el expediente, especialmente los E-mails y mensajes electrónicos de WhatsApp que ambas partes se habían enviado, pero en cambio, omitió la apreciación de dicha prueba para determinar el monto de la comisión. La Cámara, luego de un exhaustivo análisis de la cuestión, hace lugar a la apelación respecto de la interpretación probatoria realizada en primera instancia. Para ello, tomó en consideración la labor de la juez aquo. Así, el tribunal entendió que quedó comprobado en la causa que, para determinar el derecho del actor a cobrar su comisión, la jueza había considerado como elementos probatorios los numerosos E-mails acompañados en acta extra protocolar certificados por notario y un técnico en sistemas, enviados entre las partes, respecto a la venta del inmueble en cuestión (en los cuales el actor había sido elegido por el vendedor para efectuar la venta del lote en Viñas de Boedo y el monto de la operación, el envío del reglamento y fotos del barrio; intercambio de los números de teléfono entre el vendedor y comprador, y la firma del boleto de compraventa). También, el tribunal de alzada entendió que, sin embargo, al momento de determinar el monto de la operación, la jueza consideró que, a falta de otro elemento probatorio, el mismo debía fijarse sobre el que consignaba la matrícula real como valor del inmueble adquirido. Esto, a pesar de que existían en el expediente judicial otros elementos de prueba que la jueza pudo haber considerado para determinar el monto de la operación de la actividad del actor martillero. Es aquí donde cobra importancia el intercambio de WhatsApps protocolizados al igual que los E-mails entre los intervinientes de la operación de venta. De los

mismos surge el requerimiento del pago de los honorarios indicándose en forma precisa el monto de la comisión, la fecha de escrituración para poder cobrar los mismos, y el compromiso del vendedor y comprador de que éste último consentía en pagar la comisión. Es importante analizar los fundamentos del fallo del Tribunal, el cual, en primer lugar, realiza una hermenéutica del artículo 1036 del Código Civil de Vélez Sarsfield, al entender que la referencia que el codificador había hecho sobre el valor de las “cartas misivas” debía aplicarse en forma análoga a cualquier tipo de soporte de correspondencia, entre los cuales se encontraban incluidos este tipo de mensajes: e-mails, mensajes de texto de teléfonos móviles (SMS) y de otro tipo de mensajería que la modernidad nos aporta como el WhatsApp, entre otros.[138] Complementa dicha interpretación, la que luego realiza respecto del artículo 318 del Código Civil y Comercial, el cual dispone que la correspondencia puede presentarse como medio de prueba, cualquiera sea el medio empleado para crearla o transmitirla, resultando abarcativa de la correspondencia epistolar clásica, los e-mails, mensajes de texto y WhatsApp (incluyendo la correspondencia oral telefónica grabada en el soporte que fuere), la cual puede ser ofrecida y producida como prueba admisible, siempre y cuando los destinatarios elijan el modo privado de comunicación y no sean públicos (es decir, el tribunal estaría dejando fuera la comunicación de carácter “público”, donde cualquier persona con acceso a la red pueda leer el texto, por ejemplo, los muros de Facebook, Instagram o Twitter).[139] Respecto a la confidencialidad de la correspondencia y su imposibilidad de uso sin el consentimiento del remitente, el Tribunal entiende que los E-mails y mensajes de WhatsApp fueron remitidos entre las partes en conflicto, por lo que no puede sustentarse sobre ellos el carácter confidencial, pudiendo ser utilizados en el proceso judicial. Por último, el tribunal también hizo valer que en la causa se encontraban acreditados el número telefónico asignado al actor y la titularidad, según corroboración de la empresa de Telefonía Celular “Claro” (Amx Argentina S.A.), lo que determinaba la emisión, por parte del actor, de las referidas comunicaciones electrónicas. La recolección de la evidencia digital y los datos personales Tal como lo sostienen los forenses expertos, es necesario resguardar la prueba

digital durante todo el proceso, asegurando la integridad de la misma desde el momento exacto en el cual se recolectó. Para ello, es necesario determinar como y dónde reside la información almacenada y en circulación a través de las redes sociales, para poder acceder a la misma y resguardarla con fines probatorios.[140] Puntualmente en el caso de WhatsApp, la información estará almacenada en la denominada Nube de Internet. Por un lado, se encontrará en el sistema o memoria interna del dispositivo móvil en el cual se descargó la aplicación y, asimismo, también estará en los servidores de la aplicación en algún servidor de Hosting. Respecto a lo primero, sin adentrarnos a la parte técnica de como realizar la búsqueda de la evidencia digital, respecto al análisis de la misma sí puede afirmarse que lo que puede recabarse en los mensajes de WhatsApp son los comentarios, post, mensajes, que pueden contener archivos adjuntos o hipervínculos. En este segundo caso, al encontrarse dicha información en otra jurisdicción, el trámite probablemente sea engorroso dado que se requerirá su petición judicial a través de oficios o exhortos diplomáticos. Asimismo, no debe perderse de vista que dichos servidores tienen políticas respecto al tiempo de almacenamiento en los mismos. Asimismo, es preciso tener en cuenta que las políticas de privacidad de WhatsApp, por las propias características de la aplicación, difieren de las de su propietario Facebook. En esta red y de acuerdo a su política de privacidad, lo que se postea es público dependiendo de los filtros que cada usuario realice en la administración de sus contenidos y la información que publica y/o comparte. Por tanto, debe analizarse esta determinación del usuario para calificar la obtención de una prueba como lícita o ilícita. En algunos supuestos, solo bastará con acceder a la red social mencionada y si el contenido o foto son públicos, se salvaguarda la privacidad de las personas siendo válido como medio de prueba. De todos modos, no pueden dejarse de lado por un contrato entre particulares –como es la relación que vincula la mayoría de las redes con los usuarios–, las normas de jerarquía constitucional de protección de derechos fundamentales. Una interpretación diversa lesionaría o, al menos pondría en riesgo, derechos personalísimos como la privacidad que solo cedería ante el consentimiento del propio individuo.[141] Otro aspecto que anteriormente destacamos como objeto de análisis es la obtención de evidencia digital que se encuentra almacenada en distinta jurisdicción y muy probablemente en la nube. En estos casos, deberá remitirse a

los cuerpos normativos pertinentes. Por ejemplo, si se tratara de contenido almacenado en países de la Unión Europea, el nuevo Reglamento de Protección de Datos Personales (GDPR), en vigencia desde el 25 de mayo de 2018, provee el marco regulatorio adecuado. Asimismo, se encuentra en análisis la propuesta de la Comisión Europea sobre un nuevo Reglamento del Parlamento Europeo y del Consejo sobre las órdenes europeas de entrega y conservación de pruebas electrónicas a efectos de enjuiciamiento penal.[142] Respecto de Estados Unidos, es preciso señalar que la recientemente sancionada Cloud Act (Clarifying Lawful Overseas Use of Data Act), crea un marco jurídico para el tratamiento y almacenamiento de datos personales de consumidores y usuarios en otra jurisdicción. Siguiendo el procedimiento que permite la norma, si se cumplen ciertos requisitos, el Gobierno podrá acceder a estos datos registrados por empresas americanas en terceros países. Por otro lado, proporciona el mecanismo para que gobiernos extranjeros puedan solicitar el acceso a contenidos de comunicaciones de ciudadanos no estadounidenses que se encuentran en poder de prestadores de servicios de Estados Unidos o en el extranjero. En ambos casos, la relación con los terceros países se implementa a través de acuerdos ejecutivos que no requieren aprobación del Congreso de Estados Unidos, cumplimentándose las normas relativas a la protección de derechos fundamentales, en especial, de la privacidad. La existencia de datos personales en distintas jurisdicciones, normas procesales diversas y una tecnología signada por la inteligencia artificial, la nube y el big data hace necesario que los Estados deban armonizar sus legislaciones e intereses para un adecuado resguardo de las comunicaciones como medio de prueba. Otra cuestión procesal novedosa en torno a WhatsApp Finalmente, queremos referirnos a otra novedosa cuestión relacionada con el WhatsApp en el proceso judicial que puede resultar útil al momento de realizar los reclamos por vulneración a nuestros derechos personalísimos provenientes de las redes sociales. En el año 2013, el juez en lo Civil y Comercial de la 8ª Nominación de Salta, hizo lugar a una medida autosatisfactiva solicitada por la actora, en representación de su hija menor, a fin de proteger los derechos constitucionales

de su hija a la intimidad, privacidad y el honor En los autos “M.L.P. en representación de la menor F. C/REDES SOCIALES TWITER, WHATSAPP, FACEBOOK, GOOGLE, YAHOO y/o USUARIOS de TWITER s/MEDIDA AUTOSATISFACTIVA”, el juez dispuso: a) la prohibición de difundir cualquier imagen, video y/o información vinculada a la niña por cualquier medio digital, electrónico, gráfico o radial; b) la eliminación, anulación, borrado y/o desactivación de todos los registros informáticos de imágenes, videos, datos, comentarios, links, historiales, sitios, vínculos y/o motores de búsqueda relacionados con ella, que se encuentren en sitios y/o dispositivos (celulares, pc, pendrive, cd, etc.) que permitan su almacenamiento y guardado; c) se prohíba eventuales futuros alojamientos y/o guardados en sitios de internet, celulares, computadoras, discos rígidos externos o cualquier otro dispositivo de almacenamiento, de imágenes, videos, datos, información y/o comentarios referidos a la menor, tanto en las redes Twitter, WhatsApp, Youtube, Facebook, Google y Yahoo, como de los usuarios identificados en el expediente, los que tendrían en su poder copias de material íntimo de la menor. La medida encontraba su fundamento en un video e imágenes (del estilo “memes”) que se habían viralizado en Google, Facebook, Twitter, sitios y portales de internet, e incluso mensajes de WhatsApp, afectando y perturbando gravemente la intimidad de la menor y de todo el grupo familiar, configurando tal difusión una flagrante violación al derecho personalísimo de la niña a la protección de su intimidad e identidad. Lo novedoso del fallo es que por primera vez se incluyó a WhatsApp como un medio difusor de videos o imágenes que pueden lesionar los derechos personalísimos de las personas. Y es allí que cobra importancia no solo el valor probatorio de los mismos, sino cómo se debe actuar con la urgencia del caso, para evitar que por dicho medio se siga propagando la vulneración de los derechos personalísimos.

VALOR PROBATORIO DEL CORREO ELECTRÓNICO EN EL PROCESO CIVIL Y COMERCIAL Luis Ramunno Introducción La masiva utilización de las tecnologías de la información y la comunicación (TIC.), da lugar a relaciones nacidas a través de dichas tecnologías, que, como cualquier otra, pueden generar controversias que concluyen en litigios, referidos a temas contractuales, de responsabilidad, etcétera. Claros ejemplos de aquellas relaciones son las compras y otros contratos que se realizan por Internet y los consecuentes pagos y transferencias electrónicas, debiendo sumarse a ello, el uso para la correspondencia. Por su parte, el fenómeno alcanzó también al Poder Judicial, aunque muy condicionado a los aspectos de nomenclatura, lo que es natural en el proceso de afirmación y construcción de toda nueva asignatura. Nadie desconoce que hoy varios actos procesales que van desde las notificaciones, hasta la sentencia, pasando por la subasta y las audiencias, son producidos por medios electrónicos, en algunas provincias de nuestro país. La desmaterialización de los autos, esto es, su pasaje del mundo analógico de los átomos hacia el mundo digital de los bits, sin duda, ya es una revolución por sí sola, comparable al surgimiento de la prensa para la cultura. Pero los cambios recurrentes de esa desmaterialización son expandidos de forma exponencial a partir de la percepción de que el proceso electrónico es y puede ser, sobre todo, un proceso en red. La especificidad de los fenómenos en red hizo inclusive surgir, en el ámbito de las ciencias exactas, una nueva ciencia, denominada ciencia de las redes. La formalización propia de las matemáticas y de la física propició, luego, la migración de esos conceptos de la nueva ciencia para la sociología y para la economía.[143]

Derecho procesal electrónico Según Camps, en el magnífico tratado que lo tiene como director y que sirve de guía a este trabajo, señala que lo nuevo no son las tecnologías de la información y la comunicación sino su impacto (y las correlativas respuestas normativas) en el ámbito de derecho procesal, ya sea que las mismas se apliquen como herramientas para el desempeño de la tarea tribunalicia o bien aparezcan como dato o elemento –con mayor o menor preponderancia– integrativa de los conflictos a los cuales corresponde que los jueces brinden respuesta y solución. Dicho autor, citando al maestro Palacio, entiende que el derecho procesal electrónico, sin considerarlo como una rama autónoma del derecho procesal, es desde el punto de vista de la teoría, un “tipo ideal” de proceso, con particularidades especiales que justifican un estudio unificado de sus características. El derecho procesal electrónico es un sector del derecho procesal civil que se dedica al estudio de dos materias: a) la forma en que es abordada por lo órganos del Poder Judicial o arbitrales la pretensión informática y b) la forma en que se desarrolla la informática judicial, entendida como reglas de empleo de las TIC para una más adecuada prestación del servicio de justicia. Abarca las discusiones teóricas y reglas rituales específicas que se ponen en juego tanto cuando el debate procesal gira en torno a un conflicto respecto del cual tienen incidencia –en mayor o menor medida– la informática o algún aspecto de las TIC (por caso, cuando los sujetos se relacionan con actividades vinculadas a la informática, la causa contiene mención a hechos o circunstancias relativas a la informática. El objeto inmediato es una sentencia multimedia, el inmediato viene constituido por una prestación o conducta relacionada con la informática o, finalmente, en el plano del elemento actividad se encuentra presente la cuestión informática de modo destacado –p. ej, se requiere la producción de prueba informática, se practican notificaciones electrónicas, se realizan actos procesales por videoconferencias, se lleva adelante una subasta electrónica, etc.-) como frente a las pautas que gobiernan el uso de la informática en la actividad cotidiana de los Tribunales.[144] No debemos olvidar que el proceso judicial es fundamentalmente un contexto de manejo de información. El rol esencial del juez es el de informarse, con esa información confirmará su conocimiento y, basado en ello, decidirá. Las partes informarán al juez, éste procura por sí mismo información, la

controla, se la transmite a las partes –públicas y privadas–. Terceros –por ej, testigos–, y auxiliares –p. ej, peritos, martilleros, etcétera- también producen y requieren información para actuar–. Casi todo se transforma en información escrita. Es la materia prima de la que está hecho un proceso judicial y resulta abrumador. De ahí, que sean especialmente provechosas las herramientas que permitan un mejor gobierno y gerenciamiento de esa información. La informática vendrá en adecuado auxilio aportando sus reglas y mecanismos que permitan un rápido ágil y sencillo procesamiento de la información, lo que incluye tanto a la recolección de la misma como el tratamiento de los datos, su transmisión, almacenamiento y recuperación – evitando o limitando el soporte papel–, encriptación para preservar la seguridad, etcétera.[145] Si tenemos presente lo expuesto precedentemente, no podemos ignorar que existen cambios que impiden que sigamos con la misma visión que tenemos hasta ahora del Derecho Procesal, cuando se esté frente a conflictos nacidos como consecuencia de la utilización de medios informáticos o cuando la informática se hace presente en la tramitación del expediente judicial. Si se trata de conflictos nacidos como consecuencia del uso de las TIC, como puede llegar a ser, entre otros, compras, alquileres, etcétera, es lógica consecuencia que la pretensión, la prueba, su ofrecimiento y valoración, se tiñan de características diferentes. Algo similar ocurre cuando la tramitación del expediente deja de lado el papel. Esta circunstancia que generalmente es progresiva y tiene como meta el expediente digital, está en pleno avance en varias provincias de nuestro país. Muestra reciente de esto último, es el Acuerdo 3886/2018 dictado por la Suprema Corte de Justicia de la provincia de Buenos Aires, por el cual se aprobó el nuevo reglamento para las presentaciones electrónicas. Si bien el soporte papel ha sido el medio por el cual tradicionalmente se han instrumentado prácticamente la totalidad de los actos procesales, lo cierto es que aquel no se encuentra consagrado en nuestro ordenamiento procesal como el formato excluyente para contener los “actos escritos”, la gran mayoría de las normas rituales pueden considerarse “tecnológicamente neutras”, en el sentido que no exigen inexorablemente de una reforma normativa para reemplazar el soporte papel por el digital.[146] No podemos concluir la idea referida al Derecho Procesal Electrónico, sin dejar de expresar una visión que desde el comienzo hemos tenido y que magistralmente es plasmada concreta y agudamente por una voz autorizada

como es la de Carlos E. Camps, la que trae tranquilidad para algunos, cuando señala que el derecho procesal electrónico es, antes que electrónico, derecho procesal. Esta afirmación –que parece una verdad de Perogrullo–, cuando es desatendida, nos conduce hacia terrenos escabrosos. Si, ante el fenómeno del proceso electrónico, el operador se encandila con las ventajas que el nuevo formato tecnológico puede aportar a la litis judicial y se queda en ese plano, es muy probable que las normas que se dicten estén más inspiradas en el logro de procedimientos digitalizados que en la observancia de reglas procesales básicas. Es muy posible, también, que en el diseño de estas nuevas formas de actuación en y ante los tribunales se priorice la voz del informático –que domina lo relativo al hardware y al software– antes que la del abogado –que sabe cuales son las pautas de validez procesal que operan en un proceso judicial–. En ese mismo camino, si el intérprete –por caso, juez– se enrola en una postura fundamentalista de la digitalización del proceso, sus pautas hermenéuticas tenderán a dar preeminencia al funcionamiento pleno de los instrumentos de rito electrónico vigentes e, incluso, en los casos de duda, integrará el sistema –y hasta extenderá soluciones– siempre en esa dirección: el cumplimiento extremo de las reglas de la informatización del juicio. Tal mirada, pues, que pone el acento en lo electrónico del derecho procesal electrónico, corre el riesgo de desentenderse del derecho procesal. Se enfoca en una modalidad y deja de lado lo esencial del fenómeno. Y así, lo que parece obvio de la afirmación del inicio, ya no lo es tanto. El riesgo de esta tendencia tecno-fundamentalista, operando en el desarrollo de una litis, es que puede dar lugar al sacrificio de basilares garantías procesales de raigambre constitucional y convencional en pos de una mal entendida modernización del trámite tribunalicio. Desde hace tiempo venimos reclamando que la mirada del fenómeno sea integral. Y en esa línea de prédica, entendemos que una de las misiones fundamentales del derecho procesal electrónico hoy es brindar las herramientas argumentativas suficientes para que quienes resultan ser víctimas de normas o fallos tecno-fundamentalistas puedan superar –mediante las fases o instancias de revisión pertinentes– los casos donde se afecten seriamente derechos de las partes, sean éstos procesales o de fondo.[147] Estimo que tanto el denominado nuevo paradigma en materia de presentaciones electrónicas y la inexorable llegada del expediente digital se encuentran comprometidos con la tutela judicial efectiva, vinculada a la

celeridad procesal, que resulta ser uno de los elementos vitales de la eficacia del proceso. Pretensión informática A partir de la intervención de las TIC en un juicio, la pretensión, que es el objeto del proceso, sufre una suerte de alteración en relación a la pretensión clásica. La pretensión es una manifestación de voluntad a través de la cual alguien reclama algo contra otro, frente al órgano jurisdiccional. En las controversias donde está presente lo informático, la alteración a la que hicimos referencia, se evidencia claramente en el elemento de la actividad de la pretensión procesal. Esta última presenta como característica el hecho de no ser una declaración de voluntad cualquiera, sino una declaración petitoria, es decir, una petición de un sujeto activo ante un juez frente a un sujeto pasivo, sobre un bien de la vida. Pero, esta petición debe ser fundada, esto es, debe invocar un fundamento, sea auténtico o no, y este fundamento de la pretensión procesal no es su motivo, invocado o no, sino los acaecimientos de la vida en que se apoya o no. En otras palabras, la invocación del fundamento opera no como justificante, sino como determinante de la pretensión misma, razón por la cual el titular de la pretensión, antes que fundamentarla, tiene que particularizarla, para que pueda singularizarse de las demás, consecuentemente esta pretensión se destacará de otras pretensiones. Este destacamento es el que opera el llamado fundamento de la pretensión. En conclusión, se puede decir que hay una clara diferencia entre los fundamentos, en cuanto acaecimientos de hecho que individualizan a la pretensión procesal, y los argumentos, en cuanto motivos de hecho y de derecho que en el sentido amplio determinan los motivos de su posible actuación por el juez.[148] El razonamiento precedente ha determinado, a nuestro entender, que la doctrina especializada, proponga una categoría de pretensión con caracteres propios: la pretensión informática, la que define como la pretensión procesal, cuyo objeto, está referido exclusivamente a hechos o actos jurídicos ocurridos en o realizados a través de medios informáticos, diferenciándola de las pretensiones tradicionales con elementos informáticos. Esta última es una pretensión común que requiere de alguna medida probatoria informática. En este caso, los hechos o acciones no transcurrieron en su totalidad en un medio informático, pero existe algún punto de contacto que exige la producción de prueba específica al

respecto. Un ejemplo típico podría ser una demanda de daños y perjuicios por violación de la obligación de confidencialidad pactada contractualmente, cuando dicha violación se produjo a través de un correo electrónico, blog, red social, etcétera. [149]

Prueba informática Antes de ingresar al tema específico de la prueba informática, recorreremos los conceptos elementales de la prueba en general. Probar indica una actividad del espíritu dirigida a la verificación de un juicio. Lo que se prueba es una afirmación; cuando se habla de probar un hecho, ocurre así por el acostumbrado cambio entre la afirmación y el hecho afirmado. Como los medios para la verificación son las razones, esta actividad se resuelve en la aportación de razones. Prueba, como sustantivo de probar, es, pues, el procedimiento dirigido a tal verificación. Pero las razones no pueden estar montadas en el aire; en efecto, el raciocinio no actúa sino partiendo de un dato sensible, que constituye el fundamento de la razón. Objeto de la prueba es el hecho que debe verificarse y sobre el cual vierte el juicio; objeto del juicio a verificar y objeto del juicio, mediante el cual se verifica, son necesariamente idénticos; solo, en rigor, quien reflexione que la prueba no es conocimiento, sino reconocimiento, dirá que su objeto inmediato es la afirmación, que se trata de verificar, y su objeto mediato el quid afirmado.[150] Para Devis Echandía, el objeto de la prueba judicial, en general, puede ser todo aquello que puede ser susceptible de demostración histórica (como algo que existió, existe o puede llegar a existir) y no simplemente lógico (como sería la demostración de un silogismo o de un principio filosófico.[151] Cabe hacer una distinción entre objeto y necesidad de prueba. Objeto de prueba puede ser cualquier hecho cuya demostración tenga interés para el proceso, pero no todos los hechos deben necesariamente ser probados; no lo son los admitidos, los notorios, los evidentes, los normales, etcétera. La Fuente de Prueba son las personas o las cosas, cuyas existencias son anteriores al proceso e independientes de él, que tienen conocimiento o representan hechos que interesan en el proceso (testigos, documentos, etcétera). Los Medios de Prueba, son aquellas actividades desplegadas por el juez, las partes y de terceros, desarrollada dentro del proceso, para traer fuentes de prueba: esa actividad se realiza de la manera indicada en cada ordenamiento

procesal (declaración de personas, agregación de documentos, etcétera).[152] Concretando ahora el tema de la prueba informática, podemos decir que su incorporación a un proceso judicial, es de aquellas cuestiones que conllevan una trascendencia significativa tanto como lo es su grado de dificultad para obtenerla, dada las características ínsitas que trae aparejado ese tipo de pruebas, las cuales son muy específicas. La prueba informática tiene por objeto cualquier registro que pueda ser generado dentro de un sistema informático, entendiendo por éste a todo dispositivo físico (computadoras, smartphone, tablets, CDs, DVD, pen drives, etcétera) o lógico, empleado para crear, generar, enviar, recibir, procesar, remitir o guardar a dichos registros, que, producto de la intervención humana u otro semejante, ha sido extraída de un medio informático. Por ejemplo: planillas de cálculo, correos electrónicos, registro de navegación por Internet, base de datos, documentos electrónicos, etcétera. Una de las particularidades de la prueba informática es que puede ser manipulable mediante la intervención humana, por ende, susceptible de sufrir desde alteraciones hasta su supresión inclusive.[153] Este tipo de prueba, en atención a las características anunciadas, podrá distinguirse en: aquella que es constante, pues los registros informáticos se hallan resguardados en soportes físicos como, por ejemplo, los discos duros de las computadoras o CD-ROM, etcétera; y aquella que es volátil, porque el registro, la información, está contenida en almacenamientos temporales, tales como memoria RAM, memoria caché o la memoria de dispositivos (por ejemplo, en placas de red y placas de video). Se la denomina volátil porque la misma depende de la electricidad para mantenerse. Es decir, si se apaga el equipo, se pierde toda la información o registro. Solo puede recuperarse mediante complejos procedimientos, con muy altos conocimientos por parte de quien lo efectuará.[154] La expresión “prueba informática” refiere a la posibilidad de utilizar cualquiera de los medios de prueba designados por los códigos procesales, no siendo pues ello limitativo de un medio en particular. Por ello, la recomendación al abogado litigante es siempre diferenciar qué se prueba de cómo se prueba. Es conocer la distinción entre el continente probatorio (vgr. documento) del contenido probatorio (declaración de voluntad).

No se debe limitar la imaginación al tiempo de proponer medidas de prueba a ciertos medios probatorios, salvo cuando la ley establece específicamente tal limitación. Como todo documento, el documento electrónico puede tener distintos grados de satisfacción a los requisitos de autoría (autenticidad), integridad (genuinidad) y estabilidad. Y he ahí el aspecto a evaluar “ex - ante”, si se pretende establecer una estrategia probatoria. Esa evaluación estratégica se debe complementar con la elección de los medios de obtención hábiles, de acuerdo a las reales posibilidades de la situación. Pero nos animamos a decir que una visión integral estratégica no solo debe tener presente las condiciones fácticas y las posibilidades probatorias en el juicio, sino la posibilidad de preconstituir prueba que facilite la posterior actividad judicial. Dentro de este ámbito se encuentran las actuaciones notariales, que perfectamente se adaptan, sea que se trate de actas de comprobación, notoriedad y transcripción o incorporación. Puede entonces efectuarse una constatación notarial de sitios web, de mensajes en celulares, y otros documentos susceptibles de comprobación sensorial. Se deberá tener en cuenta y dejar constancia a qué sitio web se ingresa (identificar IP, ISP, conexión, todo código usado para ingresar), desde qué máquina y quién opera la máquina (lo ideal es que sea el escribano y en su escribanía), qué tipo de sitio se trata (Intranet, Extranet, Internet), qué se pretende constatar (software, imágenes, textos, multimedia, otros contenidos, funcionalidad, diseño, estética), quién proporciona passwords y claves. Otra recomendación es realizar una impresión fidedigna de lo advertido por pantalla, así como explicar la secuencia de pasos dados, hacer mención de comandos especiales –si se usaron–, como el comando PING (para identificar direcciones y numeraciones de IP), o si se recabó datos a través de otros sitios o si se contó con la asistencia de un técnico informático. El acta puede ser más compleja cuando lo que se trata de comprobar son los pasos dados por el técnico informático en defensa de la “cadena de custodia” de la prueba para posteriores pericias. La volatilidad de los archivos informáticos, con su enorme capacidad de duplicación y facilidad de alteración, hacen que muchos abogados se desanimen. Pero olvidan, al mismo tiempo, ciertas ventajas. La cantidad de “metadatos”

que poseen, su replicación en diversos sistemas y las amplitudes que concede el sistema probatorio argentino.[155] En la documentación electrónica, los “metadatos” son relevantes, dado que podemos conocer los usuarios del sistema y sus claves, la actividad que se desarrolló en el sistema operativo, las líneas de tiempo, la actividad en Internet, la ubicación geográfica de una computadora, el uso del webmail, las impresiones realizadas, los medios removibles conectados (CD’s, impresoras, pen drives, etc).[156] Todas las amplitudes probatorias apuntadas se deben compadecer con las garantías constitucionales y legales a cubrir: el debido proceso sustantivo y adjetivo, la propiedad, la libertad de expresión, la intimidad y la privacidad. Todo lo expuesto precedentemente denota claramente, entre otras cosas, que la prueba informática se direcciona principalmente hacia el documento electrónico. Valor probatorio del correo electrónico Previo al tratamiento del valor probatorio del correo electrónico, corresponde hacer referencia a las generalidades del documento electrónico. El Código Civil y Comercial en el artículo 286 establece que la expresión escrita puede tener lugar por instrumentos públicos, o por instrumentos particulares firmados o no firmados, excepto en los casos en que determinada instrumentación sea impuesta. Puede hacerse constar en cualquier soporte, siempre que su contenido sea representado con texto inteligible, aunque su lectura exija medios técnicos. Ante el avance de las TIC, no caben dudas que la norma, al señalar que la expresión escrita puede hacerse constar en cualquier soporte, está refiriendo al soporte electrónico. Seguidamente, el artículo 287 propone que la expresión escrita puede plasmarse en instrumentos particulares, que pueden estar firmados o no. Si lo están, se llaman instrumentos privados. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información. Se ha conceptualizado el documento electrónico como aquel que ha sido creado sobre un ordenador, gravado en un soporte informático y que puede ser

reproducido, definiéndolo –también– como un conjunto de campos magnéticos, aplicados a un soporte, de acuerdo con un determinado código.[157] Tratándose del conjunto de impulsos eléctricos ordenados, que son la materialización de una representación generada de forma ordenada, respetando un código y con la intervención de un ordenador; conjunto de impulsos electrónicos –a su vez– almacenado en un soporte óptico, magnético o electrónico, en virtud del cual o gracias a otro ordenador y al resto de los componentes (software y hardware), es decodificado y traducido a un formato comprensible a simple vista; así, habrá documento electrónico independientemente de que registre o no hechos jurídicamente relevantes o de la posibilidad o no de su traducción al lenguaje natural.[158] El documento electrónico tiene aptitud para representar tanto una manifestación de voluntad como así también simples hechos con algún grado de virtualidad jurídica. Un documento electrónico es básicamente un registro (o una anotación, o una marca), y su particularidad radica en que se realiza mediante medios digitales y que se almacenan en la memoria de un ordenador o en otros soportes similares; en la práctica, podemos encontrarlos en infinidad de lugares: es un documento digital por ejemplo el documento de Word; surgen con el envío de los correos electrónicos que quedan registrados tanto en la casilla de salida de su emisor como en la casilla de entrada de su receptor; son las filmaciones que realizan las cámaras de un Centro Comercial que quedan almacenadas por un determinado tiempo en sus servidores; se pueden encontrar en las distintas bases de datos de un banco que ha recibido y procesado órdenes de sus clientes mediante el sistema de home banking, etcétera. Si nos detenemos a pensarlo bien, veremos que todo el fenómeno de la prueba informática aparece apoyado en el documento electrónico: su recolección y resguardo, aporte al proceso, adveración y futura valoración.[159] En definitiva, el documento electrónico, con la técnica de reducir lo perceptible a la más sencilla expresión (binaria) de ceros y unos, puede plasmar no solo la palabra escrita, sino también imágenes (fijas o móviles), sonidos, texturas (escaneo e impresión tridimensional) y, en la actualidad, ya se están analizando las posibilidades de reproducir informáticamente sabores y olores. Ingresando al valor probatorio del documento electrónico, el artículo 319 del Código Civil y Comercial determina que el valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto,

los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen. El art. 319, con el título valor probatorio, refiere a los instrumentos particulares no firmados, lo que abarca todos los documentos que carecen de firma. Esta categoría incluye a los llamados documentos electrónicos. Se debe tener en cuenta que cuando se trate de un documento electrónico que se firme mediante la aplicación de la firma digital (art. 288 y la ley 25.506) será considerado instrumento privado por cuanto la firma digital surte los mismos efectos que la ológrafa y por tanto ese instrumento cumple con el requisito de la firma impuesto por el artículo 287, independientemente del soporte en que se emita. Esta norma tiene su fuente en el proyecto de 1998, el que a su vez remite como fuente a la ley modelo de comercio electrónico elaborada por Uncitral y al código de Quebec. Sobre el punto, las II Jornadas Bonaerenses de Derecho Civil, Comercial y Procesal establecieron que “la prueba resultante de registros informáticos puede ser tenida como prueba por escrito y debe ser admitida de conformidad con el principio de amplitud y libres convicciones”. En relación a las pautas que propone el artículo 319 para que el juez pondere el valor probatorio de los instrumentos particulares, cuando refiere a la precisión y claridad del texto, es una pauta común para la interpretación de todo tipo de documento, por lo que habrán de aplicarse las normas que el Código fija sobre interpretación de los contratos en los artículos 1061 a 1068.[160] Similar interpretación cabe, cuando la norma hace referencia, como pauta de valoración, a las relaciones precedentes. Dentro de los documentos electrónicos, encontramos el correo electrónico o e-mail. El e-mail integra –junto al intercambio electrónico de datos, el telegrama, el télex o el telefax, entre otros– la categoría genérica mensajes de datos, cuyos integrantes tienen por denominador común el hecho de que en ellos la información es originada, enviada, recibida, archivada o comunicada por medios electrónicos, ópticos o similares.[161] Anoticiados de qué es un correo electrónico y antes de ingresar al tema de las cuestiones relativas a la prueba del mismo, haremos una mínima referencia de como se crea, transmite y almacena y también cuales son los elementos que intervienen en esos procesos. Ello nos permitirá, frente a un litigio que tenga como objeto una pretensión electrónica, precisar dicha pretensión, determinar el

objeto de la prueba e inclusive saber si tenemos elementos para demandar o en su caso, como ejercer el derecho de contradicción. Comencemos recordando que la dirección de correo electrónico, de manera análoga a una dirección postal, sirve para identificar la casilla de correo electrónico a la que debe ser enviado el correo. Consiste de dos partes: el username (o identificación del usuario) y el nombre del dominio. Por ejemplo, en gert@ieee. org, los caracteres que se encuentran a la izquierda de @ constituyen el username, es decir la casilla de correo a la cual se debe enviar el correo. Los caracteres de la derecha de @ constituyen el dominio. El dominio es la forma que tiene Internet de identificar a las computadoras.[162] Tanto la persona que envía un correo electrónico como la persona que lo recibe, deben tener una cuenta en una máquina que posea las características necesarias para ser denominada “servidor de correo electrónico”. Un servicio de correo electrónico requiere de un agente de transferencia de mensajes (ATM), que es el servidor de correo, y de usuarios, que son quienes envían y reciben mensajes por ese medio. El correo electrónico es recibido y enviado a través de una “casilla” electrónica o “cuenta de correo electrónico”, ubicado en un “servidor de correo electrónico” (que podríamos llamar el computador central”). El proceso de transferencia de archivos más usados es el servidor de correo “saliente” (SMTP), que utiliza el protocolo (TCP/IP) como medio de transporte, y abre una conexión con el destino, le informa al otro servidor para quien es el mensaje y lo transfiere. El protocolo diseñado para permitir al usuario, de manera personalizada, leer el correo electrónico almacenado en un servidor, se conoce por su sigla en inglés POP (Post Office Protocol). Con las cuentas POP.3, el usuario tiene el control físico de sus archivos de correo y puede bajar ese correo a través de un cliente del tipo Outlook. También suelen tener asociado un servicio de webmail, que permite chequear la casilla de correo desde cualquier computadora. Esto es diferente de las cuentas IMAP (Interactive Mail Access Protocol), en donde el correo siempre permanece en el servidor. La diferencia con las POP.3 es que los mensajes se almacenan en las unidades del servidor y no en las del usuario.[163] El correo electrónico es una herramienta que nos permite comunicarnos de manera asincrónica, y que, como toda herramienta, también puede ser usada para cometer un delito o como evidencia de que se ha cometido uno. Existen dos sistemas de correo electrónico:

1. Correo electrónico cliente/servidor: el cliente es la computadora que envía o recibe los correos y el servidor almacena los correos recibidos hasta que son recuperados por el usuario. En este tipo de sistemas, los correos son bajados a la computadora del usuario. 2. Correo electrónico basado en la web: aquí las cuentas de correo son habitualmente accedidas por intermedio de un web browser y los e-mails se almacenan en el servidor del proveedor del servicio de correo. Hotmail, Gmail y Yahoo son ejemplos de este sistema de correo.[164] Más específicamente, un correo electrónico es una aplicación donde el usuario utiliza un programa, denominado cliente que se conecta con un servidor que procesará el envío de estos correos. Es fácil identificar a las computadoras que son clientes del correo, ya que son aquellas que utilizan las partes para componer mensajes, pero no lo es tanto para identificar siempre cuál es el servidor de correo electrónico encargado de procesar el correo entrante y saliente de un cliente. Los servidores de correos electrónicos, según su ubicación y almacenamiento, se pueden clasificar en tres categorías: a) Servidores generales, b) Servidores corporativos y c) Servidores Web. Sintéticamente, podemos decir que los servidores generales son aquellos que son propiedad y administración exclusiva de los distintos proveedores de Internet (ISP) y que concentran las casillas de correo entrante y saliente de los usuarios comunes que se han suscripto a ese servicio. Los servidores corporativos son muy comunes en empresas medianas y grandes, ya que tienen funciones colaborativas que permiten, entre otras, compartir correos, agendas y carpetas entre los usuarios del sistema que forzosamente deben tener sus computadoras en red. En este caso la propiedad y administración de esos servidores están a cargo de la empresa. Los servidores web, también conocidos como servidores de webmail, son aquellos donde, a diferencia de los otros, el usuario no necesita contar con un cliente de correo electrónico, pues los correos son enviados y recibidos en el mismo servidor, por lo que su contenido está entera y permanente almacenado en el servidor del proveedor hasta que el usuario decida eliminarlo, motivado quizás por la limitación de espacio de estos servicios. En cualquiera de las alternativas descriptas puede ser oportuno contar con copias de seguridad o backup del correo electrónico, donde se puede obtener información que no se encuentra vigente o que se ha resguardado por cuestiones de espacio físico y que puede contener aquello que estamos buscando. Por

ejemplo, en caso de los servidores de correos electrónicos, existen listados de las actividades de los mismos, denominados logs que pueden ayudar a probar la recepción o el envío de un determinado correo electrónico. El análisis del contenido de un correo electrónico, incluyendo archivos adjuntos, debe ser realizado por un investigador forense informático equipado con herramientas de análisis forense que permita la búsqueda en todo el contenido de la computadora y no solamente en aquellos lugares que el sistema operativo muestra; esto incluye información eliminada o deliberadamente ocultada. Es necesario tener presente, en función de la investigación a realizar, si será necesario tener acceso a la computadora del emisor del correo electrónico, del receptor o de ambos. Asimismo, es posible sea necesaria la colaboración del proveedor de servicios de Internet de alguno de los dos usuarios involucrados, el cual conforme el resultado del caso “Halabi” y que no se ha establecido norma que reemplace a la ley declarada inconstitucional, no se encuentra obligado por ley a conservar y resguardar la información de las comunicaciones.[165] En una primera aproximación del valor probatorio, del correo electrónico o su equivalente en inglés, e-mail (abreviatura de electronic mail), comencemos por señalar que esta forma de comunicación, se presenta en el régimen argentino en tres clases: a) simple-sin firma–; b) con firma electrónica; c) con firma digital. La firma digital resulta una tecnología compleja que posibilita garantizar la autoría (el e-mail solo pudo ser generado por determinada persona) e integridad (el contenido del e-mail no ha sido alterado desde su creación). La firma digital de un correo electrónico no garantiza la confidencialidad (que el mensaje solamente pueda ser visto por determinado destinatario). No obstante, estos requisitos tampoco son garantizados por la firma ológrafa. La firma digital será válida si cumple con los requisitos que propone el artículo 9 de la ley 25.506. El correo electrónico firmado digitalmente genera una presunción iuris tantum de autenticidad, en el sentido de que el texto no fue alterado y que fue enviado por la persona que allí figura. Aquel que sostenga lo contrario debe desvirtuar esa presunción con prueba fehaciente (art. 7, ley 25.506). La firma electrónica, en cambio, es cualquier medio de identificación digital al que le falta algún requisito para ser firma digital. Por ello, la diferencia entre una firma digital y una electrónica es más que nada de naturaleza conceptual y jurídica que de carácter técnico. La firma electrónica tiene menor valor probatorio. Un correo electrónico con

firma electrónica no goza de las presunciones de la firma digital y, por ende, implica que quien lo invoque deberá asumir la carga de demostrar que es auténtico (art. 5, ley 25.506).[166] Estamos ante una relación de género y especie, donde la firma digital resulta una metodología determinada de firma electrónica que se canaliza a través de un proceso criptográfico de clave asimétrica, según nuestro régimen adoptado, y que da seguridad a quien la genera y la plasma dentro de un documento electrónico.[167] Se ha establecido que, salvo que nos encontremos ante un instrumento electrónico emitido bajo el régimen de firma digital, dicho instrumento debe superar un triple test de autenticidad, integridad y licitud, a los fines de su admisibilidad.[168] La doctrina indica, con soporte jurisprudencial, que aun cuando se pueda utilizar cualquier medio de prueba, resulta muy difícil con el correo electrónico común acreditar su envío, recepción y autoría, debido a que la tecnología que se utiliza para enviar y correos electrónicos comunes tiene muchas vulnerabilidades que permiten falsificarlos con facilidad e impiden a los peritos brindar certeza sobre dichos puntos. Algunos errores más comunes cuando se trata de utilizar correos electrónicos como medio de prueba son: a. Presentar como prueba del correo electrónico un impreso de su texto, elemento que puede ser fácilmente refutado como evidencia, ya sea rechazando la autenticidad de su contenido, la hora del envío, o que el mensaje fuera entregado realmente, todo ello sobre la base de que es fácil su alteración manual antes de imprimirlo. b. Correo en copia: Una copia de un correo electrónico enviado a quien lo presenta u otra persona no tiene ninguna relación en cuanto a si el original también fue entregado a su destinatario. Los sistemas de correos electrónicos son a menudo configurados de tal manera que las copias internas no llegan a Internet y se mueven, simplemente, de un directorio de archivos a otro, en el servidor de correo electrónico del remitente. c. Archivo electrónico: las copias de e-mail, almacenadas electrónicamente en un archivo del remitente o destinatario solo proporcionan un registro de lo que la parte que realizó el archivo dice que ha ocurrido. Incluso si la parte puede probar de manera forense que el contenido de su archivo es auténtico, ello no equivale a probar la entrega o el momento de la recepción, si el destinatario sostiene no haberlo recibido, o la autenticidad

del remitente, si el receptor reclama haber recibido un cierto correo electrónico. d. Negación de la recepción de correo electrónico. Es frecuente que las áreas o departamentos de Informática o Tecnología pasen por alto la complejidad de “empaquetar” las pruebas para la presentación a otras partes. Es importante, por lo tanto, concientizar a estos sectores, o a quienes corresponda, que, si hay un conflicto, es importante tener previsto como se hará la presentación de la información al árbitro, mediador o juez; y cómo se puede demostrar que lo que se ha producido es la información real –documentos auténticos de Internet asociados con el contenido exacto y los tiempos de entrega y recepción–. Los litigantes pueden invocar que su cliente nunca recibió el correo electrónico o solicitar al remitente que autentique que el correo electrónico fue recibido efectivamente.[169] Es de vital importancia, en todos casos asegurar que la información no varíe en el trayecto que existe entre remitente y receptor. El concepto que rige la seguridad de transferencia es la denominada “cadena de custodia”, que debe tener todo mensaje electrónico. Se considera que existe este tipo de cadena cuando se puede demostrar que el sistema de seguridad que protege el archivo informático impide la posibilidad de alteraciones entre el momento de creación del archivo y su presentación ante el tribunal. Los cuatro principios básicos para el resguardo de la cadena de custodia son: (i) el de inalterabilidad de la información; (ii) el de aptitud técnica de quien llevará adelante los actos; (iii) el de documentación del proceso, y (iv) el de cumplimiento de las normas aplicables.[170] El correo electrónico resulta ser ese concepto metaprocesal, elemento anterior a la existencia del proceso y del cual se extrae la prueba; es fuente de prueba. Es donde consta el hecho o acto o manifestación de voluntad vinculada al tema litigioso. El objeto de prueba, será la autenticidad de ese documento (electrónico), es decir la autenticidad del mismo. Por último, el medio de prueba, estará dado por la actividad llevada adelante por los sujetos esenciales del proceso, tendientes a adquirir conocimiento del hecho a probar, en el caso sería la pericial, la informativa, la documental o testimonial que abone la autenticidad del e-mail. De no estar cuestionada la “cadena de custodia”, el correo electrónico, para adquirir validez probatoria dentro del proceso, deberá ser reconocido en juicio

por la persona a quien se le atribuye el carácter de remitente, debiendo ser aplicado, para el caso de incomparencia injustificada, los mismos apercibimientos que establecen los códigos de forma, para cualquier otra documental, todo esto sin dejar de tener en cuenta lo que fuera señalado anteriormente para el caso de los correos con firma digital. Para el caso que el supuesto emisor comparezca y niegue la creación del correo que se le atribuye, deberá recurrirse, a la prueba pericial. En función del tratamiento del valor probatorio, es útil distinguir entre “la interpretación de los resultados de la prueba y la valoración de ellos”; la primera se dirige a establecer de un modo cierto el significado de cada uno de los juicios recogidos (con exclusión, se entiende, de aquellos juicios de hecho que se han formado inmediatamente en el pensamiento del juez y de los cuales conoce perfectamente el significado); la segunda se dirige a establecer, confrontando varios juicios de hecho a menudo contradictorios, mediante la investigación sobre la atendibilidad de las fuentes de que derivan, etc, si tales juicios deben ser considerados correspondientes a la realidad objetiva de los hechos y en qué medida, y cuales, de varios hechos contradictorios entre sí, deben prevalecer sobre los otros.[171] Para concluir, la doctrina especializada cuya lectura pormenorizada nos atrevemos a recomendar, con valiosas citas, hace referencia a la eficacia probatoria de los correos electrónicos en situaciones puntuales, alguna de las cuales pasamos a referir. Casillas de correo o equipos vinculados al supuesto emisor José F. Márquez, ha señalado que si el documento fue enviado desde una casilla vinculada con la persona a quien se atribuye el documento, ello constituiría un indicio grave en su contra. Se ha dicho que el hecho de que el nombre de usuario de la cuenta coincidiera con las iniciales de su nombre y apellido, así como la “firma” que aparece al final del mensaje (indicando su nombre completo, nombre del estudio jurídico, domicilio y teléfonos), pueden ser elementos a tener en cuenta para considerar la autenticidad del mensaje. Computadoras compartidas No puede atribuirse el envío de mails a determinada persona, cuando –según los testigos– varias tienen acceso a la misma computadora, y la pericia informática indica que una facilidad del sistema de correo Microsoft Outlook (que se encontraba instalado al momento de la pericia) es registrar en el

momento de su instalación los datos correspondientes a la identificación del usuario (user id) y palabra clave (password), y los mismos pueden quedar registrados y guardados (o “memorizados” por el sistema) para no requerirlos en el futuro, asociados a esa máquina. Falta de acreditación del efectivo envío y recepción Si de la pericial informática no surge si los correos existentes en la computadora del reclamante efectivamente fueron remitidos o enviados a su contraria, la misma resulta insuficiente para constituir a aquéllos en un principio de prueba por escrito. Hackeo. Carga de la prueba La posibilidad de que terceros (hackers) interfieran en el funcionamiento de cuentas de correo es una circunstancia posible, pero hipotética, que no puede ser tenida en cuenta si en el caso no se la acredita. Todo dependerá de las circunstancias del caso y como deba jugar, en la especie, la regla del art. 377 del CPCCN. Modificación indebida por parte del oferente. Carga de la prueba No desmerece la eficacia convictiva del correo electrónico el hecho de que el mismo se haya recabado de la computadora del actor si nada indica que este hubiera fraguado dicho e-mail incluyéndolo en su propia casilla de correo electrónico. Testigos virtuales Podría determinarse la existencia de testigos virtuales de los hechos manifestados; así, por ejemplo, otros detentadores de cuentas de correo electrónico, que hayan recibido el mensaje resguardado o, cuanto menos, personas que supieran de la titularidad o uso de determinada dirección de correo electrónico por las partes de la controversia. Agregando que la prueba testifical en estos casos solo podrá ser admisible si con ella se pretende demostrar, por ejemplo, el origen del mensaje o documento electrónico, éste sería el caso en que el promovente de la prueba electrónica promueve también el testimonio del empleado o secretaria del autor del documento o mensaje que haya sido el encargado de su envío. La jurisprudencia, por su parte, ha ponderado –para reconocer eficacia probatoria a los e-mails– la declaración testimonial del destinatario de los mismos. Conclusiones periciales

Es claro que, en esta materia tan técnica de por sí, las conclusiones periciales acerca de lo acontecido con lo correos electrónicos gozan de innegable relevancia. Se le otorga sumo valor a los correos electrónicos cuando el perito destaca que los mismos están alojados en la bandeja de mails de la cuenta de una de las partes, más propiamente en un servidor de Google, indicando que no es posible modificar el texto de los mismos, dado que los usuarios solo pueden ver dichos mails y no tienen la posibilidad de editar o modificar los ubicados en dichas carpetas.[172] Cuando de prueba electrónica se trata, atento sus características, y si la complejidad o entidad del caso lo requiere, no estará de más recurrir a la denominada prueba científica. Conclusiones Si tenemos la capacidad de entender, tal sostiene la doctrina, que el derecho procesal electrónico es, antes que electrónico, derecho procesal y que, la prueba informática, no es más que prueba, el camino que conduce a la prueba del correo electrónico y su valoración, está allanado. Por su parte, el problema de las características de los documentos electrónicos –entre los que se encuentran los e-mails– relativos a la volatilidad de los archivos y a la posibilidad de poder ser alterados y hasta suprimidos, creemos encontrará solución en alguna de las propuestas enunciadas a lo largo de este trabajo.

VALOR PROBATORIO DEL E-MAIL EN EL PROCESO COMERCIAL Stefania Putschek y Juan Andrés Gasparini Introducción El surgimiento de nuevas tecnologías funcionales a la celeridad del tráfico mercantil que abren nuevos canales de comunicación entre las partes, más rápidos y eficaces para la celebración del negocio jurídico, denotan un proceso tendiente a la disminución del uso del soporte papel y de la firma ológrafa, que llamaremos “despapelización”. No obstante, resulta habitual en las interacciones humanas el comportamiento de quienes se prestan a concretar entre sí un compromiso obligacional de procurar hacerse de algún elemento de prueba que les permita acreditar la existencia y alcance del acto jurídico y compeler, en su caso, al cumplimiento de la prestación. Receptando dicha realidad, el presente capítulo persigue el objetivo de demostrar las implicancias que el Código Civil y Comercial, sancionado a partir de la ley 26.994, ha venido a fijar en materia probatoria de instrumentos particulares no firmados y, en lo que aquí concierne, a los documentos generados por correo electrónico (e-mails) en el ámbito del proceso comercial. La carga probatoria. Concepto e importancia Las reglas sobre la carga de la prueba (“onus probandi”), son aquellas que tienen por objeto determinar cómo debe distribuirse entre las partes la actividad consistente en probar los hechos que son materia del litigio. Son reglas que no conllevan deber ni sanción alguna: quien las incumple se expone a los riesgos de no formar convicción del juez sobre la existencia de los hechos que hacen a su pretensión o defensa y obtener un resultado procesal adverso.[173] La regulación en el Código Civil y Comercial de la Nación

Podemos afirmar que nuevas formas de contratación se hacen presente en la vida cotidiana de las personas humanas y jurídicas, en especial en materia de consumo (contratos por adhesión y de consumo), sobre todo con la participación de operadores de mercados electrónicos de ventas y subastas online (“Mercado Libre”, “deautos.com”, “olx”, etc.). El Código Velezano establecía en el artículo 1012, en su primera parte, que: “La firma de las partes es una condición esencial para la existencia de todo acto bajo la forma privada”, y se entendía que la falta de tal recaudo importaba la inexistencia del acto jurídico que representaba (CSJN 320:319; 320:326; CN Civ. Sala A 22/08/2002 “Hernández Camilo I c/Virile Carlos D y otro” JA 2003I-23; CN Civ Sala E 14/03/2008 “Rivera Raúl E c/Pérez Rovetta Susana G”; SCBA 03/06/2009 “SAB. B S.A s/Concurso Preventivo”, Superintendencia de Riesgos del Trabajo c/Tezanos Pinto Cesar Carlos s/Apremio”). El Código Civil y Comercial –en adelante CCyCN– en su artículo 286, bajo el título “expresión escrita”, dispone que la misma “puede tener lugar por instrumentos públicos o por instrumentos particulares firmados o no firmados, excepto en los casos en que determinada instrumentación sea impuesta. Puede hacerse constar en cualquier soporte, siempre que su contenido sea representado con texto inteligible, aunque su lectura exija medios técnicos”; previendo artículo siguiente–, que “los instrumentos particulares pueden estar firmados o no. Si lo están, se llaman instrumentos particulares. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información”. Por último, el artículo 288 del CCyCN determina que: “La firma prueba la autoría de la declaración de voluntad expresada en el texto al cual corresponde. Debe consistir en el nombre del firmante o en un signo” y que “En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza una firma digital, que asegure indubitablemente la autoría e integridad del instrumento”. De ello se colige que la firma ológrafa o digital será el modo de acreditar la autoría del instrumento particular cuando las leyes o reglamentaciones así lo establezcan y que, a falta de tal previsión, nada obsta a que tal circunstancia pueda demostrarse por otros medios. El supuesto que nos ocupa (e-mail), corresponde a la categoría de instrumentos particulares no firmados que se almacenan en la memoria de un

ordenador y que actualmente carece de un protocolo que asegure su inalterabilidad en cuanto a su autoría, integridad, autenticidad e inalterabilidad. La carga de expedirse sobre su autenticidad La distinción entre instrumentos particulares firmados y no firmados no es de gratuita sutileza. Al respecto, se ha expresado que de acuerdo al tipo de documento de que se trate será la vía impugnativa para desconocer su autenticidad; y en esta línea, lo primero a determinar es si se trata de documentos atribuibles a la contraparte o que por sí solos traen aparejada o demostrada su autenticidad, pues de lo contrario, es necesario ofrecer y producir la prueba consiguiente para que ese instrumento posea efectos respecto de terceros ya que es evidente que no se puede reconocer documental en cuya formulación no se ha intervenido o ni siquiera ha sido suscripta, carga que incumbe a quien intenta valerse de la misma, pues es obligación producir en el proceso elementos probatorios formalmente auténticos.[174] En consecuencia, ante el desconocimiento de instrumentos privados firmados en forma ológrafa, la cuestión parece presentarse –en principio– sencilla, pues cabrá recurrir al mecanismo del cotejo que prevén los ordenamientos rituales (Arts. 390 del CPCyCN y 388 del CPCC de Provincia de Buenos Aires). En tanto, si ocurre lo propio con instrumentos privados firmados en forma digital, será necesario llevar a cabo la condigna prueba pericial sobre el soporte informático, ya sea dentro del proceso o a partir de una prueba anticipada; pudiendo incluso considerarse temeraria y maliciosa la conducta procesal de quien, habiendo firmado en forma digital el instrumento luego exhibido en juicio (art. 314 del CCyCN), negase su autenticidad, si como resultado de la actividad probatoria se demostrara que tal documento es de su autoría (art. 45 del CPCyCN y CPC de Provincia de Buenos Aires). En cuanto a los instrumentos particulares, el artículo 287 del CCyCN comprende a los instrumentos firmados, a los que denomina instrumentos privados, como a los no firmados, los cuales también pueden representar hechos determinantes para la resolución del pleito, tales como fotografías, videos, audios, etc. La novedad, radica en que torna aplicable para ambos las pautas de valoración del art. 319 del CCyCN, el cual refiere en forma genérica a “instrumentos particulares”. Su valor probatorio debe ser apreciado por el juez y, a tal fin, se establecen una serie de pautas que no son excluyentes, sino complementarias, como la

congruencia entre lo sucedido y lo narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen. Gran parte de las directivas están orientadas a los documentos electrónicos que han sido definidos como toda representación en forma electrónica de un hecho jurídicamente relevante susceptible de ser recuperado en forma humanamente comprensible.[175] Sin embargo, la carga de reconocer o negar la autenticidad de la prueba documental no rige –y se reitera– para cualquier tipo de documento, como se ha entendido en el marco de un proceso de daños y perjuicios en el cual se pretendía hacer valer como elemento probatorio las imágenes que resultaban de una cámara de seguridad. Allí se sostuvo que: “La reticencia frente a los documentos conlleva el reconocimiento de la autenticidad o de la recepción según sea el caso, siempre que el instrumento se atribuya al demandado o se trate de comunicaciones a él dirigidas”.[176] En sentido jurídico, poco importa quién materialmente crea el documento sino a quién se le atribuye (SCBA voto del Ministro Dr. De Lazzari en C. 118.649). Partiendo de dicha premisa, y siendo que el e-mail constituye un medio de información que se remite a la casilla de correo electrónico de la contraparte con el objeto de comunicarle un hecho conducente para el juicio posterior, rige la carga procesal de pronunciarse sobre su autenticidad. Valor probatorio de las comunicaciones electrónicas no firmadas El principal obstáculo para la admisibilidad y eficacia probatoria de los nuevos soportes de información se plantea con relación a si pueden revestir el carácter de permanente que se menciona como esencial en la definición de documento. El temor sobre la posibilidad de reinscripción o reutilización de los soportes informáticos disminuye su seguridad y confidencialidad. Un documento es auténtico cuando no ha sufrido alteraciones tales que varíen su contenido, lo que implica decir que la autenticidad está íntimamente vinculada a la inalterabilidad. Un documento será más seguro cuando más difícil sea alterarlo y cuando más fácilmente pueda verificarse la alteración que podría haberse producido o reconstruir el texto original.[177] Sin perjuicio de ello, la jurisprudencia del fuero se ha inclinado por admitir la

validez probatoria de los correos electrónicos, con los alcances y las implicancias que analizaremos a continuación. Si bien se trata de documentos privados que carecen de firma digital a los cuales “no puede otorgársele un valor de convicción por no cumplir con los requisitos de los artículos 2 y 5 de la Ley 25.506 sobre “firma digital”,[178] no existen impedimentos para que se ofrezca como medio de prueba (CPCC 378 2°), considerándoselos principio de prueba por escrito como había aceptado la doctrina antes de la sanción de la citada Ley 25.506. (…) “pues, aunque por no estar firmados no alcancen la categoría de documento privado es admisible su presentación en juicio para probar un contrato siempre que emanen del adversario, hagan verosímil el hecho litigioso y que las restantes pruebas examinadas a la luz de la sana crítica corroboren su autenticidad”.[179] Dicho ello, tendrán el valor de una presunción simple favorable a la pretensión de quien la ofrece y “adquiere eficacia probatoria plena si acaso se encontrase corroborada por otras probanzas”.[180] El derogado Código Comercial de la Nación, confería además relevancia hermenéutica a los hechos de los contratantes, posteriores a la celebración del contrato, y es que la conducta asumida por las partes, en la etapa de la ejecución del contrato, resulta decisiva a la hora de interpretarlo pues se trata de actos propios, reveladores de su real intención, a veces más elocuentes que las propias palabras.[181] En virtud de ello, se ha tenido especialmente en cuenta para resolver la validez de los correos electrónicos como medio de prueba si estos se manifestaban como una forma de comunicación usual y habitual entre las partes, en cuyo caso resultarían comunicaciones válidas y vinculantes para las partes una vez que su autenticidad fuera corroborada por el perito técnico.[182] La entrada en vigencia del CCyCN introdujo en la normativa de fondo nuevas pautas de interpretación que viene a adecuar la normativa a los nuevos modelos de contratación y de ejecución de los negocios. Tales directivas se encuentran previstas en su art. 319, siendo directamente aplicables al tema en estudio. La Sala C de la Cámara Nacional de Apelaciones en lo Comercial, se pronunció al respecto en el marco de un conflicto por un contrato de consultoría en el que se había pactado la facultad de cualquiera de las partes de rescindir el mismo, previa notificación por medio fehaciente. En el caso, dicha comunicación fue realizada a través de correo un correo electrónico, el cual fue desestimado por el a quo. La alzada, revoco la sentencia de primera instancia reconociendo al correo electrónico cursado para informar la voluntad de rescindir el contrato, concediéndole el valor de notificación fehaciente con fecha

cierta con sustento en las siguientes consideraciones. (i) En primer lugar, porque el cursado y autenticidad del e-mail por medio del que se comunicó a la otra parte la decisión de rescindir el contrato y cuya recepción admitió esta última, en tanto fue ella quien los proveyó al expediente, resultó corroborada por medio de pericial informática; (ii) En segundo término, porque el art. 6 de la ley 25.506 establece que un documento digital satisface el requerimiento de escritura sin que sea menester, formular distingo entre firma electrónica y firma digital, admitida como quedó por la accionante la recepción de los correos electrónicos referidos; (iii) En tercer lugar, por la congruencia que surge entre los correos electrónicos, a la luz de lo que se desprende de la prueba testimonial; (iv) Y, en cuarto término, porque sustentado en cuanto surge del contenido de los e-mails referidos y lo que fue demostrado por los testimonios, pudo establecerse que la comunicación se cursó por el mismo medio electrónico que ambos contendientes hallábanse utilizando en el marco de las negociaciones encaradas, para comunicar la decisión que finalmente adoptó.[183] En otro caso referido a un contrato de seguros, la misma sala reiteró esta línea argumental al admitir nuevamente los correos electrónicos como medio de comunicación fehaciente, atento a que los mismos constituían un modo de comunicación habitual entre las partes.[184] Práctica forense Impuesta la carga de expedirse sobre su autenticidad y planteada la problemática que suscita este medio de prueba, corresponde analizar los distintos escenarios posibles de acuerdo a la actitud procesal que asume aquél contra quien se pretende hacer valer el e-mail. Si la contraria omite negar la validez del instrumento que en forma impresa fuere acompañado –como simple documental–, con los escritos de demanda o contestación, se lo tendrá por tácitamente reconocido como un instrumento particular no firmado (arts. 333, 356 y 358 del CPCyCN). En tal supuesto, su eficacia convictiva habrá de ser evaluada en concordancia con el plexo probatorio, atendiendo a parámetros tales como el principio de libertad de forma, los usos y costumbres, la conducta precedente, la carga de la prueba del pago, etc. (arts. 1, 2, 9, 10, 284, 319, 894, 895 y cctes del CCyCN y 386 del CPCyCN). En cambio, si su autenticidad es negada, no constituye, por regla, un elemento de prueba válido en sí mismo para demostrar la versión de los hechos controvertidos y conducentes. –

No obstante, la irrestricta negativa sobre los extremos en los que se funda un reclamo pueden presentarse como un proceder contrario a la regla de la buena fe, según el cual es dable exigir, frente a afirmaciones concretas de la contraria, al menos una explicación fundada de quien las desconoce.[185] De allí, que, si una de las partes reconoció que entre ellas medió intercambio de correos electrónicos, ello exige brindar una mínima explicación sobre tales comunicaciones, resultando insuficiente la formularia negativa de su contenido. [186]

La prueba por excelencia para detectar la trazabilidad del mensaje y asegurar, en cierto modo, su procedencia y autenticidad, está dada por el peritaje informático, debiendo el experto encargarse de identificar cuáles fueron los equipos de origen y de destino del mensaje y, además, recabar cualquier otro dato de utilidad que permita determinar el contenido del e-mail en cuestión.[187] Aun así, la autenticidad del correo electrónico también podrá ser contrastada con otros medios de pruebas, por ejemplo, la prueba testimonial, en particular en los casos en los que pueda presumirse que tal metodología era la habitual para la comunicación de los co-contratantes.[188] En mérito a la naturaleza modificable y/o suprimible de la base de datos, por la sola voluntad de su poseedor, la jurisprudencia se ha pronunciado en forma favorable a la producción anticipada de la prueba informática, supliendo la citación a la contraria por la intervención del Defensor Oficial, pues el anoticiamiento de la medida puede permitirle a aquella la preparación o modificación del objeto de prueba.[189] Incidencias del Código Civil y Comercial en materia de contratos El CCyCN contiene un sinnúmero de normas procesales que regulan, entre los aspectos que resultan de interés, la producción oficiosa de prueba, reglas de interpretación contractual, medios, fuentes y criterios de valoración de la prueba, distribución de la carga probatoria, etc. Si el conflicto se instala entre partes que revisten el carácter de comerciantes, el artículo 330 del CCyCN prescribe que el juez tiene la facultad de apreciar la contabilidad, obligatoria o voluntaria, y en caso de considerarlo necesario podrá exigir otra prueba supletoria. La regularidad de los registros que permite hacer de ellos prueba a favor de quien los lleva, es condición inequívoca para superar la regla de que nadie puede constituir un título a su favor; nemo sibi titulum constituere potest. Como contrapartida, la razón por la cual los registros contables son eficaces para probar en contra de los sujetos que los lleva, sin

admitir prueba en contrario, radica en que los mismos son una confesión escrita extrajudicial.[190] En razón de ello, los libros de comercio llevados regularmente por una de las partes, hacen plena fe frente a quien no presenta en los suyos asientos en contrario, y si bien dicho principio no es absoluto, para desmerecer su virtualidad acreditativa es menester la producción de otra prueba plena y concluyente.[191] En consecuencia, para el caso particular que se pretenda probar un contrato o su ejecución a través de un correo electrónico, el juez podrá compulsar los libros pertinentes que le permitan corroborar o no, los datos consignados en el documento acompañado, (nuevamente en virtud de la congruencia entre lo sucedido y lo narrado, conforme dispone el art. 319 del CCyCN). Por otro lado, el CCyCN recepta, en la función resarcitoria de la responsabilidad, la teoría de las cargas probatorias dinámicas. En efecto, el art 1735 determina que: “(…) el juez puede distribuir la carga de la prueba de la culpa o de haber actuado con la diligencia debida, ponderando cuál de las partes se halla en mejor situación para aportarla. Si el juez lo considera pertinente, durante el proceso debe comunicar a las partes que aplicará este criterio, de modo de permitir a los litigantes ofrecer y producir los elementos de convicción que hagan a su defensa”. Su operatividad nos trae el inconveniente de que el litigante puede ser sorprendido al adjudicársele, en la sentencia, una prueba que no estaba dentro de su carga cumplir.[192] Por lo tanto, previa notificación a las partes (oportunidad que no ha sido prevista por el codificador), el juez podrá comunicará a los litigantes que hará uso de la teoría de las cargas probatorias, ponderando para ello dos circunstancias; por un lado, la imposibilidad o extrema dificultad de la parte sobre la cual recae demostrar el presupuesto de hecho que sustenta su pretenda y/o defensa; y como contrapartida, las mayores posibilidades de aportar elementos probatorios en que se encuentra la contraria, máxime cuando fundado en un principio de colaboración con la búsqueda de la verdad objetiva, el soporte electrónico se halla bajo la órbita de custodia de esta última. Dicha pauta respecto de la carga de la prueba reviste particular importancia en el campo del derecho de consumo, en tanto el art. 53 de la Ley 24.240 prescribe que: “Los proveedores deberán aportar al proceso todos los elementos de prueba que obren en su poder, conforme a las características del bien o servicio, prestando la colaboración necesaria para el esclarecimiento de la cuestión

debatida en el juicio”. La reforma introducida por la Ley 26.361 viene a consagrar la llamada “teoría de las cargas dinámicas” a favor del consumidor, con el fin de morigerar el desequilibrio que existe entre las partes referente al acceso y disponibilidad de la información. Claro está que, en toda relación de consumo existe una manifiesta disparidad frente a la información con la que cuentan los co-contratantes, más aún si se trata, como en la mayoría de los casos, de contratos por adhesión a cláusulas generales predispuestas por el oferente. A diferencia del art. 1735 del CCyCN, que faculta al juez para establecer la carga dinámica probatoria, debiendo notificar a las partes durante el curso del proceso, el estatuto consumeril, con una finalidad tuitiva, prevé una directiva en la cual el proveedor tiene previsto legalmente cuál será su carga probatoria desde el inicio del pleito. No se trata de una facultad librada a la discrecionalidad del magistrado, sino un mandato jurídico determinado (regla) fundado en la mayor capacidad probatoria que se presume de parte del proveedor del bien o servicio en su relación con el acceso a la información. En razón de ello, en todas aquellas contrataciones concertadas a través de documentos electrónicos (actualmente en auge) se presumirá la veracidad de los documentos acompañados por el consumidor, y será el proveedor quien tendrá la carga de ofrecer toda la prueba que se encuentre a su disposición para demostrar que el bien o servicio fue prestado en condiciones tales (normales) que ningún peligro han reportado para la salud o integridad física de aquel (art. 5 de ley 24.240). Colofón En conclusión, tal como lo ha entendido la jurisprudencia en los últimos tiempos, los correos electrónicos son en principio una prueba por escrito a favor de quien la presenta en el proceso cuya fuerza probatoria deberá ser apreciada a la luz de los restantes elementos probatorios; y en tal sentido, el CCyCN nos brinda nuevas pautas de valoración, que desvirtúan que la mera negativa de la contraria permita desmerecer su autenticidad. Por el contrario, en virtud del principio de buena fe establecido en el art. 9 del mismo ordenamiento, se debe adoptar una postura de colaboración que allane el camino en la búsqueda de la verdad objetiva.

PRUEBA DIGITAL: NUEVOS PARADIGMAS EN LA JUSTICIA. VALIDEZ PROBATORIA DE E-MAILS, CHATS Y REDES SOCIALES Pablo Rodríguez Romeo Contexto En las últimas décadas, el mundo ha sido testigo de un proceso de desarrollo tecnológico sin igual, una Revolución Digital donde el fenómeno de internet no ha encontrado precedente. En este contexto, la informática, la tecnología y los datos digitales fueron adquiriendo gran importancia en la vida de las personas. Ya nadie duda de que los sistemas informáticos acompañan nuestra cotidianeidad a través de computadoras, cámaras digitales, dispositivos móviles, celulares, geolocalizadores, y tanto más. No se trata solo de dispositivos, sino también de nuevas maneras de hacer las cosas, donde internet y los medios tecnológicos han encontrado una gran relevancia. En este marco, el ámbito judicial ha tenido que adaptarse a estos nuevos imperativos, haciéndolos parte como elementos de prueba y también como posibles evidencias. Sin embargo, todos estos cambios no han sido acompañados por verdaderas modificaciones en las ciencias jurídicas y la teoría procesal. Si bien, la evidencia o prueba digital ha sido cada vez más determinante en todo tipo de proceso o resolución de un litigio, las leyes han avanzado muy lentamente en la incorporación del fenómeno tecnológico, lo que impide a los profesionales del derecho manejarse con certeza al momento de tomar decisiones judiciales que involucran hechos tecnológicos. En todo este proceso, la informática forense ha tomado cada vez más relevancia, en tanto disciplina que establece un conjunto de métodos que permiten obtener y analizar una evidencia con procedimientos que garanticen su validez en un proceso judicial.

Delitos informáticos La Ley 26.388, sancionada en el año 2008, permitió modificar el Código Penal incorporando los Delitos Informáticos, un paso importantísimo en el ámbito judicial. La norma los define como cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática para cometer la ilegalidad. En este sentido, un delito informático debe valerse de la tecnología o la informática para cometer ilícitos, siendo estas últimas usadas como “medios para”. Así, no todo acto ilícito es delito de materia imponible. Para ser considerado como tal, la acción en cuestión debe estar claramente descripta en la norma penal y a ésta no se la puede interpretar analógicamente. Para que una determinada conducta pueda ser investigada, penada y perseguida, debe necesariamente estar prevista en una ley, debiendo ésta, a su vez, establecer una consecuencia para ese actuar. Actualmente, se encuentran tipificados como delitos informáticos, entre otros: la distribución y tenencia, con fines de distribución, de pornografía infantil; la violación del correo electrónico; el acceso ilegítimo a sistemas informáticos; el daño informático y la distribución de virus; el daño informático agravado e interrupción de comunicaciones. Previo a esta ley, existía un vacío legal en este ámbito ya que los delitos informáticos no se encontraban tipificados en los códigos respectivos. Sin embargo, en la actualidad, la tecnología y los medios tecnológicos han evolucionado mucho más rápido, con lo cual, cabe preguntarnos si verdaderamente la norma brinda un marco para las situaciones que se acontecen en el día a día. Prueba digital. ¿Cuál es su proceso? El uso masivo de las tecnologías en la vida cotidiana ha incorporado nuevos elementos como el correo electrónico, las comunicaciones telefónicas, los mensajes de texto, los chats, las filmaciones de cámaras de seguridad, entre otros. Estos pueden ser considerados como medios de prueba de situaciones con implicancias jurídicas, incorporándolos a los procedimientos judiciales. Pero,

¿qué constituye una prueba cuando nos referimos al mundo digital? Una prueba o evidencia digital es un tipo de prueba física donde sus datos pueden ser recolectados, almacenados y analizados con herramientas informáticas forenses y técnicas especiales. Si la prueba ha sido presentada correctamente y su cadena de custodia no ha sido alterada, puede resultar crucial para resolver cualquier clase de ilícito. Aquí, la cadena de custodia cobra especial relevancia ya que nos informa el lugar de donde se retiró la información, la hora de la extracción, y por quiénes pasó hasta llegar a nuestras manos. Garantizar la no alterabilidad es muy difícil, pero este procedimiento puede dar cuenta del momento en que fue adulterada y por quién. Por eso, es sumamente aconsejable a los profesionales del derecho que soliciten su inicio. La correcta utilización de las buenas prácticas que guían la actuación de los peritos informáticos, al igual que el respaldo legal que engloba todas estas acciones, permite no dar lugar a que se cometan errores que vicien de nulidad algo que a posteriori puede ser utilizado como prueba. Ahora bien, cuando el hecho en cuestión se trata de un delito informático, a través de la pericia informática se puede llegar a encontrar toda la evidencia. Pero, si estamos ante un delito en donde la tecnología se utilizó como “medio para” entonces la resolución dependerá de la utilización que se haya hecho de ella. En ambos casos, el tiempo transcurrido entre el hecho y la intervención de un perito informático forense que lleve adelante el análisis de los dispositivos es fundamental para obtener y resguardar la pericia informática, así como el método utilizado. Esto permite evitar que se llene de nulidad la prueba o evidencia digital. Sin embargo, muchas veces nos encontramos con algunas dificultades a la hora de demostrar o echar luz acerca de un hecho, justamente por los inconvenientes que se generan al momento de tipificarlo correctamente. Del mismo modo, al no existir normas específicas para la presentación de los medios probatorios en formato digital, sumado a que los procedimientos tramitan en soporte papel, en expedientes tradicionales, el método que se aplique para la presentación de la prueba electrónica será crucial a la hora de analizar su valor probatorio. Aunque la evidencia digital sea admitida como tal, el Juez tiene toda la libertad de analizar y decidir sobre su validez como medio de prueba. En estos casos, una adecuada estrategia indicaría la conveniencia de complementar la pieza probatoria en sí con informes técnicos que describan cómo fue obtenida, cómo fue conservada, y cómo fue presentada en soporte

papel. En materia penal, dado que rige el principio de libertad probatoria y que los medios electrónicos no están expresamente prohibidos, se considera que son admisibles en juicio, aunque se aplican los comentarios anteriores respecto de la producción, conservación y presentación de los medios de prueba en formato electrónico. Esto plantea la necesidad de una mirada tecnológica para entender las características de los medios utilizados y un análisis técnico jurídico que nos dirá cómo obtener la evidencia, cómo presentar la prueba, cómo interpretarla, y cómo relacionarla con los hechos o actos jurídicos materia de juicio. Por eso, es tan importante conocer cómo se realizan las pericias informáticas y cuál es su procedimiento. En primer lugar, es útil saber que se ejecutan preservando todo el material informático: computadoras, teléfonos celulares, cámaras, filmadoras, GPS, y todo elemento que pueda ser de valor para la causa. La labor del forense informático reside en adquirir, preservar, obtener y presentar los datos que han sido procesados electrónicamente, y almacenados en un medio tecnológico. Este procedimiento se realiza con la colaboración de distintas herramientas, técnicas y software forenses reconocidos internacionalmente. Cuando se analiza un dispositivo, se busca la actividad que ha habido en redes sociales, chats, imágenes, últimas conversaciones (públicas y/o privadas), videos, navegación en la web, contactos efectuados por mail, etc. Se trata de hallar algún indicio que aporte a la causa, y para esto la Informática Forense resulta fundamental. Para la búsqueda de resultados se realiza un análisis de la información obtenida según las pautas solicitadas por las partes (juez, fiscales, querellantes, principales damnificados, etc.). Esto puede arrojar elementos claves del delito o litigio que permitan resolver la causa, o bien puede no encontrarse nada y, aun así, la pericia sirvió justamente para demostrar eso. Dependerá del expertise de quien se encuentre a cargo de los dispositivos o medios digitales, el dejar huellas o no sobre el hecho cometido. En muchos casos, se utilizan encriptaciones o borrados que hacen muy difícil la tarea de encontrarlas; pero, en otros, el recupero de la información y la actividad del dispositivo puede ayudar a los investigadores a armar una línea de tiempo con los hechos sucedidos. Obtención, preservación y tratamiento de la evidencia digital

En el año 2016, la Procuración General de la Nación aprobó la resolución 756/16 que detalla la Guía de obtención, preservación y tratamiento de la evidencia digital, un gran paso dado en la lucha contra el cibercrimen al brindar las consideraciones necesarias a tener en cuenta por los operadores judiciales en materia de delitos informáticos o de aquellos en donde algún medio tecnológico haya tenido lugar. El documento señala una serie de herramientas de investigación para reforzar la actividad del Ministerio Público Fiscal en los casos en que se cuente con evidencia digital. Específicamente, aborda el modo en que se debe obtener, conservar y tratar la evidencia digital para mejorar los niveles de eficiencia en materia de persecución penal; brindando así las recomendaciones utilizadas a nivel mundial en la materia. En esta misma línea, se aprobó la resolución 234/2016 del Ministerio de Seguridad de la Nación que establece un Protocolo General de Actuación para las Fuerzas Policiales y de Seguridad en la Investigación y Proceso de Recolección de Pruebas en Ciberdelitos. Este documento tiene como objetivo concientizar sobre las prácticas a seguir en la investigación del delito estableciendo los principios a tener en cuenta al momento de la investigación, además de abarcar la índole, pertinencia, modo de obtención, conservación y tratamiento de las evidencias digitales, desde la actuación de los agentes de prevención hasta la entrega de las mismas para su análisis. Ambas iniciativas han significado un avance muy importante en relación al reconocimiento del uso de la informática y los medios tecnológicos, tanto para cometer delitos como para ser utilizados como medios de prueba o posibles evidencias, además de destacar la importancia de la actuación del perito informático forense para echar luz acerca de los hechos que se traten. Nuevo paradigma de los secuestros. ¿Cómo son los allanamientos hoy? Tal como venimos remarcando, es bastante reciente la incorporación del hecho tecnológico al mundo jurídico. Por ejemplo, hace algunos años, para realizar un allanamiento no se pensaba a los medios de almacenamiento digital como variables a considerar. Hoy en día la situación es muy distinta, y previo a realizar una intervención de este tipo se sabe que nos encontraremos con celulares, tablets, notebook, Pcs y todo tipo de dispositivos de almacenamiento digital. Esta situación nos hace pensar los allanamientos de una manera muy diferente, ya que se debe disponer

del conocimiento y equipamiento necesarios para poder obtener la información digital de la escena. Lo que nos convoca a iniciar la cadena de custodia para no viciar de nulidad la prueba. Recordemos que la información almacenada digitalmente puede ser modificada, eliminada o adulterada, sin dejar rastros. Contar con el conocimiento para tomar decisiones en el lugar se vuelve fundamental; así como disponer de los elementos para hacer un correcto franjado de los equipos y las herramientas adecuadas para realizar las extracciones de prueba, que es sumamente volátil y que si no se toma en ese momento ya no es posible obtenerla. Muchas veces se observa que esto no ocurre, con el riesgo de llenar de nulidad esa prueba. Es posible que se obtenga información en el lugar sin secuestro. Por eso, nuevamente enfatizamos que es fundamental disponer de las herramientas y conocimientos adecuados, y de personal capacitado para tal fin. Si bien no siempre sucede, es importante hacer un análisis previo del lugar para poder determinar los equipos de los que se dispone, y si es posible llevárselos o hacer las copias forenses en el lugar. Para esto, contar con medios de almacenamiento para poder obtener la información, es imprescindible. A continuación, detallaremos algunas recomendaciones de procedimiento e inspección que constituyen una guía práctica para los momentos previos a la realización de un allanamiento en cualquier lugar o para la primera llegada al sitio donde se produjo el hecho; si bien, muchas veces ocurre que la recolección de la prueba informática o digital en un allanamiento no hace necesario llevar adelante ningún procedimiento, sino solo tener presente recomendaciones de buenas prácticas: Documentación preliminar y evaluación de la escena. La evaluación de la escena, que llevará a cabo el experto, permitirá determinar el tipo de equipamiento y el grado de urgencia con el cual se deberá proceder. Esto condiciona ampliamente un buen plan y el éxito en la recuperación de la información digital buscada. Llegada a la escena. Una de las cuestiones más importantes para garantizar la seguridad de la escena es su preservación, aislando todo medio contaminante. Un simple descuido puede contaminar la prueba y la descontaminación no resulta posteriormente posible. Procesamiento de la escena. El control y la prevención de la contaminación cruzada en una o más escenas es esencial para mantener la seguridad del personal y la integridad de las pruebas. El empleo de los procedimientos necesarios para garantizarla, en estas ocasiones, se

vuelve fundamental. Completar la documentación, registro y embalaje. El especialista debe garantizar la seguridad de la documentación vinculada a la escena. Por todo esto, es fundamental seleccionar un técnico especializado en la materia (con experiencia en allanamientos), como lo es un perito informático forense, para el éxito de la intervención. De su participación dependerá que se pueda contar con toda la información importante, conocer lo que se está buscando, dimensionar bien la búsqueda, documentar el material y el procedimiento (sin olvidarse de la hora y fecha del allanamiento), y que pueda hacerse de todo el material para prevenir que los equipos sean conectados. Correos electrónicos y chats: ¿cómo asegurar su validez probatoria? Casos Las nuevas formas que ha ido tomando la interacción de las personas a partir del uso de la tecnología nos ha obligado, a quienes trabajamos para brindar a los profesionales del Derecho las herramientas a observar en una medida judicial, a responder a estas nuevas necesidades a partir de la aplicación de procedimientos y técnicas específicas. Esto también repercute directamente en las formas que va tomando el delito, el cual queda muchas veces, como ya hemos comentado, expuesto a lagunas legales con una jurisprudencia que avanza mucho más lentamente que los hechos. En este sentido, podemos recordar un reciente fallo de la Corte que consideró que revisar conversaciones ajenas en redes sociales, celulares o correos electrónicos constituía un delito, sentando así precedente para que sea el Fuero Penal Federal el encargado de investigar este tipo de denuncias (Competencia N° 778. XLIX –“Diaz, Sergio Darío s/violación correspondencia medios electo art. 153 2° p”– CSJN - 24/06/2014). La demanda surgió a partir de una presentación que realizó una mujer contra su ex marido por espiar sus chats privados sin su permiso. A raíz de esto, los magistrados consideraron que ingresar a una cuenta de Facebook ajena es equiparable a acceder a comunicaciones electrónicas, entendidas éstas como correos privados intercambiados por el servicio. Así lo detalla el dictamen del Procurador Fiscal que atendió la sentencia (dictada el 24 de junio de 2014), basándose en lo que exponen los artículos 153 y 153 bis del Código Penal, según la Ley 26.388. Todos sabemos que leer mensajes privados, independientemente del formato

en que se encuentren, constituye una violación a la privacidad e intimidad. Ahora bien, cuando esto ocurre en medios electrónicos, quizá subestimamos su importancia. Pero este fallo nos ha demostrado que no es así, y que verdaderamente constituye un delito. Entrar a una cuenta privada de Facebook se entiende de la misma manera que ingresar a un correo electrónico, lo que constituye un delito penado por la ley argentina. Si bien no se detalla específicamente, se concibe como “equiparable”, ya que uno y otro requieren de una autenticación para su ingreso (un usuario y una contraseña). No caben dudas que esta medida generó controversia en el ámbito judicial, no pudiéndose determinar en principio si correspondía la intervención del Fuero Contravencional local o el Penal Federal. Finalmente, se resolvió que este último tomara parte encargándose a partir de ahora de investigar estas denuncias que, según establece la Ley, pueden recibir una pena de prisión de 15 días a 6 meses para quienes abran o accedan indebidamente a una comunicación electrónica o dato informático de acceso restringido, extendiéndose a un (1) año si se prueba que el responsable le da difusión al contenido a través de un tercero. Una vez más, estos casos permiten ubicar en el centro de la escena el rol del perito informático forense a la hora de esclarecer este tipo de ilícitos en donde la tecnología y/o la informática se encuentran cuestionadas. ¿Cómo? Preservando los correos electrónicos y chats para ser utilizados como prueba digital; asegurando su validez probatoria, haciendo que la prueba no se encuentre viciada, y, por ende, quede sin efecto; y colaborando con todo lo que requieran los profesionales del derecho para encontrar la prueba que permita demostrar lo ocurrido. Sin su correcta intervención, una causa judicial puede caerse o quedar sin efecto. Del mismo modo, resulta fundamental la actuación de los profesionales del derecho guiando la investigación a llevar adelante; haciendo entender al profesional informático qué se quiere buscar, la actividad que se quiere probar; y proporcionando las palabras, frases e indicios claves para hacer con efectividad su trabajo. En otro orden de situación, un fallo de la Cámara Nacional de Apelaciones en lo Comercial (del 7 de noviembre de 2017) nos permitió conocer que los correos electrónicos tienen valor probatorio si su contenido resulta verosímil, de acuerdo a las demás pruebas y la sana crítica. (“Skillmedia S.R.L. contra Estudio ML S.A. sobre Ordinario” –CNCOM– 07/11/2017) En este caso, la demanda se originó a raíz del reclamo de una empresa de servicios de telecomunicaciones por la falta de pago de trabajos realizados,

habiéndose enviado a la demandada las facturas por lo realizado vía correo electrónico. A partir de esto, los magistrados consideraron que, si bien no puede asignarse valor probatorio a un correo electrónico, ya que no cumple con los arts. 2 (concerniente a la firma digital) y 5 (vinculado a la firma electrónica) de la Ley 25.506 sobre ‘firma digital’, no existe impedimento para ponderarlo como medio de prueba cuando su contenido es probable. Si el perito informático forense involucrado en el caso acreditó la existencia de tales correos (entrantes y salientes) en la máquina de una de las partes, constituye prueba suficiente para admitir los mails presentados por la parte demandante y condenar a la empresa deudora a abonar los trabajos realizados. Todos conocemos la Ley de Firma Digital y sabemos que los correos electrónicos por sí mismos no tienen valor probatorio a menos que sean acompañados por otras evidencias. Desde el punto de vista jurídico, y en función de lo que dispone la norma, se considera que un mail es un documento digital firmado electrónicamente ya que contiene datos vinculados lógicamente con el mensaje que el autor utiliza habitualmente para identificarse. Pero, para que su firma electrónica surta efecto es necesario que el autor reconozca el documento, o bien que la persona que invoque la firma consiga probar (por cualquier medio) su validez. La intervención del profesional informático permitió dar cuenta de la actividad que existió en el dispositivo, el intercambio de correos electrónicos; encontrar registros, rastros, pruebas; y reconstruir lo que se hizo con el equipo en cuestión básicamente para encontrar la evidencia que permitió resolver el caso, garantizando la correcta realización del procedimiento de resguardo de la prueba para que no quede sin efecto. Una vez más, la actuación en conjunto con los profesionales de la Justicia es fundamental para llegar a buen puerto, así como la colaboración mutua para encontrar la prueba que permita demostrar lo ocurrido. Consideraciones finales Actualmente ya nadie duda de que nuestras vidas dependen cada vez más de la tecnología, una situación de la que no escapa el ámbito judicial. A lo largo de estas líneas fuimos dando cuenta de cómo la Justicia ha ido incorporando el fenómeno tecnológico, si bien no lo ha podido hacer al ritmo de la dinámica y velocidad con la que aquel avanza. Todos los días nos enfrentamos con la necesidad de ofrecer nuevos medios probatorios. Para ello, tenemos que estar preparados para dar respuesta a los

nuevos imperativos, tanto los operadores judiciales como quienes colaboramos para asegurar la validez probatoria de aquellas pruebas o evidencias que implican algún medio digital. Esto no se refiere solo a los dispositivos tecnológicos, pues ya quedó demostrado que las nuevas formas que han tomado los vínculos a través de los medios digitales no pueden quedar fuera de esto. Aquí entran en juego los chats, correos electrónicos, comunicaciones a través de redes sociales, entre otros. La nueva forma probatoria es la digital. Lamentablemente, muchos abogados y magistrados no hacen uso de esta herramienta porque la desconocen o no comprenden la forma de incluirla y utilizarla en el proceso judicial. Por eso, este capítulo buscó ser una ayuda, una guía, que nos permita repasar qué observar o tener en cuenta cuando estamos ante un hecho tecnológico o cuando la tecnología se ha utilizado como “medio para”, cuándo es necesario recurrir a la mirada de un perito informático forense, cómo resguardar la escena cuando alguna de estas cuestiones ha tenido lugar, y bajo qué parámetros debemos guiar nuestro accionar. Si bien seguirán surgiendo interrogantes vinculados a las nuevas tecnologías instaladas en el terreno social donde se desempeña la función judicial, se hace necesario agilizar la interacción entre tecnología y justicia; sobre todo si queremos evitar vacíos legales que impidan llevar adelante nuestra labor profesional.

DERECHO CIVIL Y COMERCIAL JURISPRUDENCIA

Fallos en los que se analiza el valor probatorio del correo electrónico en litigios civiles y comerciales En el marco de una demanda de daños y perjuicios contra abogados que habrían incumplido con la asistencia legal encomendada, un fallo otorgó valor probatorio a los correos electrónicos correlacionados para confirmar, por mayoría, la responsabilidad de uno de los profesionales. La falta de colaboración con el perito informático y el poder general firmado, también fueron elementos claves en la causa. Para la disidencia, en cambio, los escasos e-mails acompañados no fueron suficientes para acreditar el contrato que fue objeto del reclamo. Expte. N° 55118-2013 - “M. S. R. c/D. B. R. J. y otro s/daños y perjuicios” - CNCIV - SALA J - 03/08/2018 (elDial.com - AAABE4) CONTRATOS. LOCACIÓN DE SERVICIOS PROFESIONALES. PRUEBA. CORREO ELECTRÓNICO. Acción promovida por quien contratara los servicios de letrados por un litigio laboral. Aplicación al caso del Código Civil derogado. ARTÍCULO 7 DEL CCCN. Reflexiones en torno a los deberes de actuación del abogado. Falta de asistencia legal. PRUEBA DE LA CONTRATACIÓN DE SERVICIOS Y DEL VÍNCULO ENTRE LAS PARTES. Poder general extendido por la actora. PERICIA ELECTRÓNICA. CORRELACIÓN DE E-MAILS. VALORACIÓN. Efectos de la falta de colaboración con la labor del perito. Falta de acreditación de la vinculación con el otro letrado codemandado. No se pudo probar con certeza el correo electrónico que se le atribuye. SE CONFIRMA LA SENTENCIA QUE HIZO LUGAR PARCIALMENTE A LA DEMANDA, MODIFICÁNDOSE LA IMPOSICIÓN DE INTERESES. DISIDENCIA PARCIAL: insuficiencia probatoria respecto de la existencia de un contrato de locación de servicios entre las partes. Escasos e-mails acompañados. ~ Prescindió de los servicios de su abogada sin pagarle sus honorarios, pero la justicia logró acreditar el trabajo profesional gracias a una testigo que reconoció los correos electrónicos exhibidos en donde consta el completo trabajo profesional.

Expte. 23.708-2014 - “P, L. G. c/B, C. A. s/cobro de honorarios” CNCIV - SALA D - 29/12/2017 (elDial.com - AAA7F3) HONORARIOS. ABOGADOS. Reclamo de regulación de honorarios por tareas extrajudiciales de divorcio, cuidado parental, cuota alimentaria, liquidación y división de bienes. Frustración de la firma del acuerdo extrajudicial. Prescindencia de los servicios de la actora por el demandado sin abonar los honorarios. TESTIMONIO DE LA EX LETRADA DE LA EX CÓNYUGE DEL DEMANDADO. Credibilidad de sus dichos. RECONOCIMIENTO DE LOS CORREOS ELECTRÓNICOS EXHIBIDOS. ARTÍCULOS 6, 7 Y 38 DE LA LEY 21.839. Carácter alimentario de los honorarios. TASA ACTIVA. INAPLICABILIDAD DEL ART. 61 DE LA LEY 21.839 (ley de aranceles profesionales). SE MODIFICA LA SENTENCIA QUE HIZO LUGAR A LA DEMANDA EN CUANTO A LA FECHA A PARTIR DE LA CUAL CORRERÁN LOS INTERESES. ~ Según este fallo, no alcanzaron los e-mails aportados con los que un ex conviviente quería acreditar que tomó un préstamo personal para comprar una parte de un inmueble durante la vida en común Expte. Nº 18.601/2014 - “D, D. M. c/C, M. A. s/simulación” - CNCIV SALA F - 24/11/2017– (elDial.com - AAAC15) PRUEBA INFORMÁTICA. Uniones convivenciales. Pretensión de rectificación de título de propiedad que se inscribió a nombre de la ex conviviente. INSUFICIENCIA DE E-MAILS aportados para acreditar que el pago de la diferencia se realizó con el importe del préstamo personal para empleados de entidad bancaria. Prueba testimonial. Rechazo de la demanda. ~ Los correos electrónicos tienen valor probatorio si su contenido resulta verosímil, de acuerdo a las demás pruebas y la sana crítica. Expte. N° 36208-2015 - “Skillmedia S.R.L. c/Estudio ML S.A. s/ordinario” - CNCOM - SALA D - 07/11/2017 - (elDial.com AAAC0D)

CONTRATO DE EJECUCIÓN DIFERIDA EN EL TIEMPO. Servicio de envío de mensajes de textos masivos proveídos por la accionante, mediante las herramientas informáticas de su parte. Falta de pago de los servicios prestados. RECLAMOS EFECTUADOS POR CORREO ELECTRÓNICO. PERICIA. Aplicación al caso del Código Civil y del Código de Comercio derogados. Reconocimiento de la letrada apoderada de la accionada, en audiencia, de hechos negados al contestar la demanda. SE CONFIRMA LA SENTENCIA QUE HIZO LUGAR A LA DEMANDA. ~ Es válida la rescisión de un contrato vía mail, si este fue un medio fehaciente de notificación contractualmente pactado. 27761/2011 - “E-CORP S.A. c/Adecco Argentina S.A. s/Ordinario” CNCOM - SALA E - 03/09/2015 - (elDial.com - AA924E) CONTRATOS. CONTRATO DE CONSULTORÍA. Pretensión tendiente a obtener la indemnización por rescisión unilateral del contrato, sin cumplir con el preaviso contractualmente previsto. Comunicación de la rescisión por e-mail, medio que no habría satisfecho el modo fehaciente de notificación contractualmente pactado. Partes de la litis que habitualmente eligieron la vía electrónica para negociar el contenido y los alcances del contrato. Documento digital que satisface el requerimiento de escritura. Distingo entre firma electrónica y firma digital, que no resulta menester, admitida como quedó la recepción de los correos electrónicos. Medio autorizado por el artículo 286 del Código Civil y Comercial. ~ En el marco de una división de condominio de un automotor, un fallo rechazó la eficacia probatoria de los correos electrónicos presentados por una de las partes por entender que no se había cumplido adecuadamente con la carga probatoria. Expte. Nº 71.185 - “G. M. L. c/G. M. A. s/División de Condominio” CÁMARA DE APELACIONES EN LO CIVIL Y COMERCIAL DE PERGAMINO (Buenos Aires) - 08/04/2014 - (elDial.com - AAAC0E) DIVISIÓN DE CONDOMINIO. AUTOMOTOR. Demanda promovida

para dividir el condominio de un automóvil. Admisión en primera instancia. Apelación por el demandado de la imposición de costas. CORREOS ELECTRÓNICOS. Inactividad de la accionada para lograr acreditar la autenticidad de la prueba. SE CONFIRMA LA SENTENCIA QUE HIZO LUGAR A LA DEMANDA Y A LA IMPOSICIÓN DE COSTAS. Fallo en el que se admite la validez de mensajes de WhatsApp como prueba en el marco de reclamos contractuales Fallo admite diálogos de “WhatsApp” para probar el importe que se le deberá abonar a un corredor inmobiliario. Los magistrados señalaron que, en la actualidad, con la evidente caída en desuso de la correspondencia escrita postal, el medio escrito en soportes electrónicos (como el e-mail, mensaje de texto, chat, WhatsApp), puede ser ofrecido y producido como prueba admisible. A. Nº 253.184/52.190 - “Llopart Ricardo José c/Lombardich Luis y Ot. p/ Cob. de Pesos” - CÁMARA DE APELACIONES EN LO CIVIL, COMERCIAL, MINAS, DE PAZ Y TRIBUTARIO DE MENDOZA SALA TERCERA - 01/06/2017 - elDial.com - AA9FAD CORRETAJE INMOBILIARIO. Intermediación en la venta de un lote. Demanda de cobro de sumas de dinero. Determinación del monto de la comisión. PRUEBA. “WHATSAPP”. Diálogos en los cuales se requiere el pago de honorarios, indicando el monto de los mismos. VALIDEZ. PRUEBA ADMISIBLE. Fundamentos. ARTÍCULO 318 DEL CCCN. Interpretación. Ausencia de carácter confidencial. Posibilidad de ser utilizado en juicio. El negocio vinculante no es el que se formaliza en la escritura, sino el que se concluyó con la oferta y aceptación. Se modifica la sentencia apelada. Incremento de la suma a abonar al corredor. ~ Fallos que reflejan el impacto de las redes sociales en el proceso civil DILIGENCIAS PRELIMINARES: En este fallo se analiza cómo se obtienen los datos de identificación del autor de un comentario considerado amenazante en “Twitter” contra un representante gremial.

Expte. Nº 94351-2015 - “S. M, V. c/Civilmente Resp del Hecho 31/05/2014 s/prueba anticipada” - CNCIV - SALA M - 27/03/2017 (elDial.com - AA9E89) INTERNET. Redes sociales. “TWITTER INC”. DILIGENCIAS PRELIMINARES. Medidas preparatorias. Obtención de datos de identificación del autor de un comentario considerado amenazante. Notificación a la red social que generó diversas incidencias. Apoderada que deberá denunciar ante el tribunal quién resulta representante en Argentina facultado para brindar la información que se requiere, y cuál es el domicilio. Requirente que debe notificar a un domicilio de Estados Unidos. Decisión que no conlleva gravamen irreparable en los términos del Art. 242 del Código Procesal. ~ En este fallo se ponderaron las constancias que surgen de Facebook para desestimar la declaración de un testigo que supuestamente había presenciado el hecho y que declaró en favor del accionante en un juicio de accidente de tránsito. Quien presentó testimonio faltó a la verdad porque si bien lo tenía como contacto en la red social, le dijo al juez que no se conocían. Expte. 97168/2008 - “A. A. G. c/ B. S. I. y otro s/DAÑOS Y PERJUICIOS (ACC. TRAN. C/LES. O MUERTE)”. - CNCIV - SALA B - 07/02/2014 - (elDial.com - AAAC00) PRUEBA. Principio de libertad de prueba. Internet. REDES SOCIALES. Eficacia probatoria. Prueba testimonial. Persona que supuestamente presenció el accidente y que declaró en favor del actor. AMIGO DE FACEBOOK. Eliminación posterior como contacto del accionante. Certificación de la página web. Pérdida de credibilidad.

DERECHO DE FAMILIA DOCTRINA

LA PRUEBA ELECTRÓNICA Y LOS PROCESOS DE FAMILIA (WHATSAPP, ARCHIVOS MULTIMEDIA Y FACEBOOK) Gabriel Hernán Quadri I. Precisando el objeto de este análisis En orden a delimitar y recortar los límites del desarrollo que sigue, quisiéramos ir dejando sentadas, ya, desde el comienzo, algunas premisas. Vamos a referirnos aquí, a la prueba electrónica en un contexto muy específico. Para ir situándonos, nos parece relevante explicitar algunas cuestiones. Diremos, entonces, que la prueba electrónica no es, en esencia, diferente a cualquier prueba en general.[193] De este modo, la prueba electrónica será un medio de verificación de las proposiciones que los litigantes formulan en el juicio o, en el caso en que la ley lo autoriza (ej. Arts. 163 inc. 6º p. 2 CPCCN), de acreditación de los hechos conducentes para la solución del litigio.[194] De ahí, su inclusión en el género. ¿Cuál sería la diferencia específica? Pues, el hecho de involucrar cuestiones relacionadas con la informática, entendida –según la Real Academia Española– como “conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores”.[195] Aquí cabe detenerse para memorar, como tan claramente lo ha dicho Camps, que el proceso judicial es fundamentalmente un contexto de manejo de información. El rol esencial del juez es el de informarse: con esa información conformará su conocimiento y, basado en ello, decidirá. Las partes informan al juez, éste procura por sí mismo información, se la controla, se la transmite a las partes – públicas y privadas–, terceros –p. ej, testigos– y auxiliares –p. ej, peritos, martilleros, etc.–, que también producen y requieren información para actuar.[196]

La prueba, como instituto del proceso, no es otra cosa que un mecanismo para recabar información. Sentado ello, y siguiendo con estas ideas introductorias, creemos necesario también destacar que Falcón ha expresado que no existe un modelo de diversidad de la prueba informática, aunque paralelamente, el lúcido procesalista reconoce que la misma puede tener particularidades propias como cualquiera de las materias.[197] En efecto: la doctrina ha venido afirmando que la prueba informática presenta características que la hacen, en muchos casos, más compleja,[198] dado su carácter no ostensible y al tratarse de un medio en cuyo desahogo procesal se han de realizar varias actividades.[199] La incorporación de la prueba informática dentro del marco de un proceso judicial es de aquellas cuestiones que conllevan una trascendencia significativa tanto como lo es su grado de dificultad para obtenerla, dadas las características ínsitas que trae aparejado este tipo de pruebas, las cuales son muy específicas.[200] Según Molina Quiroga, entre la evidencia tradicional y la evidencia informática existen diferencias; añadiendo que, si seguimos la opinión de los expertos informáticos, podemos mencionar la volatilidad, la posibilidad de duplicación, la facilidad de alteración y la gran cantidad de “metadatos” (datos sobre otros datos) que posee esta última con relación a la primera;[201] otros autores han expuesto ideas similares.[202] A lo que se suman, además, otras complicaciones que trascienden la prueba en sí misma, como la falta de regulación en algunos campos o el desconocimiento de ciertos aspectos técnicos por la generalidad de las personas. [203]

Todas estas razones, justifican su análisis particularizado, lo que ya hemos hecho, desde un punto de vista general, en otro lugar.[204] Y todavía hay otras circunstancias relevantes, que ya exponíamos en el trabajo recién evocado. Es que el ya referido creciente avance de la computación, articulado con el incesante progreso tecnológico, con la impresionante versatilidad del documento electrónico y con la difusión, cada vez mayor, de una gama casi inabarcable de equipos con potencialidad de captación, generación y almacenamiento de información, hacen que la cuestión informática atraviese nuestra cotidianeidad. Esto nos lleva a una importante reflexión desde lo probatorio, en tanto las pruebas informáticas podrán plantearse independientemente en el caso en que los hechos jurídicos informáticos sean los principales de la causa y también incidir

sobre otro tipo de causa o procesos judiciales.[205] Con esto queremos significar que la cuestión no va a involucrar solo aquellos litigios sobre cuestiones puramente informáticas (vgr. comercio electrónico) sino también muchos otros ajenos totalmente a tal materia. Allí es donde aparecen en escena los procesos de familia, con lo que va terminando de recortarse el objeto de este análisis. Sabemos que el Código Civil y Comercial de la Nación (en adelante, CCyCN) ha incluido un Título específico (Título VIII, del Libro II, que contiene cuatro capítulos - arts. 705 a 723) y que se titula “Procesos de familia”.[206] Ahora, y como la doctrina más autorizada lo indica, no se define aquí qué es un procedimiento familiar.[207] En lo que a nosotros respecta, creemos que se puede definir al proceso de familia como aquel que tiene por objeto la resolución de pretensiones y peticiones fundadas en el derecho de familia[208] o, dicho más sintéticamente, como aquel proceso que se refiere a relaciones jurídicas familiares[209] De tal suerte, como concepción muy elemental y efectuada solo a los fines de ir progresando en este análisis, consideraremos incluidos dentro de los procesos de familia a todos aquellos en los cuales resulten de aplicación, directa o indirecta, las normas del Libro II del CCyCN o que involucren, de alguna manera u otra, la materia familiar, en el sentido amplio de este último término (es decir involucrando todas las modalidades posibles de familia). Puestos estos cimientos, podemos ahora proseguir en el desarrollo de la exposición. II. La cuestión probatoria en los procesos de familia Las singularidades inherentes a este tipo de procedimientos tornan necesario el abordaje particularizado de la cuestión probatoria[210] y así lo hemos analizado, más ampliamente, en otros trabajos.[211] De hecho, el legislador del CCyCN ha detectado esta situación y ha sentado una regla muy específica, que resultará troncal para el análisis del tema sobre el que estamos escribiendo aquí. Dice el art. 710 del CCyCN que “los procesos de familia se rigen por los principios de libertad, amplitud y flexibilidad de la prueba. La carga de la prueba recae, finalmente, en quien está en mejores condiciones de probar”. De dicha norma nos interesa, por ahora, la primera parte. Allí se sientan tres principios, y esto es importante.

Antes de exponer en torno a los mismos, nos parece interesante dedicar unas brevísimas consideraciones al rol de los principios en nuestro derecho procesal. En otro lugar,[212] hacíamos nuestras las palabras de Podetti cuando, para aproximarse a la noción de principios procesales, afirmaba que ellos constituyen algo así como la columna vertebral de las instituciones procesales, al tiempo que los definía como las directivas o líneas matices dentro de las cuales han de desarrollarse las instituciones del proceso.[213] Explica Couture que la primera tarea que se le presenta al legislador procesal no es la de redactar el Código sino la de planear principios que –desenvolviendo los grandes mandatos constitucionales– han de regirlo y que luego, al estructurar la ley procesal, deberá referirse a aquellos principios ya elegidos, de los que no puede desentenderse.[214] Como dice, en postura que compartimos, Falcón: los principios no derivan de la legislación, sino que la fundan y son una fuente de derecho.[215] Su utilidad radicará, entonces, en permitirnos una arquitectura más orgánica del derecho y facilitar no solo su exposición sino también el manejo de las normas pertinentes, posibilitándonos alcanzar nuevas soluciones no previstas.[216] Es por ello que, mediante los principios, el juez dará solución al caso no previsto, en seguimiento de la orientación que el legislador adoptó.[217] E incluso los principios tienen una misión correctora frente a interpretaciones exegéticas que no tienen en cuenta el contexto en el cual se encuentra la norma oscura o ambigua.[218] De este modo, expresábamos entonces que la explicitación de determinados principios propios del derecho probatorio será un recurso de innegable utilidad para la praxis jurídica cotidiana. Es que, dadas las infinitas situaciones que podrían presentarse, sería imposible cubrir todo el espectro de posibilidades a las que tuviera que enfrentarse el operador jurídico y es entonces cuando los principios vendrán en nuestro auxilio en el momento en que se deba interpretar las normas procesales vigentes o buscar soluciones ante la inexistencia de directivas legales expresas. Ahora bien, hemos visto que el art. 710 del CCyCN nos habla de tres principios: libertad, amplitud y flexibilidad, los cuales, como se indica, alcanzan tanto al objeto de prueba, a los medios probatorios y a la interpretación de la prueba.[219] Así, y con mucha exactitud, se ha dicho en torno a los mismos que “el principio favor probationes flexibiliza las reglas clásicas de la prueba, pues supone que, en caso de dudas o dificultades probatorias, habrá de estarse por un

criterio amplio a favor de su producción, admisión y eficacia. Lo dicho se vincula con el tema de la conducencia de la prueba: cuando se vacile sobre la suficiencia o insuficiencia de la prueba o sobre su pertinencia o impertinencia, se ha de preferir su admisión o procedencia antes que un rechazo. No parece difícil entender que cuantos menos obstáculos se interpongan entre los sujetos que exponen sus razones, con las pruebas que suministran para abonarlas, y el magistrado que las ha de apreciar, más justa y exacta será la composición de la litis. Si como venimos diciendo, la intención es conocer la verdad, la realidad real con licencia idiomática, es lógico que el proceso no excluya y en cambio favorezca modos y medios de probar, de acreditar los hechos”.[220] Son, como dice Berizonce, principios o reglas instrumentales para la consagración de la primacía de la realidad.[221] En otro lugar[222] ya hemos analizado con detenimiento el tema de las dificultades probatorias en el proceso, desde un punto de vista general. Estas dificultades, que por entonces ponderamos más bien de manera objetiva, pueden obedecer a diversas razones. Así, y entre ellas, si se trata de hechos sucedidos en determinados contextos de intimidad (sexual, económica, etc.). Justamente, en dicha concepción, encuadra la cuestión familiar. Pero eso no es todo porque, en muchos casos, nos hallamos con otro tipo de indocilidades probatorias en estas controversias, no ya generadas por los hechos en sí mismos (razones más bien objetivas), sino emanadas de ciertas circunstancias subjetivas, inherentes a las personas (vistas en su individualidad y concreta situación existencial) involucradas en el proceso. Desde un ángulo, tendremos las dificultades probatorias emanadas de las conductas propias de las partes (muchas veces teñidas de apasionamientos –no en vano se ha dicho que en estos procesos “más que pretensiones muchas veces se plantean pasiones”–)[223] encaminadas al ocultamiento de ciertas circunstancias relevantes (un ejemplo muy clásico lo vemos en los procesos de alimentos, donde a veces el alimentante, procura distorsionar su real capacidad económica). Desde otro, tendremos las dificultades probatorias emanadas de la propia situación subjetiva de ciertos sujetos del proceso; es que, muchas veces, quien acude a instaurar una pretensión emplazada en el meridiano de estos procesos, es un sujeto en condiciones de vulnerabilidad (Reglas de Brasilia sobre Acceso a la Justicia de las Personas en condición de Vulnerabilidad, especialmente reglas 3, 4 y siguientes) a quien, parecería, no puede aplicársele el mismo nivel de exigencia probatoria que el que sería esperable en otro tipo de procedimientos o

a otros sujetos que no estuvieran en las mismas condiciones, lo cual se impone a tenor de las clarísimas prescripciones del art. 706 inc. a del CCyCN, que debe interpretarse –desde nuestro punto de vista– no de manera estrecha, sino amplia, abarcando el concepto de “acceso” no solo la posibilidad de peticionarse y ser oído, sino además la de desarrollar actividad probatoria y lograr el convencimiento del juez sin la imposición de esfuerzos que no está a su alcance cumplimentar; de allí, incluso, la regla de la parte final del art. 710 del CCyCN. Así, y si fuera el caso (de acuerdo a la identidad y situación de las personas involucradas) sería obligatoria y necesaria (más que solo posible), la ponderación de la prueba con perspectiva de género, y en clave convencional lo que así ha destacado, muy lúcidamente, la doctrina[224] comentando un preclaro precedente judicial bonaerense.[225] Pero todavía hay más, porque en muchos casos, al juez especializado en la materia familiar le es necesario resolver cuestiones de inusitada urgencia y apremio temporal; casos en los cuales también parece necesario manejar, de un modo singular, la cuestión probatoria. E incluso, si se quiere seguir afinando el análisis, podemos ver estas tres vertientes de dificultad probatoria muchas veces interrelacionadas. Un ejemplo concreto: la situación de violencia intrafamiliar involucrará hechos sucedidos en la intimidad, sujetos en condiciones de vulnerabilidad, frente a otros que –tal vez– prevaleciéndose de una situación de ventaja pretendan ocultar los sucesos, y todo ello en circunstancias que requieren decisiones a ser dictadas con urgencia. Como se ve, aparecen así combinaciones de ingredientes, los que – obviamente– también pueden aparecer aislados en otros casos. Todo esto debe ser tenido en cuenta al momento de aproximarse el juez a la cuestión probatoria: tanto en su gestión (aporte, producción) como a la hora de valorarla. De este modo, y por imperativo legal, el juez habrá de operar entonces, frente a toda la cuestión probatoria de los procesos familiares, siguiendo estos tres imperativos que mencionábamos: libertad, amplitud y flexibilidad, sin perder nunca de vista las específicas circunstancias del caso. Sobre esta plataforma conceptual, ya quedamos en condiciones de comenzar a referirnos a la prueba electrónica en estos específicos contextos procesales. III. El documento electrónico

No hay duda que el principal protagonista de esta cuestión que analizamos es el documento electrónico, cotidianamente usado, aunque muchas veces sin tener clara conciencia de ello.[226] Día a día asistimos a la incorporación de la comunicación electrónica a nuestras vidas, en virtud de lo cual se originan nuevas formas de expresión del consentimiento, mediante la digitalización de la voluntad de los sujetos intervinientes (el correlato de la manifestación ha sido transformado en bits),[227] a lo que se suma la maravillosa versatilidad del documento electrónico para representar prácticamente todo lo representable (imagen, sonido, movimiento). Se ha conceptualizado el documento electrónico como aquel que ha sido creado sobre un ordenador, grabado en un soporte informático y que puede ser reproducido, definiéndoselo –también– como un conjunto de campos magnéticos, aplicados a un soporte, de acuerdo con un determinado código.[228] Conexamente con ello se sustenta que solo la variación de los campos constituye el documento, ni la entrada ni la salida son el documento y si bien es cierto que debe mostrarse a través de una salida, ella no es el documento mismo sino una representación.[229] Tratándose del conjunto de impulsos eléctricos ordenados, que son la materialización de una representación que es generada de forma ordenada, respetando un código y con la intervención de un ordenador; conjunto de impulsos electrónicos que es –a su vez– almacenado en un soporte óptico, magnético o electrónico que finalmente gracias al mismo u otro ordenador y al resto de los componentes (software y hardware) es decodificado y traducido a un formato comprensible a simple vista; así, habrá documento electrónico independientemente de que registre o no hechos jurídicamente relevantes o de la posibilidad o no de su traducción al lenguaje natural.[230] Luego, documento electrónico en sentido estricto es el que aparece instrumentado sobre la base de impulsos electrónicos y no sobre un papel.[231] Es el conservado en forma digital en la memoria central del ordenador o en las memorias de masa y que no puede ser leído o conocido por el hombre sino como consecuencia de un proceso de traducción que hace perceptible y comprensible el código de señales digitales.[232] Técnicamente, entonces, es un conjunto de impulsos eléctricos,[233] desmaterializado.[234] La jurisprudencia ha dicho que la expresión documento electrónico, individualiza toda representación en forma electrónica de un hecho jurídicamente relevante susceptible de ser recuperado en forma humanamente

comprensible.[235] Se incluyen en esta noción dos supuestos: los documentos formados por el sistema informático y los formados por medio de él, y es de especial relevancia el primero de tales supuestos, en tanto allí el elaborador no se limita –como acontece en el segundo caso– a materializar una voluntad ya formada, sino que, conforme a una serie de datos y parámetros y a un adecuado programa, decide en cada caso concreto.[236] En otro orden de ideas, la doctrina ha dicho que el nombre estrictamente correcto de esta clase de documentos es “documento electrónico”; explicando que un documento escrito a mano usando un código binario digital también sería de cierta forma un “documento digital” y sin embargo no “electrónico” y que, asimismo, el término “documento informático” resulta muy amplio, en cuanto que si se justifica dicha denominación, porque se usó en su creación a uno o más sistemas informáticos, también se podría denominar “documento informático” a cualquier impresión que haya sido previamente informatizada, entre otros documentos informáticos que claramente no son electrónicos.[237] Decíamos anteriormente que la prueba informática prácticamente girará en torno al documento electrónico. Véase, así, que el documento electrónico tendrá aptitud para representar tanto una manifestación de voluntad como así también simples hechos con algún grado de virtualidad jurídica. Al estar constituidos (por lo menos en el estado actual de la tecnología) por signos binarios (valores “cero” o “uno”) todos los archivos digitales soportan contenido multimedial: el sonido, la imagen, los signos de cualquier lenguaje, los puros “datos” bajo cualquier estándar puede registrarse y procesarse en archivos digitales.[238] Un documento digital es básicamente un registro (o una anotación, o una marca), su particularidad radica en que se realiza valiéndose de medios digitales y que se almacena en la memoria de un ordenador o en otros soportes similares; en la práctica, podemos encontrarlos en infinidad de lugares. En el documento digital, se dice que el método de registración es la digitalización, que consiste en convertir la información (texto, fotos, videos, sonido) en dígitos y fijarla en el soporte.[239] Advertimos, en definitiva, que el documento electrónico, con la técnica de reducir lo perceptible a la más sencilla expresión (binaria) de ceros y unos puede plasmar no solo la palabra escrita, sino también imágenes (fijas o móviles), sonidos, texturas (escaneo e impresión tridimensional) y, en la actualidad, ya se

están analizando las posibilidades de reproducir informáticamente sabores y olores. Un futuro donde todo parece que podrá captarse, almacenarse y luego reproducirse con los medios tecnológicos adecuados; con el documento electrónico esperando, allí, para recibir semejante cúmulo de información y, luego, ofrecerla para las más variadas faenas; en nuestro caso, la reproducción de los hechos pasados (prueba) para operar la reconstrucción fáctica en el seno de un proceso judicial y en orden a la determinación de sus consecuencias jurídicas futuras. En lo que hace a su regulación legal, debemos acudir indudablemente a las prescripciones del CCyCN. El art. 286 del CCyCN establece que “la expresión escrita puede tener lugar por instrumentos públicos, o por instrumentos particulares firmados o no firmados, excepto en los casos en que determinada instrumentación sea impuesta. Puede hacerse constar en cualquier soporte, siempre que su contenido sea representado con texto inteligible, aunque su lectura exija medios técnicos”. A su vez, el art. 287 determina que “los instrumentos particulares pueden estar firmados o no. Si lo están, se llaman instrumentos privados. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información”. Y el art. 319 que: “el valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen”. Reseñado este plexo normativo es tiempo de decir, también, que el manejo del documento electrónico en el proceso judicial no es precisamente sencillo y adquiere ciertas particularidades, así en lo que hace a su recolección, ofrecimiento, aporte y, fundamentalmente, lo vinculado con la adveración. Todas estas cuestiones requieren, la mayoría de las veces, la utilización de ciertas técnicas muy específicas y puntuales. Así, fundamentalmente en lo que hace a la obtención (recolección), custodia y aporte al expediente, lo que exige la utilización de procedimientos, protocolos y saberes informáticos, como así también en lo que hace a la ulterior demostración, en el seno del procedimiento, de su autoría, autenticidad,

integralidad y no adulteración (para lo cual suele acudirse al medio pericial). Es el momento de llevar todo esto al cuadrante en el que se sitúa nuestro análisis: el de los procesos de familia. IV. Lo electrónico en los procesos de familia IV. 1 Introducción Ahora llega el momento de preguntarse si podrá utilizarse este tipo de prueba en el contexto de los procesos de familia. La respuesta afirmativa se impone. Es más, creemos que –frente a la ya instalada “ciber vida”– su uso debería ser casi la regla. ¿Cómo se comunica hoy la gente? Pues, utilizando WhatsApp o servicios similares; ya el SMS ha quedado obsoleto y el e-mail relegado a un campo bastante acotado. ¿Cómo exhibe su vida y se interrelaciona con amigos, pares y allegados? En Facebook, Instagram o la red social que fuere según la moda del momento. La documentación, exhibición y propagación –con mayor o menor grado de amplitud de lo que se vive y se hace crece formidablemente, al compás de la proliferación tecnológica. Y así en los más variados aspectos. Por lo demás, hoy la extensión de las computadoras es impresionante. No solo en forma de ordenadores sino, especialmente, bajo el ropaje de la telefonía celular. Porque, a no engañarnos, los smartphones son computadoras que, entre otras cosas, nos permiten la intercomunicación. Entonces, la mayoría de las personas va por el mundo cargando encima dispositivos que le permiten no solo un formidable nivel de interconexión con la red, sino también la generación de las más sofisticadas formas de documentos electrónicos, especialmente captando y plasmando imagen y sonido; y no solo eso, porque además de captarla, pueden compartirla, generando así un notable tráfico de información que circula por el “ciber mundo” de manera casi inmediata a su generación y de forma casi irreversible (pues lo que entra en la red, difícilmente pueda llegar a eliminarse totalmente). La vida, entonces, hoy cabalga enancada entre el mundo tangible y el virtual; y muchas veces más en este último que en el primero. Esto va generando un cúmulo de datos, potencialmente utilizables como evidencia en los procesos judiciales, que no puede despreciarse.

Mas aun si se trata de ciertos contextos indóciles, como pueden ser el de las relaciones familiares. E incluso cuando lo virtual termina siendo causa, o concausa, de los conflictos intrafamiliares. Por lo demás, será necesario tener siempre presente que –en este tipo de procesos– esta prueba no se genera, ni maneja, por expertos, y muchas veces su creación se lleva a cabo en contextos claramente desfavorables; la conservación y aporte al juzgado también puede aparecer dotada de las singularidades inherentes a la materia. Todas estas circunstancias, creemos, deberán ser tenidas presentes por el magistrado al momento de ponderar este tipo de evidencia. Correlacionando todo lo dicho hasta aquí con la prueba electrónica advertimos que en doctrina se ha señalado que la relevancia de este tipo de prueba (derivada de avances tecnológicos) adquiere nuevos significados en los procesos de familia, puntualmente en virtud del principio de libertad y amplitud probatoria que rige en materia de familia y que el nuevo Código Civil y Comercial ha receptado.[240] Así, la jurisprudencia ha entendido viable el uso de evidencia digital, en base al principio de libertad de la prueba.[241] Resulta necesario, por todo ello, meditar un poco sobre las modalidades documentales más específicas que pueden utilizarse y sondear, especialmente, las singularidades que esto adquiere en el ámbito de los procesos de familia. Pero, antes, es necesario abordar un tópico esencial, que hace a la obtención de este tipo de documentos. IV.2. La forma de obtención del documento electrónico y la licitud de la prueba La cercanía entre los sujetos intervinientes en los procesos de familia, muchas veces pueda dar lugar a la obtención de elementos probatorios por medios reñidos con nuestro ordenamiento jurídico. Es, entonces, necesario recordar que –en materia probatoria– existe un principio, que es el de ineficacia de la prueba obtenida ilícitamente. Es que existen ciertos valores (ideológicos y extraprocesales –el interés público, la dignidad humana, la privacidad de ciertas relaciones, los derechos y libertades fundamentales–) a los que el derecho debe brindar protección y el sentido de regulación de la prueba es justamente preservarlos aun a costa, si fuera preciso, de menguar o incluso anular las posibilidades de obtención de la

verdad en el proceso; así, la protección de tales valores prevalece sobre las exigencias procesales de encontrar la verdad e incluso sirve de razón justificatoria a la limitación o restricción en la esfera de las reglas de la racionalidad empírica.[242] En tal contexto, este principio apunta a la no admisión de prueba prohibida expresa o implícitamente por la ley o válida de por sí pero adquirida en forma ilícita.[243] Es que, dice Morello, conceder valor a pruebas obtenidas por vías ilegítimas y apoyar en ellas una sentencia judicial suscita siempre un conflicto moral y compromete la buena administración de justicia al pretender constituirla en beneficiaria del hecho ilícito por el que se adquirieron tales evidencias.[244] De este modo, acota Devis Echandía, se civiliza la justicia porque no puede aceptarse que la lucha procesal sea como una guerra en la cual el fin justifica los medios de manera que se pueda acudir aun a las peores atrocidades con el pretexto de querer encontrar la verdad.[245] La utilización de este tipo de prueba implicaría, a no dudarlo, una severa afectación a la garantía del debido proceso.[246] Este tipo de pruebas sería directamente inadmisible. Debemos recordar que, en el ámbito nacional rige el art. 378, CPCCN, que excluye los medios de prueba que afecten la moral, la libertad personal de los litigantes o de terceros, o estén expresamente prohibidos para el caso. Como ejemplos de aplicación de este principio se predica la ilicitud de las grabaciones subrepticias de conversaciones telefónicas, respecto de las que se señala que violan el art. 18, ley 19.798 Nacional de Telecomunicaciones amén de estar amparadas por las garantías que hacen a la inviolabilidad de la correspondencia; ello no sería así si la grabación fuera obtenida mediando orden judicial, con base en la norma antes citada de la Ley de Telecomunicaciones,[247] señalando la doctrina que el juez civil posee facultades en tal sentido, especialmente en los dispositivos procesales de aseguramiento de prueba desde que para garantizar su eficacia debe efectuarse sin sustanciación previa.[248] Criterio que ha sido seguido por nuestros tribunales en más de una ocasión, restándoles eficacia probatoria.[249] Así se ha reflexionado que el registro obtenido en forma subrepticia, con una suerte de ardid, de una conversación que en principio no está destinada a ser difundida, desarrollándose en el entendimiento y función de esa privacidad viola la regla moral; y al así proceder quien la graba abusa de la confianza depositada en él, y así infringe principio de buena fe, básico en la moral y las buenas

costumbres.[250] En materia de procesos de familia, tenemos algunos ejemplos paradigmáticos. Así, se dio un caso en el cual, durante la vigencia del ordenamiento anterior, el esposo procuró acreditar la infidelidad de su cónyuge mediante el apoderamiento subrepticio del celular de ésta a fin de ofrecer el contenido de los mensajes de texto en el juicio de divorcio. Llegado el momento de decidir, se consideró ineficaz la prueba con el argumento de que aquél contaba con otras medidas moderadas para la consecución de su objetivo, en tanto pudo requerir la prueba anticipada de informes a la empresa prestadora del servicio, o incluso solicitar la autorización judicial para interceptar los llamados y mensajes de texto conforme a lo establecido por la ley 19.798.[251] Coincidimos en que la prueba así ofrecida, obtenida ilícitamente, no podía ser utilizada. Tiempo después, se dio un supuesto similar: en el marco de un proceso de divorcio, y a fin de acreditar el adulterio invocado, la parte actora pretendió utilizar como prueba un acta notarial que documentaba determinados mensajes de texto existentes en un celular de propiedad de su cónyuge, argumentando que dicho equipo le había sido entregado voluntariamente. El demandado, por su parte, sostuvo lo contrario: a su estar, no había existido tal entrega voluntaria, sino que el aparato había sido retenido ilegalmente por la accionante cuando ocurrió la separación de hecho, quien se negó a devolverlo. Los tribunales neuquinos (tanto en primera como en segunda instancia) receptan esta última tesis; rehusándose a tener en cuenta esta probanza apoyándose en la presunta ilicitud de su obtención.[252] En otro caso, también en el contexto de un proceso de familia, el tribunal se negó a ponderar las impresiones de chat aportadas por una de las partes, relativas a una conservación que habría mantenido supuestamente la otra parte. El tribunal señaló que el oferente no había brindado las razones que justifiquen que la documental ofrecida haya sido obtenida en forma lícita. Destacó que, aun cuando hipotéticamente se entendiera que las conversaciones del Messenger Plus pudieran provenir de la cuenta de correo electrónico de la demandada, no resulta suficiente sostener que no es cierto que revisó el historial de conversaciones de la casilla de correo en cuestión, sino que encontró abierto el historial de conversación en su computadora. Ello es así desde que en el líbelo introductorio expresamente manifestó que con el fin de vigilar el uso que su hijo adolescente hacía de internet y habiendo encontrado un

contacto que descubrió pertenecía a su cónyuge “…decidió vigilar más de cerca esta relación…”. Se dijo, asimismo, que no puede soslayarse que de los dichos del accionante resulta que no solo encontró abierto el historial, sino que éste lo siguió de día y de noche, como cuando expresa que “…encontré que esa madrugada alrededor de las tres de la mañana había dejado un mensaje en la casilla de M…” y lo imprimió en soporte papel, lo que importa un cercenamiento al carácter privado e inviolable de la correspondencia, de conformidad a lo prescripto por el art. 18 de la Constitución Nacional. En este aspecto –se afirmó– también resulta relevante el testimonio del hijo del actor, quien declaró que “…su papá le contó y mostró las impresiones del chat que leyó…”; ello por cuanto esta exhibición también vulnera el derecho a la intimidad.[253] En otro caso, también la justicia se negó a tener en cuenta impresiones de chat, expresamente desconocidas por el contrario del oferente, al señalar que este último no resulta emisor ni receptor de las comunicaciones, a lo que se suma que la contraria, supuesta participante en ellas, negó –entre otras cuestiones– habérselas facilitado o entregado. Por lo tanto, aún en el caso de que tal prueba contase con las características de autenticidad y veracidad, cabría aún analizar si resulta admisible en este proceso a la luz de lo dispuesto en el artículo 18 de la Constitución Nacional, y de las disposiciones de la ley Nacional de Telecomunicaciones 19798 (arts. 2, 18, 19), que prescriben la inviolabilidad de la correspondencia y de las comunicaciones.[254] De este modo, podríamos decir –para concluir el punto– que aun cuando se trate de un proceso de familia, y resulten de aplicación los antedichos principios, ninguno de ellos constituye fundamento bastante como para capitalizar, en su seno, elementos de convicción obtenidos de manera ilícita. Sobre el tema, en trabajos especializados se ha remarcado que el modo de obtención de la prueba (correo electrónico, mensaje de texto, grabaciones, medios fílmicos, etc.) debe ser lícito. Esto supone, que debe efectuarse de acuerdo con normas vigentes. En el análisis de la prueba, deberá contemplarse cómo se accedió a la misma según las circunstancias del caso. Además, indica que la obtención ilícita de una prueba (por medio de fraude, medios violentos, engaños), no admite su incorporación al proceso.[255] Habrá que estar especialmente atento, entonces, acerca de la forma de obtención y emplazamiento de la información que pretenda utilizarse; especialmente si es pública o privada y, sobremanera, si la misma se halla ubicada en equipos (celulares, computadoras, dispositivos de almacenamiento

externo), sitios o cuentas ajenos al oferente. Por ejemplo, la información almacenada en computadoras (de base, y especialmente netbooks o notebooks), más aún cuando existen mecanismos (y programas) específicos para recuperar (en ciertos casos) la información que el usuario supuso borrada. Desde otro costado, la información que podría extraerse de algunas redes sociales (Facebook, Twitter, Instagram) aportaría datos de importancia (no perdamos de vista, por ejemplo, no solo la existencia de contactos interpersonales sino también el emplazamiento –subida– de fotos y videos); también los elementos que pudieran obtenerse o extraerse y que demostraran la existencia de determinados contactos (chat, libretas de direcciones de e-mail, etc.); además, la utilización en estos ámbitos de identidades “alternativas”. Pero siempre, insistimos, ello podría realizarse bajo el estricto tamiz de la legalidad. Efectuadas estas aclaraciones podemos pasar a referirnos a algunas formas específicas de prueba electrónica y su impacto en los procesos de familia. IV. 3. La prueba electrónica en particular: supuestos específicos IV.3.1. Mensajes en telefonía celular (SMS, WhatsApp y análogos) Sin desconocer el distingo entre ambos (incluso ontológico) nos referiremos conjuntamente a ellos, dentro de la categoría de mensajes de datos. No vamos a hacer un análisis general a su respecto, sino solo en lo que hace a los procesos de familia. En vigencia del ordenamiento anterior, algún doctrinario se ha mostrado reacia a la utilización de este tipo de prueba en controversias entre esposos (se trataba de un divorcio), considerando que los mensajes de texto en el celular simbolizan un espacio de intimidad de los cónyuges.[256] En lo que a nosotros respecta, estimamos que –en la medida en que converjan los recaudos legales– sería viable la utilización de este tipo de mensajes.[257] Considerando que se trataría de prueba documental y, dentro de ese universo, que serían instrumentos particulares no firmados, cuyo valor probatorio habría de analizarse a la luz de lo establecido en el art. 319 del CCyCN. Asimismo, señalábamos allí que, para analizar la licitud de su obtención y aporte, había que acudir a las reglas del Código Penal (153, 153 bis y 155) y a las del CCyCN vinculadas a la utilización de la correspondencia como prueba en los procesos (art. 318); la determinación de la licitud, o no, y fundamentalmente la carga de tal acreditación dependerá de las circunstancias de cada caso

concreto. Dicho esto, creemos es interesante, ahora, detenernos sobre algunas cuestiones que hacen a su ofrecimiento probatorio. La jurisprudencia ha señalado, en cuanto al valor probatorio de los mensajes de WhatsApp, que “en el día de hoy con el avance de las comunicaciones y la evidente caída en desuso de la correspondencia escrita postal, el medio escrito en soportes electrónicos (e-mail, mensajes de texto, chats, WhatsApp, Messenger) y siempre y cuando los destinatarios elijan el modo privado de comunicación y no sean públicos (dentro de los cuales deben incluirse aquellas que son compartidas en grupos) como la correspondencia oral telefónica grabada en el soporte que fuere, puede ser ofrecida y producida como prueba admisible”, citando la doctrina autoral y considerando acreditados los hechos discutidos mediante el aporte de un acta notarial que documentaba la existencia de mensajes intercambiados mediante esta aplicación, aunque –vale decirlo también– según se indica en el fallo, existían más pruebas corroborantes de lo que surgía de ello. [258]

En lo que a nosotros respecta, decíamos en el trabajo antes evocado que, en primer lugar, deberíamos pensar la forma de allegar el documento al proceso, desde que, en principio, él se encontrará almacenado dentro de un teléfono celular y será necesario introducirlo, de alguna manera, al expediente. Hemos dicho que, si en lugar de un documento se trae un acta notarial, ello no se acomodaría del todo al principio de originalidad de la prueba. Sosteniendo que, desde nuestro punto de vista, para aportar el documento original, debería allegarse al tribunal al respectivo aparato de telefonía donde él se encuentra almacenado; ello, incluso, permitiría ulteriores peritaciones. Advirtiendo que la recolección mediante un acta notarial (acto en el cual, incluso, ni siquiera intervendría la contraria) podría llegar a originar alguna controversia ulterior. Sería aconsejable, para nosotros, el aporte del respectivo aparato y el pedido de peritación (incluso anticipada, si fuera necesario recuperar el teléfono), con pleno respeto de las garantías procesales de todos los involucrados, quienes podrían intervenir en el acto de obtención y plantear todo cuanto estimaren menester. Además, cabe advertir que –en general– no bastará solo el aporte del documento: el oferente debería valerse de los medios apropiados para certificar no solo su autenticidad sino también la autoría del mensaje que pretende utilizarse, lo cual podría efectuarse por vía informativa –incluso anticipada– o

también pericial;[259] incluso, podríamos llegar a considerar el aporte testimonial, de personas que –de algún modo u otro– hubieran conocido la existencia del mensaje (aquí su peso probatorio tal vez podría ser menor, dependiendo mucho de lo convincente que resulte el relato del declarante y, especialmente, la razón de sus dichos). Aquí, es bueno reportar que, según lo ha entendido la doctrina, sería dable presumir la autoría del mensaje por el titular del servicio, salvo prueba en contrario.[260] Ahora bien, todas estas cuestiones que venimos anotando habrán de pasar, luego, por el tamiz de los principios probatorios que, ahora consagrados en el art. 710 del CCyCN, rigen para el proceso de familia. ¿Qué queremos significar con esto? Pues que los niveles relativos a la exigencia de ciertas dosis de evidencia pueden llegar a no ser los mismos en este tipo de procesos que en otros pleitos ajenos a la materia. Veamos esto. Decíamos anteriormente que estas controversias tienen sus particularidades, algunas objetivas y otras subjetivas. Lo cual, desde nuestro punto de vista, va a impactar en el nivel de intensidad probatoria que se reclame en orden a formar convicción en el magistrado. Es que, pensamos, no pueden exigirse cosas irrazonables ni que impliquen, en el puntual ámbito (objetivo y subjetivo) del debate, esfuerzos para las partes que no pueden asumir. Así, por ejemplo, quizás en una controversia cualquiera (pongamos una cuestión contractual) sea razonable que la parte que quiere ofrecer un mensaje de este tipo, concurra con un acta notarial u ofrezca una pericial informática sobre los equipos respectivos, afrontando incluso las erogaciones económicas que ello implica. Pero ¿sería útil exigir semejante cuestión en un proceso de familia? Y, todavía, ¿en qué proceso de familia? Pues no es lo mismo que se esté discutiendo la división de un cuantioso patrimonio conyugal, que aquellos casos en los que se pide, con urgencia, el pago de alimentos o en donde sea necesario determinar cuestiones vinculadas con el cuidado parental, o la violencia intrafamiliar. No es lo mismo, tampoco, la discusión que puede entablarse de acuerdo al contexto socio económico del que provengan las partes. De este modo, y para ir dando una idea algo más pragmática, creemos que, si

las condiciones de la controversia no lo exigieran, bien sería posible el aporte de capturas de pantalla impresas, con la condigna exhibición del aparato al secretario del órgano jurisdiccional (que podría emitir una suerte de certificación, operando incluso maleablemente con la herramienta del art. 392 del CPCCN –de escasísimo uso en la práctica– y algún(os) aporte(s) testimoniales que pudieran indicar, al menos, la titularidad (o uso) de las líneas telefónicas involucradas. Por cierto, la contraparte podrá defenderse y esgrimir cuanto estimara menester acerca de la propiedad o utilización del aparato respectivo, e incluso en cuanto a la autenticidad de los mensajes. En su caso, no debería perderse de vista –para dirimir estas cuestiones– el reparto de cargas probatorias del art. 710 del CCyCN. Obviamente que lo que venimos diciendo no implica desconocer que, la parte que viene a ofrecer un documento en el proceso, es quien debe –por regla– acreditar su autenticidad. Ello, como pauta genérica, es totalmente cierto. Pero, como regla específica, no debemos olvidar el principio de flexibilidad que rige en la materia, lo que le permite (o mejor, impone) al juzgador operar, en los procesos de familia (y no en todos), con un margen mucho mayor de amplitud operativa, a fin de formar su convicción sobre los extremos relevantes, y discutidos en el proceso. Además de un (bien entendido) principio de colaboración procesal (ínsito en el de buena fe –art. 706 CCyCN-) con lo cual, quien venga a discutir la autenticidad, debería (según pensamos) poner todo el esfuerzo de su parte (si está en mejores condiciones de producir la prueba) para que la cuestión se dilucide de manera célere y con toda la información necesaria. Entonces, creemos que el juez de familia –dependiendo de las circunstancias del caso– habrá de trabajar teniendo como norte los principios que rigen en la materia, operando en base a las reglas de la sana crítica (art. 386 CPCCN) y desapegado de toda estrictez o estrechez preconcebida; lo que, por cierto, no quita que, en determinados supuestos concretos, no quede otra opción que transitar por los carriles usuales, y desembocar en la facción de una pericia técnica que, con alto grado de certeza, pueda expedirse sobre las cuestiones debatidas. Vaya un ejemplo concreto del uso de esta tecnología, llevando lo nuevo al ámbito de los problemas clásicos del fuero de familia. Sabemos la importancia que tiene, hoy en día, la intimación al pago de los

alimentos. Frente a ello, Dutto ha contextualizado esta intimación con las nuevas tecnologías, acuñando el concepto de “WhatsApp alimentario” para el documento electrónico enviado en forma de mensaje desde un teléfono móvil a otro como alternativa directa extrajudicial de interpelación al alimentante renuente y evitar tiempo y costos en envíos intimatorios a través de papeles. Al respecto, dice el autor que, remitido el mensaje por WhatsApp, quedará registrado en el teléfono móvil de su emisor y en la entrada de su receptor; bastará acompañar la impresión con la captura de la pantalla del envío y los tildes de haber sido recibido; luego obrará en el expediente una representación de ese documento como prueba de la intimación, acreditándose la autoría y la autenticidad que contendrá la fecha del mensaje que servirá para retrotraer la obligación alimentaria. Agregando que el mensaje será redactado para identificar claramente el objeto del reclamo, el o los beneficiarios, el obligado al pago y el modo de cumplimiento, debiéndose evitar contenidos inapropiados. Este sencillo procedimiento sirve de preliminar suficiente a los fines previstos por el ordenamiento civil como fecha de retroactividad en el reclamo alimentario, siempre que la demanda se presente dentro desde los seis meses de la interpelación –arts. 558 y 669 del Cód. Civ. y Com. E indicando que, si el intimado al pago por este medio, lo rechaza por inexistente, falsa, no corresponder a su número telefónico, o estar dirigido a una persona y accidentalmente ser recibido por otra o cualquier otro planteo que niegue la verosimilitud y justifique objetivamente los motivos de la sospecha, se invierte la carga de la prueba y deberá demostrarlo, v.gr, con la exhibición o resguardo de los archivos informáticos, ya que el contenido y el recorrido del correo electrónico por la red queda registrado, no solo en el teléfono móvil del que salió sino en el que haya llegado al destino, encontrándose el servidor de Internet o la empresa de telefonía celular que lo ha enviado o recepcionado obligados a brindar la información requerida. Expresando que al tratarse de una urgencia donde juega el estado de necesidad del alimentista que se encuentra privado de su prestación, derecho humano inalienable sumado a su justa causa, el texto del WhatsApp alimentario no conculca derechos fundamentales atinentes a la privacidad e intimidad del alimentante, quien no podrá alegar la intangibilidad de la correspondencia privada dispuesta por el art. 18 de la CN o de la ley 19.798 de Telecomunicaciones, que prescribe la inviolabilidad de la correspondencia y de

las comunicaciones (arts. 2º, 18, 19). Y que no puede ser tildada de correspondencia privada y confidencial cuando el origen del texto del WhatsApp alimentario es el incumplimiento de esa obligación por el destinatario que afecta a terceras personas consideradas vulnerables –hijo con capacidad restringida o incapaz– o hijos menores de edad protegidos también por un derecho constitucional supralegal, como la satisfacción de su interés superior (art. 3º Convención sobre los Derechos del Niño, incorporada a la Constitución Nacional por el art. 75, inc. 22). Todo ello para concluir, en postura que compartimos, que este tipo de documentos pero será un medio útil, eficiente y económico de aprovechar el potencial de este documento electrónico como forma de ayudar a transformar y mejorar la exigibilidad de la obligación alimentaria adeudada.[261] Creemos que el autor ha plasmado en su trabajo lo que ocurre en la realidad, de la cual el juez no puede convertirse en fugitivo: los reclamos alimentarios se realizan por medio de los elementos de uso cotidiano y no por cartas documento, o elementos similares. Se ve, entonces, el impacto de las nuevas tecnologías en la vida y cómo el proceso debe necesariamente hacerse cargo de esta situación. IV.3.2. Archivos multimedia Este tipo de archivos son típicamente documentos electrónicos (art. 287, segundo párrafo, CCyCN), con la virtualidad de almacenar dentro de sí imagen, sonido o ambos conjuntamente. Su utilización en los procesos de familia adquiere una relevancia significativa. Hemos hablado ya de las indocilidades probatorias de este tipo de controversias. Frente a ello, la posibilidad de documentar –de alguna manera– sucesos ocurridos en ámbitos donde pocas son las fuentes probatorias que podrán utilizarse (salvo las declaraciones de sus mismos protagonistas), por acontecer en contextos de relativa privacidad, e incluso ante hechos que se producen –o desencadenan– de manera súbita o fugaz, adquiere una virtualidad considerable. Es que, si realmente se quiere dar con la verdad, acerca de hechos de muy difícil acreditación, es impensable despreciar este tipo de datos, so pena de caer –tomando prestadas las lúcidas palabras de nuestra Corte Suprema usadas en el célebre “Colalillo”– en una renuncia consciente a su búsqueda. Veamos algunas pautas atinentes a este tipo de documentos.

Devis Echandía ha señalado que las fotografías sirven para probar el estado de hecho que existía en el momento de ser tomadas, de acuerdo a la libre crítica que de ellas haga el juez; pero, como es posible preparar el hecho fotografiado, es indispensable establecer su autenticidad.[262] La Suprema Corte de Justicia bonaerense ha indicado que una reproducción instrumental fotográfica puede llegar a tener, medida con la debida prudencia, una razonable función probatoria.[263] Para Falcón las fotografías no son en sí pruebas completas, sino que se requiere su complementación frente a posibles trucos fotográficos y la eventual falta de precisión sobre elementos muy pequeños; pero reconocida por la parte o por testigos o debidamente autenticada constituye –a juicio del autor– un elemento de gran valor, porque traslada a los ojos del juzgador las imágenes y las cosas de otros lugares y de otra época, de manera muy precisa.[264] Se ha dicho que las fotografías son simples pruebas materiales, documentales en un sentido amplio, de cuyas ilustraciones es dable extraer presunciones y enriquecer la convicción del juez con reproducciones de personas físicas, lugares o cosas; que para persuadirse de la fidelidad de la toma fotográfica con la realidad que representa no se necesita un reconocimiento expreso o formal, sino que basta con que mediante otros elementos de convicción se pueda concluir que las fotos no son trucadas.[265] En tal sentido, se ha entendido que, aun cuando las fotografías hayan sido desconocidas, cabe otorgarles valor probatorio si coinciden con los elementos probatorios allegados al proceso;[266] paralelamente se les negó valor probatorio si no están certificadas y ninguna prueba se produjo para demostrar su autenticidad.[267] En sintonía con lo que venimos diciendo, se ha considerado a las placas fotográficas como un medio de prueba útil y legítimo, respecto de lo cual se señaló que solo quedaría disminuido o anulado su valor cuando se hubiera cuestionado particularmente su validez, la prueba complementaria hiciera dudar de su fuerza probatoria o representara solo aspectos muy fragmentarios de lo sucedido.[268] Couture había efectuado, ya en su tiempo, interesantes reflexiones, al considerar que las fotografías por sí solas nada prueban pero que, complementadas con otras pruebas, tendrán el poder de convicción que les asignen las reglas de la sana crítica.[269] Podemos decir entonces, como regla, que, en caso de no ser reconocidas las fotografías debe establecerse su veracidad mediante otros medios de prueba.[270]

Hoy las fotografías cobran, quizás como nunca, inusitada relevancia, a poco que se tenga en cuenta que el común de las personas circula por la vida con dispositivos aptos para extraerlas (v.gr, aparatos de telefonía celular), con lo cual prácticamente cualquier hecho podrá ser representado instantáneamente (y con elevado grado de fidelidad) por este medio; a lo que se suma la generación de ciertos “metadatos”, que darán al documento electrónico ciertas posibilidades de demostrar su propia autenticidad, de la cual carecen las fotografías clásicas. Paralelamente, los avances técnicos e informáticos han acrecentado, en forma impresionante, la posibilidad de adulteración (aun para un profano): el trucado de una fotografía común podía llevar su trabajo y requerir considerables medios; hoy, el trucado de una fotografía digital puede ser llevado a cabo por el más básico equipo informático. Por cierto, todo ello podrá develarse –en el proceso– mediante el condigno dictamen pericial. Al respecto, se ha señalado que la impresión es una mera reproducción del documento digital original y que no demuestra de modo fehaciente que su contenido, es fiel reflejo del documento original. A ello hay que añadir la facilidad para manipular este tipo de evidencias, pues es sabido que en la actualidad existen aplicaciones que permiten alterar el contenido de las mismas. Por ello, la conveniencia de que el documento digital sea complementado con otros elementos de prueba que ayuden al Juez a elaborar su convicción, por ejemplo, con informes técnico jurídicos (periciales informáticas) sobre el origen y la no alteración de su contenido. Asimismo, otro mecanismo de autenticación que puede utilizarse es la certificación por acta notarial, donde un escribano consigne los hechos y circunstancias que presencie o le consten sobre un contenido exhibido en una computadora o en un sitio web.[271] En cuanto al uso de las fotografías y los teléfonos celulares, la jurisprudencia ha señalado que la toma de las mismas en el momento y su remisión por mail o WhatsApp, dejaría registrado el lugar y la hora en que fueron sacadas.[272] Todo esto, claro está, habrá de contextualizarse con las circunstancias de cada caso y, especialmente, con la incidencia de los principios que rigen en los procesos de familia. Vamos, ahora, a las filmaciones. A su respecto se ha dicho que si bien las filmaciones no están receptadas como un medio autónomo de prueba, ello no obsta a su utilización para formar criterio en el juzgador sobre los hechos que son materia de investigación y que no corresponde privar de valor al documento fílmico, pues nada indica que la imágenes que muestra no se correspondan con la realidad, es decir que no se

dieran en el orden en que efectivamente se sucedieron, o que presenten “agregados” o “supresiones” que le quiten autenticidad al contenido.[273] También se ha postulado que la doctrina que sostiene que para persuadirse de la autenticidad de una toma fotográfica no son necesarios un reconocimiento expreso o formal ni su corroboración por testigos es igualmente aplicable a las filmaciones mediante películas, videos y fotografías obtenidas mediante computadora.[274] Aunque, a nuestro modo de ver, la posibilidad de adulteración de la filmación es considerablemente menor. Cerramos resaltando la importancia de este medio: hoy las cámaras filmadoras afloran en los más diversos lugares (v.gr, autopistas, calles, cajeros automáticos, locales comerciales, edificios, etc.), lo cual permite, en muchos casos, contar con un inmejorable aporte probatorio, que traslada al juez prácticamente al tiempo y lugar de los sucesos, aunque con una visión bastante parcelada.[275] Y, aun en aquellos sitios donde cámaras no hubiera, incide también lo indicado en cuanto a las fotografías: el acceso a la posibilidad de filmar es, hoy, algo común casi a la totalidad de las personas. La doctrina ha sostenido que la grabación podría ser utilizada en juicio a fin de demostrar el daño que una persona está produciendo a otra en cualquier ámbito de la vida, observando las precauciones del caso, pero esa prueba deberá ser acompañada por otras que la refrenden. Agregando que además la grabación debería ser íntegra (no editada), y tener fecha cierta.[276] Por nuestra parte, hemos resaltado la importancia de este tipo de documentación probatoria y la invalorable posibilidad que la misma implica en la búsqueda de la verdad jurídica objetiva. Decíamos, en aquel momento, que frente a un elemento de semejante envergadura (como lo es la videofilmación de los hechos mismos) los magistrados –de las diversas instancias– no pueden ignorarlo o dejar de referirse al mismo, lo que –por cierto– para nada constriñe sus facultades de ponderación según las reglas de la sana crítica (art. 386 del CPCCN), el análisis acerca de su autenticidad y la eficacia convictiva que, según las circunstancias del caso, entiendan que cabe acordarles.[277] Con todo, lo dicho hasta aquí debería articularse con ciertas situaciones particulares, que vienen al caso dado el objeto de estas reflexiones. Así, por ejemplo, los tribunales –en el marco de un juicio de divorcio– le han negado virtualidad probatoria a una filmación obtenida, de manera clandestina

(cámara oculta), respecto de escenas de la vida familiar. Se dijo, en el punto, que ello afecta sin duda la personalidad del otro cónyuge, aseverando que, el art. 1071 bis del Código Civil (en el Código Civil y Comercial actual, se encuentra previsto en el Art. 1770), castiga a quien arbitrariamente se entrometiere en la vida ajena perturbando –entre otras acciones– su intimidad que, al decir de Cifuentes, es el derecho personalísimo – que tiene su raíz en lo prescripto por el art. 19 de la Constitución Nacional– que permite sustraer a la persona de la publicidad o de otras turbaciones de su vida privada. La palabra “intimidad” está utilizada como sinónimo de vida privada, de soledad total o en compañía. El quid de la cuestión no está en que se tome conocimiento porque cualquiera puede tomarlo de algo privado sin por ello violar la intimidad. El ataque puede consistir en la “publicidad” que se dirija a poner en conocimiento de los demás, o en cualquier hostigamiento, perturbación, etc, aunque su fin no sea la publicidad. Se sostuvo, entonces, que el oferente al proceder a filmar mediante una cámara oculta conductas de su mujer, había incurrido en un entrometimiento arbitrario en la vida de ella, pues el medio ha sido empleado sin conocimiento ni consentimiento de ella, siendo que, por otra parte, no está de ninguna manera interesado el orden público, sosteniéndose que el oferente ha sobrepasado los límites de la moral y las buenas costumbres al colocar en distintos lugares del hogar conyugal cámaras ocultas para filmar, sin conocimiento y lógicamente sin consentimiento de su esposa, distintas actitudes de ésta en su trato con él. Y esta conducta configura, sin lugar a dudas, la causal de injurias graves. No importa que él esté presente en todas las ocasiones, lo que no quita lo moralmente reprobable que significa recurrir a tamaño ardid para obtener alguna reacción intempestiva de su contraria que le sirva para preconstituir prueba acerca de un hecho que podría perfectamente haber acreditado por otro medio, como podría ser, por ejemplo, a través del testimonio de amigos de la pareja o de personal doméstico. Agregándose a todo ello, incluso, que en algunas filmaciones aparece presente la hija de la demandada, entonces persona menor de edad, circunstancia que agrava el entrometimiento. [278]

La doctrina se mostró favorable con la solución del fallo, señalando que el oferente no grabó a su esposa sin su autorización para poder salir de algún modo del círculo pernicioso de sujeción y sometimiento que a menudo genera la violencia familiar, sino que lo hizo para preconstituir prueba en el proceso de divorcio que luego inició. Y es claro que en tales circunstancias la violación de la intimidad de su cónyuge y de la niña que aparecía en las imágenes no

resultaba jurídicamente admisible ni convalidable. Es que el reconocimiento del derecho a la intimidad abarca también el de evitar injerencias abusivas en la vida familiar (arts. 19 de la C.N. y 11.2 de la CADH), las que se pueden producir también en el medio intrafamiliar, cuando uno de sus integrantes avasalla la autonomía del otro, realizando conductas intrusivas no consentidas: obteniendo imágenes, accediendo a su correo o notas personales o a la información almacenada en sus equipos informáticos o telefónicos, grabando conversaciones, etc. Aseverando que la obtención de imágenes de situaciones dadas en el ámbito familiar por parte de uno de sus integrantes, sin el consentimiento de los demás sujetos involucrados, resulta lesiva de las libertades de autonomía y de libertad de éstos; salvo en los supuestos en los que el registro de imágenes actúe como un acto de defensa de una persona en situación de vulnerabilidad, como puede ser un niño víctima de abuso ante la dificultad de ser escuchado cuando intenta comunicar el hecho. Fuera de tales supuestos de excepción, la ilegitimidad de la conducta desarrollada por quien obtiene y difunde imágenes familiares sin el consentimiento de los retratados determina que el juez a cargo del proceso en el que se presenten deba excluir tales documentos de los que integran la prueba a considerar en la causa.[279] Por nuestra parte, no creemos que sea posible establecer una regla tan tajante; por cierto, el juez podrá –apelando a las reglas de la sana crítica– rechazar una prueba fílmica cuando –por ejemplo– lo documentado provenga de alguna forma de ardid (vgr. provocación) o engaño pero, en muchos otros casos, el registro fílmico no será más que una forma de documentar lo sucedido en la realidad. Y si se admitiría, por ejemplo, un testigo que declare sobre los mismos hechos no llegamos a ver claramente por qué habría de repelerse un registro fílmico. El principio favor probationes (imbuido en el de flexibilidad en el que necesariamente debe abrevarse en este tipo de cuestiones), la irrenunciable meta de dar con la verdad jurídica objetiva, la circunstancia de no ser la filmación obtenida para su divulgación sino para su utilización como prueba en el proceso, las inherentes particularidades del hecho que se pretende acreditar (si fuera súbito o acontecido en la intimidad familiar, o ambas cosas) y el hecho de no evidenciarse, en el ordenamiento jurídico, ninguna norma que consagre expresamente la prohibición o exclusión, nos lleva a opinar de este modo. En esta línea de pensamiento, un sector de la doctrina prohíja la revisión de aquellos criterios desestimatorios de las grabaciones efectuadas sin consentimiento del contendiente, sosteniendo que este criterio no parece muy acertado si de la búsqueda de la verdad se trata.[280]

Ciertamente, coincidimos con ello y de allí nuestra anticipada postura. En cuanto a las grabaciones sonoras, y su utilización en los procesos de familia, se registra un fallo reciente de la jurisprudencia mendocina. Se trataba, en el caso, de la grabación (audio) de una conversación entra la madre y su hijo, cuya producción –indica el tribunal– fue lograda sin contar con el consentimiento de los interesados ni de orden emanada de juez competente, despachada mediante el debido proceso legal. Señalando que tampoco se observa en la causa la existencia de una situación extrema de gravedad tal que, excepcionalmente, justificara su obtención sin consentimiento o autorización judicial. Por lo tanto, se la consideró prueba ilícita, señalando que la solución contraria violaría el derecho de intimidad de los involucrados al ver revelados los dichos vertidos en una conversación que fue grabada sin su consentimiento, puesto que el derecho a la intimidad no solo protege lo que de ningún modo se exterioriza al público, sino también diversas situaciones que hacen a la vida privada, como lo es una conversación entre madre e hijo.[281] En lo que a nosotros respecta, pensamos lo mismo que expresáramos en relación a las videograbaciones, por lo que no estamos tan seguros de que corresponda una repulsa automática cuando, quizás, este tipo de documento constituya la única forma de saber, a ciencia cierta, cómo se desarrollaron los hechos en discusión. Habrá, ciertamente, que analizar casos por caso, con sus concretas y específicas circunstancias. IV.3.3. Redes sociales Según explica la doctrina, las redes sociales son sitios de Internet que permiten a los usuarios mostrar su perfil, subir fotos, contar experiencias personales, chatear con sus amigos y, en general, compartir e intercambiar contenidos de todo tipo (información, opiniones, comentarios, fotos y videos). [282]

También se ha dicho que las redes sociales son plataformas alojadas en la Red que permiten almacenar y transmitir datos personales, imágenes, pensamientos, información y organizar, en definitiva, la forma de interactuar con otros usuarios en el espacio virtual.[283] Pero, además, las redes sociales también pueden ser entendidas como sistemas de mensajería o comunicación, dado que en general permiten el intercambio de información (v.g. mensajes, audio y/o video) entre dos o más usuarios, en forma privada.[284] Bien se ha dicho que las plataformas tecnológicas han avanzado

vertiginosamente (en la actualidad se puede acceder a “redes sociales” prácticamente desde cualquier dispositivo móvil con conexión a Internet), y también la cantidad y calidad de información que puede compartirse (entre la que se incluyen textos, fotografías, audio y video incluso en tiempo real). Ambos parámetros, pareciera ser que no detendrán su evolución, por lo que cualquier definición de “red social” debe ensayarse en términos genéricos para no resultar anacrónica a poco de ser formulada. Una característica distintiva de las “redes sociales” respecto de otras plataformas tecnológicas que permiten compartir información es el hecho de que, en términos generales, en las “redes sociales” el titular de la información “elige” con quién la comparte. Es decir, para poder acceder a información de una persona es necesario estar “autorizado” por dicha persona. Esta autorización puede ser “general” (es decir, puede ser que la persona que publica su información personal decida que cualquiera pueda verla) o bien “particular” (en cuyo caso, la persona que publica su información personal debe autorizar en forma expresa a cada persona que pretenda acceder a ella).[285] La doctrina ha dicho que, en los hechos, una “red social” consiste en una plataforma tecnológica que permite compartir y acceder a información personal e interactuar con esa información. No caben dudas que esto implica un cambio sustancial en la forma en que las personas se interrelacionan entre sí, ya que se puede acceder a las “redes sociales” desde cualquier dispositivo móvil con conexión a Internet compartiéndose textos, fotografías, audio y video. Agregando que como característica de las “redes sociales” el titular de la información puede seleccionar con quién compartirla, por lo que, para poder acceder a su información personal es necesario estar autorizado (de modo amplio a cualquier persona o restringido solo a algunas personas) por su titular (estas personas “autorizadas” reciben en Facebook la denominación de “amigos”).[286] Vamos a Facebook. Aquí, cada usuario que se crea genera un espacio propio (cuenta). Lo primero que ha de tenerse presente es que nada nos asegurará, en principio, que el espacio generado por el usuario coincida con los datos reales que hagan a su persona. Es decir que la existencia, por ejemplo, de una cuenta de Facebook a mi nombre no quiere decir, necesariamente, que haya sido yo mismo quien lo ha creado o que sea yo quien lo administra. Con todo, la información allí existente tendrá mayor eficacia probatoria si

puede acreditarse la veracidad de los datos consignados en el perfil del autor.[287] Así, por ejemplo, la existencia en el perfil del que se trate de fotos de mi infancia o de mis vacaciones o de circunstancias de la vida familiar, datos personales poco divulgados o cualquier tipo de información de este tenor, constituirá un indicio que permita relacionar al sitio con mi persona. Lo mismo, por cierto, la determinación de la IP desde la cual se creó el usuario o se lo utiliza, o la vinculación de la cuenta con determinados aparatos de telefonía celular. Asimismo, la declaración de testigos que pudieran relatar acerca de la utilización del usuario por parte de quien figura como aparente titular del mismo. Ahora bien, el problema principal de los contenidos de Facebook pasa, según lo vemos, por otro lugar. Es que el usuario de Facebook tiene la posibilidad de ir estableciendo diversos niveles de restricción para el acceso a la información existente en su cuenta. El usuario puede determinar que la información –toda o una parte– que allí publica sea accesible al público en general, a todas las personas que tengan contacto con él (amigos) o incluso solo a alguna de ellas. En el primero de estos casos, no habrá ningún tipo de inconveniente para la recolección probatoria en cuanto a la información referente a otras personas; pero si se trata de recabar alguna información que no está accesible para el público en general, aquí se genera un problema. Pensamos, en este sentido, que quien hubiera percibido –a través de sus sentidos– determinada información no destinada a su divulgación pública, no debería ser interrogado sobre el particular y, si lo fuera, podría negarse a declarar en los términos del art. 444 del CPCCN, desde que su respuesta podría exponerlo al juzgamiento penal (arts. 153 bis y 155 del Código Penal). Desde ya que, de ningún modo, podría utilizarse como prueba la derivada de un acceso indebido al usuario respectivo a los efectos de la recolección; así, por ejemplo, hackeando su cuenta, sustrayendo su clave, ingresando como otro usuario que sí tuviera franqueado el ingreso. Tampoco podría utilizarse, como medio de prueba, la pericial, desde que el experto tampoco podría acceder, en principio, a la información. Creemos que, en el caso, la única prueba admisible sería la informativa, librando el oficio respectivo a Facebook Argentina y solicitándole la remisión, al juzgado, de la información que fuere menester. El art. 397 del CPCCN es claro en cuanto a que “cuando el requerimiento fuere procedente, el informe o remisión del expediente solo podrá ser negado si

existiere justa causa de reserva o de secreto, circunstancia que deberá ponerse en conocimiento del juzgado dentro de quinto día de recibido el oficio”. Por otro lado, en esas partes del sitio que nunca se revisan, Facebook advierte que “podemos acceder a tu información, así como conservarla y compartirla en respuesta a un requerimiento legal (como una orden de registro, orden judicial o citación) si creemos de buena fe que la ley así lo exige. Esto puede incluir la respuesta a requerimientos legales de jurisdicciones ajenas a los Estados Unidos cuando creamos de buena fe que la ley de esa jurisdicción exige dicha respuesta, que afecta a los usuarios en dicha jurisdicción y que resulta coherente con estándares reconocidos internacionalmente. También podemos acceder, conservar y compartir información cuando creamos de buena fe que es necesario: detectar, evitar y responder al fraude y a otras actividades ilegales; protegernos a nosotros mismos, a ti y a otros usuarios, incluso como parte de investigaciones; o evitar que se produzcan lesiones físicas inminentes o mortales. Es posible que consultemos, procesemos o conservemos la información que recibamos sobre ti (incluida información sobre transacciones financieras relativa a compras realizadas con Facebook) durante un período prolongado de tiempo cuando esté sujeta a una solicitud u obligación judicial, una investigación gubernamental o investigaciones relacionadas con posibles infracciones de nuestras políticas o condiciones, o bien para evitar daños. También conservamos información sobre las cuentas que se han desactivado al incumplir nuestras condiciones y guardamos sus datos durante un año como mínimo para así evitar que se repitan las conductas abusivas o las infracciones de nuestras condiciones”.[288] O sea que la restricción del acceso a la información contenida en Facebook no gozaría de operatividad frente a la requisitoria de las autoridades judiciales. Debe tenerse en cuenta, además, la posibilidad que brinda el art. 10 de la ley 25.326. Con todo, será siempre resorte del juez de la causa el análisis, y determinación, de la admisibilidad del pedido en sintonía con el objetivo probatorio que se procura obtener y la comparación de los valores en juego. Pensamos –juntamente con la doctrina– que, si Facebook rehusara contestar el pedido de informe, puestas en conocimiento las razones será el juez quien decida, mediante apreciación de los motivos aludidos.[289] El Tribunal de Casación bonaerense ha dicho que, la información e imágenes que se publican en determinadas redes sociales –como Facebook– tienen como característica principal que su destino es la difusión y exhibición, de tal forma

que su pertenencia y privacidad se relativizan.[290] Alguna jurisprudencia, en cuanto a la licitud, ha considerado que las redes sociales como Facebook, a salvo de los mensajes cursados en modo privado, presuponen casi por definición una voluntad de comunicarse impersonalmente con una audiencia potencialmente infinita.[291] No estamos tan seguros de que ello sea así, en tanto soslaya el funcionamiento mismo de la plataforma y los diversos niveles de restricción que el usuario puede configurar para el acceso a la información que sube. En sintonía con ello, y pasando a los procesos de familia tenemos que, en algún caso, los tribunales se vieron precisados a analizar cuestiones vinculadas con publicaciones que aparecen en el Facebook de una de las partes. Sobre el punto en un caso se destacó que el juez de grado había entendido, con sustento en el informe pericial informático incorporado en el expediente, que debían diferenciarse los contenidos de acceso público de los mensajes privados. Con relación a los mensajes privados, estimó que se había visto vulnerada la privacidad de la actora por la forma en que se obtuvo la información. Así, dijo que como los mensajes se consiguieron ilícitamente eran constancias ineficaces desde el punto de vista probatorio. Entonces, y aunque estén subidos a Internet, dijo la Cámara que nada cabe analizar al respecto. Y también se concordó con el sentenciante en tanto sostuvo que las fotos que aparecen en el perfil público de la actora, y que exhibe el perito en el informe, no son agraviantes, ingresando a su ponderación.[292] Vemos, así, como la Alzada se detiene, puntualmente, a analizar el modo de recolección de las pruebas, descarta la obtenida indebidamente (aspecto privado) pero pondera aquella extraída del perfil público. En otro caso, la jurisprudencia ha ponderado las impresiones de pantalla respecto de una conversación en Messenger de Facebook para juzgar la caducidad de una acción de impugnación filiatoria, aunque –cabe destacarlo– el fallo remarca que las mismas no habían sido impugnadas.[293] Por cierto, y ya desde una perspectiva general, el cúmulo de información que puede obtenerse de las redes sociales es importante. Su incidencia, en el contexto de los procesos de familia, podría ser mayúscula. Con todo, en muchas ocasiones puede ser compleja la recolección (en el caso de datos no disponibles para el público en general) como así también su autenticación. Ciertamente, el medio probatorio por excelencia sería la pericial, aunque no

por ello debería despreciarse a la prueba informativa y, asimismo, a la testimonial. Incluso la conducta procesal de las partes puede servir como elemento corroborante (art. 163 inc. 5 CPCCN). Alguna jurisprudencia (laboral) ha entendido insuficiente el acta notarial que documentara los contenidos de una cuenta de Facebook mediante una captura de pantalla, considerando que a su respecto que la misma no asegura ni la autenticidad ni la integridad y que era necesario llevar a cabo prueba pericial.[294] Pero, desde una atalaya de flexibilidad y amplitud propio de los procesos de familia, tenemos que otra forma de certificar ciertos contenidos de la red, que sería particularmente versátil dada las características de estos procesos, sería la posibilidad de que, actuarialmente, se certificaran los contenidos existentes en la página[295] (siempre, claro está, que el perfil de Facebook estuviera abierto al público). En el contexto descripto y a la hora de valorar la prueba serán, en definitiva, las reglas de la sana crítica, contextualizadas con los principios receptados en el art. 710 del CCyCN, las que lleven al magistrado a convencerse, o no, de las circunstancias que se debatan en el proceso en base a la información que se puede haber recabado en redes sociales. Los casos, insistimos, son variados y no se limitan solo a Facebook. De este modo, por ejemplo, qué mejor para hacerse una idea de la actividad que desarrolla una persona (por ejemplo, a los fines de un proceso de alimentos) que el análisis de la información emplazada en su cuenta de LinkedIn. Ciertamente, también serían utilizables los datos recabados de otras redes; así, los tweets emitidos o replicados, o las imágenes subidas en Instagram, inclusive con los “metadatos” adosados a cada uno de los diversos documentos que podrían obtenerse. Incluso, y desde el ángulo del principio de colaboración procesal, habría que pensar en la posibilidad de reclamar de los diversos sujetos involucrados la autorización para franquear el acceso a aquellos espacios virtuales restringidos, si ello fuera indispensable para dilucidar los hechos del proceso; obviamente no podrá obligárselos compulsivamente a hacerlo, pero sí podrían obtenerse (intensas) presunciones de su negativa o conducta obstruccionista (art. 163 inc. 5 CPCCN). Además, y viendo las cosas desde otro ángulo, todavía tenemos otros supuestos en los cuales la actuación en redes sociales no es ya una forma de acreditar hechos relevantes para el proceso, sino que lo actuado en el ámbito

virtual se erige –en sí mismo– como protagonista de la conflictiva. Así, frente a un caso de ciberacoso, se ha dicho que “hoy en día las redes sociales –Facebook, Twitter, Instagram etc. se han convertido en uno de los principales medios de comunicación on line, que son utilizados con frecuencia pero que su mal uso puede acarrear riesgos e incluso afectar a terceros. Precisamente uno de los principales problemas en las redes es la publicación sin reparos de fotos o videos comprometedores o íntimos que de alguna u otra manera tiene como único fin dañar o perjudicar la reputación del otro/a o bien los sentimientos ajenos, mediante la burla, el acoso o el chantaje sexual. Estas conductas agresivas y de acoso generan nuevas formas de violencia de género ya que se tipifica en lo que califica el Art. 5 inc. 2) e inc. 5) de la Ley 26.485 y los agresores utilizan la red porque les permite “el anonimato” y llegar a tantas personas posibles con el fin de ridiculizar, humillar y hostigar a la víctima. Desde la posición de la víctima no me cabe ninguna duda que ellas sufren un daño psicológico tal, produciendo una situación de estrés y acoso con repercusiones morales ya que afecta su dignidad, pues la utilización de este espacio donde se realiza una exposición de la vida personal configuran nuevas formas de violencia y control sobre las mujeres generando mecanismos de desigualdad. Desde el punto de vista del agresor, ese comportamiento le sirve para amenazar, hostigar, acosar, a las mujeres que usan tecnologías, robando sus datos preciados, creándoles falsas identidades, hackeando sus claves, cuentas o sitios web o cuentas, vigilando sus actividades o movimientos, etc”. Así, en lo que interesa al análisis probatorio y para tener por acreditada esta situación, el tribunal pondera las copias de captura de pantalla, mensajes de texto de la cuenta creada del Facebook y sus perfiles; recabándose expertos para asesorar al juzgador, recibiéndose además declaración testimonial al cónyuge de la denunciante e incluso se ponderan los antecedentes judiciales, como así también un dictamen psicológico obrante en otro proceso acerca de la personalidad del denunciado.[296] Como se ve, el fallo es una clara muestra de todo lo que hemos venido expresando hasta aquí: amplitud, flexibilidad, uso convergente de diversos medios de convicción y, especialmente, ponderación de las específicas circunstancias (objetivas y subjetivas) que rodean al caso, para aproximarse –y ponderar– el plexo probatorio arrimado. V. Conclusión

Las nuevas tecnologías han llegado para quedarse: su utilización, a los fines probatorios, viene creciendo a pasos agigantados. Los procesos de familia no pueden ser la excepción a esta regla; especialmente cuando lo electrónico puede venir a colaborar en la superación de sus indocilidades probatorias, dificultades que –dado el tenor de los hechos en debate– podríamos considerar casi inherentes a este tipo de controversia. En este contexto, el CCyCN deja sentados una serie de principios que, desde nuestro punto de vista, vienen a impactar directamente en la cuestión analizada, permitiendo –o mejor, imponiendo– un uso flexible, maleable, acorde a las circunstancias específicas de cada caso y siempre orientado al facilitamiento probatorio y a la búsqueda de la verdad, norte de todo proceso.

DERECHO DE FAMILIA JURISPRUDENCIA

Medidas de protección por publicaciones en redes sociales En esta sentencia, la Dra. Graciela Dora Jofré, a cargo del Juzgado de Paz de Villa Gesell, consideró que, en este caso, es el padre quien preserva mejor la integridad del niño, teniendo en cuenta, entre otras cuestiones, que su progenitora lo estaba exponiendo con sus publicaciones en las redes sociales. “M. M. A. c/T.N.R. s/tenencia” - JUZGADO DE PAZ LETRADO DE VILLA GESELL (Buenos Aires) - 21/08/2018 (Sentencia no firme)[297] elDial.com - AAAC3B CUIDADO PERSONAL DE HIJO. Promoción de la demanda por la madre de un niño. RECONVENCIÓN. Existencia de diversas causas judiciales entre los progenitores. Niño que, ante diversos operadores judiciales, hace referencia al maltrato de la pareja de la madre. DECISIÓN DE OTORGAR PROVISORIAMENTE EL CUIDADO PERSONAL UNILATERAL DEL NIÑO, A FAVOR DEL PADRE. Descalificación materna hacia el padre y el propio hijo. Medida contra la progenitora de abstenerse de efectuar publicaciones y/o manifestaciones referidas al niño y su padre por redes sociales o medios periodísticos. DERECHO A SER OÍDO. SE RECHAZA LA DEMANDA Y SE HACE LUGAR A LA RECONVENCIÓN. ~ Fallo ordena a “Facebook” eliminar contenidos de una cuenta que colocan en situación de riesgo a un niño al vincularlo a él y a su padre con supuestos hechos delictivos. “T.N.R. c/ M.M.A. y C.A.F. s/medida de no innovar y protección contra la violencia familiar” - JUZGADO DE PAZ LETRADO DE VILLA GESELL (Buenos Aires) - 10/08/2018 - (Sentencia no firme) elDial.com - AAACD3[298] INTERNET. DIFAMACIÓN PÚBLICA MEDIANTE REDES SOCIALES. Publicaciones efectuadas por la progenitora en red social “Facebook”. Contenidos que vincularían al padre y a su hijo con supuestos hechos delictivos. Artículo primero de la ley 20056. Viralización del daño. Se ordena a la madre demandada abstenerse en forma inmediata de

efectuar publicaciones referidas al niño por toda red social o medio periodístico televisivo, gráfico y radial, bajo apercibimiento de multa y desobediencia. Se ordena a la empresa “Facebook” la inmediata eliminación de todo contenido o dato referido de manera directa o indirecta al niño y su progenitor. ~ VIOLENCIA FAMILIAR: Fallo prohíbe el contacto físico o virtual de un hijo con su madre debido las amenazas que él efectuó contra la denunciante a través de “Facebook” Expte. 16739/2017 “A, P. M. c/M, C. M. P. s/Denuncia por violencia familiar” - CNCIV - SALA M - 03/05/2017 - (elDial.com - AAA2C4) VIOLENCIA FAMILIAR. INTERNET. REDES SOCIALES. Denuncia de amenazas de un hijo contra la vida de su madre mediante “Facebook”. Medida preventiva urgente. Art. 4º de la ley 24417. Art. 26 de la ley 26485. PROHIBICIÓN DE ACERCAMIENTO. SUSPENSIÓN DE CONTACTO FÍSICO, DE TELEFONÍA CELULAR, CORREO ELECTRÓNICO Y MEDIANTE REDES SOCIALES (en especial “Facebook”). Incumplimiento que implicará el delito de desobediencia. ~ VIOLENCIA CONTRA LA MUJER EN REDES SOCIALES: Fallo tomó medidas ante la publicación de fotos y videos íntimos que un hombre publicaba en su cuenta de “Facebook” para hostigar a su ex conviviente. Expte. Nº 158/2.017 - “T. A. E. c/L. C. M. S/Violencia familiar” TRIBUNAL DE FAMILIA DE FORMOSA - 17/02/2017 (Sentencia firme) - (elDial.com - AA9EE7) VIOLENCIA FAMILIAR. REDES SOCIALES. Uniones convivenciales. Ley Nº 26485 (Protección integral de las mujeres). PUBLICACIÓN DE FOTOS Y VIDEOS ÍNTIMOS SOBRE LA EX CONVIVIENTE, ESPOSO E HIJOS EN UNA CUENTA DE “FACEBOOK”. Daño al honor. SE HACE LUGAR A LA ACCIÓN PROMOVIDA. Se decreta la prohibición de acceso y acercamiento al hogar al demandado, a quien se le ordena abstenerse de efectuar publicaciones. Se ordena a la red social la eliminación de todo contenido referido a esas cuentas.

DERECHO DEL TRABAJO DOCTRINA

CONTROVERSIAS DERIVADAS DEL USO DE LAS NUEVAS TECNOLOGÍAS EN EL ÁMBITO LABORAL. ¿QUÉ RESPUESTAS NOS BRINDA LA JURISPRUDENCIA? [299]

Por María Inés Abarrategui Fernández I. Presentación del tema Actualmente se ha extendido el uso de las nuevas tecnologías como herramientas habituales en el ámbito laboral, de modo que es natural que los trabajadores utilicen instrumentos informáticos para el desarrollo y el cumplimiento de sus tareas. Sin lugar a dudas, el uso de este tipo de tecnologías permite descentralizar el espacio de la prestación; aunque, cuando las reglas de uso de estos elementos no son tan claras surgen distintas controversias o, bien, cuando –a pesar de la existencia de reglamentaciones precisas– aparece un uso indebido de los mismos. Además, resulta significante profundizar acerca de cómo influyen estos elementos en la materia probatoria dentro del ámbito de los procedimientos judiciales. Adentrándonos en el universo laboral y en cómo las innovaciones tecnológicas han influenciado el Derecho del Trabajo, el objeto del presente artículo es exponer diferentes supuestos vinculados a esta temática, que recientemente se han ido presentando en la jurisprudencia. Los magistrados, ante la presencia de situaciones novedosas, fueron delineando respuestas y referencias ante circunstancias, en algunos casos, aún no previstas en la normativa. En resumen, el análisis contendrá un abordaje desde dos puntos centrales: las nuevas controversias derivadas del uso de las tecnologías en la prestación

laboral y, también, la valoración de distintos elementos propios de la informática –correos electrónicos, filmaciones, computadoras, redes sociales, aplicaciones, etcétera– como materiales de prueba, en los procesos judiciales. Finalmente, con el objeto de facilitar la lectura incorporaré el resaltado del texto y, también, expondré algunos cuadros, con el contenido de la jurisprudencia; así, mediante ambos recursos podré acentuar determinadas consideraciones fundamentales de la temática analizada. II. Conflictos originados en el uso de nuevas tecnologías en el trabajo Tal como he mencionado previamente, así como la influencia de las innovaciones tecnológicas en la vida cotidiana de las personas es cada vez mayor, esto también gravita en las relaciones laborales; e, inevitablemente, cuando se presentan litigios y controversias judiciales, el abanico probatorio se amplía hacia el universo informático. De esta forma, filmaciones, computadoras, correos electrónicos, sitios de Internet, aplicaciones, entre otros, comenzaron a ser apreciados como material probatorio. Ahora, siguiendo con la metodología planteada en el inicio, trazaré algunos supuestos conflictivos e interrogantes, que intentaré responder con el auxilio de la jurisprudencia, de algunas de las sentencias más resonantes y novedosas, referidas a la presente cuestión. Primero, presentaré los hechos y, luego, haré una síntesis de los puntos prácticos y/o doctrinarios relevantes que se derivan de los mismos. 1. Herramientas informáticas provistas por el empleador Respecto a las herramientas informáticas suministradas por el empleador, una de las más comunes es el correo electrónico, que agiliza las comunicaciones y permite el envío de información de manera inmediata. Ahora, ¿qué sucede cuando dichas comunicaciones superan el marco de lo laboral, para abordar cuestiones de índole personal del trabajador?, ¿cuándo el uso de los ordenadores supera el límite de lo permitido y/o tolerable? En los últimos años la jurisprudencia ha indagado sobre diferentes matices de estos asuntos, tal como podrá vislumbrarse en las próximas líneas. a. Posibles faltas de conducta ante un uso inapropiado Es frecuente que el empleado tenga acceso a información confidencial de la empresa y, quizás, la divulgación de la misma podría generar perjuicios a la

patronal; por lo tanto, es primordial que el trabajador no opere en contra de los intereses de ésta, obrando con lealtad y buena fe, conforme a las prescripciones previstas en los artículos 62 y 63 de la LCT.[300] En otros términos, el trabajador debe abstenerse de realizar cualquier actividad dañosa o potencialmente lesiva de los intereses de su empleador, lo que es conocido como el “deber de fidelidad” o, bien, el “deber de no concurrencia”. A la par, deben respetarse los códigos de conducta y/o reglamentos, si los mismos existen dentro de la entidad y si han sido suscritos por el personal. A continuación, presentaré algunos litigios resultantes del envío de correos electrónicos: Jurisprudencia Breve descripción de los hechos: En este precedente un empleado bancario había reenviado un correo desde su casilla institucional, comunicación donde se alertada sobre el advenimiento de un nuevo “corralito financiero”. Los jueces estimaron que dicho proceder importó una clara violación a los deberes de fidelidad y de reserva, más aun considerando la categoría jerárquica del dependiente. Por ello, el despido resultó justificado. Fundamentos de los magistrados: “No puedo soslayar el efecto exponencial de este tipo de mails dado que nadie, con cierto grado de sensatez, podría negar que esta clase de información se difundiría más allá de los destinatarios originales y que, en efecto, existía la potencialidad de generar una corrida financiera con efectos devastadores para la explotación del empleador, sin descartar efecto generalizador”.[301] “(…) tratándose de un empleado bancario, permite suponer a quien lo recibe que tiene, como lo adelanta al encabezar el correo “información confiable”, ni pierde entidad porque solo hubiera reenviado el mail y no fuera él quien lo confeccionó, porque el reenvío en igual términos significa en todo caso que se hace cargo de su contenido, ya que de otro modo, el sentido común le hubiera indicado no propagarlo por considerarlo conspirativo o equivocado”.[302] “No resulta exigible la acreditación del perjuicio al empleador para que se configure la “pérdida de confianza”, dado que la gravedad de la conducta del actor fue ponderada en el contexto del desenvolvimiento del Banco, de la imagen frente al público, la nocividad de las potenciales consecuencias, las específicas prohibiciones notificadas al actor vinculadas a este tipo de conductas (“Código de Conducta”

contemplado en la “Guía de Seguridad”), la violación del deber de fidelidad y reserva o secreto de las informaciones (cfrme. art. 85, LCT) y, todo ello, bajo los lineamientos del art. 902 del Código Civil”.[303]

Jurisprudencia Breve descripción de los hechos: En esta causa, la desvinculación resultó injustificada, pues no se probaron los incumplimientos endilgados al trabajador. En concreto, se trataba de un empleado que había enviado correos con información del trabajo hacia su cuenta personal. Ante tal proceder había sido despedido bajo la causal de pérdida de confianza, por haber usado información reservada de la empresa –como la base de datos– con fines ajenos a sus tareas. Fundamentos de los magistrados: “Si bien tales elementos probatorios permiten tener por cierto que el actor se envió mails a sí mismo con información vinculada a su trabajo en la empresa, no surge que dicha información fuera utilizada para tareas ajenas y mucho menos que lo fuera en beneficio propio o de terceros”.[304] “En el caso, la demandada no demostró que el accionante hubiere abandonado el servicio, ni que con el envío de algunos e-mails hubiere incurrido en una grave afectación de la prestación comprometida (medida en unidades de tiempo y esfuerzo). En suma, no habiéndose prohibido ni reglamentado la utilización de medios informáticos para comunicaciones de índole personal, las probanzas aportadas a la presente causa con relación a tal tópico, resultan objetivamente insuficientes para tener por acreditados los incumplimientos enrostrados al actor, como configurativos de la pérdida de confianza alegada (conf. arg. arts. 62, 63, 242 y concordantes de la LCT) …”[305] Jurisprudencia Breve descripción de los hechos: En este caso, se imputaba al trabajador el envío de un correo electrónico con contenido que difamaba a las autoridades de la empresa. No obstante, se tuvo especialmente en cuenta que cualquier empleado podía ingresar a su computadora, siendo que la clave de acceso era conocida por otras personas, al haber sido proporcionada por el responsable de sistemas. En consecuencia, no logró probarse que el empleado despedido fue quien envió el cuestionado correo. Fundamentos de los magistrados: “Las declaraciones, me llevan a concluir que el actor, no podía

cambiar su clave para acceder al sistema, por lo que la clave siempre era la misma y que no era el único que la sabía, pudiendo cualquier usuario haber ingresado con la password del actor a su computadora, para enviar el comunicado que desencadenó en la rescisión del vínculo laboral. Siguiendo con ese razonamiento, lo cierto es que ningún testigo vio al actor mandar el mensaje en cuestión, solo manifiestan que dicho correo salió de la casilla del actor y como quedó demostrado por los testigos de la demandada, reitero, el actor no era el único usuario que podía ingresar en su computadora”.[306] Jurisprudencia Breve descripción de los hechos: En este precedente se reprochaba al dependiente el intercambio de correos electrónicos con la asistente de un proveedor. Luego de ser analizadas, se tuvo en cuenta que estas comunicaciones no excedían las reglas del trato cordial; más aún, considerando que la empresa había habilitado el uso del correo para fines personales. Fundamentos de los magistrados: “La empresa había habilitado el uso para fines personales del correo electrónico y otros medios de comunicación, en la medida que no existiera abuso. En este orden de ideas, las comunicaciones por correo electrónico no exceden las reglas de un trato cordial, ni parece que un empleado deba dar aviso a su empleador para comunicar un chiste a la empleada de un proveedor. Conversaciones de ese tenor en modo alguno pueden ser consideradas por el sujeto o por un tercero, como conductas a ser analizadas en términos de ‘conflicto de intereses’”.[307]

No debe perderse de vista que también puede significar una injuria laboral el hecho de visitar sitios web inapropiados o, bien, de guardar información inadecuada en las computadoras provistas por la empresa, tal como puede observarse en los casos que reproduciré en los próximos cuadros: Jurisprudencia Breve descripción de los hechos: En esta causa, particularmente, se había encontrado material pornográfico y de pedofilia en el ordenador que utilizaba un empleado. Fundamentos de los magistrados: “…los dichos de los testigos… son precisos y concordantes en cuanto a los hechos que desencadenaron la inspección en la que se detectó que, en la PC que utilizaba el actor, había material pornográfico y de pedofilia, como así también ciertos elementos que se encontraron en los cajones de su escritorio”.[308]

Jurisprudencia Breve descripción de los hechos: En este precedente se había imputado a un empleado el hecho de visualizar material pornográfico en el trabajo. Sin embargo, una serie de condiciones impidieron la acreditación de dicha injuria, ya que la empleadora había prescindido de la prueba informática, entre otros aspectos técnicos. Fundamentos de los magistrados: “(…) la postura de la principal aparece debilitada ante lo manifestado por la perito en sistemas, en el sentido que dio cuenta de la imposibilidad para determinar si alguna persona ingresó a sitios pornográficos desde la red de la embajada, puesto que no le fueron suministrados los elementos informáticos necesarios para establecerlo, agregando que de todos modos cualquier individuo –con ciertos conocimientos informáticos– pudo haber sorteado la tecnología que impide acceder a ese tipo de páginas e, incluso, visualizarlas sin necesidad de identificarse con nombre de usuario o contraseña; con lo cual, igualmente habría quedado sin identificar quién llevó a cabo la presunta maniobra”.[309] “En dicho escenario, se debe entender que la recurrente optó libremente por prescindir de la prueba informática para dejar librada la suerte de la contienda a resultas de los restantes elementos de juicio, soslayando en grado irredimible que la pericia técnica es el medio probatorio idóneo por excelencia para determinar el tipo de conducta denunciada”.[310]

Jurisprudencia Breve descripción de los hechos: En este ejemplo, un técnico programador había sido despedido por visitar y descargar material obsceno reiteradamente en el trabajo. Fundamentos de los magistrados: “Considero que la conducta asumida por el reclamante al utilizar en forma indebida las herramientas de trabajo provista por la empresa a la cual había sido asignado, era objetable en cuanto al contenido de las páginas que visitaba a diario repetida y constantemente en su horario de trabajo, pese a las indicaciones que en contrario le fueran reiteradamente impartidas por sus superiores, sin que el actor rectificara su conducta. Por lo tanto, en la medida en que se han acreditado las advertencias previas al actor, para que cesara en su actitud de visitar y/o descargar páginas de “internet” de archivos de contenido pornográfico, concluyo que el despido dispuesto por la

demandada resultó con justa causa (art. 242 LCT)”.[311]

Jurisprudencia Breve descripción de los hechos: En este caso, el tipo de material indebido –en concreto, situado en un protector de pantalla– se exhibía en el contexto de un sistemático hostigamiento laboral, dispensado por superiores jerárquicos hacia empleadas de la empresa. Fundamentos de los magistrados: “Las testigos coinciden en que aquéllos, de modo sistemático, humillaban a la actora y también a las dicentes, (…) que existían imágenes pornográficas en el protector de la pantalla de la computadora que estaba en la oficina que utilizaban ambos, que se las mostraban a las empleadas (…)”.[312]

Avanzando en este trabajo, resulta oportuno mencionar que los empleadores deben obrar con prudencia al momento de adoptar una medida rescisoria, con certeza respecto a las injurias que imputan a sus subordinados; siendo aconsejable –en la medida de lo posible– que insten a los trabajadores a rectificar dichas faltas. En definitiva, es importante que las empresas cuenten con reglamentos y códigos de conducta internos para el uso de este tipo de herramientas, que regulen o prohíban la utilización de los medios informáticos provistos para comunicaciones de índole personal o, bien, para la descarga de material de Internet. También, al inicio del vínculo laboral la patronal puede hacer firmar a los dependientes acuerdos de confidencialidad, para el resguardo de la información propia de la actividad de la empresa. Por último, debe tenerse en cuenta la importancia de la pericia técnica, como el medio probatorio idóneo por excelencia ante la presencia de controversias como las descriptas. b. Apreciación de la prueba En este espacio indagaré acerca del correo electrónico y, particularmente, en cómo acreditar que esta herramienta laboral ha sido utilizada indebidamente. En tal cometido, suele recurrirse a las pericias informáticas, en busca de aquellos datos que constituyan pruebas o indicios útiles para demostrar dicha injuria. A continuación, presentaré una serie de causas que analizan esta cuestión:

Jurisprudencia Consideraciones sobre la carga probatoria: La carga de acreditar que el trabajador ha usado indebidamente una herramienta informática suministrada por la empleadora recae sobre esta última, cuando este tipo de hechos es invocado para sustentar un despido. Y, en ciertas ocasiones, esta carga probatoria se complica, quizás porque la patronal ha cerrado la casilla de correo una vez que el empleado dejó de prestar labores, tal como ocurre en este caso. Fundamentos de los magistrados: “…del informe del licenciado en sistemas surge que no pudo cumplir con su cometido, al no contar con el correo original en cuestión y que la demandada le comunicó que no guardaba una copia del correo, en tanto cuando se desvinculó de la empresa el actor se da de baja el usuario y el correo no figura, cerrándose su casilla de correo y el contenido de la misma. En este orden de ideas, la diligencia no pudo ser concretada por exclusiva responsabilidad de la quejosa”.[313]

Jurisprudencia Consideraciones sobre la prueba: Determinadas medidas probatorias, como la producción de pericia informática, suelen requerir premura para su realización y, de esta forma, evitar que se pierda, borre y/o destruya información contenida en los servidores del sistema informático de la empresa. Por tal motivo, suelen peticionarse medidas de prueba anticipada. Fundamentos de los magistrados: “La medida probatoria solicitada –producción de pericia informática– se justifica por el temor en que en el futuro la misma pueda resultar imposible o dificultosa de realizar durante el proceso de conocimiento que eventualmente se realice en una futura demanda. El temor fundado en el escrito de inicio se basa en que podría modificarse o destruirse la información contenida en los servidores de correo electrónico, medio probatorio que afirma el recurrente de fundamental importancia para acreditar el pago de salarios no registrados y realizados por la empresa a su favor en el exterior, en fraude a la ley laboral argentina”.[314]

Jurisprudencia Acreditación de aspectos esenciales del vínculo laboral: Sin lugar a dudas, en un tema elemental como la registración del contrato de trabajo, mediante las herramientas informáticas también puede acreditarse la verdadera fecha de inicio del vínculo, como se

observa en esta causa, donde mediante una pericia informática se analizaron los correos alojados en el servidor de Google. Fundamentos de los magistrados: “El perito ingeniero informático informa que, luego de ingresar a la cuenta de mail, se constató que todos y cada uno de los mails aportados como prueba se encuentran en las bandejas de mails de la cuenta del actor. Refiere que los mails están alojados propiamente en el servidor de Google, no es posible modificar el texto de los mismos, dado que los usuarios solo pueden ver dichos mails, y no tienen la posibilidad de editar o modificar los ubicados en dichas carpetas”.[315] “En la lectura de los referidos mails analizados por el perito ingeniero, se observa que el codemandado envió al actor, un correo electrónico donde le comunicaba que reservó fecha para el examen preocupacional, que le daba de alta la nueva cuenta de email, y que se incorporaba a su staff, a partir de determinada fecha. Desde tal perspectiva, tengo por acreditado que el accionante ingresó en la fecha denunciada en la demanda, puesto que con la pericial informática quedó probado que el demandado notificó que lo incorporaba a su staff en dicha fecha”.[316]

Ahora, resulta oportuno plantear los siguientes interrogantes, ¿qué valor puede asignarse a las constancias de correos electrónicos en el marco de un proceso judicial?, ¿pueden estas constancias ser consideradas como principio de prueba por escrito? Y a la luz del extracto de un fallo que transcribiré a continuación, la respuesta es afirmativa: Jurisprudencia Acreditación de aspectos esenciales del vínculo laboral: En el presente caso pudo probarse la prestación de tareas de la trabajadora, en el marco de una relación subordinada, mediante el análisis de los correos electrónicos recibidos y enviados, dentro de las casillas institucionales de la empresa. Fundamentos de los magistrados: “Si bien las constancias de correos electrónicos constituyen documentos que, por carecer de firma digital, no pueden ser equiparados a los instrumentos privados en cuanto a su valor probatorio, ello no obsta a que se las pueda presentar en juicio siendo consideradas como principio de prueba por escrito. Por ello los correos enviados desde y hacia una casilla institucional de la empresa demandada, me llevan a considerar que la actora, en dicha

oportunidad, llevaba a cabo sus funciones bajo las órdenes de la patronal”.[317]

Por otra parte, existe un aspecto interesante que refiere al derecho de privacidad de los trabajadores; y, particularmente, teniendo en cuenta la normativa constitucional, ¿las casillas corporativas se encuentran tuteladas por el derecho a la privacidad?, ¿puede el empleador leer los correos de los trabajadores? Para responder estos interrogantes es pertinente analizar la siguiente sentencia: Jurisprudencia Consideraciones sobre la prueba: En esta causa se discurría sobre la validez de los correos electrónicos aportados por la querella. Fundamentos de los magistrados: “(…) el artículo 18 y 19 de la Constitución Nacional prohíben al empleador leer los mails enviados o recibidos por sus empleados, pues afecta el derecho de privacidad del trabajador y su dignidad y autodeterminación, que no pueden ser vulneradas en aras de la averiguación de la verdad, ni por particulares, ni por el Estado”.[318] “Al ser casillas corporativas carecían de la expectativa de privacidad y la información se encontraba en los servidores de la empresa, sabiendo los empleados que solo podían usarla para comunicaciones laborales y sujetas a la supervisión del superior, por lo que mal puede asimilarse su contenido a papeles privados constitucionalmente tutelados. Así entonces, hubo una renuncia tácita de los empleados a cualquier mínima expectativa de privacidad”.[319]

c. Comunicaciones laborales En este punto estimo conveniente aludir, sucintamente, a los requisitos que deben respetar las comunicaciones laborales; siendo que, la Ley de Contrato de Trabajo es clara al imponer formalidades para la validez de determinados actos, sobre la base del orden público laboral. Por tales motivos, por ejemplo, no resulta válida la renuncia de un trabajador, conforme al artículo 240 de la Ley 20.744,[320] mediante el envío de un correo electrónico, ya que éste no configura

un medio eficaz del que pueda derivarse la voluntad inequívoca del subordinado, como aconteció en los siguientes casos: Jurisprudencia Valoración de la comunicación emitida: En estos ejemplos no resulta válida la renuncia al trabajo, enviada por los empleados a través de correos electrónicos. Fundamentos de los magistrados: “No puede tenerse por válida la renuncia de un trabajador en los términos del art. 240 de la LCT mediante el envío de un correo electrónico, pues los recaudos que exige la norma (despacho telegráfico colacionado cursado personalmente por el trabajador a su empleador o ante la autoridad administrativa del trabajo), no es solo a los fines de cumplir con formalidades legales, sino para cerciorarse que la voluntad de la persona trabajadora no se encuentre viciada, con vistas a proteger la irrenunciabilidad de los derechos que le asisten conforme el art. 12 de la Ley de Contrato de Trabajo. Es que las formalidades establecidas por la Ley de Contrato de Trabajo que determinan la eficacia de este medio de extinción del contrato de trabajo, forma parte del orden público laboral y su apartamiento es sancionado con la nulidad”.[321] “En el caso de autos la demandada no cumplió con los recaudos legales impuestos, porque el correo electrónico no es un medio eficaz del que pueda derivarse la voluntad inequívoca de renunciar al puesto de trabajo (art. 58, LCT), circunstancias que ceden ante los requerimientos efectuados por la actora…”[322] “La voluntad del actor expresada en el primer mail, es clarísima, en cuanto a su deseo de no pertenecer más a la empresa, pero, el medio empleado carece de eficacia para producir la desvinculación, pues la ley establece formalidades especiales de las cuales no es posible apartarse porque son de orden público y porque su sanción, en dicho caso, sería la nulidad”.[323]

2. Publicaciones en redes sociales Es innegable que las redes sociales también influyen en las relaciones laborales e, incluso, su contenido se ha incorporado en los procesos judiciales como material de prueba. Tal como exhibiré a continuación, la casuística que se presenta en la jurisprudencia nos permitirá aproximarnos hacia estos temas, concretamente, a través de una serie de casos referidos a Facebook.

a. Comportamientos reprochables del trabajador Es posible advertir situaciones que refieren a conductas reprochables de los empleados, tal como puede vislumbrarse en los siguientes casos: Jurisprudencia Breve descripción de los hechos: Un empleado que trabajaba para una empresa de emergencias médicas, extrajo fotografías de un paciente y las subió a Facebook. Los camaristas consideraron que el subordinado había cometido una grave falta que implicaba una pérdida de confianza, pues había vulnerado el “deber de obrar de buena fe”, la normativa específica del ejercicio de la medicina y, peor aún, la intimidad del paciente; en consecuencia, era justificado su despido. Fundamentos de los magistrados: “(…) se infiere sin duda alguna que el trabajador reconoció los hechos que le fueran imputados por la demandada, esto es que durante la prestación de un servicio de emergencia extrajo fotografías del paciente y las subió a su página de Facebook”.[324] “(…) examinados los hechos a la luz de la sana crítica y en el marco de las obligaciones que emanan de un contrato de trabajo, la actitud del trabajador (profesional de la salud) mientras se encontraba cumpliendo funciones bajo las órdenes de la demandada resulta injuria suficiente, en los términos del art. 242 de la ley de contrato de trabajo”.[325] “Sin embargo, en el supuesto de autos, resulta trascendental remarcar la conducta asumida por el trabajador (al margen de si hubo o no consentimiento del paciente de tomar las fotografías), en el momento en que se encontraba actuando profesionalmente ante una emergencia médica (incumpliendo de este modo lo dispuesto en los arts. 62 y 63 de la ley de contrato de trabajo)”.[326]

Jurisprudencia Breve descripción de los hechos: En estos precedentes se habían difundido a través de la misma red social imágenes que, supuestamente, exponían a los trabajadores, en uno de ellos, ingiriendo bebidas alcohólicas y, en el otro, durmiendo o posando en posición de dormir, en el lugar y horario de la prestación laboral.

Fundamentos de los magistrados: “La declaración de la testigo resulta insuficiente, en tanto no puede afirmar más que una referencia respecto del hecho controvertido, en base a fotos que observó en una red social sobre las cuales no posee una real garantía de cuándo fueron tomadas dichas fotografías o si es que éstas pueden haber llegado a ser alteradas de algún modo”.[327] “(…) En efecto, no hay evidencia alguna de que, como consecuencia de la difusión de las fotografías que reprocha, por ejemplo, hubiese sufrido un detrimento en sus ventas, ni que hubiese tenido una menor afluencia de público a sus locales o una disminución de la clientela ni tampoco la imposibilidad o, al menos, la dificultad para firmar contratos comerciales, por lo que no se advierte que la exhibición de las referidas fotos en una red social le hubiese generado daño o perjuicio alguno. Tampoco acompañó evidencia alguna acerca de que esas fotografías se hubiesen difundido a través de medios de comunicación masivos al público, ni que hubiesen generado algún tipo de informe o noticia periodística en la cual el nombre, la marca, la imagen o el prestigio de la accionada se hubiesen visto afectados como consecuencia del obrar de la actora”.[328] “Ninguna responsabilidad puede atribuírsele a la actora por la difusión de las fotos en cuestión a través de la red social Facebook, ya que las fotografías que la demandada califica como demostrativas de un gran desinterés en honrar sus obligaciones laborales y de una gravísima falta de respeto a sus superiores, a la empresa y a los compañeros de trabajo habrían sido publicadas a través de la cuenta (de otra persona); y tampoco se probó que realmente le pertenezca a esta última. De todos modos, aun cuando le perteneciere, la única habilitada para subir material fotográfico y titularlo es la propia titular de la cuenta… En autos, en modo alguno se alegó y mucho menos probó que la actora conociere la clave de acceso de la cuenta de aquélla”.[329]

En suma, al momento de examinar este tipo de injurias será relevante considerar si la difusión de imágenes como las cuestionadas, genera algún tipo de perjuicio a la imagen y/o prestigio de la empresa. También, es importante que el empleador tenga en cuenta que, en el marco del poder de dirección que le es propio, posee facultades disciplinarias que puede aplicar para encausar las conductas de sus dependientes, recurriendo al régimen disciplinario progresivo previsto en los artículos 67 y 218 y concordantes de la LCT;[330] puesto que, no toda falta justifica el despido. De tal modo las sanciones disciplinarias se convertirán en antecedentes desfavorables, que tendrán peso a la hora de disponer una

desvinculación definitiva. b. Apreciación de la prueba En esta instancia extenderé el análisis a otras cuestiones novedosas que se presentan con el uso de Facebook. Así, teniendo en cuenta que el Código Procesal Civil y Comercial de la Nación en el artículo 441, inciso 4, establece: “Interrogatorio preliminar. Aunque las partes no lo pidan, los testigos serán siempre preguntados: 4) si es amigo íntimo o enemigo (…)”. Entonces, cabe preguntarse: Quien reviste la calidad de “amigo” en la red social ¿puede asimilarse al supuesto de “amigo íntimo” previsto en la norma? En tanto que, dicha situación no configura una razón determinante para descartar sus testimonios, tal como ejemplificaré en las siguientes causas: Jurisprudencia Consideraciones sobre los testimonios: El solo hecho de que los testigos tengan o hayan tenido algún tipo de vinculación con el actor a través de Facebook no resulta una razón determinante para descartar, sin más, sus testimonios. En consecuencia, conforme al criterio de los magistrados, la calidad de “amigo íntimo” a la que alude el inciso 4, del artículo 441, del CPCCN, no resulta compatible con la de un “amigo”, de una red social como la citada. Fundamentos de los magistrados: “(…) En efecto, la actora manifiesta que el sentenciante tachó la idoneidad de la testigo por haber sido amiga de “Facebook”, sin que ello constituyera una “amistad íntima” (art. 441 inc. 4 CPCC), pero lo cierto es que, de la lectura del pronunciamiento de grado se advierte que el Magistrado privó de eficacia convictiva al testimonio no por el hecho de que la testigo y la actora hubieran sido amigas en la red social “Facebook”, sino porque la afirmación de la declarante lucía inverosímil a poco que se advirtiera que seguían en contacto, lo que sella la suerte adversa del planteo.”[331] “(…) el mero hecho de que los testigos mencionados tengan o hayan tenido algún tipo de vinculación con el actor a través de tal medio de comunicación no resulta, a mi criterio, una razón determinante para descartar sin más sus testimonios, porque ello implicaría desconocer la incidencia y la magnitud que tienen Internet y las redes sociales en la actualidad en todo el mundo, máxime cuando no se advierten elementos adicionales a esta sola circunstancia para poner en duda sus declaraciones, y ninguno de ellos estaba comprendido en las generales de la ley… y considero dieron suficiente razón de sus dichos.”[332]

“…la actora tendría como “amigos” en la misma red social, a “Hablando de diabetes enfermería”, “Induestructuras S.A.”, “Libros de arquitectura”, “Sociedad Colombiana de Arquitectura”; es decir, los antes nombrados presentan la misma calidad de “amigos” que los testigos impugnados y siquiera son personas físicas. En efecto, es mi ver que la calidad de amigo íntimo al que alude el inc. 4, del art. 441, del C.P.C.C.N, no resulta compatible con la de un “amigo”, de una red social como es “Facebook”.”[333] “El hecho de que algunos testigos compartan páginas del Facebook con el actor, a mi juicio, no implica “per se” que sean amigos íntimos del mismo (art. 441, inc. 4), del Cód. Procesal), como para desbaratar el testimonio, porque es el Juez con fundamento en la sana crítica quien en el caso particular aprecia la verosimilitud de los dichos y, de los testimonios del caso, no se infiere que haya mediado tendencia cierta de los deponentes en hacer prevalecer la amistad distorsionando la cuestión fáctica habida entre las partes litigantes, por el contrario se aprecian objetivos a la hora de narrar los hechos acontecidos y percibidos por sus sentidos (art. 386 Cód. Procesal).”[334] “(…) el hecho de figurar como “amigos” en las redes sociales, no los convierte necesariamente en tales en la realidad. Por otra parte, es bastante común que cualquier persona simplemente conocida –como era en este caso la actora que les repartía correspondencia(…)– pida solicitud de amistad en una red social tan común, como es hoy en día “Facebook”.”[335]

Actualmente, puede presentarse la situación de que un empleado solicite una licencia laboral por motivos de salud, con la correspondiente certificación médica. Entonces, cabe preguntarse: ¿qué sucede si dicho trabajador expone en las redes sociales imágenes donde se encuentra viajando o realizando actividades durante el goce de dicha licencia, período en el que ha suspendido su prestación laboral? Ciertamente, habría que valorar las características de la afección junto a otras circunstancias particulares, en el marco de cada caso concreto. Siguiendo con la temática expuesta en el párrafo previo y la valoración de la prueba, resulta oportuno exhibir los detalles de un litigio judicial, relacionado a las imágenes reproducidas en una red social: Jurisprudencia Breve descripción de los hechos: La empleada había sufrido un siniestro en el trabajo, que le había generado quemaduras en el cuerpo y, por tal motivo, había peticionado una reparación de los daños y perjuicios padecidos. Particularmente, la

demandada discutía el resarcimiento por daño moral, alegando el contenido de la cuenta de Facebook de la trabajadora, donde –según la recurrente– se la podía ver feliz y de viaje en el exterior luego del incidente, por ello rebatía que la misma se vea afectada en el ámbito moral. Fundamentos de los magistrados: “La recurrente alegó que las copias certificadas por escribano público del contenido de la cuenta de la red social “Facebook” de la trabajadora acreditan la falsedad de los extremos fácticos denunciados al inicio, y sobre la base de los cuales reclamó un resarcimiento en concepto de daño moral, sufrido como consecuencia del evento dañoso de la causa. A su criterio, de aquel medio probatorio surgiría, en cambio, que la actora estuvo de viaje…, inició una nueva relación sentimental, practicó deportes y se encontraba “sonriente, jovial, divertida, bailando…” con posterioridad al incidente. La Sra. Jueza a quo desestimó esta prueba instrumental, y entendió que las publicaciones realizadas por la accionante en el medio de comunicación social referido anteriormente, consisten en acciones privadas e inherentes a la libertad de expresión garantizadas a la actora, en el marco del art. 18 de la Constitución Nación, y que resultan irrelevantes con relación al debate ventilado en la causa”.[336]

Por consiguiente, ¿el hecho de que existan imágenes donde una persona aparece feliz, disfrutando de la vida y de nuevos proyectos, es suficiente para acreditar la inexistencia de daño moral? El precedente citado anteriormente expresa una respuesta negativa; no obstante, estimo que surgirán nuevas controversias que incluirán en la prueba instrumental este tipo de material, siendo factible que los jueces nos sorprendan con nuevas interpretaciones. Finalmente, otro tipo de material probatorio estaría constituido por los mensajes de “WhatsApp”. En una reciente sentencia de la Cámara del Trabajo la empleada pretendió acreditar que prestaba labores en un horario mayor al consignado, aunque esta prueba resultó insuficiente, de acuerdo al criterio de los magistrados por la ausencia de precisión en la misma.[337] 3. Filmaciones y grabaciones audiovisuales Hoy en día, es habitual que los establecimientos laborales cuenten con cámaras de seguridad, que también permiten controlar el desenvolvimiento

de los empleados. A fines del año 2016 se modificó la Ley de Contrato de Trabajo, mediante la Ley 27322.[338] En concreto esta norma modifica el artículo 71 de la Ley 20744: “Conocimiento. Los controles referidos en el artículo anterior, así como los relativos a la actividad del trabajador, deberán ser conocidos por éste”. De esto puede aprehenderse que cualquier tipo de control – tales como las filmaciones– deberá ser conocido de antemano por el empleado. Profundizando en este asunto, considero que un tema sensible se presenta en el marco del trabajo doméstico y, en particular, en lo que respecta al cuidado de personas en el hogar. Por ejemplo, hay padres que utilizan cámaras ocultas para filmar los momentos en que sus niños quedan al amparo de personas que los cuidan. Acaso, ¿quién podría cuestionar este proceder, más aún, teniendo en cuenta algunos hechos de maltrato que han trascendido en los medios? En estos supuestos entraría en juego el denominado “interés superior del niño”, garantizado por la normativa de jerarquía constitucional. Por consiguiente, me pregunto: ¿hasta qué punto este tipo de controles privados, en pos del resguardo de los menores, podrían ser cuestionados?, ¿cómo repercute sobre los mismos esta nueva norma del régimen laboral de orden público? Las respuestas quedarán libradas a las decisiones judiciales que surjan en el futuro. Sin embargo, los sistemas de controles personales en el trabajo, que tienen por objetivo el resguardo de los bienes del empleador, no deben ser considerados como medidas dispuestas para invadir la privacidad de los empleados, tal como reconoce esta sentencia de la Cámara del Trabajo: Jurisprudencia Breve descripción de los hechos: En el caso, la parte actora planteaba la existencia de un supuesto hostigamiento, particularizado por el sistema de control llevado a cabo por la empleadora, mediante el uso de cámaras de filmación Fundamentos de los magistrados: “No se advierte la manera en que la utilización de los referidos medios de control (cámaras de filmación) habrían vulnerado los límites establecidos por el art. 70 de la LCT, descartada la indiscreción que presupone invadir los espacios de intimidad, como así también el ensañamiento personal derivado de enfocar exclusivamente el sector en que se desempeñaba el reclamante, ya que el sistema abarcaba todos los posibles lugares de acceso no solo de los empleados, sino también eventualmente del público que asiste al establecimiento de juegos de azar que explota la accionada”.[339]

No obstante, conforme a lo referenciado al comienzo de este apartado, debemos remitirnos al nuevo texto de la Ley de Contrato de Trabajo, en cuanto dispone que los dependientes deben conocer cuáles son los mecanismos de control. Ahora, retomando el análisis del valor probatorio de las grabaciones audiovisuales, en principio, puede decirse que para ser utilizadas como elementos de prueba es necesario que las mismas se encuentren certificadas notarialmente y, además, que sean corroboradas por otras pruebas, como los testimonios. Al margen de ello, no existen pautas claras en cuanto al valor probatorio de estos elementos –informáticos, grabaciones y filmaciones–, tal como puede apreciarse en los argumentos que acompañan las resoluciones de estas causas: Jurisprudencia Fundamentos de los magistrados: “En cuanto al contenido del CD, el sentenciante concluyó, que no resulta eficaz para tener por auténtico el procedimiento utilizado para reconocer eficacia convictiva al material audiovisual acompañado como prueba. Ello, toda vez que aun mediando certificación notarial, el escribano no estuvo presente en el lugar y en el momento en que se realizaron las supuestas filmaciones, ya que el notario no verificó que la grabación fuera realizada efectivamente en su presencia, ni tampoco procedió a sellar las cintas utilizada, para evitar una previa o ulterior adulteración.”[340] “…el valor probatorio por medios informáticos, grabaciones y audiovisuales en general, no se ha asentado lo bastante como para contar con pautas claras.”[341] “La demandada se agravia porque la Jueza de primera instancia, consideró que el medio probatorio de filmación –DVD– no resulta procedente por no encontrarse acompañado de una certificación por escribano. Al respecto, coincido con lo manifestado por la sentenciante en cuanto expresa que, para que los DVD sirvan como prueba, deben cumplir determinadas pautas, tales como estar certificada por escribano y debe ser corroborada por otras pruebas –como la testimonial–, que la avalen, lo que no se da en el presente caso.”[342] “La grabación “relacionada con los hechos expuestos”, según el ofrecimiento efectuado, sin siquiera especificar en qué consiste el material fílmico acompañado, determina ab initio, su improcedencia, atento no haber demarcado el presupuesto fáctico sobre el cual se pretendía probar. De todas maneras, la falta de certificación de dicha grabación, y la ausencia de otros elementos de prueba que

contribuyeran a acreditar la conducta que se le reprocha al actor, tornan en irrelevante su admisión.”[343] “Lo cierto es que se han acompañado filmaciones de las que surge que el actor estaba consumiendo productos del lugar de trabajo. Considero innecesario adentrarme a examinar la relevancia probatoria de dichas filmaciones –medio técnico atípico no previsto expresamente en nuestra legislación– (que de hecho fueron desconocidas por el actor), pues aun de considerar que, a pesar de no haber sido autenticadas, alcanzarían para demostrar que el actor consumió algún producto del supermercado, a mi juicio tal incumplimiento a los deberes contractuales no justificaba sin más el despido del dependiente.”[344] “Las declaraciones de los testigos dan cuenta de su autenticidad, pues todos afirman haberla visto (es evidente que se refieren a la filmación…), en la sede del supermercado donde los hechos ocurrieron en forma más o menos contemporánea a su acaecimiento, sin que existan en la causa… elementos que permitan suponer la existencia de una maniobra destinada a alterar la filmación con la finalidad de perjudicar al actor (art. 386, CPCCN).”[345]

Sin embargo, existen casos donde las filmaciones –captadas por las cámaras de seguridad de los establecimientos–, permitieron acreditar comportamientos reprochables de los empleados, tal como puede verse en esta sentencia: Jurisprudencia Breve descripción de los hechos: La condición de personal jerárquico del empleado, cuyo proceder se cuestionaba, no lo favoreció en el juicio: Fundamentos de los magistrados: “En el caso, no está cuestionado que si bien el actor no afirmó que las imágenes que se ven en las copias fotográficas no correspondieron a su persona, tampoco les imputó falsedad por no haber correspondido a las grabaciones del servicio de seguridad del banco. Ni siquiera negó expresamente haber incurrido en las actitudes imputadas por la empleadora. Solo invocó que se trababan de bromas habituales, entre el accionante y el resto del personal”.[346] “No se puede obviar el carácter de personal jerárquico que revestía el actor por sus funciones (gerente), a quien mucho más debe exigírsele un comportamiento decoroso y de respeto, no solo para la institución bancaria y sus clientes, sino también con sus subordinados, responsabilidad que en ningún momento debió abandonar”.[347]

En corolario, quienes revisten cargos jerárquicos cuentan con mayor responsabilidad dentro de la empresa; por consiguiente, deben obrar con decoro y, a la par, deben tener cuidado de que sus acciones no dañen la imagen empresarial. Por último, presentaré una reciente causa, que posee interesantes apreciaciones sobre la prueba informática, más allá de la singularidad de los hechos que se describen en la sentencia. Lo acontecido en este ejemplo guarda concordancia con los tiempos actuales, donde las personas suelen compartir las vivencias personales a través de Internet y, particularmente, a través del sitio “YouTube”. Jurisprudencia Breve descripción de los hechos: Se consideró justificado el despido de un empleado, quien apareció bailando sobre una mesa, con el torso desnudo y la cabeza tapada. Seguramente, lo más grave fue que este video se subió a este sitio de acceso público, con el nombre de la empresa. Los magistrados consideraron que este comportamiento constituía una falta grave, que no ameritaba la continuidad del vínculo laboral. Dicha falta fue acreditada con el disco compacto que contenía el video, con el acta notarial y, además, con los testimonios aportados. Fundamentos de los magistrados: “La pericia en informática realizada en autos da cuenta que el procedimiento seguido al labrar el acta notarial fue el correcto, para obtener la captura del video en cuestión. Se encuentra por tanto probado que el actor participó de esa reunión bailando sobre una mesa de la oficina de la demandada, con el torso desnudo y la cabeza tapada. Que se grabó un video que fue subido a YouTube a un sitio de acceso público y con el nombre de la empresa. Que quienes participaron del video admitieron la falta y pidieron disculpas. No así el actor, que no mostró arrepentimiento”.[348]

III. A modo de síntesis Si bien, a las cuestiones más significativas las he expuesto y resaltado en el desarrollo del presente artículo, me permito reproducir a continuación unas breves recomendaciones:

Sugerencias prácticas: Los empleadores deben obrar con prudencia al momento de adoptar una medida rescisoria, con certeza respecto a las injurias que imputan a sus subordinados; siendo aconsejable –en la medida de lo posible– que insten a los trabajadores a rectificar dichas faltas. Los dependientes tienen que respetar los códigos de conducta y/o reglamentos para el manejo de los medios informáticos en el empleo; más aún, si ellos han prestado su conformidad para acatarlos. Determinadas medidas probatorias, como la producción de pericia informática, suelen requerir premura para su realización y, de esta forma, evitar que se pierda, borre y/o destruya información contenida en los servidores del sistema informático de la empresa. Los trabajadores deben tener cuidado del material audiovisual que suben a las redes sociales y a los sitios de Internet, en especial cuando mediante dicho contenido pueden dañar la imagen de la compañía donde prestan labores.

Así, en consonancia con los fundamentos vertidos en cada apartado, puedo resumir las controversias planteadas en las siguientes: las graves faltas que pueden cometer los empleados mediante el uso indebido de las herramientas informáticas; la facultad disciplinaria del empleador ante dichos comportamientos; el derecho a la privacidad y/o intimidad de los trabajadores; el grado de validez que cabe otorgar a las comunicaciones laborales realizadas a través de medios electrónicos; la valoración del contenido publicado en las redes sociales como, además, de las imágenes captadas por medio de filmaciones en los establecimientos. En suma, estas son algunas de las particularidades que estimo más importantes; no obstante, es dable esperar que, próximamente, la jurisprudencia nos instruya con nuevas interpretaciones respecto a la apreciación de los elementos precitados. Y, más allá de los aspectos que han sido abordados en este estudio, resulta oportuno mencionar que las controversias derivadas del uso de las nuevas tecnologías en el ámbito laboral, también, pueden vislumbrarse en otras materias como los riesgos del trabajo, el teletrabajo, el encuadramiento convencional de los empleados de las empresas que, por ejemplo, realizan sus actividades comerciales a través de la red de Internet, siendo que la especialidad de la materia está impulsando el nacimiento de nuevos actores colectivos, lo que sin

dudas requerirá la renovación de los marcos normativos.[349] Es un hecho manifiesto, las transformaciones que se vienen gestando en el mundo laboral obligarán a los distintos actores a adaptarse a las nuevas mutaciones, prácticas y recursos. La Organización Internacional del Trabajo intenta comprender estos desafíos y, como menciona en sus publicaciones: “aportar respuestas eficaces para poder impulsar su mandato a favor de la justicia social” y, en este cometido, se encuentra promoviendo iniciativas para abordar desde el punto de vista global este asunto.[350] Tal como acontece en la actualidad, las normas deberán adaptarse a los nuevos elementos que se incorporan mediante los avances tecnológicos, para afianzar un marco de seguridad jurídica en el Derecho del Trabajo; máxime teniendo en cuenta que esta materia resulta de suma trascendencia para el desarrollo del país, pues incide en el empleo, en la economía, en la producción y en el crecimiento profesional de la ciudadanía.

LA PRUEBA ELECTRÓNICA Y SU VALORACIÓN EN SEDE LABORAL Carlos Jonathan Ordoñez 1. Un nuevo ámbito tecnológico de trabajo Las relaciones laborales de nuestros tiempos, presentan un contexto fáctico muy distinto de lo que acontecía hace una o más décadas. La tecnología y la informática llegaron para quedarse y para transformar diametralmente la vida en sociedad y como parte de ella, el ámbito donde pasamos una gran parte de nuestra existencia cumpliendo tareas de índole laboral. La esfera del trabajo se encuentra íntimamente relacionada y yuxtapuesta con la realidad social y económica, por lo que todo cambio producido en el mundo real produce su correlato en las relaciones laborales, determinando necesariamente nuevas formas de acreditación de los hechos.[351] La constante presencia de una variada gama de instrumentos, aparatos o artefactos electrónicos y el continuo uso de las tecnologías de la comunicación e información (TICs), son moneda corriente en todas las etapas de la relación del trabajo moderna, estando presente tanto en la pre-constitución, constitución y desarrollo, como en la finalización de la misma. Tales matices generan un escenario laboral muy peculiar, donde la gran mayoría de las cosas que hacemos o decimos, o al menos una parte importante de ella, ya sea en ocasión o con motivo del trabajo, quedan asentadas de alguna u otra manera en registros telemáticos de variada índole. Para conseguir un trabajo, los interesados publican su perfil profesional en plataformas sociales especializadas (v.gr. LinkedIn), llenan solicitudes de empleo en páginas de internet, mandan correos electrónicos, envían mensajes de texto, utilizan servicios de mensajería instantánea (v.gr. WhatsApp), redes sociales (v.gr. Facebook), o tienen entrevistas por videoconferencias, entre otros. Algo similar, ocurre con los dadores de trabajo, quienes por idénticas vías u otras similares, confirman la selección de un empleado, informan la jornada de

trabajo, su ampliación o variación, comunican cuestiones atinentes a la remuneración (v.gr. recibo electrónico) o fecha de pago, transmiten ordenes, exigen explicaciones, reclaman el cumplimiento de obligaciones laborales, y en general hasta coordinan la tarea de sus dependientes. De igual manera, el normal desarrollo de la jornada de trabajo puede encontrarse monitoreado por cámaras de vigilancia o seguridad, como así también por ficheros electrónicos de ingreso y egreso del personal, o por otros dispositivos tecnológicos de idéntica características. Como si todo esto fuera poco, no son menos los trabajadores que, de una u otra manera, laboran con sistemas informáticos, ya sea enviando o respondiendo mails o mensajes instantáneos; ingresando información (comercial, contable, administrativa o de gestión, entre otros) en un software diseñado al efecto; o subiendo contenido, audios, imágenes y/o videos a redes globales. Por otro lado, el entorno de trabajo contemporáneo se ve contaminado por la dependencia y el profundo atractivo que producen en las personas las redes sociales (v.gr. Facebook, Twitter, Instagram, Snapchat), los mensajes de WhatsApp, y la posibilidad de acceder en todo momento a internet (v.gr. a través de un Smartphone, Tablet, Notebook o una computadora de escritorio), aspecto que puede influir negativamente en la relación laboral, dando lugar a descuidos o incumplimientos de deberes legales o convencionales. Toda esta creciente realidad que queda documentada en archivos digitales de distinta naturaleza, termina convirtiéndose en una mina de oro o un tesoro escondido lleno de piedras preciosas, cuyo descubrimiento o revelación en debida forma puede adquirir suprema relevancia en el ámbito jurisdiccional, pues esta multiplicidad de registros informáticos es de suma utilidad para generar convicción en el juez laboral, con motivo de una pretensión deducida antes sus estrados. En esa cruzada, debemos tener en consideración que, mediante esta prueba electrónica, no solo vamos a poder acreditar la existencia de una relación laboral y ciertas vicisitudes de la misma (v.gr. jornada de trabajo, remuneraciones convenidas, horas extras, vacaciones concedidas, categoría laboral, incumplimiento de obligaciones legales, injurias, etc.), sino también la configuración de actos discriminatorios, violentos, vejatorios o de mobbing, pero, asimismo, podría ser de mucha utilidad en materia de riegos del trabajo para demostrar la ocurrencia de un accidente o las condiciones de higiene y seguridad del ámbito de trabajo.

2. Desafíos probatorios actuales Este nuevo escenario laboral hiperconectado e hiperdocumentado, nos presenta nuevos desafíos de distinta naturaleza (técnicos y jurídicos), que deben ser sobrellevados exitosamente para poder exprimir todos los beneficios que brindan las nuevas tecnologías en materia probatoria. Por motivos de diverso tenor (v.gr. desconocimiento, descarte anticipado, desconfianza, rechazo, etc.), actualmente existe un desaprovechamiento generalizado de esta poderosa fuente y objeto de prueba, que es usada en escasa medida o con mucho recelo en los estrados laborales, o que no logra ser del todo comprendida por los operadores judiciales, quienes en algunos casos evitan ingresar en su abordaje. Entonces nos encontramos con una realidad laboral documentada en datos o en metadatos que no llega a formar parte del universo probatorio existente en el pleito o que, en el mejor de los casos, no exhibe o no despliega todo su potencial en el ámbito judicial, privando al juez de la valoración de elementos de convicción claves. A modo de ejemplo, son pocos los que conocen las ventajas de los meta datos y muchos menos los que saben indagar a través de los mismos para sacar a relucir evidencia digital de gran valor para demostrar la existencia de uno o varios hechos, o para fortalecer el carácter meramente indiciario que tienen muchas pruebas electrónicas. Si bien es cierto que la justicia del trabajo fue pionera en el abordaje de estos novedosos elementos probatorios, existiendo valiosísimos precedentes sobre la materia, no lo es menos que las dificultades apuntadas persisten en todos los fueros por igual y que hoy en día son contadas las sentencias laborales que valoran prueba electrónica, lo que marca una pauta del panorama reinante en la jurisdicción. Visto desde otra óptica, lo que ocurre es que procurar generar convencimiento en el juez sobre la veracidad de las preposiciones articuladas, ofreciendo a tal fin prueba electrónica, es solo la punta de iceberg, debajo de la misma subyace una tarea muchísima más sofisticada y compleja. En primer lugar, porque hay que ser cuidadosos con la forma de introducción o de cuestionamiento de la prueba electrónica traída al proceso, buscando siempre indagar en sus puntos más fuertes o sus aspectos más endebles, y en su caso complementar o desprestigiar la misma. En segundo término, sucede que nos podemos encontrar ante un juez lego en

la materia, lo que conlleva una labor narrativa, explicativa y probatoria extra, tendiente a trasmitir que la prueba electrónica que allegamos a los estrados judiciales es sólida, es decir, que posee todas las características necesarias para ser considerada eficaz y probar la veracidad de los hechos que constituyen el basamento de la pretensión. Pero estos desafíos no se agotan en la labor de las partes y sus letrados, sino que también persisten en la judicatura, a quien se le exige una tarea intelectual superior a la que demandan los medios tradicionales de prueba, sobre todo en el fuero laboral, donde la existencia de un orden público infranqueable, de presunciones legales establecidas en favor del trabajador y de métodos especiales de apreciación de prueba, genera un escenario probatorio muy distinto al existente en otras áreas del derecho, en el cual el juez debe pivotear entre tales directrices y las reglas propias que rigen al formato electrónico o informático. La correcta valoración de la prueba electrónica, se convierte entonces, en una tarea tan fundamental como la que efectúan las partes en el proceso, pues únicamente a través de una adecuada correspondencia entre ambas vamos a poder obtener una sentencia ajustada a derecho, que sea el resultado de una apropiada revelación de las capturas digitales del mundo laboral que se hallan alojadas en registros informáticos de diversa índole, a las vísperas de ser descubiertas para tratar de arribar a la verdad de los hechos o actos debatidos ante el juez. No podemos soslayar que la apreciación judicial en esta materia presenta retos complejos y novedosos, que crecen exponencialmente en el fuero laboral, y de cuyo abordaje nos ocuparemos en el presente, examinando los parámetros generales del instituto y perfilando estándares mínimos que necesariamente el juez deberá tener en consideración al momento de valorar prueba electrónica. 3. La prueba y su valoración 3.1. Noción preliminar Todo aquel que concurre a sede judicial afirmando la existencia de uno o varios hechos o actos, necesariamente debe, por un lado, alegar la correlación de los mismos con las normas legales o reglamentarias que invoca como basamento de su pretensión y cuyas consecuencias jurídicas solicita, y por otro, desplegar una actividad probatoria complementaria tendiente a demostrar la veracidad de las preposiciones articulas a fin de formar convencimiento en el juzgador. Toda esta actividad probatoria se encuentra gobernada por las formas, que

imponen cargas procesales (v.gr. onus probandi) y fijan principios rectores obligatorios para el juez y las partes, tendientes a establecer de antemano los mecanismos admitidos para su incorporación al proceso, como así también ciertos parámetros de conducta para su apreciación. El tema de la valoración la prueba, como sabiamente nos explica Couture,[352] busca dar respuesta a la pregunta: ¿qué eficacia tienen los diversos medios de prueba establecidos en el ordenamiento positivo? En otras palabras, bajo el ropaje de la apreciación de la prueba subyacen los motivos que el magistrado tuvo en cuenta a los fines de conceder mayor mérito o fuerza a ciertos elementos probatorios, por sobre otros que son descartados o desmerecidos en su certeza, validez o relevancia. Vale decir, a través de la misma, se trata de explicar los por qué de determinado razonamiento del juez en relación a la prueba agregada y producida en la causa, en la cual apoya su decisión. Como una manera de despojar cualquier tinte de arbitrariedad de tales procesos de valor, los ordenamientos jurídicos se han preocupado por encausar esta importantísima tarea de los sentenciantes, fijando parámetros de raciocinio. 3.2. Conceptualización Falcón, señala que apreciar consiste en poner precio a algo y, desde el punto de vista del proceso, significa establecer “cuánto vale la prueba, es decir, qué grado de verosimilitud presenta ella en concordancia con los hechos del proceso”.[353] Por nuestra parte, podemos definir a la valoración de la prueba como la actividad intelectual que realiza el juez para determinar la fuerza convictiva que poseen los medios de pruebas ofrecidos o producidos durante el pleito, y su correspondencia con los hechos constitutivos del mismo. 3.3. Sistemas de valoración La valoración de la prueba puede estar sujeta a dos sistemas posibles, apreciación legal o tasada y apreciación libre, que no son absolutos o excluyentes necesariamente entre sí y que incluso pueden coexistir en mismo ordenamiento. Veamos cada uno de ellos y sus diferencias: a. Legal o tasada Nos encontramos ante un sistema de valoración legal o tasada de la prueba,

cuando en el régimen jurídico existen reglas generales y abstractas que fijan de antemano al juez, cuál es el grado de eficacia que corresponde atribuirle a determinado medio probatorio, ya sea otorgándole plena validez o desmereciendo la misma respecto de ciertos hechos prefijados. b. Libres convicciones El sistema de libres convicciones presupone que es el juez quien determina el grado de eficacia que corresponde atribuirle a cada medio probatorio, según dicte su razonamiento. Existen posiciones contrarias en la doctrina respecto a los verdaderos alcances de esta facultad del juzgador. Couture, señala que dentro de este método el magistrado adquiere el convencimiento de la verdad con la prueba de autos, fuera de la prueba de autos y aun contra la prueba de autos.[354] Palacios, por su parte, destaca que apreciación libre no es sinónimo de discrecionalidad absoluta del órgano judicial, cuyo arbitrio en todo caso se halla limitado por pautas objetivas que no puede desechar sin riesgo de incurrir en arbitrariedad.[355] En rigor de verdad, habrá que estarse a las regulaciones contenidas en cada ordenamiento procesal, para poder conocer con certeza el grado de libertad con la que cuenta el juez para la valoración –según su propio punto de vista– de la prueba acompañada o producida en el pleito. Partiendo de ello, desechamos la posibilidad de considerar a la apreciación del material probatorio según las reglas de la “sana crítica” como un tercer sistema de valoración, como cierta parte de la doctrina lo propugna, sino que, muy por el contrario, entendemos al mismo como una variante del sistema de libres convicciones, donde el legislador se preocupa de enmarcar la libertad de raciocinio dentro de ciertos parámetros imparciales preestablecidos por el código. 3.4 El sistema de valoración vigente (la sana crítica) El Código Procesal Civil y Comercial de Nación, en el artículo 386, y su par de la Provincia de Buenos Aires, en el artículo 384, receptan a la “sana crítica” como el método general escogido por el legislador para que el juez aprecie la prueba acompañada y/o producida en el pleito. Tales normas, disponen de forma idéntica lo siguiente: “Salvo disposición legal en contrario, los jueces formarán su convicción respecto de la prueba, de

conformidad con las reglas de la sana crítica. No tendrán el deber de expresar en la sentencia la valoración de todas las pruebas producidas, sino únicamente de las que fueren esenciales y decisivas para el fallo de la causa”. De ello se desprende que en nuestro ordenamiento adjetivo conviven dos sistemas de valoración, pues si bien se puede sostener que el Código Procesal se enrola en el método de la sana crítica, también es dable concluir que la frase “salvo disposición en contrario” nos introduce dentro del sistema de la prueba tasada, existiendo numerosos ejemplos de la misma, tanto en la legislación de fondo (v.gr. la plena fe que hacen los instrumentos públicos con relación a determinadas circunstancias), como en la de forma (v.gr. la calidad de plena prueba asignada a la confesión expresa, las limitaciones impuestas a la admisibilidad de la prueba testimonial en razón de la edad del declarante o de su parentesco con las partes, etc.).[356] Consecuentemente, la actividad intelectual del juez de ponderación de la prueba deberá encuadrarse indefectiblemente dentro de este marco de acción previsto por el ordenamiento procesal, salvo en aquellos supuestos en que la norma admita o disponga otro sistema de valoración. Una peculiaridad que se genera en torno a las reglas de la sana crítica, es que el Código Ritual no brinda definiciones ni parámetros sobre la misma, de ahí la importancia del valioso aporte de la doctrina y la jurisprudencia al respecto, quienes han conceptualizado este instituto y definido sus principales matices y características. Palacios, refiere que las reglas de la “sana crítica”, suponen la existencia de ciertos principios generales que deben guiar en cada caso la apreciación de la prueba y que excluyen, por ende, la discrecionalidad absoluta del juzgador. Se trata, por un lado, de los principios de la lógica, y, por otro lado, de las “máximas de experiencia”, es decir, de los principios extraídos de la observación del corriente comportamiento humano y científicamente verificable, actuando ambos, respectivamente, como fundamentos de posibilidad y de realidad.[357] En esa misma línea, los jueces han dicho que las reglas de la sana crítica no son otras que las de la experiencia y de la lógica, pues ambas permiten que el sujeto neutro a los intereses de los justiciables valore el grado de verosimilitud de los datos aportados. Se trata del conjunto de reglas del correcto entendimiento humano donde interfieren las normas de la lógica y de la experiencia del Juez, contribuyendo a que el sentenciante pueda analizar la prueba con arreglo a la sana razón pero también a un conocimiento experimental de las cosas.[358] Camps, por su parte, simplifica la cuestión y destaca que la sana crítica no

implica –en general– ataduras a pautas taxativamente preordenadas sino una valoración global y razonada del conjunto de elementos reunidos. Ello no importa la obligatoriedad de tratarlos a todos, sino la prohibición de su abordaje de modo aislado.[359] Sobre el punto, el Más Alto Tribunal de la Nación, tuvo la oportunidad de remarcar que no constituye un pronunciamiento judicial válido la sentencia que al interpretar la prueba se limitó a un análisis parcial de los elementos de juicio, omitiendo la ponderación de otros que, integrados y armonizados con aquellos, podrían resultar conducentes para la solución del pleito, defecto que lleva a desvirtuar la eficacia que, según las reglas de la sana crítica corresponde a los medios probatorios.[360] ¿Pero a que nos referimos cuando hablamos sobre los principios de la lógica o de las máximas de la experiencia? Los principios de la lógica implican que la tarea intelectual llevada a cabo por el juzgador es el resultado de una operación lógica derivada de la apreciación de la prueba y su correspondencia con los hechos. La lógica –destaca Falcón– preside todo el sistema de las reglas de la sana crítica como un marco generador al cual corresponde proponerle las reglas de correspondencia adecuadas con la realidad, por un lado, y por otro como una articulación genérica en el desenvolvimiento de los juicios (tal sucede, específicamente, en las presunciones). También encontramos la lógica en un área más acotada a nuestros intereses en la argumentación.[361] Las máximas de la experiencia comprenden a todos aquellos conocimientos que la generalidad de las personas tiene incorporados, producto de la formación del individuo para la vida en sociedad, ya sean consecuencia necesaria de la interacción del mismo con el mundo que lo rodea (v.gr. caminar, correr, manejar, volar, viajar, cortar el pasto, plantar un árbol o una planta, etc.), o de la relación o del intercambio de información con sus pares (v.gr. oficios, profesiones, habilidades, hábitos sociales, etc.). En otras palabras, podemos caracterizar a las máximas de la experiencia como el conjunto de situaciones, vivencias y aprendizajes de una persona en sociedad, que permiten conocer con antelación como se desarrolla o como ocurrirá normalmente determinado suceso u orden de las cosas. Por tales circunstancias, para su invocación no deviene menester acreditar previamente su existencia, por cuanto son sabidas por la generalidad de los individuos o por un grupo determinado de los mismos. A la inversa, cuando quiera alegarse la existencia de un hecho o de un acontecimiento contrario a las

máximas de la experiencia, indefectiblemente deberá ser justificado en debida forma. Veamos algunos ejemplos aportados por Peyrano,[362] para clarificar aún más la cuestión: a. Es inusual y va contra el orden normal de las cosas que se adquiera un automotor, se abone totalmente el precio y se deje su tenencia y uso en manos del vendedor; b. Es inusual y va contra el orden normal de las cosas que quien alega que una operación de compraventa no se ha perfeccionado por no haberse cumplido una condición suspensiva, no reclame la devolución de una importante suma de dinero entregada al vendedor con anterioridad a la frustración de la operación; c. Resulta sugestivo que frente a graves acusaciones de haber cometido un ilícito penal que se deslizan en el escrito de demanda, el demandado se circunscriba a concretar una defensa técnica y aséptica. Las ejemplificaciones proporcionadas demuestran que las máximas de la experiencia, combinadas con los principios de la lógica, le proporcionan un contenido palpable y visible a las reglas de la sana crítica, garantizándose de esta manera no solo imparcialidad en una de las funciones más delicadas e importantes atribuidas a la judicatura, sino también la posibilidad de un ulterior contralor de dicha actividad intelectual, permitiéndose de esa manera, que en instancias superiores, pueda corroborarse el efectivo respeto de estas pautas objetivas de valoración de la prueba, fijadas por el ordenamiento adjetivo. 3.5. Los aportes del Código Civil y Comercial de la Nación El Código Civil y Comercial de la Nación efectuó una significativa contribución a la materia, incorporando en su cuerpo normativo una gran variedad de preceptos procesales o con una importante incidencia en el proceso, muchos de ellos dedicados específicamente al tema probatorio, y que lograron complementar con creces los códigos rituales de cada jurisdicción. Si bien existieron algunos reparos en la doctrina sobre tal intromisión en facultades propias de las provincias, ello no constituye razón para la sorpresa, puesto que las injerencias legislativas del Congreso Nacional en materia de derecho procesal –fundadas en la necesidad de asegurar la eficacia de las instituciones reguladas en los Códigos de fondo– es un fenómeno de vieja data que ha sido explicado y legitimado por una consolidada doctrina de la Corte

Suprema de Justicia de la Nación a partir de los casos “Bernabé Correa” (Fallos 138:157), “Netto” (Fallos 141:254), “Real de Maciel” (Fallos 151:315), “Perelló” (Fallos 247:524), entre muchos otros.[363] Lo cierto es que el nuevo ordenamiento de fondo brinda pautas que tienen que ver con la valoración de una determinada fuente de prueba, o bien con los recaudos que se deben observar para su validez, o pautas interpretativas para su producción, con la proyección que esto implica al estar incluidas dentro de la legislación sustancial.[364] Sin ánimo de abordar cada una de estas normas, cuyo análisis in extenso excede al presente, nobleza obliga hacer una paneo meramente ilustrativo de algunas de ellas y de otras conexas, como así también de su contenido. El artículo 286 CCCN reconoce que la expresión escrita puede tener lugar por instrumentos públicos, o por instrumentos particulares firmados o no firmados, excepto en los casos en que determinada instrumentación sea impuesta. Puede hacerse constar en cualquier soporte, siempre que su contenido sea representado con texto inteligible, aunque su lectura exija medios técnicos. El artículo 287 CCCN puntualiza que los instrumentos particulares pueden estar firmados o no. Si lo están, se llaman instrumentos privados. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información. El artículo 288 CCCN admite que en los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza una firma digital, que asegure indubitablemente la autoría e integridad del instrumento. El artículo 312 CCCN dispone que el valor probatorio de las actas se circunscribe a los hechos que el notario tiene a la vista, a la verificación de su existencia y su estado. En cuanto a las personas, se circunscribe a su identificación si existe, y debe dejarse constancia de las declaraciones y juicios que emiten. El artículo 314 CCCN refiere que el reconocimiento de la firma importa el reconocimiento del cuerpo del instrumento privado, y que el documento signado con la impresión digital vale como principio de prueba por escrito y puede ser impugnado en su contenido. El artículo 318 CCCN enaltece a la correspondencia, cualquiera sea el medio empleado para crearla o transmitirla, ponderando que puede presentarse como

prueba por el destinatario, pero la que es confidencial no puede ser utilizada sin consentimiento del remitente. Agrega que los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario, y del remitente si es confidencial. El artículo 319 CCCN prescribe que el valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen. La última parte de este precepto, referida a la “…confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen”, adquiere especial relevancia en la apreciación de los documentos electrónicos, de cuya definición y caracterización se ocupa la Ley de Firma Digital (25.506), los cuales a lo largo del presente examinaremos más profundamente. El artículo 330 CCCN regula la eficacia probatoria de los registros contables, voluntarios u obligatorios, normando que los registros prueban contra quien la lleva o sus sucesores, aunque no estuvieran en forma, sin admitírseles prueba en contrario. El adversario no puede aceptar los asientos que le son favorables y desechar los que le perjudican, sino que habiendo adoptado este medio de prueba, debe estarse a las resultas combinadas que presenten todos los registros relativos al punto cuestionado. El artículo 1019 CCCN determina que los contratos pueden ser probados por todos los medios aptos para llegar a una razonable convicción según las reglas de la sana crítica, y con arreglo a lo que disponen las leyes procesales, excepto disposición legal que establezca un medio especial. Los contratos que sea de uso instrumentar no pueden ser probados exclusivamente por testigos. En ese mismo sendero, podemos citar otras disposiciones, tales como los artículos 512 (prueba de la unión convivencial), 579 (prueba genética), 895 (prueba del pago) y 1020 (prueba de los contratos formales), entre otros. Otra cuestión interesante en este ámbito es la consagración, a lo largo del Código, de múltiples normas vinculadas con la carga de la prueba (arts. 315, 492, 545 y 546, 792, 888, 890, 894, 950, 1053, 1273, 1285 y 1286, 1606, 1722, 1734, 1736, 1744, 1758, 1954, 2263, 2265) y una norma específica que implica la recepción de la teoría de las cargas probatorias dinámicas en la legislación de fondo (art. 1735), dejando establecido que –previa advertencia– el juez puede distribuir la carga de la prueba de la culpa o de haber actuado con la diligencia debida, ponderando cuál de las partes se halla en mejor situación para aportarla.

[365]

Volviendo al tema de la valoración de la prueba, el artículo 3 CCCN reafirma preconceptos ya existentes en los ordenamientos procesales y que constituyen la esencia del debido proceso, al exigir que el juez debe resolver los asuntos que sean sometidos a su jurisdicción mediante una decisión razonablemente fundada. Sobre el punto, la doctrina entendió que el juez debe valorar o apreciar el caudal probatorio producido en el proceso y esa labor la vuelca en una sentencia que debe ser fundada o motivada por un doble motivo: para no ser arbitraria y, si es justa, para demostrar que efectivamente lo es. Destacando que si el pronunciamiento judicial no es fundado, concomitantemente se aleja de las reglas de la sana crítica, pues implicaría una sentencia desprovista de todo apoyo legal y fundada solo en la voluntad de los jueces, circunstancia ésta que motivó, allá por el año 1909, en el caso “Rey c/Rocha”, la primera alusión hecha por la Corte Suprema de Justicia de la Nación a la sentencia arbitraria como sustento del recurso extraordinario.[366] En ese entendimiento, el máximo órgano judicial del país, señaló que no se cumple con la condición de validez de los pronunciamientos judiciales cuando la decisión no trasluce más que una simple convicción personal de quien la suscribe sin apoyatura en otras consideraciones, y si los argumentos expuestos por la cámara han franqueado el límite de razonabilidad al que está subordinada la valoración de la prueba.[367] 3.6. El sistema de valoración aplicable al fuero laboral a. El régimen de Nación La Ley de Organización y Procedimiento de la Justicia Nacional del Trabajo (18.345), no contiene una norma que contenga previsiones generales sobre la forma de valoración de la prueba en el fuero, sino que, por el contrario, el artículo 155 efectúa un reenvío expreso a las pautas previstas en el art. 386 CPCCN, es decir, a las reglas de la “sana crítica”, por lo que resultan plenamente aplicables las conclusiones analizadas precedentemente. Una de las pocas disposiciones referidas a la materia y que también se alinea en el mismo sentido, la hallamos en el artículo 90, que reza: “Los testigos serán libremente interrogados por el tribunal, sin perjuicio de las preguntas que sugieran las partes por sí o por intermedio de sus letrados. Hasta TRES (3) días después de la audiencia en que presten declaración, las partes podrán alegar y ofrecer pruebas acerca de la idoneidad de los testigos. Al dictar la sentencia, el juez apreciará, según las reglas de la sana crítica, las circunstancias y motivos

conducentes a corroborar o disminuir la fuerza de sus declaraciones”. b. El régimen de la Provincia de Buenos Aires La Ley de Procedimiento Laboral de la Provincia de Buenos, establece que “…El veredicto se dictará…pronunciándose sobre los hechos apreciando en conciencia la prueba rendida…” (Art. 44, inc. “d”, Ley 11.653). Como verán, el texto legal es contundente al referir a la “apreciación en conciencia de la prueba rendida”, apartándose de esta manera del sistema de la “sana crítica” previsto por el Código de Rito, el cual no resulta aplicable al cause judicial del fuero del trabajo bonaerense.[368] Este particular sistema, deja librado a criterio del magistrado la valoración de la prueba, sin atarlo a una regla especifica o tarifada, en tanto no se avasallen normas inquebrantables, y se explique en forma sintética o detallada, los motivos concretos del razonamiento. Existen numerosos precedentes del Máximo Tribunal Provincial, que fueron perfilando los matices de este instituto, quien ha dicho que la apreciación en conciencia de la prueba que rige en materia laboral consiste en la valoración profesional hecha por el juez sin sujeción a ningún sistema tarifario, quedando librada a su criterio soberano en tanto no evidencie ausencia de discernimiento y de la conciencia jurídica que la ley exige a los magistrados, ya que se realiza al margen de normas que sea posible quebrantar, salvo la que manda, precisamente, a los jueces del fuero sujetarse a su conciencia;[369] y que los jueces del trabajo no están obligados a referirse necesariamente a todos los elementos de juicio que proponen las partes a su consideración, sino únicamente a los que a su criterio fueren decisivos para dictar el pronunciamiento. Ello así, pues al prevalecer la apreciación en conciencia de las pruebas aportadas, los magistrados están autorizados a seleccionar y jerarquizar las fuentes y medios probatorios.[370] Sin embargo, el proyecto de reforma del mentado cuerpo normativo, vuelve sobre sus pasos y se enfila nuevamente con el régimen insignia del ordenamiento procesal bonaerense. En efecto, dispone que “…La sentencia se dictará… pronunciándose sobre los hechos y apreciando la prueba rendida de acuerdo a las reglas de la sana crítica…” (art. 54 inc. d); y que “…Las presunciones no establecidas por ley constituirán prueba cuando se funden en hechos reales y probados y cuando por su número, precisión, gravedad y concordancia, produjeren convicción según la naturaleza del juicio, de conformidad con las reglas de la sana crítica. La conducta observada por las partes durante la sustanciación del proceso podrá

constituir un elemento de convicción corroborante de las pruebas para juzgar la procedencia de las respectivas pretensiones…” (Art. 57 inc. 5). 4. La valoración de la prueba electrónica 4.1. Aspectos generales La prueba electrónica presenta desafíos procesales de diversa índole que ameritan un abordaje teórico diferenciado y pormenorizado, para superar airosos algunas dificultades que se generan en torno a la misma. Uno de los primeros escollos que encontramos es que existe un desconocimiento y una desconfianza generalizada sobre esta modalidad de prueba, dado que los operadores judiciales son reacios a su utilización y/o debida valoración al tiempo de dictar el pronunciamiento final. Son pocos los expedientes donde se ofrece o acompaña prueba de esta naturaleza, como así también son las menos las sentencias que efectúan un desarrollo profundo sobre la temática. Hoy en día, la generalidad de los jueces sigue apoyándose mayoritariamente en fuentes probatorias clásicas. Una correcta compresión de estas nuevas tecnologías demanda conocimientos informáticos mínimos e indispensables propios de otras profesiones u oficios, muy distantes de la abogacía, pero que inevitablemente deben ser aprendidos e internalizados por todos los operadores del derecho, por cuanto forman parte del mundo real donde vivimos. En los hechos, no implica que los mismos muten de la noche a la mañana en cybers informáticos, pero sí que sean capaces de comprender su funcionamiento y distinguir sus características más salientes. Cada vez son más los aspectos de la rutina cotidiana que requieren este tipo de instrucción técnica, que encima evoluciona continuamente y exige una actualización constante de sus usuarios. Lo digital, lo informático y lo tecnológico, es parte de la realidad de nuestros días, un entorno novedoso y moderno donde cada vez más individuos se mueven como peces en el agua, dejando vestigios a su pasar, rastros digitales de todo lo que hacen o dejan de hacer en sociedad. El cause jurisdiccional no es ajeno a este mundo hiperconectado e hiperdocumentado, sino que necesariamente debe nutrirse del mismo para ilustrar al sentenciante sobre la información que almacena en sus registros y que puede ser relevante para resolver la contienda. Es justamente por ello que el escenario probatorio actual requiere un plus de todos aquellos que intervenimos en el proceso judicial, debemos dejar de ser

temerosos, precavidos o tímidos, y expandir los sentidos, ampliar el campo de acción, la visión del entorno, al mejor estilo del film “Matrix”, para darnos cuenta que estamos rodeados que información encofrada en formato electrónico, que circula alrededor nuestro, como la sangre lo hace por las venas. En ese afán el proceso contemporáneo debe estar constituido primordialmente por prueba de origen electrónico. Las partes tienen que incorporar la misma como fundamento de sus pretensiones y el juez tiene que dictar el pronunciamiento final apoyándose en este tipo de evidencia digital, pues, solo así nos vamos a encontrar con sentencias que sean el resultado de una adecuada y razonable valoración de la realidad que los sujetos procesales utilizan como antecedentes de sus pretensiones y que permiten la correcta determinación del derecho aplicable. Debemos ser sinceros con el contexto digital en que vivimos todos los días, si no ofrecemos prueba electrónica, hay un extracto del caso que, en mayor o en menor medida, no estamos llevando al conocimiento del magistrado y que puede ser determinante para resolver la pretensión a nuestro favor. Lo mismo ocurre cuando el magistrado, teniendo a su alcance prueba electrónica pertinente, no la valora o, en su caso, la aprecia incorrectamente, en tanto y cuanto ello implica un desapego irrazonable de los hechos que motivaron el pleito. Por otro lado, si bien este tipo de prueba requiere de recaudos especiales, dado que hay que ser muy cuidadosos con la forma de introducción o de cuestionamiento, buscando siempre indagar en los puntos más fuertes o en los aspectos más endebles, y en su caso complementar o desprestigiar su certeza, la gran cantidad de información que almacenan las bases informáticas y la posibilidad de exploración de metadatos (datos que contienen otros datos), justifica arduamente el esfuerzo. Indagar metadatos puede resultar una de las tareas modernas más gratificantes y fructíferas que podemos encarar antes y durante la tramitación de la contienda, y que, a su vez, permite reproducir con mayor eficiencia los extremos a probar ante al juez, quien va a encontrar en los mismos la solución a muchos de los cuestionamientos que hagan las partes sobre la endeblez y volatibilidad de los documentos electrónicos. Para ilustrar al lector de estas enormes ventajas, tomemos como ejemplo una simple fotografía tomada con un Smartphone, donde el archivo digital que aloja la imagen, nos puede enseñar además de la misma, la fecha y hora de creación, las características de la cámara que le dio origen (lo que permite asociarlo con determinado celular o equipo), y hasta el lugar exacto donde fue sacada, esto

último en el caso de tener activada la geolocalización que en muchos equipos o aplicaciones viene predispuesta por defecto. Normalmente este tipo de información se encuentra codificada a los ojos de cualquier persona y requiere de programas especiales para su conocimiento. Como verán, la apreciación de la prueba electrónica que pueda efectuar es juez, variara según la forma en que pongamos a su consideración la misma. No es lo mismo que acompañemos la foto impresa, o que anexemos el archivo digital original en un DVD, o que además ofrezcamos prueba informativa para asociar un titular de línea con un equipo de comunicación determinado y prueba pericial informática a los fines de recabar metadatos complementarios. 4.2. Las máximas de la experiencia y la prueba electrónica La valiosa tarea de apreciación de la prueba electrónica que realiza el juez, bajo las premisas de la sana crítica, aplicando los principios de la lógica y las máximas de la experiencia, puede arrogar algunas inconsistencias en aquellos casos en que los parámetros empleados para ese entuerto no sean los correctos o adolezcan de vicios técnicos. Las máximas de la experiencia presuponen un conocimiento previo, producto del conjunto de situaciones, vivencias y aprendizajes, que permiten conocer de antemano como se desarrolla u ocurrirá normalmente determinado suceso u orden de las cosas, y que sirven de guía en la construcción teórica de los hechos a través de la prueba que realiza el juez al momento de sentenciar. Aplicadas a la esfera exclusiva de la prueba electrónica exigen un entrenamiento específico en cuestiones técnicas e informáticas, que para muchos individuos son habituales, familiares y sencillas, mientras que para otros son extraordinarias, ajenas y complejas. Entonces acontece que, para algunos jueces hablar de cadena de custodia, hash, dirección de IP, IMEI, protocolos de transferencia, ataques pasivos o activos, phishing, cifrado, criptografía, biometría, cloud, entre otros, constituye algo sumamente natural, pero para otros, no habituados a la terminología ni a los procedimientos técnicos empleados, se convierte en algo totalmente supra terrenal. En el primer caso, el proceso intelectual efectuado por un magistrado capacitado en el área, estará nutrido per se de las equivalencias necesarias para poder arribar a conclusiones coherentes que sean producto del empleo de un tamiz técnico adecuado, sin necesidad de recurrir prima facie a opiniones de especialistas, salvo para cuestiones específicas que así lo requieran, y que

incluso podrán ser examinadas bajo la misma óptica. En el segundo supuesto, esta actividad racional llevada a cabo por un juez sin formación en la materia (lego), resultara condicionada por la información adicional que aporten las partes y por las conclusiones a las que arriben los peritos informáticos que fueren designados al efecto, aunque las mismas difícilmente puedan llegar a ser merituadas en debida forma por un juzgador sin conocimientos en la materia. Lo que queremos significar o al menos dejar sobre el tapete es que no hace falta que el juez se convierta en un especialista informático, porque difícilmente lo sea o en algún momento llegue a serlo, pero sí que sea capaz de comprender su funcionamiento, distinguir mínimamente las variables existentes y cuáles son sus características más salientes. Por eventualidad procesal, es importante que las partes sean previsoras de esta circunstancia, vale decir de la posibilidad de que nos hallemos ante un magistrado sin formación técnica en el tema o con habilidades informáticas limitadas o insuficientes, aspecto que en algunos casos podría incidir negativamente en la correcta lucubración de las máximas de la experiencia. En esa empresa, las partes tendrán que tratar de mitigar tal peripecia, colaborando en la postulación de las mismas, ya sea a través de una labor narrativa y explicativa extra sobre aspectos técnicos que pudieren escapar al conocimiento del juez, o mediante auxiliares especializados, de parte o designados por sorteo, quienes deberán ser sometidos a interrogantes diversos con el objetivo de contestar, no solo puntos de nuestro interés a los fines probatorios, sino también cuestiones que sean necesarias para lograr una mejor compresión de la temática bajo análisis. Veltani, explica que, en el ámbito de la tecnología, la redundancia es un concepto esencial para que las redes y los sistemas informáticos puedan funcionar en forma continua, sin interrupciones. Señala que consiste en que cada componente crítico esté, al menos, duplicado, lo que implica que si el primero falla o deja de cumplir su función, esa función pasa a ser cumplida por el segundo y el sistema sigue funcionando. Y concluye que el letrado debe acudir también a la redundancia para el correcto planteo y producción de la prueba.[371] Tomando esta inteligente equivalencia, propugnamos un obrar mucho más activo de las partes a los efectos de dotar al magistrado de los elementos de juicio necesarios para encarar la compleja tarea de valorar prueba electrónica, previendo incluso, la posibilidad de ser redundantes y de efectuar un desarrollo narrativo y probatorio más profundo de la temática, que permita despejar

cualquier tipo de duda que se pudiere generar al tiempo del pronunciamiento final, incluso en aspectos técnicos cuya explicación y transmisión deviene imperioso para llegar a conclusiones lógicas. 4.3. El quid de la cuestión. El documento electrónico La prueba electrónica, informática o digital, como su nombre lo indica, es prueba tendiente a generar convencimiento de la veracidad de las preposiciones articuladas, ya sea en sede judicial o administrativa, pero con la particularidad que la misma fue generada, asentada, procesada o almacenada en sistemas informáticos (software) o dispositivos electrónicos (hardware), o enviada por redes de comunicación. Quedan comprendidos dentro de este amplio concepto, no solo aquellos datos expresados en formato electrónico (valer decir, en números, letras o algoritmos), sino también aquellos que constituyen una representación de un hecho o acto jurídico. Los primeros adquieren especial relevancia para constatar la originalidad del archivo, o la existencia de alteraciones o modificaciones. Los segundos para reproducir una fracción de la realidad documentada en este formato, ya sea un acto, un mensaje, un comentario, un contrato, una imagen, una filmación, etc. La particularidad de esta modalidad de prueba, radica en que por lo general se encuentra asentada en uno o varios documentos electrónicos y que se puede usar cualquier medio de prueba previsto en el ordenamiento para su incorporación al proceso, siendo más fidedignos aquellos que preservan su naturaleza. Quadri, acertadamente enfatiza que si nos detenemos a pensarlo bien, veremos que todo el fenómeno de la prueba informática aparece apoyado en el documento electrónico: su recolección y resguardo, aporte al proceso, adveración y futura valoración.[372] Acontece que el concepto de documento electrónico es tan amplio y abarcativo que dentro del mismo quedan englobados la gran variedad de supuestos que hacen a la prueba electrónica propiamente dicha. El documento es todo aquello que enseña, que muestra algo. Es un soporte material que expresa o incorpora datos, hechos, narraciones. Ellos pueden tener eficacia probatoria y, según cada caso, cierta relevancia jurídica. Un documento electrónico es un documento cuyo soporte material es algún tipo de dispositivo electrónico o magnético, y que el contenido esta codificado. Para su lectura, para su reproducción o para su interpretación, necesitaremos también el auxilio de la tecnología disponible.[373]

Molina Quiroga, prefiere hablar de documento digital, definiéndolo como aquel que es conservado en formato digital en la memoria central del ordenador o en las memorias de masa, y que no puede ser leído o conocido por el hombre sino como consecuencia de un proceso de traducción que hace perceptible y comprensible el código de señales digitales. Técnicamente el documento digital es un conjunto de impulsos eléctricos que recaen en un soporte de computadora, que sometidos a un proceso, permiten su traducción a lenguaje natural a través de una pantalla, una impresora u otro periférico que genere un resultado equivalente.[374] De esta manera, cuando un juez valora bajo estas premisas una filmación, un mensaje de WhatsApp, una publicación de Facebook o Twitter, una página web, un mail, una fotografía, un audio, los registros existentes en un software, una firma electrónica, entre otros, técnicamente lo que está apreciando es un documento electrónico, con las derivaciones legales que ello implica. Lo que no quiere decir que sea lo mismo ponderar un archivo de imagen, que un archivo de video o de audio; o un documento no firmado, que un documento signado con tecnología de firma digital o firma electrónica; o un mensaje enviado por una red local, que un correo electrónico, etc. El documento electrónico se convierte entonces en el recipiente que deberá abrir el juez para indagar qué hay en su interior, pudiendo variar totalmente el mismo de un supuesto a otro, por lo que habrá que estarse a cada prueba electrónica en particular para efectuar una correcta valoración del instrumento. 4.4. La valoración propiamente dicha a. La directriz del art. 319 CCCN El Código Civil y Comercial de la Nación, introdujo una norma de neto corte procesal, fijando ciertos parámetros de apreciación judicial de los instrumentos particulares, en soporte papel o electrónico. La norma no distingue si se refiere a los instrumentos firmados o no firmados, por lo que compartimos la interpretación de Veltani, en cuanto que comprende las dos categorías.[375] El artículo en cuestión, reza: “El valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen”. Como observaran, las referencias valorativas empleadas por las normas son

meramente enunciativas y no son excluyentes entre sí, quedando absolutamente clara la cuestión con la expresión “…entre otras pautas…”. El primer tramo del precepto no aporta nada novedoso a la materia, por cuanto refiere a conceptos ya existentes en las legislaciones procesales y/o que forman parte del desarrollo teórico del instituto. El último fragmento, referido a “…la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen…”, efectúa el aporte más provechoso a la función valorativa del sentenciante, otorgándole rango legal a una característica técnica innata a los documentos electrónicos. En el ámbito forense, son sabidos los distintos grados de fiabilidad que poseen los documentos digitales y los riegos a los cuales están expuestos, constituyen máximas científicas, pero que escapan al conocimiento de la generalidad de las personas, inclusive del juez. Aquí reside la importancia del artículo, que legitima este proceder mediante el dictado de una norma sustancial, con el objetivo de orientar y unificar la tarea ponderativa de estos tipos de instrumentos, evitando interpretaciones erróneas o inconsistentes. En ese orden de ideas, a mayor confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen a su creación, mayor será la fuerza probatoria de la misma en juicio, e inversamente, a menor confiabilidad, menor fuerza probatoria en pleito, en cuyo caso, deberá complementarse con otros medios probatorios, o en su caso, cotejarse con “…la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes…”. Este es el norte que debe guiar está delicada función de la judicatura, que debe analizar y reconocer el valor probatorio del documento electrónico en su debido contexto. Esto es, dependiendo de qué se quiere probar, y cómo se lo incorpora al proceso.[376] b. El tamiz de la prueba electrónica Hablamos de los desafíos que presenta la prueba electrónica a todos los operadores judiciales, y de la importancia de una correcta comprensión de estas nuevas tecnologías, que demanda conocimientos informáticos mínimos e indispensables propios de otras profesiones u oficios, muy distantes de la abogacía, pero que inevitablemente deben ser aprendidos e internalizados por todos aquellos que confluimos en el proceso. También hicimos hincapié en la importancia de la labor valorativa del juez, quien debe afrontar una actividad intelectual mucho más compleja, en

comparación con las fuentes probatorias clásicas. En ese atolladero, adquiere especial relevancia una adecuada formulación de las máximas de la experiencia, como así también la aplicación lógica de las mismas, en cuyo afán, deben colaborar las partes mediante una tarea explicativa, narrativa y probatoria extra. En resumidas cuentas, a lo largo del presente trabajo desarrollamos algunos aspectos triviales de la actividad intelectual del juez frente a la prueba electrónica, y mencionamos otros, que influyen directa o indirectamente en el raciocinio del sentenciante, asimismo, abordamos las pautas fijadas por el Código Civil y Comercial para valorar los documentos electrónicos. Ahora es el turno, de explicar el “como”, en otras palabras, de enseñar cuales son los estadios mínimos y elementales que el magistrado irremediablemente debe transitar en esta difícil función, aunque sea en su faz interna, para ir desmembrando cada una de las capas que componen a la prueba electrónica, y poder de esta manera, arribar a conclusiones razonables, tanto desde punto de vista jurídico, como desde una mirada técnica. Con ese objetivo, al único efecto de brindar directrices orientativas para esta labor, propondremos y enumeraremos una serie de ítems, para conformar lo que denominaremos, “el tamiz de la prueba electrónica”, que sería una suerte de filtros por los cuales la misma debería al menos transitar para sacar a relucir (a los ojos del juzgador) la eficacia o ineficacia de la prueba, como así también sus fortalezas o debilidades, para recién luego ser considerados, según el sistema de valoración que corresponda, para corroborar o desacreditar los hechos introducidos por las partes en sus escritos postulatorios, y servir de basamento del pronunciamiento definitivo. Lo que se busca es esquematizar la actividad intelectual del sentenciante, de modo tal, que no escape a su conocimiento, ni el de las partes, algún aspecto relevante de la prueba electrónica que podría incidir directamente o indirectamente en el resultado del razonamiento final. Veamos cómo está compuesta esta hipótesis de trabajo y cuales son algunas de las variables con las que nos podemos encontrar, y cómo influyen o al menos podrían influir en el ánimo del juez: i. El modo de obtención: La tecnología brinda la facilidad de poder registrar en cualquier momento, instante o lugar, texto, imágenes, sonidos, videos u otros tipos de información. Este tipo almacenamiento inmediato de datos, que incluso puede pasar desapercibido a nuestros sentidos, presenta algunas particularidades que pueden dar lugar a la vulneración de derechos de neto corte constitucional (v.gr. honor,

intimidad, propiedad privada, inviolabilidad del domicilio y la correspondencia, libertad de expresión, etc.), y derivar en planteos de ilicitud de la prueba. Cotidianamente todos los individuos están expuestos a esta posibilidad fáctica, producto de la proliferación de los dispositivos electrónicos, ya sea en espacios públicos o privados, con nuestro consentimiento o sin él. La doctrina es conteste en afirmar que, al igual que ocurre en el ámbito penal, no es posible que el juez convalide un ilícito que, en el supuesto bajo examen, implicaría el reconocimiento de plenos efectos jurídicos a una prueba obtenida en violación de normas superiores. Surge el interrogante sobre qué ocurre si la parte interesa en el cuestionamiento no impugna la misma, consintiendo su procedencia. Caramelo Díaz, se inclina por preservar ante todo la legalidad, y sostiene que el juez está legalmente facultado a valorar lo que la presentación de ese medio convictivo importa en términos de desprecio por el orden jurídico vigente y, en particular, de avasallamiento de los derechos de la contraria.[377] Sin desmerecer estos loables argumentos, entendemos que habrá que estarse al caso en particular y a los derechos involucrados, no pudiendo englobarse el universo de posibilidades en un mismo razonamiento marco. ii. La forma de custodia: Veltani y Atta, refieren que el concepto de cadena de custodia es utilizado en el ámbito penal, y está íntimamente vinculado con el derecho de defensa. Básicamente, consiste en la trazabilidad de la recolección, almacenamiento y – valga la redundancia– custodia de los elementos que sirven de prueba en el marco de una investigación. En el ámbito civil –continúan los autores citados–, no es habitual hablar de cadena de custodia de la prueba, pero cuando se trata de pretensiones informáticas, la aplicación de este concepto resulta tan importante como en el ámbito penal.[378] Lo que se busca es primordialmente preservar la prueba, el estado en que fue obtenida y garantizar que la misma no pueda ser alterada, por lo que generalmente se recurre a terceras personas para llevar adelante este procedimiento (v.gr. escribanos y expertos informáticos). En el orden nacional, no existen protocolos o guías de buenas prácticas de cómo realizar esta tarea en sede civil, por lo que la doctrina suele citar recomendaciones existentes en otras latitudes y jurisdicciones, ello amén de que, en el ámbito forense, sí contamos con diferentes técnicas para llevar adelante esta faena según el tipo de documento digital que queramos conservar y cuáles de sus características nos interese resguardar.

Yendo al plano exclusivo de la apreciación de la prueba electrónica, la preservación de la cadena de custodia puede adquirir una significativa relevancia en los casos que existan cuestionamientos serios (no meramente dogmáticos) en torno a la integridad de la información contenida en el documento, y, además, puede convertirse en un argumento de peso para desestimar las mismas. Aunque, no está de más aclarar que, la falta de preservación de la cadena de custodia, no invalida ipso iure la eficacia del documento electrónico, la cual deberá ser pondera en correlación de los demás elementos existentes en la causa y dentro del marco de actuación que propongan las partes. iii. La forma de introducción: Los ordenamientos procesales de Nación y de la Provincia de Buenos Aires, no contienen una legislación específica relativa a la prueba electrónica y su forma de introducción al proceso, aplicándose por analogía los medios probatorios expresamente admitidos por el Código Ritual, siempre que la misma no afecte la moral, la libertad personal de los litigantes o de terceros, o no esté expresamente prohibida para el caso. De acuerdo a la modalidad elegida, variara la forma de apreciación de la prueba que realice el juez, quien estará condicionado en este aspecto por el ingenio probatorio que demuestre la parte para aportar prueba electrónica a la causa. Existe una tendencia generalizada a imprimir o transcribir el contenido de documentos electrónicos (v.gr. capturas de pantalla, actas notariales, reconocimientos judiciales, etc.), sin acompañar el mismo en su formato original. En tal caso, no podemos considerar que nos encontremos frente a un documento digital propiamente dicho, sino más bien, ante una prueba documental clásica, cuya valoración se ajustara a las improntas tradicionales. Por estas razones, hay que tener muy en claro cuál es la estrategia procesal que deseamos emplear, y que la misma, se corresponda con la que efectivamente utilizamos en el pleito. Las enormes ventajas que ofrecen los documentos electrónicos únicamente pueden ser exploradas si contamos con el archivo informático y si ofrecemos los medios probatorios más adecuados a sus características. Lo dicho, guarda estrecha vinculación con el principio de originalidad de la prueba, el mismo supone que el medio de prueba ofrecido deberá referirse, en lo posible, a la fuente original e inmediata de la cual se desprende o debe más bien extraer la representación de los hechos, sea ello por su propia naturaleza o por disposición de ley.[379]

iv. La tarea del encuadre técnico: Deviene fundamental efectuar un correcto encuadre técnico de los elementos probatorios que estamos apreciando, valer decir, una apropiada categorización del tipo de prueba electrónica que nos ocupa y que permita conocer cuáles son sus características distintivas. Desde el vamos debemos tener internalizado a que nos referimos cuando hablamos de un documento electrónico, cuáles son sus notas más salientes, sus puntos más endebles, las precauciones que hay que tener en cuenta y cómo influyen sus condiciones de seguridad en la integridad, autenticidad y autoría del instrumento. Pero no basta con ello, debemos aprender o comprender el idioma informático y al menos sus protocolos más básicos, principalmente conocer las conceptualizaciones que empiezan a utilizarse con mayor asiduidad en el ambiente (v.gr. firma digital, firma electrónica, cifrado, biometría, hash, LAN, WAN, dirección de IP, IMEI, etc.). En tal labor, como vimos, las partes cumplen un rol complementario fundamental. Al ponderarse la prueba electrónica, un error en el encuadre técnico puede dar lugar a conclusiones equivocadas o a razonamientos carentes de sustento técnico o jurídico, y derivar, inclusive, en una sentencia absurda o arbitraria. v. El marco legal aplicable: El pausado pero valiosísimo avance normativo en la materia, que derivara en el reconocimiento de plenos efectos jurídicos al formato electrónico, obliga necesariamente a repasar el mismo durante la compleja tarea de apreciación de la prueba electrónica, máxime en atención a los importantes conceptos incorporados en nuestro ordenamiento, a la equiparación legal de diversas situaciones y a la creación de ciertas presunciones legales en aras de favorecer la seguridad jurídica. A modo de ejemplo podemos traer a colación las definiciones de firma digital (art. 2 Ley 25.506), firma electrónica (art. 5 Ley 25.506), documento digital (art. 6 Ley 25.506), y certificado digital (art. 13 Ley 25.506); las equivalencias entre firma manuscrita y firma digital (arts. 3 Ley 25.506 y 288 CCCN), entre la escritura y el documento electrónico (arts. 6 Ley 25.506 y 286 CCCN), y entre documentación física de la Administración Pública y documento electrónico (art. 30 Ley 24.624); las regulaciones sobre documentos no firmados (art. 283 CCCN), correspondencia (art. 318 CCCN), registros contables electrónicos (art. 61 Ley 19.550) y sistema de gestión documental electrónica (Decretos 561/2016, 1063/2016, 891/2017 y 27/2018, Ley 27.446, Resolución SMA 90/2017); las

presunciones de la firma digital (arts. 7, 8 y 10 Ley 25.506); facturación electrónica (RG 4291 AFIP), entre otros. vi. La confiabilidad de los soportes y de los procedimientos técnicos utilizados: La mayor o menor confiabilidad del documento electrónico, va a estar dada por las medidas de seguridad que el mismo detente, y por las garantías que presente para resguardar la autenticidad e integridad del documento, como así también, en su caso, para atribuir autoría. A mayor confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen a su creación, mayor será la fuerza probatoria de la misma en juicio, e inversamente, a menor confiabilidad, menor fuerza probatoria en pleito, en cuyo caso, deberá complementarse con otros medios probatorios, o en su caso, cotejarse con “…la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes…” (art. 319 CCCN). En la confiabilidad del soporte electrónico se encuentra la clave del éxito. El mayor problema de los documentos electrónicos reside en la volatilidad del formato, no se requieren grandes conocimientos para su manipulación, ni instrumental complejo, de ahí la importancia de la preservación de la cadena de custodia. Asimismo, no todos los documentos digitales poseen las mismas propiedades técnicas, existen una gran diversidad y grados de seguridad al respecto. Un documento electrónico inalterable, es decir que no puede recibir alteraciones, es un documento más confiable y certero, y viceversa. Comprender estas aristas es vital para no arribar a conclusiones despojadas de la realidad técnica de estos tipos de instrumentos electrónicos, ello sin perjuicio que las falencias apuntadas pueden ser reforzadas por otros elementos probatorios o por la existencia de presunciones legales o judiciales. vii. La tarea de completitud: El diccionario de la Real Academia Española[380] define a la palabra completar, como añadir a una magnitud o cantidad las partes que le faltan; dar término o conclusión a una cosa o a un proceso; hacer perfecta una cosa en su clase. Desde el punto de vista probatorio, complementar implica optimizar, perfeccionar o fortificar determinada prueba con otros medios probatorios. Conocer las fortalezas y los puntos más endebles de la prueba electrónica que

estoy valorando, y cómo inciden sobre las mismas las restantes probanzas existentes en la causa (clásicos o electrónicas), constituye un punto de inflexión en el raciocinio del magistrado. A modo de ejemplo, la fuerza probatoria de una filmación puede ser reforzada a través de testigos, idéntica situación podemos recrear con el contenido de un mensaje instantáneo (WhatsApp), o de un correo electrónico. Una fotografía digital que refleja un contenido “x”, puede robustecerse si es ingresada a una red social segura o compartida mediante mensajes bidireccionales o multidireccionales, entre otros. La complementación de la prueba electrónica permite dar no solo una mayor trascendencia probatoria a ciertos elementos que per se no la tienen (v.gr. confirmación o reiteración de indicios), sino que también cumple un rol preponderante en los casos de negativas de la parte contraria, permitiendo reflotar instrumentos probatorios indiciarios (v.gr. una fotografía). Si el carácter endeble de la generalidad de los documentos electrónicos es mejorado con otras pruebas que lo refuercen, ya sean de la misma naturaleza u otras (v.gr. testimoniales), y si tenemos en cuenta que los magistrados deben aplicar las reglas de la sana crítica, los documentos electrónicos pueden convertirse en pruebas basales para el esclarecimiento de la verdad objetiva. viii. La carga de la prueba: López del Carril, señala con acierto que las teorías probatorias modernas, incluida la Teoría de las Cargas Dinámicas, tienden a establecer una posibilidad muy interesante respecto de lo informático.[381] Las construcciones teóricas en base a la carga de la prueba, buscar dar respuestas dos interrogantes procesales de peso: ¿quién tiene que probar? y ¿cuáles son las consecuencias de la falta de acreditación? Tradicionalmente se tiene aceptado que incumbe al actor la prueba de los hechos constitutivos (los que dan nacimiento al derecho), mientras que corresponde al demandado la carga de probar los hechos extintivos (los que aniquilan o extinguen, como el pago), modificativos (los que lo truecan o alteran, como la novación o la quita) y los impeditivos (los que obstan a su validez, como la falta de capacidad o de facultades del mandatario).[382] El novedoso concepto de cargas dinámicas de la prueba, toma como punto de partida al individuo que prima facie se encuentra en mejores condiciones técnicas o fácticas de aportar los elementos probatorios, sin importar el lugar que ocupe en el proceso (actor o demandado), trasladando al mismo el esfuerzo de la prueba.

De origen pretoriano, supo ganarse un lugar en algunos ordenamientos procesales e incluso en el Código Civil y Comercial (arts. 710, 1734 y 1735), y en el campo de la prueba electrónica encuentra un panorama más que fecundo para su proliferación. La tecnología tiene muchas ventajas y beneficios, que son aprovechados por todos sus usuarios, pero también genera una brecha considerable entre ellos y quienes no tienen acceso a la misma, o que, en su caso, carecen de los conocimientos técnicos necesarios para su utilización, generándose de esta manera una desigualdad susceptible de ser tutelada en el ámbito probatorio. De tal forma, el sentenciante debe analizar cuál fue la conducta de las partes en ese sentido en el proceso, y en caso de constatar la existencia de un desequilibro que merezca el cobijo de las cargas probatorias dinámicas, debe obrar en consecuencia. En ese entendimiento, cuando las circunstancias del caso así lo ameriten, la falta de colaboración de la parte que en mejores condiciones se encuentre para acreditar determinado hecho, constituirá un indicio en su contra. 4.5. El rol de las presunciones Falcón, explica que la presunción es la consecuencia de un silogismo, fundado en premisas, llamadas indicios, que se apoyan en hechos reales y probados, graves, precisos y concordantes, que nos llevan al convencimiento de que determinados hechos se produjeron de cierta manera, aunque no tengamos la totalidad de los sus elementos constitutivos para dar el fundamento completo a nuestra elaboración. Si la conclusión la pone el legislador –agrega el autor citado–, es decir, que éste ordena que en determinadas condiciones, o ante determinados hechos, se debe concluir en una calificación fáctico-legal determinada, tenemos las presunciones legales; si, a la inversa, la conclusión la pone el juez, considerando los indicios en virtud de las reglas de la sana crítica, nos hallamos ante presunciones judiciales o humanas.[383] a. Presunciones legales. Implicancias del uso de firma digital La existencia de presunciones legales adquiere una especial significación al tiempo del dictado de la sentencia definitiva, por cuanto relevan al titular de la misma de la carga de probar las circunstancias que consagra la norma, pero no así de acreditar los presupuestos necesarios para su aplicación. Arazi, nos explica que las mismas están impuestas por el legislador, quien le

indica al juez como debe interpretar determinada conducta; sin son absolutas (iuris et de iure), no admiten prueba en contrario y si son relativas (iuris tantum) la parte perjudicada por ella puede destruirla mediante prueba idónea.[384] La Ley 25.506 introdujo en nuestro ordenamiento jurídico importantísimas conceptualizaciones, como así también una serie de presunciones, de suma relevancia a los fines probatorios y con plena incidencia en la actividad intelectual valorativa del magistrado respecto a los documentos electrónicos signados con tecnología de firma digital. A lo largo de este entramado normativo, encontramos los siguientes preceptos de interés: Artículo 7: “Se presume, salvo prueba en contrario, que toda firma digital pertenece al titular del certificado digital que permite la verificación de dicha firma” Artículo 8: “Si el resultado de un procedimiento de verificación de una firma digital aplicado a un documento digital es verdadero, se presume, salvo prueba en contrario, que este documento digital no ha sido modificado desde el momento de su firma”. Artículo 10: “Cuando un documento electrónico sea firmado por un certificado de aplicación, se presumirá, salvo prueba en contrario, que el documento firmado proviene de la persona titular del certificado”. De las disposiciones transcriptas, observamos dos presunciones de amplia relevancia jurídica, “autoría” e “integralidad”. Un documento electrónico signado con firma digital válida, presupone que dicha operatoria fue efectuada por el titular del certificado y que el instrumento no ha sido modificado desde el momento de su rúbrica. Las mismas se extienden al documento electrónico firmado por un certificado de aplicación y a los reproducidos en formato digital firmados digitalmente a partir de originales de primera generación en cualquier otro soporte.[385] Ergo, si el resultado de un procedimiento de verificación de una firma digital aplicado a un documento telemático es verdadero, estas presunciones garantizan el no repudio tanto de la firma como del contenido del mismo. El concepto de firma digital y las presunciones legales establecidas en consecuencia, surgen ante la necesidad de darle mayor seguridad jurídica y técnica a la confección y utilización de los documentos electrónicos en la vida cotidiana, vital para su uso en determinados instrumentos que son objeto de una especial protección por el derecho (v.gr. instrumentos privados), que gozan un régimen particular y de requisitos propios (v.gr. firma).

Ahora bien, si bien es cierto que nos encontramos ante una presunción iuris tantum, o sea, que admite prueba en contrario, ocurre que se invierte la carga prueba, quien alega no haber firmado el instrumento, o que el mismo fue modificado o adulterado, tiene que probar sus dichos, aplicándose los principios generales en materia de prueba para poder desvirtuar la presunción legal (onus probandi). Pero para que opere la presunción legal tienen que darse las condiciones exigidas por la ley especial, esto es, existencia de una firma digital válida emitida bajo un certificado válido, e inexistencia de prueba en contrario o ineficacia de la misma para desvirtuar la norma. Una firma digital es válida, cuando ha sido creada durante el período de vigencia del certificado digital y puede ser verificada según el procedimiento técnico correspondiente, y siempre y cuando, el certificado haya sido emitido o reconocido en la forma de ley, por un certificador licenciado. Asimismo, una particularidad de los certificados de firma digital es que no son eternos, sino que están sujetos a caducidad y revocación.[386] Y justamente por dichas razones, deviene menester que, además de la invocación de la presunción legal, se acrediten los presupuestos de operatividad de la norma (validez de la firma y del certificado), salvo que medie un expreso reconocimiento de los mismos. Ello obedece a que el legislador otorga esta protección especial únicamente a los documentos electrónicos, firmados con tecnología de firma digital, que cumplen con los recaudos de la ley y su decreto reglamentario. c. Presunciones judiciales. La importancia de los indicios en la prueba electrónica Un indicio es un rastro, vestigio o circunstancia conocida, que por sí sola no tiene valor alguno, pero que, concatenada con otras, permite conocer o inferir a través de un proceso inductivo la existencia de un hecho no percibido, dando nacimiento a una presunción. Estos indicios, fuentes de presunciones, pueden estar constituidos por prueba clásica, por prueba clásica y electrónica, o únicamente por prueba electrónica, dependiendo del material probatorio ofrecido y producido por las partes. Los ordenamientos procesales de la Nación y de la Provincia de Buenos Aires, son concordantes al establecer que las presunciones no establecidas por ley constituirán prueba cuando se funden en hechos reales y probados y cuando por su número, precisión, gravedad y concordancia, produjeren convicción según

la naturaleza del juicio, de conformidad con las reglas de la sana crítica. Por lo tanto, el primer requisito a que se halla supeditado el valor probatorio de la presunción consiste en que los hechos o indicios tomados como punto de partida por el juez se encuentren debidamente comprobados. No se exige al respecto una prueba determinada, de modo que la demostración de los hechos indiciarios puede resultar del uso de los medios probatorios corrientes (documentos, reconocimiento judicial, confesión, testigos, informes y peritos) e incluso de aquellos que no estando previstos por la ley encuadren en la prescripción contenida.[387] Aplicadas a la esfera exclusiva de la prueba electrónica, las mismas son de suma utilidad para superar los puntos endebles que tienen en general o que pudieren tener los documentos electrónicos. La riqueza de información que nos proporcionan las pruebas electrónicas, como todo en la vida, no es gratis, sino que para poder develar su precioso contenido vamos a necesitar de un mayor esfuerzo probatorio de las partes, como así también valorativo por parte del juez, quienes muchas de las veces se van a topar únicamente con fragmentos indiciarios de la realidad, que deberán ser analizados en la forma descripta. Veltani, correctamente señala que uno de los principales problemas de la pretensión informática es la prueba, dado que cuando nos encontramos ante un hecho ocurrido en un sitio de Internet, en un blog, en una red social, etc, es necesario probar absolutamente todo, aspecto que no ocurre con una pretensión tradicional. Es decir, en estos casos no solo se debe probar el “hecho” que constituye el fundamento de la pretensión, sino que también es necesario probar el “contexto” de dicho hecho. Si el hecho hubiera ocurrido en un sitio de Internet, por ejemplo, será necesario probar la existencia de dicho sitio de Internet, el modo en que funciona el sitio, los términos contractuales que resultan aplicables y, recién luego de establecer todo ello, podremos probar el hecho en sí mismo. Luego, suponiendo que se pudiera acreditar que el hecho en cuestión ocurrió, corresponderá probar su autoría, que es otro aspecto que en el ámbito de una pretensión informática presenta particularidades diferenciales.[388] Obviamente, que la eventual necesidad del sentenciante de recurrir a mayores o menores presunciones judiciales para tener por acreditados los hechos articulados por las partes, va a depender primordialmente de la entidad o eficacia de los elementos probatorios que constituyan el basamento de los mismos. Es sabido que los documentos electrónicos no son todos iguales, existen una enorme cantidad de variantes y variables, pudiendo detentar distintos grados de

satisfacción de autenticidad, integridad y autoría. A mayor fortaleza, más fácil será la tarea de todos los operadores, y viceversa, a menor robustez más álgida será la tarea probatoria y valorativa. 4.6. Aspectos especiales en el fuero del trabajo a. La impronta del proceso laboral La jurisdicción laboral presenta variables diferentes a las existentes en otros fueros, que influyen diametralmente en la tarea intelectual que debe llevar adelante el magistrado al tiempo de sentenciar. La existencia de un orden público infranqueable, de normas imperativas e irrenunciables, de presunciones legales establecidas en favor del trabajador y de expresas directivas dirigidas al juzgador, generan un escenario procesal especial, distinto al tradicional. Ocurre que estos principios consagrados en la Ley Fundamental y en normas sustanciales, extienden sus efectos también al proceso laboral propiamente dicho, que se ve inspirado en este régimen tuitivo de protección del trabajador. El principio de gratuidad, tanto en sede judicial como en administrativa, el impulso de oficio, la inmediación, el principio in dubio pro operario, la regla general de inapelabilidad de las resoluciones, entre otros, son una clara muestra de esta enorme influencia. Nada podría hacer el juez laboral solo con la normativa sustancial, si no existiera un proceso que regladamente permitiera su operatividad. Del mismo modo, carecería de sentido la existencia de normas adjetivas sin las sustanciales que cobren vida en su seno, para hacer actuar precisamente su voluntad.[389] Incluso el ordenamiento foral le ha otorgado al magistrado, a diferencia del juez civilista, amplias facultades para averiguar la verdad real de los hechos, incluso puede tomar cualquier tipo de medida tendiente a la producción de las pruebas y a soslayar las falencias de una demanda, ya que puede impulsar de oficio el proceso, posee libre investigación judicial, características estas presentes en casi todos los ordenamientos procesales del país.[390] La Corte Suprema de Justicia de la Nación, ya en la década del 50´, en el leading case “Colalillo” (Fallos 238:550), tuvo la oportunidad de resaltar que la condición necesaria de que las circunstancias de hecho sean objeto de comprobación ante los jueces, no excusa a los mismos de buscar la verdad jurídica objetiva y mucho menos bajo el pretexto de la existencia de formalismos, lo que resulta incompatible con un adecuado servicio de justicia. A tal efecto, la ley acuerda a los jueces la facultad de disponer las medidas necesarias para esclarecer los hechos debatidos y tal facultad no puede ser

renunciada cuando su eficacia para determinar la verdad sea indudable. b. El principio protectorio y la prueba electrónica Uno de los pilares fundantes del derecho del trabajo, es el principio protectorio o de protección, que es descripto por Ackerman como una directriz política o una preferencia axiológica que reclama que en las relaciones laborales se otorgue una tutela o amparo preferente a las personas que trabajan.[391] Grisolia, por su parte, expresa que consiste en distintas técnicas dirigidas a equilibrar las diferencias preexistentes entre trabajador y empleador, evitando que quienes se desempeñan bajo la dependencia jurídica de otros sean víctimas de abusos que ofendan su dignidad, en virtud del poder diferente de negociación y el desequilibrio jurídico y económico existente entre ellos. Existe consenso en la doctrina que este principio de rango constitucional (art. 14 bis CN), se manifiesta en tres reglas: a) la regla de la norma más favorable (art. 9, primer párrafo, LCT); b) la regla de interpretación más favorable (art. 9, segundo párrafo, LCT); c) la regla de condición más beneficiosa (arts. 7 y 13 LCT). En lo que aquí nos interesa, el art. 9 de la Ley de Contrato de Trabajo establece: “…Si la duda recayese… en apreciación de la prueba en los casos concretos, los jueces o encargados de aplicarla se decidirán en el sentido más favorable al trabajador”. Esto obedece a que las desigualdades existentes entre trabajador y empleador generan que, en determinadas ocasiones, le resulte muy dificultoso, al empleado, probar acabadamente los hechos que constituyen el basamento de su pretensión o aportar ciertos elementos probatorios, de ahí que la ley tienda a equilibrar esta situación, estableciendo pautas ineludibles de valoración. Aspecto sumamente aplicable a la prueba electrónica, dado que en la generalidad de las situaciones el trabajador solamente cuenta en su poder con algunos pocos vestigios informáticos de la relación laboral. De ahí la importancia de efectuar una correcta lectura valorativa de los documentos electrónicos acompañados a la causa, los cuales deberán ser interpretados a sabiendas de estas dificultades probatorias y teniendo especial consideración al tipo de circunstancia que se intentan acreditar. Empero, es pacífica la doctrina en cuanto a que el principio in dubio pro operario es una directiva dirigida al juez y que su utilización no puede justificar bajo ningún punto de vista omisiones probatorias. La utilización del citado principio, no debe resultar automática. La

insuficiencia probatoria es un freno insoslayable a su aplicación.[392] Muy por el contrario, el mismo tiene como finalidad tutelar situaciones reales de duda probatoria. No es lo mismo que exista incertidumbre acerca de cómo sucedieron uno o más hechos, a que se dude de su existencia misma. Dicho de otra manera, el principio in dubio pro operario en materia probatoria, no constituye una herramienta para suplir orfandad probatoria, sino que los elementos existentes en la causa deben dar lugar a un margen de duda razonable, que haga inclinar la balanza hacia la opción más favorable al trabajador. En ese sentido, la jurisprudencia ha dicho que “…el juez debe tener por ciertos los hechos afirmados por el trabajador en cuanto no sean ilógicos o incoherentes. Empero, duda no es ignorancia o ausencia de prueba y no puede aspirarse en sede judicial a la aplicación del principio cuando la norma no es favorable o la realidad no ha sido demostrada. No se trata de que el Tribunal supla deficiencias probatorias, sino de valorar la prueba adecuada a las circunstancias y en aquellos casos de verdadera duda –como facultad judicial– volcar el resultado de la apreciación en favor del trabajador…”.[393] La naturaleza electrónica de la prueba bajo examen en nada afecta a las conclusiones vertidas. Si dicha prueba no basta per se para tener por acreditados los hechos fundantes de la petición, o para constituir indicios suficientes para dar nacimiento a presunciones judiciales, el juez laboral debe proceder de igual modo que lo haría con la prueba tradicional, sin efectuar diferencias especiales. La Cámara Nacional del Trabajo, Sala I, en autos “A. D. A. c/Fundagen S.A. y Otro s/Despido”, con fecha 13/06/2018, confirmo el rechazo de la demanda efectuado por el a quo, remarcando que “…de la documental acompañada relativa a las “conversaciones de WhatsApp” (v. fs. 101/107), sin perjuicio del desconocimiento de la contraria (v. fs. 124/125) y de las manifestaciones de la recurrente en torno a su validez (prueba de oficios), nada preciso se vislumbra… De la documental exhibida se advierten mensajes que refieren a demoras en el ingreso por inconvenientes de tránsito y cuestiones habituales suscitadas en el desarrollo de una relación de trabajo. Sin embargo, observo que los horarios consignados en los mensajes son variados: uno de ellos no coincide siquiera con la jornada invocada… Con relación a la declaración testimonial…los dichos vertidos por la Sra… resultan insuficientes, ambiguos y, a más, contradictorios con lo denunciado por la reclamante…”. En definitiva, la resolución del juez del trabajo debe sustentarse en hechos probados y no puede favorecer, amparándose indiscriminadamente en el principio “in dubio pro operario”, respecto de cuestiones no acreditadas, errores

de los justiciables, peritos, etc, dado que se debe tender a obtener la verdad material y real –aunque muchas veces ello (por errores de estrategia y/o defensa) resulte de difícil consecución. Aquí consideramos oportuno destacar que, ajustándose a la ley procesal, el juez cuenta con suficientes herramientas –que de ser usadas en toda su extensión– le permitirían lograr un íntimo convencimiento de que se ha llegado a la verdad material y formal para poder dictar una sentencia fundada. El juez cuando construye las presunciones debe ser extremadamente preciso y exigirse mantener un equilibrio extraordinario para administrar justicia intentando llegar a la verdad material.[394] c. El tamiz de la prueba electrónica en sede laboral Como vimos precedentemente, la jurisdicción del trabajo posee ciertas particularidades que la diferencian de otros fueros y que asimismo influye en esta hipótesis de trabajo que propusimos bajo la denominación del “tamiz de la prueba electrónica”, obviamente no en su estructura general que se mantiene intacta, pero sí en algunos aspectos, principalmente en tres ítems donde se advierten ciertos matices especiales, a los cuales nos enfocaremos a continuación para una mejor comprensión de la temática. i. El modo de obtención: El actual escenario laboral hiperconectado e hiperdocumentado, donde gran parte de todo lo que hacemos en tal ámbito queda registrado en forma constante e ininterrumpida en dispositivos electrónicos de distinta naturaleza, y cuyo contenido puede ser usado en juicio como fundamento de una pretensión, exige extremar los recaudos al tiempo de su recolección, so pena de afectar principios de orden público que invisten al derecho del trabajo y atentar contra derechos expresamente establecidos en beneficio de la parte más débil de la relación, u otros de neto corte constitucional (honor, intimidad, propiedad privada, inviolabilidad del domicilio y la correspondencia, libertad de expresión, etc.). Todo lo cual podría derivar en declaraciones de ilicitud de la prueba electrónica, existiendo una nutrida jurisprudencia en ese sentido. El régimen tuitivo vigente, aconseja prefijar de antemano e informar fidedignamente al trabajador de las políticas de control existentes en el ámbito de trabajo, referida al uso de correos institucionales o personales, ingresos a páginas web, redes sociales, uso de aparatos o dispositivos electrónicos (v.gr. computadoras, impresoras, escaners, celulares, pen drives, etc.), monitoreo o supervisión de la jornada de trabajo, y en general sobre seguridad informática. Yendo a la esfera específica de los correos electrónicos, la doctrina ha dicho

que es preciso analizar la procedencia o no a la luz de las circunstancias del caso. Prima facie, solo podría ser legítimo en casos muy excepcionales tales como sospecha de que el empleado estuviere infringiendo el deber de lealtad o de diligencia propios de la relación laboral, flagrancia o cuando algún procedimiento de la empresa así lo impusiera.[395] Sobre el punto, la Sala Decima de la Cámara del Trabajo, de la Ciudad de Córdoba, en autos “Ferrero Manfredo Stelvio c/Prominente S.A. –Ordinario Despido– Apelación en Ordinarios” (Expte. n.º 3175715), con fecha 05/02/2014, remarcó que hay excepciones que hacen legítima la intromisión por parte del empleador, en los cuales el “derecho a la intimidad” debe ceder ante el derecho de propiedad. Son los casos de flagrancia, urgencia y peligro de pérdida de prueba, y casos en los que se sospecha del empleado de la comisión de un delito. También cuando el empleado suscribe con la empresa un código de ética donde aquel presta conformidad para que la casilla de e-mail laboral (no la privada), que se le asigna como herramienta de trabajo pueda ser controlada y vigilada por el departamento de sistemas de la compañía, en virtud del consentimiento otorgado. Asimismo, el supuesto de correos electrónicos asignados por la empresa a sus empleados sin códigos ni contraseña de acceso, que permite deducir que los correos enviados por los empleados no tienen una real expectativa de privacidad. Por otro lado, la Sala Segunda de la Cámara del Trabajo, Secretaría 3, de la Ciudad de Córdoba, en autos “C. E. R. c/V. J. L. y Otro –Ordinario– Despido” (Expte. n.º 77761/37), con fecha 10/11/2009, sostuvo que el testimonio fílmico en formato DVD emitido por una agencia privada de investigaciones, conforma un medio probatorio obtenido subrepticiamente, sin participación del actor, ni de un juez que la supla. De tal manera se incurre en una vulneración del derecho a la intimidad y de la garantía de defensa, que impide se lo evalúe como elemento de convicción. El tribunal no se encuentra autorizado para sustentar su decisión en material probatorio que se encuentra viciado por haber sido obtenido en violación de las formas procesales para su recolección, esto es, sin ajustarse al principio de formalidad y legitimidad de la prueba. En consecuencia, tal elemento probatorio no debe tenerse en consideración. ii. La tarea de completitud: La tarea de completitud adquiere una especial significancia en el ámbito del trabajo, donde las desigualdades existentes entre trabajador y empleador, sumado a las complejidades probatorias que la parte más débil debe afrontar en la generalidad de los casos, por motivos de diversa índole (v.gr. clandestinidad de

la relación, modalidades del trabajo, carencia de recursos, etc.), brindan un terreno fértil para acreditar la existencia de vestigios o rastros de la prestación de servicios o de la relación laboral, que, concatenados con otros de igual o distinta naturaleza, permite conocer o inferir a través de un proceso inductivo la existencia de la misma o de sus modalidades. Esbocemos un ejemplo para clarificar un poco más la cuestión. Tomemos como punto de partida varios videos del ámbito de trabajo filmados con un celular, acompañados a la causa, de donde surge las características del lugar y que el supuesto trabajador tenía la vestimenta de la empresa demandada e interactuaba con sus compañeros. Valorados aisladamente, podrían aportar poco y nada al proceso, máxime si la parte contraria niega su autenticidad y asimismo, el oferente no preservó la cadena de custodia del documento electrónico. Supongamos que para fortalecer tales elementos probatorios, se peticiono reconocimiento judicial a fin de que el juez se constituya en el lugar de trabajo, cuyos rasgos resultaron coincidentes con las imágenes del video, pero además de ello, se ofrecieron testigos de reconocimiento que también fueron concordantes en el mismo sentido, y prueba pericial informática, de la cual dimana que los archivos no sufrieron alteraciones, y que la fecha y hora de creación de los mismos, es coincidente con la jornada de trabajo denunciada en el escrito de inicio. Agreguemos que muchos de esos videos fueron subidos a una red social (v.gr. Facebook), cuyo link de publicación también se ofrece como prueba, y comentados por ciertas personas, cuyo Nick se corresponde con el nombre y apellido de varios empleados del plantel del demandado, conforme surge de la prueba informativa o contable requerida al efecto. Como observaran, partiendo de una prueba con escasa autonomía y valor probatorio, las partes pueden concatenar una serie de elementos probatorios para otorgarle mayor robustez a las mismas, las cuales, apreciadas por el magistrado según las reglas de la sana crítica, pueden convertirse en pruebas basales para el esclarecimiento de la verdad objetiva. iii. La carga de la prueba: En el derecho laboral abundan previsiones legales que, ante la verificación de determinadas circunstancias, desplazan los principios generales en materia de prueba (onus probandi). Veamos algunos ejemplos: La prestación de servicios hace presumir la existencia de un contrato de trabajo (art. 23 LCT); La falta de exhibición o requerimiento judicial o

administrativo del libro, registro, planilla u otros elementos de contralor previstos por los artículos 52 y 54 será tenida como presunción a favor de las afirmaciones del trabajador o de sus causa-habientes (art. 55 LCT); El silencio del empleador ante la intimación hecha por el trabajador de modo fehaciente, relativa al cumplimiento o incumplimiento de las obligaciones derivadas del contrato de trabajo, constituirá una presunción en su contra (art. 57 LCT); El trabajo no se presume gratuito (art. 115 LCT); El despido de la mujer trabajadora cuando fuese dispuesto dentro del plazo de siete y medio (7 y 1/2) meses anteriores o posteriores a la fecha del parto, se presume que obedece a razones de maternidad o embarazo (art. 178 LCT); El despido cuando se produjere dentro de los tres (3) meses anteriores o seis (6) meses posteriores al matrimonio, se presumirá que obedece a la causa mencionada (art. 181 LCT). Yendo al plano de la prueba electrónica, es de aplicación la teoría de la carga probatoria dinámica, que tiende a poner el peso de la prueba sobre la parte que en mejores condiciones se encuentra de aportarla, a quien se le traslada el esfuerzo de la misma. Como dijimos, la tecnología tiene muchas ventajas y beneficios, que son aprovechados por todos sus usuarios, pero también genera una brecha considerable entre ellos y quienes no tienen acceso a la misma, o que, en su caso, carecen de los conocimientos técnicos necesarios para su utilización, generándose de esta manera una desigualdad susceptible de ser tutelada en el ámbito probatorio. En el ámbito de trabajo, esta brecha es aún mayor, dado que la parte con mayor poderío económico y de dirección sobre la relación, es quien tiene bajo su custodia y propiedad la gran parte de los registros informáticos donde se almacenan información vinculada a la misma, resultando casi imposible el acceso del trabajo a tales fuentes sin una orden judicial, con motivo de una pretensión deducida en el fuero. Ruiz Fernández, al analizar esta temática foral, señala que quien está en mejores condiciones de probar que una página web o un correo electrónico no le pertenece o su contenido ha sido falseado es a quien le ha sido atribuido, aportando el contenido verdadero de la página o el correo autentico, pero no es admisible denegar valor probatorio a documentos de probada existencia y enorme valor convictivo mediante el mero y exclusivo recurso de su negativa.[396] 5. Algunas reflexiones finales

La enorme invasión de la tecnología (TICs y dispositivos electrónicos) en nuestra sociedad, vida y ámbito del trabajo, es una realidad que vivimos todos los días, de la cual el proceso no puede seguir permaneciendo ajeno, como si nada ocurriera en el mundo exterior. La gran capacidad de alojamiento de información del ámbito laboral que caracteriza a las mismas, es una poderosa herramienta que debemos utilizar adecuadamente en el fuero del trabajo, con el afán dar sustento probatorio a las pretensiones deducidas ente los estrados judiciales. Existen varios escollos en esta empresa, tales como el joven desarrollo doctrinario y jurisprudencial de diversas cuestiones, sumado al desconocimiento generalizado de aspectos técnicos mínimos e indispensables para comprender el funcionamiento de estas tecnologías, y cómo interactúan con el cause procesal, pero que deben ser sobrellevados exitosamente por todos los operadores para que la prueba electrónica pase a cumplir el rol protagónico que le corresponde en el pleito moderno. La justicia del trabajo fue pionera en el abordaje de estos novedosos elementos probatorios, existiendo valiosísimos precedentes sobre la materia, pero hoy en día son contadas las sentencias laborales que valoran prueba electrónica, lo que marca una pauta del panorama reinante en la jurisdicción, existiendo un marcado desaprovechamiento de esta poderosa fuente y objeto de prueba. Debemos dejar de lado estos recelos y apostar a la prueba electrónica, sumergiéndonos de lleno en el planeta informático. Hoy en día no se puede litigar, ni mucho menos fallar en consecuencia, sin comprender los estándares técnicos básicos e indispensables de la materia. La labor de las partes y del juez, necesariamente tendrán que concatenarse en un todo inescindible, las primeras, poniendo su granito de arena en la forma descripta a lo largo del presente, el segundo, asumiendo el esfuerzo valorativo extra que conlleva las nuevas tecnologías aplicadas al proceso y a las legislaciones vigentes. Una correcta valoración de la prueba electrónica, se convierte entonces, en una tarea tan fundamental como la que efectúan las partes en el proceso, pues únicamente a través de una adecuada correspondencia entre ambas vamos a poder obtener una sentencia razonablemente ajustada a derecho y a los tecnicismos propios de estas tecnologías. Resulta vital en este entuerto un apropiado manejo de esta modalidad probatoria, que deberá respetar indefectiblemente ciertos estándares para su obtención, preservación,

introducción y valoración en sede laboral.

DERECHO DEL TRABAJO JURISPRUDENCIA

Fallos sobre el valor probatorio del intercambio comunicacional vía WhatsApp y correo electrónico en litigios laborales JORNADA LABORAL: Pretendía acreditar mediante mensajes de “WhatsApp” que trabajaba en un horario mayor al consignado, pero esta prueba resultó insuficiente por la ausencia de precisión. SD 92626 - Causa n° 21552/2015 - “A. D. A. c/F. S.A. y otro s/despido” - CNTRAB - SALA I - 13/06/2018 - (elDial.com - AAAA6C) PROCESO LABORAL. Acreditación de la jornada de trabajo. VALORACIÓN DE LA PRUEBA. CONVERSACIONES DE “WHATSAPP”. Diversos horarios consignados en los mensajes. Ausencia de precisión. Las constancias aportadas no respaldan la tesis de la actora. Rechazo del reclamo por diferencias salariales. Se confirma la sentencia de grado. ~ Según este fallo, en el que el trabajador se ausentó del trabajo y había discrepancias de diagnósticos, el empleador no pudo probar, mediante los correos electrónicos aportados, la falta de voluntad del trabajador para cumplir con sus obligaciones laborales. SD 19808 - Expte. CNT 38069/2012/CA1 - “G, G. A. c/Kasdorf S.A. s/despido” - CNTRAB - SALA IX - 05/02/2015 - (elDial.com AA8E3E) DESPIDO. INASISTENCIAS DEL TRABAJADOR. DISCREPANCIAS DE DIAGNÓSTICOS MÉDICOS. Deber del empleador de obrar con buena fe y criterios de colaboración y solidaridad –Arts. 62 y 63 de la LCT–. Principio de conservación del contrato de trabajo–Art. 10 de la LCT–. Obrar imprudente y desconsiderado de la patronal, respecto a la salud y al ánimo del dependiente. NO SE HA CONFIGURADO UN SUPUESTO DE “ABANDONO DE TRABAJO” –Art. 244 de la LCT–. PRUEBA. Correo electrónico. Contenido del que no puede inferirse la falta de voluntad del empleado de cumplir con el débito laboral. Indemnización del DAÑO MORAL. Procedencia ~

En este caso, el intercambio de correos electrónicos, generó la presunción de la existencia de relación de dependencia. SD 91114 - Causa 29.781/2006 - “H. A. c/A. A. s/despido” - CNTRAB SALA III - 26/09/2014 - (elDial.com - AA8BDA) CONTRATO DE TRABAJO. Prueba. INTERCAMBIO DE CORREOS ELECTRÓNICOS. DOMINIO WEB. Art. 23 de la LCT. Presunciones. RELACIÓN DE DEPENDENCIA. DESPIDO INDIRECTO. Negativa del demandado a registrar la relación. Justificación del despido decidido por la actora. Admisión de la demanda. Cálculo de la indemnización por despido. ~ Fallos vinculados a la utilización indebida de herramientas informáticas en el trabajo Es válidamente despedido un empleado jerárquico por el acceso y la distribución de material ofensivo y/o pornográfico. Los jueces tuvieron en cuenta que, debido a su cargo, él conocía las políticas de protección de la información de la empresa. SD 110957 - Expte. n° 7426/2011 - “B. O. F. c/C. S.A.C.I. s/despido” CNTRAB - SALA II - 10/08/2017 - (elDial.com - AAA1F3) USO DE HERRAMIENTAS INFORMÁTICAS EN EL TRABAJO. INTERNET Y CORREO ELECTRÓNICO. Prueba. Pericia informática. INCUMPLIMIENTO DE LAS POLÍTICAS DE PROTECCIÓN DE LA INFORMACIÓN DE LA EMPRESA. Trabajador jerárquico, con personal a cargo, que conocía las políticas mencionadas. Acceso y distribución de archivos que pueden considerarse ofensivos y/o pornográficos. Injuria laboral. DESPIDO JUSTIFICADO ~ Es desproporcionada la decisión de despedir al trabajador por el uso del correo electrónico para fines personales. SD 110080 - Expte. nº 41.171/2011 - “Pérez Pablo Martín c/Sprayette SA y Otro s/despido” - CNTRAB - SALA II - 17/02/2017 - (elDial.com AA9ECC) DESPIDO. GRAVEDAD DE LA FALTA. Herramientas de trabajo

provistas por la empleadora. USO INDEBIDO DEL CORREO ELECTRÓNICO. Desproporción entre el hecho y la sanción. Art. 242 de la LCT. Principios de “conservación del contrato de trabajo” y de “buena fe”. Arts. 10 y 63 de la LCT. ~ SD 103503 - Expte. 46059/2009 (F.I. 9.12.09) - “S, R. O. c/Expogral S.A. y Otros s/despido” - CNTRAB - SALA II - 14/08/2014 (elDial.com - AA8A86) ELEMENTOS DE TRABAJO SUMINISTRADOS POR EL EMPLEADOR. Uso de herramientas informáticas. CORREO ELECTRÓNICO. Comunicaciones de índole personal. Empresa que no poseía una reglamentación para la utilización de medios informáticos. NO SE HA PROBADO EL OBRAR DESLEAL IMPUTADO AL TRABAJADOR. Ausencia de antecedentes disciplinarios. DESPIDO INJUSTIFICADO. Sociedades comerciales. DIRECTORES DE SOCIEDADES ANÓNIMAS. No se ha configurado una relación de dependencia mientras el actor se desempeñó como director de la codemandada. No ha mediado una cesión o transferencia, en los términos de los Arts. 225 a 229 de la LCT. ~ Valor probatorio de videos de “YouTube” en el proceso laboral Un trabajador fue despedido tras aparecer bailando en un video, sobre una mesa de la oficina con el torso desnudo y la cabeza tapada. Dicha filmación se subió a Internet, a un sitio de acceso público, con el nombre de la empresa. En el fallo se describe el procedimiento para hacer la captura del video en cuestión y para labrar el acta notarial. Autos nº 151.362 - “D. M. J. M. c/R. D. S.R.L. p/ despido” - TERCERA CAMARA DEL TRABAJO DE MENDOZA - 14/03/2018 (elDial.com AAA7CE) DESPIDO CON CAUSA. Injuria laboral. El trabajador apareció en un video grabado en la oficina, bailando con el torso desnudo y la cabeza tapada sobre una mesa. Filmación subida a “YouTube”, a un sitio público, con el nombre de la empresa. PRUEBA. Pericia informática, acta notarial y

testimonial rendida. HECHOS DE GRAVEDAD QUE NO AVALAN LA CONTINUIDAD DEL VÍNCULO. Arts. 242 y 243 de la LCT. Justificación del despido decidido por la empleadora. ~ Fallos sobre publicaciones en redes sociales y su impacto en el ámbito laboral En un proceso laboral resultan válidos los testimonios de los testigos que poseen la calidad de “amigos” en la red social “Facebook”. SD 52855 - Causa nº 26.105/2014 - “Ledesma, Graciela Noemi c/Urbano Express Argentina S.A. s/despido” - CNTRAB - SALA VII 12/09/2018 (elDial.com - AAABDC) PROCESO LABORAL. PRUEBA DE TESTIGOS. Valoración judicial. Redes sociales. TESTIGOS “AMIGOS” DE FACEBOOK. Testimonios impugnados por la demandada. Se tiene por acreditado el vínculo laboral existente entre las partes. DESPIDO INDIRECTO. Arts. 232, 233 y 245 de la LCT. Justificación del despido decidido por la trabajadora. ~ Dejan cesante a empleada pública por realizar una publicación discriminatoria en Facebook, fuera de su horario laboral. La mujer interpuso una medida cautelar para que se suspenda la cesantía, pero la CNACAF la rechazó. Expte. Nº 56436/2017 - “F, M. L. c/EN - M Modernización s/medida cautelar (autónoma)” - CNACAF - SALA V - 24/04/2018 (elDial.com AAA953) EMPLEO PÚBLICO. REDES SOCIALES. CESANTÍA POR HABER REALIZADO UNA PUBLICACIÓN EN FACEBOOK FUERA DEL HORARIO LABORAL. Comentario reputado como discriminatorio por el Instituto Nacional contra la Discriminación, la Xenofobia y el Racismo (INADI). MEDIDA CAUTELAR TENDIENTE A QUE SE SUSPENDA LA CESANTÍA. RECHAZO. Art. 24 de la Ley 25.164 de Regulación de Empleo Público Nacional. Pretensión cautelar que requiere que se interpreten de manera definitiva los alcances del referido régimen.

PRESUNCIÓN DE LEGITIMIDAD DEL ACTO ADMINISTRATIVO. Art. 12 de la Ley 19.549. ~ Se considera justificado el despido de un empleado que trabajaba para una empresa de emergencias médicas, extrajo fotografías de un paciente y las subió a Facebook. Expte. n° 30983/2012/CA1 (34.870) - “A. S. J. c/International Health Services Argentina S.A. s/despido” - CNTRAB - SALA X - 13/02/2015 (elDial.com - AA8F7C) DESPIDO JUSTIFICADO. Profesionales de la salud. EMPLEADO QUE DURANTE UN SERVICIO DE EMERGENCIA MÉDICA EXTRAJO FOTOGRAFÍAS DEL PACIENTE Y LAS SUBIÓ A FACEBOOK. Injuria laboral. Vulneración del “deber de obrar de buena fe”. Arts. 62 y 63 de la LCT. Ley 17132 de “Ejercicio de la Medicina, Odontología, y de las actividades de colaboración con ambas disciplinas”. Justificación del despido decidido por la empleadora. Indemnizaciones derivadas del despido. Rechazo. ~ El contenido de la cuenta de una red social –Facebook– es parte de una acción privada de la trabajadora e inherente a la libertad de expresión, consecuentemente, no puede ser utilizado como prueba instrumental en el marco de un proceso laboral como pretendía la empleadora, quien mediante el uso de tal información, procuraba minimizar las consecuencias nocivas de un evento dañoso, acaecido en el trabajo. SD 96.102 - Causa 19.795/2009 - “T. P. S. c/Bacam Process y otros s/despido” - CNTRAB - SALA IV - 29/02/2012 (elDial.com - AA7493) ACCIDENTE DE TRABAJO. Sufrimiento de quemaduras provocadas por un hogar a gas ubicado en el espacio laboral. COSA RIESGOSA. Hogar que no contaba con un sistema de protección adecuado. Eximentes de responsabilidad. Falta de acreditación de la existencia de un obrar negligente imputable a la víctima. RESPONSABILIDAD CIVIL DE LA EMPLEADORA. Procedencia. Cuantificación de perjuicios. Daño moral. PRUEBA INSTRUMENTAL. PUBLICACIONES REALIZADAS POR

LA TRABAJADORA EN REDES SOCIALES –Facebook–. Desestimación de la prueba. Acciones privadas e inherentes a la libertad de expresión –Art. 18 de la Constitución Nacional–. Cálculo de la indemnización por despido. Dependiente que realizaba labores en más de una categoría. Art. 9 del CCT 57/89. Derecho a percibir el salario de la categoría superior.

DERECHO PENAL DOCTRINA

TÉCNICAS DE INVESTIGACIÓN Y VIGILANCIA ELECTRÓNICAS EN EL PROCESO PENAL Y EL DERECHO A LA PRIVACIDAD EN LA MODERNA SOCIEDAD DE LA INFORMACIÓN [397]

Gustavo Eduardo Aboso Introducción En la actualidad se discute el sentido y alcance de los medios de prueba en materia penal a la luz de la irrupción de las nuevas tecnologías y técnicas de investigación aplicadas, por ejemplo, en la detección e identificación del ADN. [398] Este progreso aparentemente inagotable orientado hacia el mejoramiento de las técnicas de investigación en materia procesal penal trajo aparejado la necesidad de armonizar los textos normativos a esta nueva realidad. En el caso argentino, las leyes procesales penales no incluyen dispositivos dedicados de manera exclusiva a la regulación de la investigación de la cibercriminalidad, más allá de las normas procesales que autorizan en trazos generales la interceptación de las comunicaciones y el secuestro de correspondencia o papeles privados (arts. 231 y ss. del Código Procesal Penal de la Nación; arts. 115 y 117 del Código Procesal Penal de la Ciudad Autónoma de Buenos Aires; arts. 214 y 216 del Código Procesal Penal de Córdoba; arts. 208 y 213 del Código Procesal Penal de la provincia de Formosa, entre otros), en los términos previstos por el art. 18 de la Constitución Nacional. Al respecto, el nuevo Código Procesal Penal de la Nación (Ley Nº 27063), cuya entrada en vigor para este año ha quedado suspendida (Decreto PEN Nº 257/15), prevé en su art. 143 la interceptación de correspondencia electrónica o de cualquier otra forma de comunicación, pues tal intervención será de carácter excepcional y por un plazo máximo de treinta (30) días, término que puede ser prorrogado. Por la importancia de esta medida, solo puede ser

autorizada por mandato judicial. El párrafo quinto de este art. 143 establece el deber de colaboración de los titulares del servicio de comunicación. Al mismo tiempo, el art. 144 de esta ley establece la facultad del juez de disponer el registro de un sistema informático o de un medio de almacenamiento informático o electrónico, con el objeto de utilizar sus componentes, obtener copia o preservar datos o elementos de interés para la investigación. En cambio, en el Derecho Comparado es posible vislumbrar una tendencia reformista orientada hacia la armonización de las normas procesales a la complejidad de las infracciones informáticas.[399] El propio Convenio sobre la Ciberdelincuencia de 2001 (STE N.º 185) proyecta un número importante de normas procesales penales en materia de interceptación, registro, conservación, tratamiento y almacenamiento de datos informáticos (arts. 14 a 21), con el propósito de armonizar las legislaciones procesales de naturaleza penal a este fenómeno virtual. En el Derecho Procesal alemán, por ejemplo, se ha introducido un conjunto de reformas que regulan las investigaciones policiales en materia de terrorismo, crimen organizado y demás delitos graves, en especial, se autoriza a recurrir a distintos métodos de pesquisa, en consonancia con el grado de dificultad probatoria que presentan estos delitos y la necesidad de anticipar posibles atentados terroristas, circunstancia que habilita el uso de herramientas técnicas apropiadas para infiltrarse en las computadoras personales de los sospechosos, obtener información sobre actividades terroristas y seguimiento de los integrantes de las organizaciones criminales de esta naturaleza. Los §§ 94 y siguientes del Código Procesal Penal alemán (Strafprozeβordnung o StPO) establecen una serie de medidas probatorias tendientes a la identificación de sospechosos de delitos graves sobre la base del entrecruzamiento de datos informáticos (§ 98a StPO), medidas que están sujetas al control judicial (§ 98b). Entre las (medidas) disposiciones de investigación, se cuentan la interceptación y el registro de correos electrónicos de un sospechoso (§§ 99 y 100a); los que solo pueden ser autorizados por la autoridad judicial hasta un plazo máximo de tres meses (§ 100b). De particular trascendencia resultan las medidas de seguimiento, registro fílmico y fotográfico del presunto autor, así como también la interceptación y registro de las conversaciones privadas mediante el uso de recursos tecnológicos adecuados para esa finalidad (§ 100c). Estas medidas son de carácter excepcional y deben ser homologadas por el juez (§ 100d). Una regulación análoga en materia de interceptación de comunicaciones

telefónicas y telemáticas se encuentra en la Ley de Enjuiciamiento Criminal española. El Capítulo IV, del Título VIII, denominado “De las medidas de investigación limitativas de los derechos reconocidos en el art. 18 de la Constitución”, del Libro II de esa ley contiene una serie de artículos que disponen las condiciones de procedencia de esta clase de medidas y su alcance. El art. 588 bis a) enumera los principios rectores en materia de investigación electrónica sujeta al control judicial y tributario de los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad. Conforme a estos principios, está vedado recurrir a esta forma de investigación para prevenir o descubrir delitos o despejar sospechas sin base objetiva. Así pues, se prohíbe la interceptación de comunicaciones telefónicas y telemáticas con el propósito de investigar la eventual comisión de delitos (finalidad preventiva). En todo caso, habrá de requerirse la existencia de una objetiva comprobación material de la comisión de un delito. El principio de idoneidad sirve a los fines de evaluar el sentido y alcance de tal medida de investigación, en cuyo caso el juez que la otorgara deberá motivarla y determinar el plazo temporal de la duración de esa intervención judicial (art. 588 bis c y 588 bis e), aunque la ley establece por regla un plazo de tres meses, prorrogables por períodos sucesivos de igual duración, hasta un máximo de dieciocho meses (art. 588 ter g). Finalizado el procedimiento y dependiendo de su resultado, el juez deberá ordenar la destrucción de los registros realizados (art. 588 bis k). Como ocurre en el caso alemán, las interceptaciones telefónicas y telemáticas solo son procedentes para cierta clase de delitos, enumerados en el art. 579.1 de la Ley Procesal Penal,[400] o bien cuando para la realización del delito se hayan utilizado instrumentos informáticos, sea derivado de la tecnología de la información o del servicio de comunicación (art. 588 ter a). Como se dijo precedentemente, la autorización judicial es una condición indispensable, salvo en caso de una urgencia originada por la actuación de bandas armadas o elementos terroristas, en cuyo caso tal orden podrá provenir del ministro del Interior o, en su defecto, del secretario de Estado de Seguridad. Esa medida deberá ser comunicada de manera inmediata al juez competente, quien deberá homologarla o revocarla (art. 588 ter d). En particular, la Ley Procesal Penal española regula la incorporación al proceso de datos electrónicos de tráfico o asociados que hayan sido almacenados en función de lo previsto por la propia Ley de Registro o por propia iniciativa de los prestadores del servicio, y será necesario en todo caso la autorización judicial para su cesión (art. 588 ter j). En este último aspecto, cabe decir que, a nuestro

criterio, el registro y almacenamiento de datos personales de los usuarios del servicio de Internet ofrecido por la empresa privada deberá estar debidamente justificado, ya que las razones comerciales de su uso no legitima por sí solo su registro o cesión a terceros, máxime cuando entre los datos almacenados se encuentran aquellos que guardan relación de afinidad con los datos personales o sensibles. El uso extensivo de medios, sistemas de control y vigilancia en la vía pública o en lugares determinados (cámaras de seguridad, drones);[401] la introducción de parámetros biométricos para identificar a las personas; la aplicación de programas informáticos para detectar la ubicación de un individuo o el tratamiento de los datos colectados en una tarjeta inteligente para averiguar los movimientos diarios de los usuarios de un servicio de transporte público o privado; la obtención de datos personales o preferencias de los usuarios de los sistemas informáticos;[402] la geolocalización mediante el empleo de satélites, los dispositivos de búsqueda vehicular y otro tipo de sistema o artefacto que permitan conocer en tiempo real la ubicación de una persona; todo ello ha encontrado un campo fértil para su activa aplicación en el ámbito del Derecho Procesal Penal. Como es sabido, a partir de los ataques terroristas de septiembre de 2001 se generó un cuadro de paranoia general que determinó la adopción de distintas medidas de seguridad, en particular, respecto de medidas contraterroristas, al socaire de la actuación de agencias de seguridad en todo el mundo cuyos presupuestos operativos han sido incrementados de manera exponencial para integrar vastas redes de espionaje informático con el objeto de evitar otros atentados colectivos. Ello derivó necesariamente en una avalancha de medidas de infiltración doméstica y extranjera, incluso de potencias amigas, con el declarado propósito de luchar contra el terrorismo, pero al mismo tiempo con la larvada intención de estrechar el control sobre los gobiernos extranjeros.[403] En el terreno del derecho a la privacidad, todos nosotros podemos sentirnos controlados o espiados de modo razonable –sin que sea necesario atravesar un estado paranoico– por parte de organismos públicos o privados, ya que una buena parte de nuestros movimientos diarios por las calles, autopistas o en la misma vía pública pueden ser detectados sin mayores inconvenientes en razón de la proliferación de los sistemas de vigilancia audiovisual. Londres ha sido una de las primeras ciudades en recurrir a este tipo de sistema de vigilancia mediante videocámaras (el llamado London’s Ring of Steel) para reforzar la seguridad pública en sus calles y luego otras ciudades, como Nueva York, se han sumado a

esta iniciativa para fijar un ámbito espacial de máxima seguridad contra atentados terroristas (el denominado Lower Manhattan Security Initiative).[404] Este tipo de medidas de seguridad mediante la instalación de cámaras se ha extendido hasta abarcar la Ciudad Autónoma de Buenos Aires y sus alrededores. En estos casos, existe una clara responsabilidad de diversa naturaleza cuando los datos personales son difundidos, publicados, transmitidos o utilizados sin consentimiento de los afectados, o bien sin aplicar técnicas de distorsión visual que impidan la identificación de las personas captadas por estos medios de vigilancia. En 2013, Edward Snowden hizo público distintos documentos que probaban sin margen de dudas que la Agencia Nacional de Seguridad (por sus siglas en inglés NSA, National Security Agency) había realizado interceptaciones masivas de comunicaciones telefónicas que eran almacenadas para su posterior tratamiento, por lo que se creó de esa manera una inmensa base de datos que permitía reconstruir cualquier tipo de comunicación pasada; este programa había sido autorizado por la sección 215 del USA Patriot Act. Tales revelaciones dejaron al descubierto la operación más importante de intervenciones telefónicas realizadas en tiempos modernos y, al mismo tiempo, se comprobó que las agencias gubernamentales de seguridad están abocadas por lo general al control extrajudicial de los ciudadanos con la excusa de la prevención de delitos organizados, de acuerdo con la estrategia contraterrorista adoptada en el país del Norte.[405] Esta situación generó la interposición de una demanda por parte de distintas asociaciones civiles que abogan por la plena vigencia de los derechos constitucionales, entre ellas la Unión Americana de Libertades Civiles (ACLU, por sus siglas en inglés), contra el accionar institucional de las agencias de inteligencia e instituciones nacionales de ese país (Dirección Nacional de Inteligencia, Agencia de Seguridad Nacional, Secretaría de Defensa, Agencia Federal de Investigaciones y la Fiscalía General de los Estados Unidos de Norteamérica) por la interceptación masiva de comunicaciones telefónicas y su registro (metadata).[406] De acuerdo con el gobierno, los registros solo daban cuenta de ciertos datos relacionados con los números de los abonados involucrados, la fuente de la llamada y su destino, además del tiempo de duración de la conversación. En cambio, los demandantes argüían que esos datos personales eran suficientes para determinar las preferencias políticas, religiosas, sexuales o sociales del abonado. Según el § 215 de la citada USA Patriot Act, el director de la Agencia Federal de

Investigaciones (FBI, en sus siglas en inglés), o la persona designada por este, es quien tiene atribuciones para solicitar autorizaciones de registro de comunicaciones personales al Tribunal de Vigilancia de Inteligencia Extranjera (Foreign Intelligence Surveillance Court o FISC), cuando existan sospechas razonables de su participación en una actividad terrorista, aunque en realidad el citado § 215 habilita también la incautación de documentos vinculados con tal actividad y sean idóneos para suministrar información de interés a los servicios de inteligencia. En este aspecto, la Corte federal juzgó que el citado § 215 no facultaba el registro de tamaña información sobre contactos telefónicos de manera indiscriminada en vista de un eventual uso en materia de contraterrorismo. Sin embargo, existen en la actualidad técnicas de investigación propias del Derecho Procesal Penal que son mucho más agresivas e invasivas que la mera captación por medio de un sistema de vigilancia urbano instalado hoy en día en cualquier ciudad moderna. Estas técnicas de investigación penal son utilizadas por los organismos de seguridad y prevención para invadir el ámbito de privacidad de las personas sospechadas de la comisión de un delito. Justamente en el campo de la lucha contra el terrorismo es donde se ha evidenciado con mayor virulencia el empleo de este tipo de investigación electrónica de los sospechosos de pertenecer o simpatizar con una organización terrorista. En este trabajo habremos de detenernos en la aplicación de los avances tecnológicos a las técnicas de investigación y vigilancia en el proceso penal. Por ejemplo, la determinación de las computadoras utilizadas para el tráfico de pornografía infantil requiere establecer la dirección electrónica (IP) de los usuarios de ese servicio para conocer el domicilio real registrado por la empresa prestadora. Este informe permite conocer la geolocalización de la terminal utilizada para la comisión del delito y así identificar a su usuario. También la interceptación de comunicaciones electrónicas se ha convertido en la actualidad en una herramienta eficaz para descubrir la comisión de delitos. El seguimiento electrónico de los movimientos de un sospechoso mediante el uso de artefactos, dispositivos o simplemente satélites hace posible conocer los movimientos habituales de una persona, establecer sus relaciones sociales y preferencias religiosas o políticas mediante la infiltración a distancia en su computadora personal. Distintas formas de acoso se materializan diariamente a través de las redes telemáticas, en especial el uso fraudulento de perfiles de usuarios que permiten acceder de manera virtual a menores de edad en las redes sociales con el

propósito de preparar el terreno para una futura agresión sexual; de hecho, en nuestro país se registraron casos de contactos telemáticos con menores de edad (grooming) con un desenlace fatal. En consecuencia, las distintas formas de manifestaciones delictivas que han crecido al calor de esta nueva forma de comunicación global y el carácter trasnacional que tiene una buena parte de estos delitos han obligado a las autoridades públicas a la adopción de una serie de medidas preventivas y de investigación, como analizaremos a continuación, luego de definir el sentido y el alcance del concepto de Derecho Penal Informático. I. Concepto de Derecho Penal Informático La criminalidad informática es un fenómeno criminal propio de esta sociedad de la información. Los adelantos tecnológicos alcanzados en el campo de la comunicación mediante la expansión omnipresente de los sistemas telemáticos en nuestra vida cotidiana han generado un ámbito propicio para la comisión de delitos.[407] Por lo general, en el Derecho Penal Informático se distingue el uso de terminales para la comisión de delitos (por ejemplo, defraudaciones) del ataque dirigido contra el sistema telemático en sí (delitos informáticos en sentido propio).[408] Cuando un usuario utiliza la computadora como medio para cometer un fraude informático, esta es solo un instrumento para la comisión del delito y no se diferencia mucho de otros medios. En cambio, cuando ese mismo usuario atenta contra la funcionalidad del propio sistema informático, por ejemplo, introduciendo un virus para destruir, alterar o ralentizar los programas de ejecución del sistema, o bien cuando el objeto de acción es un correo o mensaje electrónico, entonces el sistema telemático aparece como finalidad u objeto de la acción del autor; por lo tanto, resulta más adecuado referirse acá a la comisión de un delito informático en sentido estricto.[409] Por lo general, los autores especialistas en esta materia tratan de modo lato ambas constelaciones de casos dentro del concepto de criminalidad informática, ya que en última instancia lo que caracteriza en ambos sentidos la infracción cometida es la intermediación de un sistema informático (medio u objeto). Lo cierto es que la estructura y el funcionamiento de los sistemas informáticos se han transformado, en nuestro mundo moderno, en una herramienta insustituible y eficaz para llevar adelante no solo un proceso multiplicador de la comunicación virtual, sino que también toda la infraestructura económica,

política y social de la nueva sociedad de la información está sostenida de manera indisoluble a la vitalidad de los sistemas informáticos. De acá surge la necesidad de delimitar correctamente ambas zonas de influencia normativa, ya que en la moderna sociedad de la información los peligros crecientes contra esta novel forma de funcionalidad de la sociedad del riesgo justifican para algunos acudir a la ingeniería de los delitos de peligro abstracto y la tutela de bienes jurídicos colectivos difusos.[410] En adelante habremos de abocarnos a analizar someramente algunas cuestiones puntuales relacionadas con las investigaciones por parte de organismos públicos de delitos cometidos mediante el uso abusivo de las computadoras y las redes telemáticas, haciendo foco especialmente en la regulación procesal penal de algunos países y la doctrina judicial en torno al sentido, alcance y legitimidad de las interferencias electrónicas en el ámbito de la privacidad de las personas acusadas o sospechadas de haber cometido un delito. II. Monitoreo on line (Durchsuchung, §§ 102 a 110 del Código Procesal Penal alemán) En el plano del Derecho Comparado, la Ley Procesal Penal alemana ha regulado en su cuerpo normativo nuevas técnicas de investigación de delitos, en especial orientadas a la prevención de atentados cometidos por organizaciones terroristas o con el fin de desbaratar las actividades de la delincuencia organizada, o bien simplemente a la búsqueda de pruebas de hechos delictivos que tienen por objeto a las redes telemáticas. En este caso, los autores utilizan los medios informáticos para cometer estafas, accesos indebidos a correos electrónicos o bases de datos, distribuir pornografía prohibida, cometer apología del delito, etc, siendo necesario implementar, en este caso, técnicas de investigación acordes con los tiempos modernos que se viven. En este sentido, un sector de la doctrina penal viene denunciando desde hace tiempo que la política criminal adoptó una perspectiva preventiva de la mano de un Derecho Penal en expansión orientado no solo a sancionar conductas previas a la lesión de un bien jurídico, sino también autorizando la invasión del ámbito de privacidad de las personas sospechadas de la comisión de delitos mediante el uso de técnicas de vigilancia o seguimiento electrónico.[411] El § 102 del StPO autoriza la inspección del domicilio o de las pertenencias de una persona sospechada de ser autor o partícipe de un hecho criminal, de

encubrimiento de datos u objetos relacionados con la investigación o de favorecimiento personal. Esta norma fue modificada el pasado mes de diciembre de 2015[412] en el marco de una reforma procesal orientada hacia la extensión de las facultades de intervención del tráfico de datos y de telecomunicaciones de la autoridad frente al peligro de una inminente comisión de graves hechos criminales (§ 100g), entre los que se cuentan el delito de traición; los atentados contra la paz; el régimen democrático o la seguridad exterior; la constitución de una asociación criminal u organización terrorista; delitos sexuales; la posesión, adquisición y distribución de pornografía infantil y juvenil; delitos de homicidio y asesinato; delitos contra la libertad personal, etc. De acuerdo con esta reforma, se han ampliado las facultades de investigación de delitos complejos o especialmente graves al autorizar las interceptaciones de cartas, comunicaciones telefónicas o electrónicas (correos), allanamiento de morada de los sospechosos o terceros vinculados con ellos, que podrían aportar algún tipo de prueba sobre la comisión de un hecho criminal o su preparación. Se establece así un ámbito favorable para el monitoreo electrónico y el almacenamiento de datos personales de una persona sospechada de ser autor, partícipe o encubridor de un delito. La Ley Procesal Penal alemana exige como presupuesto mínimo necesario la presencia de un grado de sospecha suficiente para activar judicialmente lo que podríamos denominar una búsqueda de medios de prueba en el ámbito informático que permita identificar al autor o comprobar la materialidad del hecho pesquisado. Estas técnicas de investigación con artefactos de infiltración del ámbito privado de la persona sospechada de haber cometido un delito, o en vía de preparación de uno, se concentran por lo general en la invasión del domicilio privado, ya que las autoridades policiales pueden ser habilitadas judicialmente para recurrir a cierto tipo de recurso tecnológico que permita una injerencia discreta en el ámbito personal del sospechoso.[413] Precisamente, hace poco tiempo, el Tribunal constitucional alemán se expidió sobre el sentido y alcance de las medidas de investigación llevadas a cabo por la autoridad policial en un proceso por presuntos sobornos de funcionarios públicos que habrían autorizado ilegalmente la exportación de armas de fuego a México. En este caso, el Tribunal constitucional afirmó que el allanamiento del domicilio de uno de los involucrados exigía un estado de sospecha suficiente basado en la presunta comisión de hechos concretos y no meramente conjeturales, por lo que se anuló de esa manera las decisiones de las dos instancias anteriores que habían homologado medidas de injerencia en la casa de uno de los acusados.[414] También se ha declarado inválido el secuestro de drogas en el interior del

domicilio del sospechado, cuando la orden judicial tenía por objeto el secuestro de un arma.[415] En el trascurso de 2016, el Tribunal constitucional alemán también ha sido llamado a intervenir sobre la constitucionalidad de algunas leyes que autorizan la aplicación de este tipo de medidas de monitoreo electrónico, en particular respecto de las investigaciones realizadas en el ámbito de la actuación de organizaciones terroristas, ocasión en la que este alto tribunal convalidó la constitucionalidad de la Ley Antiterrorista de 2008,[416] en especial sobre las medidas de vigilancia personal, domiciliaria, postal, electrónica, registro de datos personales de individuos sospechados de pertenecer o simpatizar con esta clase de organizaciones criminales, o de grupos de personas que puedan representar un peligro para la seguridad nacional (§§ 20b, 20c, 20g, 20h, 20j, 20k, 20l, 20m, 20u de la Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt vom 25. Dezember 2008), entre otras. [417]

Por el contrario, se ha juzgado de inconstitucional el registro de domicilio realizado a un simpatizante de fútbol con el propósito de obtener alguna prueba incriminatoria de un hecho cometido por terceros mediante una pericia informática de su computadora. En este caso, un grupo de fanáticos de un equipo de fútbol se había apoderado de una bandera del equipo contrario a modo de trofeo; en consecuencia, el fiscal solicitó un registro domiciliario del afectado con el objeto de descubrir la identidad de los autores de esa sustracción mediante la ubicación de un banner utilizado por el grupo acusado. El fiscal tenía sospechas de que la persona contra la que se dirigía tal medida podía estar relacionada de manera indirecta con ese hecho. De acuerdo con los presupuestos del § 103 StPO, se realizó una inspección domiciliaria con la finalidad de obtener pruebas sobre la identidad de los autores del hecho investigado. En este caso, el tribunal constitucional alemán le dio la razón al quejoso, por entender que esa medida procesal había sido adoptada sobre la base de meras presunciones que no lograban satisfacer el test de razonabilidad para legitimar tal injerencia en el ámbito personal del damnificado, en especial cuando él no estaba sospechado de haber participado en la comisión del hecho.[418] También este Tribunal constitucional ha anulado registros domiciliarios y de información personal almacenada en las computadoras, cuando esa medida judicial resulta desproporcionada con el objeto del proceso, al afectar de manera intensa el ámbito privado de las personas alcanzadas por tales medidas de injerencia estatal.[419]

Respecto de la infiltración de sistemas informáticos mediante el uso de dispositivos idóneos de rastreo y registro de comunicaciones electrónicas, el Tribunal constitucional alemán ha dicho que la investigación on line solo puede justificarse en función de la importancia de los bienes jurídicos amenazados por un peligro inminente, en particular cuando esa conducta es idónea para lesionar la vida, la integridad y la libertad personales, o aquellos bienes jurídicos colectivos que pongan en peligro el fundamento o la existencia del Estado, o las condiciones de existencia de las personas. Este monitoreo on line solo puede ser autorizado por el juez competente. En este caso se discutió la validez constitucional de una ley sancionada por uno de los Länder que componen la República alemana que había autorizado este tipo de medidas de vigilancia on line respecto de las actividades desarrolladas por los integrantes de organizaciones terroristas. Previo a ello, en una anterior intervención de este tribunal superior se había declarado inconstitucional una ley dictada por este mismo Land con un alcance parecido.[420] A raíz de esta ley, se habían autorizado distintas medidas de vigilancia contra personas sospechosas de tener relaciones o simpatizar con grupos extremistas violentos, lo que generó la impugnación de distintos artículos de esta ley, cuestión sobre la cual el Tribunal admitió de modo parcial la falta de compatibilidad de esas normas con el texto constitucional.[421] No son pocos los casos en los que los tribunales alemanes han declarado la invalidez de un monitoreo on line que fueron sustanciados en infracción a la garantía de inviolabilidad del domicilio, de las comunicaciones electrónicas y los efectos (v. gr, computadoras, discos rígidos), ya que el proceder de los funcionarios públicos violentó el derecho de autodeterminación informática del afectado, en particular cuando esas medidas procesales no respetan el principio de proporcionalidad del acto en razón del grado de intensidad de la injerencia en el ámbito privado de los sospechados y la gravedad de los delitos investigados, de acuerdo con lo previsto por el citado § 102 StPO.[422] Por su parte, la Ley Procesal Penal española regula, como dijimos, medios de investigación consistentes en la interceptación de comunicaciones telefónicas y telemáticas. También se prevé la captación y grabación de comunicaciones orales mediante la utilización de aparatos electrónicos que mantenga el sospechoso en la vía pública o en otro espacio público, en su domicilio o en cualquier otro lugar cerrado (art. 588 quater a). La implementación de esta forma de investigación se encuentra restringida a los delitos castigados con una pena con un límite máximo de por lo menos tres años de prisión, delitos cometidos en el seno de un grupo u organización criminal y delitos de terrorismo (art. 588

quater b). Esta medida de extrema injerencia en el ámbito privado de la persona sospechada solo puede ser adoptada por pedido expreso del juez, quien tendrá a cargo el control de su ejecución. En materia de doctrina judicial norteamericana, la Corte Suprema de Justicia y los tribunales inferiores han ido desarrollando una interpretación dinámica de la Cuarta Enmienda de la Constitución de ese país respecto del derecho a la privacidad frente a los registros y secuestros irrazonables por parte de la autoridad pública, en consonancia con lo establecido por los arts. 18 y 19 de nuestra Constitución Nacional. En especial, habremos de referirnos someramente por razones de espacio solamente a algunos precedentes en la materia acerca de la variada jurisprudencia de ese máximo tribunal sobre el sentido y alcance de este derecho constitucional. En este aspecto, el punto álgido de la discusión pasa por determinar el criterio material del concepto de “registros y secuestros irrazonables” utilizado por la citada Cuarta Enmienda, ya que la necesidad de una autorización judicial dependerá, en todo caso, de la existencia de una causa probable que habilite dicho registro de la persona, el domicilio, los papeles y efectos personales.[423] En una breve excurso, la Corte Suprema de Justicia norteamericana adoptó una posición liberal en el precedente “Boyd v. United States”,[424] ocasión en que este tribunal se afanó por distinguir los objetos y efectos que quedaban fuera del concepto de papeles privados o personales. Posteriormente, este tribunal interpretó el vocablo “búsqueda” (search) utilizado en la redacción de la Cuarta Enmienda para legitimar investigaciones policiales en las cuales la expectativa razonable de intimidad o privacidad no aparecía violentada en todo caso o por lo menos no abiertamente. Al respecto, este máximo tribunal federal convalidó en varias oportunidades procedimientos realizados por la fuerza de seguridad en el marco de la investigación de la posible comisión de delitos que colisionaban con una posible expectativa de privacidad de los afectados. Nos referimos puntualmente a aquellos procedimientos en los que la autoridad pública utilizó helicópteros,[425] aviones,[426] agentes encubiertos,[427] ingresó a lugares o espacios abiertos,[428] secuestró residuos[429] u objetos relacionados con la comisión de delitos hallados durante el registro de un automotor en el que viajaban los acusados como pasajeros,[430] o el pedido de informes bancarios[431] de la persona investigada para acreditar la causa probable exigida para la orden de allanamiento y arresto. En todos estos casos, la Corte Suprema de Justicia norteamericana fue elaborando un criterio de “expectativa de privacidad razonable” desde distintos

puntos objetivos y subjetivos, en especial ha tenido en cuenta dicha razonabilidad desde la perspectiva social o comunitaria. Esto último se aplicó en numerosos fallos para determinar si, desde la óptica de lo que la sociedad acepta como razonable, el registro y secuestro de efectos que acreditan la comisión de delitos sin orden judicial inobserva la expectativa de privacidad del afectado. En el caso “California v. Greenwood”, se afirmó que el registro y secuestro de material utilizado para el tráfico de estupefacientes obtenido del interior de las bolsas de residuos puestas en la vía pública por el interesado no ingresaba en el ámbito de la expectativa de privacidad razonable, ya que esa conducta importaba al menos el abandono de los elementos en la vía pública. También en “California v. Ciraolo” el tribunal aplicó este criterio objetivo sobre lo que la sociedad acepta como razonable para legitimar la inspección aérea llevada a cabo por funcionarios públicos con el propósito de detectar una plantación de marihuana. Dicho criterio material fue observado sobre el derecho a la privacidad de una persona detenida en el ámbito físico de su lugar de detención (celda).[432] III. Almacenamiento temporario de comunicaciones En consonancia con lo establecido por la Directiva 2006/24/EG, sobre Conservación de Datos de Tráfico en las Comunicaciones Electrónicas, del 15 de marzo de 2006, la Ley de Telecomunicaciones alemana establece en sus § 113a y § 113b la obligación para las empresas de telecomunicaciones de almacenar por el plazo de seis meses el tráfico de datos con la finalidad de poder ser utilizados en un proceso penal.[433] En España, se regula un deber homólogo de conservación de datos mediante lo dispuesto por la Ley Nº 25/2007, del 18 de octubre, cuyo art. 3° define los sujetos alcanzados por tal deber de cooperación. En todos estos casos, esa información sobre el origen y destino de la comunicación, su contexto temporal y el tipo de servicio y comunicación utilizados debe ser suministrada por expresa orden de una autoridad competente. En lo que respecta a la citada Directiva 2006/24/EC, ha sido declarada inválida por el Tribunal de Justicia de la Unión Europea en la decisión del 8 de abril de 2014.[434] La intervención de este tribunal comunitario obedeció a las consultas realizadas por el Tribunal Constitucional austríaco y la Corte Suprema irlandesa sobre la validez de esta directiva, en particular a la luz del derecho a la privacidad y el respecto de los datos personales garantizados por el art. 8 de la Convención Europea de Derechos Humanos.

El Tribunal de Justicia europeo señaló que los deberes establecidos en la cuestionada directiva, importaba una clara inobservancia al derecho a la privacidad de las comunicaciones y el respecto de los datos personales, ya que se establecía como obligación la de informar la identidad de las personas que intervienen en la comunicación, el lugar y su duración y, por último, la frecuencia de las comunicaciones establecidas por dos personas en un plazo definido. Desde el punto de vista del criterio teleológico seguido por la controvertida directiva comunitaria de adoptar herramientas técnicas para la lucha contra la criminalidad organizada o la comisión de delitos graves, el Tribunal de Justicia europeo estableció que su contenido resultaba desproporcionado a la luz de los fines perseguidos. En particular, se discute si el pedido de información sobre la identidad del usuario de la dirección de IP involucrada o cualquier otro dato relacionado con el tráfico de datos por parte de los proveedores de servicios en la sociedad de la información debe ser oficiado por el juez competente o, en su caso, es suficiente con el pedido fiscal. En este aspecto, se encierra un dilema fundamental que consiste en definir el sentido y alcance de esa medida en el marco de un proceso penal.[435] No hay dudas de que el contenido de las comunicaciones almacenadas por los proveedores del servicio telemático en cumplimiento de la ley, están alcanzadas por el secreto de las comunicaciones y así solo por la vía de una orden judicial sería legalmente posible introducir esa información en el proceso penal sin menoscabar los derechos del acusado. Por lo general, los acusadores públicos solicitan informes a las empresas prestadoras de servicio en Internet sobre los datos personales de un usuario en particular, gracias a la detección de su dirección IP, lo que ha generado soluciones controvertidas sobre las facultades del fiscal para solicitar este tipo de informes, o bien si esa información integra el concepto de datos personales de un individuo, siendo necesario en este caso la respectiva orden judicial.[436] En particular, en el Reino Unido se dictó en 2000 la United Kingdom’s Regulation of Investigative Powers Act (RIPA) que autoriza el almacenamiento de información doméstica y extranjera con el propósito de asegurar la seguridad interna y prevenir eventuales ataques terroristas. Esta ley crea tribunales especiales que garantizan el acceso a la justicia por parte de los particulares que puedan sentirse afectados por la aplicación de esta normativa. Esta ley fue armonizada posteriormente con el contenido y alcance de la citada Directiva 2006/24/EC, como respuesta a los ataques terroristas de Madrid y Londres. El

gobierno británico ha introducido distintas reformas en la Ley de Inteligencia con el objeto de transparentar la actuación de los organismos de seguridad y visibilizar el funcionamiento de los tribunales especiales. Sin embargo, estos esfuerzos cayeron en saco roto cuando Snowden reveló las actividades ilegales cometidas por los Servicios de Inteligencia americano e inglés y la exposición del trabajo mancomunado de ambas agencias en materia de contraterrorismo, que incluyó el registro de millones de datos sensibles (correos electrónicos, imágenes captadas por las cámaras web, etc.). Posteriormente, el Comité de Seguridad, creado por el Parlamento para evaluar el trabajo de los Servicios de Inteligencia ingleses, concluyó que la información obtenida del uso de programas de espionaje y los registros de datos sensibles se ajustaba a los parámetros legales.[437] Finalmente, como se dijo anteriormente, el Tribunal de Justicia europeo declaró que la citada Directiva 2006/24/EC era incompatible con la tutela al derecho a la privacidad de las personas. En el caso americano, los organismos de seguridad apelaban a la Ley de Inteligencia de 1978 para registrar información sobre ciudadanos no americanos en el extranjero. De esta manera, se autorizaba a la interceptación de comunicaciones telefónicas de personas sospechadas de realizar actividades delictivas en perjuicio de intereses norteamericanos. Luego de los ataques terroristas de septiembre de 2001, se modificó la Ley de Vigilancia (Patriot Act) y en su lugar se extendieron los poderes de los organismos de seguridad para interceptar comunicaciones de cualquier naturaleza y realizar el monitoreo de eventuales integrantes de organizaciones terroristas, lo que dio paso a una abusiva y masiva interceptación y almacenamiento de información originada en telecomunicaciones electrónicas proporcionada por las empresas proveedoras de estos servicios. Posteriormente, como consecuencia de la revelación de secretos por parte de Snowden, la política contraterrorista fue forzada en cierta medida a modificar sus hábitos y dotar de mayor transparencia a la actuación de los organismos de seguridad. En particular, la enorme cantidad de información deducible de la base de almacenamiento y tratamiento de datos creados al calor de la lucha contraterrorista representa sin dudas el mayor esfuerzo del que se tiene conocimiento hasta ahora de registro de datos sensibles de miles y miles de personas sospechadas de tener algún tipo de vinculación con organizaciones terroristas. La Ley Procesal Penal española también regula esta posibilidad de registro y almacenamiento masivo de información (arts. 588 sexies, incisos a, b y c). En

este aspecto, el juez deberá autorizar el registro de los datos almacenados en las computadoras, instrumentos de comunicación y demás aparatos electrónicos del sospechoso. En la actualidad, un teléfono celular o un aparato electrónico cualquiera, tienen la capacidad de almacenar información, imágenes, registros o datos que pueden ser de interés para la investigación judicial. Los datos almacenados en esos aparatos pueden ser útiles para determinar la posible intervención de terceros, así como los lugares físicos (geolocalización) o sitios en las redes telemáticas que fueron visitados por el sospechoso. Obviamente, el registro y tratamiento de esos datos deberá estar vinculado con el objeto del proceso penal. La autorización judicial de esta medida resulta inexcusable, pero en caso de urgencia se autoriza al examen directo de los datos contenidos en el dispositivo incautado (por ejemplo, en el caso del secuestro extorsivo para determinar la ubicación de la víctima, o en el de actividades de naturaleza terrorista para permitir la detección de bombas o prófugos, etc.). IV. Videovigilancia y supervisión electrónica (videocámaras y GPS) Como dijimos al principio de este trabajo, existe un uso extendido de los sistemas de videovigilancia para controlar las actividades de los ciudadanos en la vía pública,[438] la de los trabajadores en sus puestos de trabajo, pero también la utilización de este sistema de seguridad se ha aplicado a las necesidades de seguridad y prevención de delitos. En la actualidad, se verifica la instalación cada vez más frecuente de medios de videofilmación concentrados en salas de monitoreo que permiten conocer en tiempo real el sentido y la intensidad del tráfico vial en los grandes centros urbanos, pero también supervisar el movimiento de miles de pasajeros que utilizan los medios de transporte público y privado. Esta vigilancia sempiterna al estilo orwelliano que hace algunas décadas parecía extraída de un cuento de ficción se ha hecho una realidad tangible. En general, podemos subrayar que la instalación de sistemas de videocámaras en las empresas o comercios destinados a controlar el funcionamiento de la actividad laboral ha sido condicionada en muchos casos por la necesidad de su implementación, su idoneidad y la proporcionalidad de esa medida en función de los derechos personalísimos de los trabajadores.[439] Existe consenso sobre la falta de expectativa razonable de privacidad en los lugares o espacios públicos, a partir de los lineamientos fijados en el precedente “Katz v. United States”,[440] como veremos más adelante, cuestión que ha

generado una extensa jurisprudencia sobre el sentido y alcance de esta doctrina, cuando el accionar de los funcionarios públicos se manifiesta en una supervisión o monitoreo de lugares públicos, por ejemplo, en la vía pública,[441] las veredas, [442] las tabernas,[443] jardines frontales,[444] pasillos de un establecimiento de depósito,[445] desfiladero,[446] campos abiertos,[447] y áreas comunes de baños públicos.[448] En materia de investigación penal, el uso de artefactos o dispositivos electrónicos para el monitoreo de los movimientos de los sospechosos de la comisión de delitos, en especial, respecto del tráfico de estupefacientes, ha determinado decisiones jurisdiccionales cuestionables sobre el uso de estos instrumentos. El sistema de videovigilancia ha coadyuvado a identificar a los autores de los atentados terroristas en Oklahoma City y Londres. En términos de costos, la instalación de sistemas de videomonitoreo resulta más económica que la vigilancia mediante recursos humanos desplegados en el lugar.[449] La Ley Procesal Penal española regula de manera taxativa el uso de dispositivos técnicos de captación de imágenes, de seguimiento y de localización (art. 588 quinquies, incisos a, b, y c). El registro remoto sobre equipos informáticos, es decir, el acceso remoto a la base de datos también se encuentra regulado por esta Ley Procesal Penal (arts. 588 septies, incisos a, b y c). Estas medidas solo pueden ser adoptadas por el juez en casos concretos y de acuerdo con los principios rectores en la materia (art. 588 bis, inciso a). Una disposición interesante es la prevista por el art. 588 (septies, inciso b), que establece el deber de colaboración de los titulares o responsables del sistema informático o base de datos objeto de registro, ya que ellos deberán prestar la colaboración necesaria para facilitar el acceso a la información almacenada en el dispositivo registrado. Este deber de colaboración puede colisionar con derechos de propiedad intelectual de los titulares del sistema informático o del dispositivo electrónico en cuestión, como de hecho aconteció en el resonado caso de la empresa Apple ante el requerimiento del FBI de desbloquear el sistema de seguridad iOS instalado en el aparato celular perteneciente a uno de los agresores en el atentado terrorista cometido en San Bernardino (California), cuyo saldo fue la pérdida de vida de 14 personas. La Agencia de Investigación Federal le había solicitado a la firma Apple el desarrollo de un programa que le permitiera ingresar a la base de datos de los aparatos telefónicos distribuidos por esa empresa, pero sus responsables se negaron rotundamente por entender que ese programa podría ser utilizado por el gobierno de manera arbitraria y dejar expuesta la confidencialidad de los datos de sus usuarios. Luego de algunas semanas de

litigio, el Buró Federal de Investigación logró acceder por sus propios medios a los datos almacenados en el celular del agresor. También en el Derecho italiano es posible hallar legislación específica sobre la materia, en particular respecto del uso de imágenes, datos y archivos policiales obtenidos en el marco de videovigilancia urbana. La Ley Nº 675/1996 procuró un punto de equilibrio entre la riservatezza (privacidad) y el uso de dispositivos de videovigilancia al crear una autoridad independiente integrada por cuatro legisladores de ambas cámaras, cuyas funciones son de distinta naturaleza y se canalizan en las atribuciones de inspección, recomendación, denuncia y comunicación a otros poderes en materia de protección de datos.[450] A la par de los beneficios enumerados derivados del uso de videocámaras, se alzan voces en contra de su cada vez más extendida implementación, en especial, cuando asociaciones de defensa de los derechos individuales han objetado que la instalación de este tipo de videovigilancia atenta contra el derecho a la intimidad, en especial el derecho al anonimato y la privacidad. La doctrina especializada se afana en señalar la vulneración de distintos derechos y garantías de los individuos, en particular la libertad de expresión, de reunión, de privacidad de las personas, sus hogares, papeles y efectos contra registros y búsquedas irrazonables o arbitrarias, la garantía del debido proceso y el principio de igualdad de tutela.[451] A esto se suma la rampante evolución de los medios tecnológicos aplicados al uso de videocámaras cada vez más sofisticadas que permiten visualizar con mayor nitidez a las personas observadas desde un alcance extremadamente superior a la capacidad del ojo humano. En un primer momento, el monitoreo de las actividades de un sospechoso de tráfico de drogas realizado mediante la interceptación de su beeper fue convalidado por la Corte Suprema de Justicia de los Estados Unidos de Norteamérica, al afirmar que no existe una expectativa razonable de privacidad en la vía pública, en especial en el caso de quienes transitan por las autopistas. [452]

El uso de tecnología y la posible afectación del derecho a la privacidad también se consideraron en el caso “Kyllo v. United States”,[453] ocasión en la que los integrantes del máximo tribunal federal debieron resolver si el uso de un aparato térmico para escanear una vivienda y determinar si el acusado poseía en su hogar una plantación de marihuana abastecida por lámparas de alto voltaje había infringido la expectativa de privacidad amparada por la Cuarta Enmienda de la Constitución federal.[454] Al respecto, la Corte hace una revisión del sentido

y alcance del precedente Katz y sus derivaciones en función de los avances de la tecnología y la posibilidad cierta de acceder a áreas privadas (v. gr, el domicilio), sin necesidad de realizar una injerencia corporal en ese ámbito. En este aspecto, el gobierno pretende distinguir una observación denominada off-the-wall (sic “fuera de la pared”) para graficar aquella vigilancia realizada desde el exterior, de una vigilancia llamada through-the-wall, es decir, “a través de la pared”, como aconteció en este caso, mediante el uso de aparatos tecnológicos. La Corte rechazó esa distinción, ya que la tecnología actual aplicada a la inspección electrónica de las personas hace posible el uso de poderosos aparatos que permiten capturar las emisiones de voces realizadas en el interior del domicilio, así como el uso de satélites para observar dentro de las propiedades. De esta manera, concluye el Tribunal que el uso de aparatos de lectura térmica sin autorización judicial representó un atentado contra la intimidad del afectado y su expectativa razonable de privacidad. A partir de la doctrina sentada en el precedente Katz, los tribunales americanos aplicaron el estándar de la expectativa razonable de privacidad en un sentido subjetivo y objetivo. El primero, consiste en interrogarse si existía una expectativa razonable de privacidad desde el punto de vista del afectado. El segundo, en cambio, parte desde el aspecto objetivo de la cuestión al preguntarse si la sociedad reconoce como razonable esa expectativa. Este baremo fue aplicado en el caso “California v. Ciraolo”,[455] al resolver sobre la violación al derecho a la intimidad respecto de las imágenes fotográficas de la propiedad del acusado obtenidas desde una avioneta por parte de las autoridades policiales mediante el uso de una cámara fotográfica común. En este supuesto, se investigaba la posible existencia de una plantación de marihuana en el interior de un terreno que estaba cercado por un muro que imposibilitaba la vista desde el exterior. En consecuencia, el tribunal discutió el sentido y alcance del concepto curtilage (dependencias) respecto de la expectativa de privacidad del acusado frente a la arbitraria actuación de los funcionarios públicos.[456] Partiendo desde el desarrollo histórico de este concepto, la posición mayoritaria liderada por el juez Burger juzgó que las observaciones realizadas por los funcionarios públicos tuvieron lugar desde el espacio aéreo público, es decir, no existió acá una intromisión física, ya que la plantación de marihuana era directamente visible desde la observación aérea llevada a cabo por los funcionarios públicos. En consecuencia, se validó esa observación y las imágenes fotográficas obtenidas de la plantación de marihuana, por lo que se aclaró que el precedente Katz invocado por la defensa no se aplicaba al caso acá

juzgado, porque el desarrollo tecnológico futuro no tuvo incidencia en la resolución del caso, ya que la observación aérea se realizó a simple vista. Anteriormente la misma Corte Suprema de Justicia había convalidado el uso de imágenes fotográficas obtenidas desde cámaras de fotos adaptadas con lentes de aumento.[457] Posteriormente, esta doctrina judicial mutó en el precedente “United States v. Jones”, en el que la mayoría de los integrantes del máximo tribunal federal de ese país consideraron que la supervisión prolongada de una persona sospechosa de participar en el tráfico de estupefacientes importaba una vulneración a la Cuarta Enmienda que tutela el derecho a la privacidad.[458] Otro caso interesante de vigilancia se ventiló en el precedente “United States v. Cuevas-Pérez” resuelto por la Corte Suprema de Justicia de los Estados Unidos de Norteamérica.[459] El señor Cuevas-Pérez estaba siendo investigado por tráfico de drogas por parte de las autoridades federales y con el propósito de registrar sus movimientos habituales instalaron un sistema de videocámaras en la proximidad de su domicilio y colocaron un GPS en su automóvil particular, todo ello sin orden judicial. Este dispositivo les permitía a los funcionarios conocer la ubicación del sospechoso y así determinar que había estado viajando con el vehículo monitoreado por distintos Estados de la Unión. Al llegar a Illinois, el registro de batería baja del GPS obligó a los agentes federales a solicitar la cooperación de funcionarios locales para el seguimiento visual del sospechoso. Durante ese seguimiento, los funcionarios policiales detuvieron la marcha del acusado y le secuestraron más de un kilo de heroína del interior del automóvil gracias a la ayuda suministrada por canes entrenados. El acusado fue condenado a la pena de prisión de diez años por tráfico de estupefacientes. En esta sentencia, con expresa remisión al citado precedente “United States v. Jones”, se concluyó que existió una violación al derecho a la privacidad amparado por la Cuarta Enmienda. En cambio, se ha rechazado la violación al derecho a la privacidad, bajo los estándares fijados en Katz, en la actuación de los funcionarios policiales que instalaron un dispositivo que registraba las llamadas recibidas por la víctima por parte de su acosador, ya que, a diferencia de lo acontecido en Katz, dicho artefacto no tenía capacidad para registrar el contenido de las llamadas recibidas por la denunciante, sino que solo se limitaba a registrar la cantidad de llamadas entrantes y la identificación del número de abonado.[460] Como analizaremos más adelante, las últimas sentencias dictadas por la Corte Suprema americana en el caso de acceso no autorizado judicialmente a la

información almacenada en dispositivos telefónicos de personas detenidas (“Riley v. California” y “United States v. Brima Wurie”) generan cierto grado de optimismo en la lucha por la protección de los derechos personalísimos frente a la arbitraria injerencia estatal.[461] V. Interceptación y monitoreo de comunicaciones telefónicas y telemáticas Uno de los medios más frecuentemente utilizados en la investigación penal es la interceptación de medios y sistemas de comunicaciones.[462] En principio, la intervención de comunicaciones telefónicas representa una de las fuentes probatorias más corrientes en las leyes procesales penales. Las comunicaciones telefónicas y telemáticas están alcanzadas por el principio de confidencialidad, razón por la cual se hace necesario obtener una autorización judicial para proceder a la intervención de los sistemas de comunicación para recabar información o vigilar las actividades de las personas sospechadas. Ha sido objeto de un intenso debate la posibilidad de legitimar la intervención de las comunicaciones telemáticas sobre la base del dispositivo legal previsto para la interceptación de las comunicaciones telefónicas, porque las primeras involucran la codificación o encriptación de datos que hace necesario la intervención de los sistemas informáticos de los participantes mediante el uso de hackers,[463] incluso la intervención de los proveedores del servicio en Internet para la interceptación de las comunicaciones electrónicas parece algo inevitable. [464] Sin embargo, la posterior reforma de la Ley de Telecomunicaciones alemana ha posibilitado la extensión de las tareas de monitoreo a los dispositivos electrónicos de comunicación.[465] En consecuencia, como hemos mencionado en el caso de la Ley Procesal Penal alemana, a raíz de ciertos precedentes judiciales[466] que declararon la invalidez de este tipo de medidas de intromisión en las comunicaciones telemáticas de terceros sospechados de haber cometido un delito grave, generalmente agrupadas bajo la denominación On line-Durchsuchung u On lineÜberwachung,[467] lo que motivó una reforma procesal para admitirlas en su seno normativo, como ya hemos citado en la introducción de este trabajo. Este monitoreo on line incluye un conjunto de medidas de intromisión electrónicas que consisten en la copia remota de los datos almacenados en el disco rígido hasta el seguimiento telemático continuo del sospechado, que abarca el control sobre el tráfico de correo electrónico y sus contactos.[468] El uso de programas o sistemas informáticos intrusivos (v. gr, software malicioso o

troyanos) en el ordenador del monitoreado para registrar las pulsaciones en el teclado y así averiguar claves y contraseñas es una de las formas habituales de monitoreo electrónico (Keylogging). También el encendido remoto de micrófonos, cámaras o telefonía por Internet representan modos de monitoreo remoto de la conducta del afectado.[469] En el caso de la interceptación y secuestro de correos electrónicos, el ordenamiento procesal penal de nuestro país ha sido diseñado sobre la base del documento físico, mas no del electrónico. En consecuencia, las normas procesales penales que reglamentan el art. 18 de la Constitución Nacional deberían invariablemente adaptarse a esta nueva realidad, ya que en estos casos intervienen terceros, es decir, los proveedores del sistema, cuya participación puede ser insoslayable para materializar este tipo de medidas de injerencia. Al respecto, las normas procesales penales de países europeos han sido armonizadas para obligar a los proveedores de este servicio electrónico de alcance mundial a suministrar esos correos electrónicos y demás datos de interés para la investigación en curso. El art. 10, en el primer párrafo de la Ley Fundamental alemana, establece la garantía de inviolabilidad del secreto epistolar, así como del secreto postal y de las telecomunicaciones. En términos análogos se pronuncia nuestro art. 18 de la Constitución Nacional. En función de ello, se ha discutido en el tribunal constitucional alemán si los correos electrónicos estaban alcanzados por esta garantía de inviolabilidad, cuestión que adelantamos fue saldada de modo favorable al reconocer mediante una interpretación dinámica que esos correos ingresaban en el ámbito de protección de aquella norma constitucional.[470] Haciendo un estudio comparado sobre el sentido y alcance de las atribuciones de los poderes públicos para disponer de la interceptación de comunicaciones telefónicas de personas sospechadas de la comisión de delitos, la Corte Suprema de Justicia norteamericana interpretó de manera inicial en el precedente “Olmstead v United States”[471] que la protección otorgada por la Cuarta Enmienda de la Constitución federal de ese país al ámbito de privacidad personal se limitaba a los objetos tangibles (personas, vivienda, papeles y efectos), pero no abarcaba las conversaciones, ya que en ese caso se discutía la validez de las escuchas telefónicas realizadas por la autoridad pública gracias a la interceptación de las líneas telefónicas ubicadas en el exterior del domicilio del acusado. Lo segundo en trascendencia de este fallo consistió en la afirmación de que la tutela de la privacidad personal solo comprendía la intrusión física en el domicilio del afectado, mas no la intervención de las citadas líneas telefónicas

ubicadas, como se dijo, en el exterior de la vivienda.[472] Al respecto, a la condición insoslayable de la autorización judicial, se le suma la necesidad de que tal medida judicial sea proporcional a los fines de la pesquisa, de lo contrario, si ella no fuera necesaria o idónea respecto de la naturaleza del delito, podría ser tachada de inválida. La identificación previa de los usuarios y titulares de los medios de comunicación interceptados no constituye una condición de validez de la medida judicial. En la doctrina judicial española, existe una consolidada postura que sostiene que esa condición de identificación previa de los usuarios o titulares del servicio de comunicación cuya intervención judicial se ha solicitado no es un obstáculo legal válido para obtener esa medida.[473] En cuanto a la necesidad de fundamentación de la resolución judicial que así lo ordena, ella debe ser autosuficiente, aunque también se acepta por lo común que su fundamentación puede reconstruirse a partir de las constancias agregadas al expediente.[474] Las autoridades gubernamentales han aplicado, por lo general, la misma estrategia en la lucha contra el terrorismo al registrar una colosal masa de información suministrada por actores privados (compañías telefónicas, proveedores de servicios en Internet) en vista de futuras imputaciones penales. Esta forma de actuación agresiva por parte de los organismos de seguridad ha generado al mismo tiempo un sinnúmero de cuestionamientos por parte de los propios obligados a suministrar esa información, o bien gracias a la intervención de asociaciones civiles que intentan proteger el libre ejercicio de los derechos fundamentales sin la arbitraria y desproporcional injerencia estatal.[475] Luego de los ataques terroristas de 2001, los gobiernos de los principales países atacados optaron por redoblar los esfuerzos en la lucha contra el terrorismo internacional, en especial, al sancionar una panoplia de leyes que autorizaban a las agencias de inteligencia y seguridad el registro de movimientos de potenciales autores de hechos criminales relacionados con actos terroristas. De esta manera, se cristalizó un incremento sensible de normas y leyes penales destinadas a estrechar los lazos contra el financiamiento del terrorismo, tipificar nuevos delitos y aumentar la presión contra el derecho a la confidencialidad de las comunicaciones.[476] Al principio, los intentos de frenar esta embestida contra los derechos fundamentales de las personas fueron frustrados desde los tribunales al refrendar las amplias atribuciones de los poderes públicos para actuar contra sospechosos de actividades terroristas ubicados en el extranjero, en especial, al acudir a las

técnicas de vigilancia y seguimiento de personas extranjeras. En este sentido, la Corte Suprema de Justicia de Norteamérica convalidó en el caso “Clapper v. Amnesty International USA”[477] la aplicación del § 1881a del Foreign Intelligence Surveillance Act de 1978 (FISA), que faculta al Procurador General y al Director Nacional de Inteligencia para el seguimiento y vigilancia de ciudadanos no americanos residentes en el extranjero con el objeto de buscar y almacenar información sobre actividades ilícitas, en particular la demanda se centraba en la confidencialidad de las comunicaciones interceptadas por ese organismo de inteligencia. En este caso, la Corte Suprema de Justicia de ese país rechazó la demanda de las asociaciones civiles sobre la base de la falta de acreditación de un caso judicial, ya que el perjuicio que podría ocasionar la aplicación del citado § 1881a de la FISA no era uno de naturaleza concreta ni estaba individualizado o bien no era actual ni inminente. A estas alturas debemos recordar que en 1978 el Congreso federal de ese país sancionó la Ley de Vigilancia de Inteligencia Extranjera con el propósito de buscar información sobre actividades ilegales llevadas a cabo por personas de nacionalidad extranjera contra los intereses de los Estados Unidos de Norteamérica. Esta ley autorizaba el monitoreo electrónico de presuntos sospechosos ubicados en jurisdicciones foráneas. Se crearon dos tribunales especiales para autorizar este tipo de vigilancia, uno de ellos fue la Corte de Vigilancia de Inteligencia Extranjera. Al mismo tiempo se puso en funcionamiento un tribunal superior para revisar los pedidos denegados de autorizaciones de monitoreo electrónico por parte de los organismos de inteligencia involucrados. Sin embargo, la competencia de estos tribunales especiales siempre ha estado en el ojo de la tormenta, ya que su actividad no solo está rodeada de un alto secretismo, sino que, además, se ha cuestionado la forma de designación de sus integrantes, su capacidad para controlar y limitar la actuación de la Agencia Nacional de Seguridad, puesto que la información recibida para decidir la procedencia o no de una vigilancia o monitoreo no solo proviene de la misma fuente interesada, sino que ella es, por lo general, demasiado escueta o vaga como para poder formarse de una idea aproximada de la relevancia del caso.[478] Después de los ataques del 11 de septiembre de 2001, la administración de Bush orientó e intensificó esa actividad de control y monitoreo electrónicos contra la organización Al-Qaeda, sus integrantes y cualquier otro grupo asociado a ella. Este programa de contraterrorismo fue conocido como Terrorist Surveillance Program (TSP) y daba carta de ciudadanía a la interceptación de

cualquier tipo de comunicación realizada en el extranjero por parte de quienes hubiesen sido sospechosos de pertenecer a la citada organización terrorista internacional. Este programa fue objetado por asociaciones civiles por temor a la interceptación de comunicaciones realizadas por ciudadanos americanos hacia el extranjero, en especial, por las actividades realizadas por periodistas, abogados y académicos, ya que el derecho a la confidencialidad de sus comunicaciones quedaba directamente menoscabado por el funcionamiento del citado programa de escuchas. Por su parte, la Agencia de Inteligencia argumentó que la demanda debía ser rechazada, ya que la información solicitada estaba amparada bajo la Ley de Seguridad Nacional, cuya divulgación estaba prohibida por ley. En general, las Cortes federales rechazaron las acciones judiciales tendientes a encorsetar el ejercicio abusivo de las atribuciones de investigación por parte de las agencias de inteligencia basadas en el argumento de la falta de agravio o de caso judicial.[479] Esta tendencia, sin embargo, parece haber dado un giro importante en el precedente “Klayman v. Obama”,[480] en el que el tribunal federal de segunda instancia reconoció por primera vez que los procedimientos llevados adelante por la Agencia Nacional de Seguridad habían infringido la Cuarta Enmienda (derecho a la privacidad). Uno de los casos más renombrados ha sido la lucha legal que insumió más de once años por parte del titular de una pequeña empresa proveedora de servicios en Internet que había sido intimado por el FBI a aportar datos sensibles sobre usuarios del servicio. El requerido intentó publicar el contenido de la intimación recibida bajo el amparo del ejercicio del derecho a la libertad de expresión, pero el organismo federal buscó por medios legales impedir tal difusión. Este proceso sirvió para exponer el sentido y alcance de las normas sobre seguridad nacional, en especial, cuando la naturaleza de la información requerida de los clientes del servicio puede servir para descubrir sus preferencias políticas, religiosas, sexuales, sociales y familiares, es decir, contienen una cantidad de datos sobre la vida personal de los usuarios que atenta de manera directa contra la confidencialidad de esa información.[481] En la actualidad, el mencionado § 215 ha sido finalmente modificado gracias a la primera ley sobre vigilancia que pretende limitar los poderes públicos sobre el registro de llamadas telefónicas y electrónicas. La USA Freedom Act[482] fue sancionada el pasado año (2015) con el propósito de regular el registro y el monitoreo electrónicos para obtener información útil en la lucha contra el terrorismo y demás actividades criminales. En general, se establece un límite de

180 días de vigilancia, luego del cual será necesario contar con autorización judicial. En síntesis, podemos afirmar que los gobiernos han ampliado el horizonte de aplicación de los métodos de monitoreo electrónico de potenciales autores de delitos, en principio relacionados con asociaciones terroristas, para posteriormente intensificar y extender su uso hacia otros sectores de la criminalidad organizada. Las distintas administraciones han argumentado la necesidad, importancia y la eficacia de este tipo de programas de vigilancia electrónica de las comunicaciones de terceros, aunque otro sector de la política y de las asociaciones civiles han alertado sobre los peligros reales que corren los derechos fundamentales, cuando el Estado y sus distintas agencias de seguridad aplican de manera sistemática esta forma de espionaje y así habilitan las injerencias arbitrarias en el ámbito privado de los ciudadanos con el lema de la doctrina de la seguridad nacional.[483] VI. La inviolabilidad de datos sensibles almacenados en dispositivos electrónicos por parte de la autoridad pública (el caso de la telefonía celular) La garantía de inviolabilidad de la correspondencia epistolar y los papeles privados consagrada en nuestro art. 18 de la Constitución Nacional y en numerosos convenios y tratados internacionales (art. 11, párrafo 2º, de la CADH, art. 17 PIDCyP, art. 12 DUDH, art. X de la Declaración Americana de los Derechos y Deberes del Hombre) ha sido objeto de una interpretación dinámica que permite su aplicación actual en consonancia con los tiempos modernos. Si bien los constituyentes solo pudieron tener en cuenta respecto del contenido de esta garantía las cartas y demás papeles privados de una persona, lo cierto es que la Corte Suprema de Justicia americana ha extendido esta garantía a los datos almacenados en el teléfono celular de una persona detenida. El 25 de junio de 2014 ese Tribunal resolvió, en los casos “Riley v. California”[484] y “United States v. Brima Wurie”,[485] sobre el alcance de las facultades de los funcionarios policiales para examinar sin autorización judicial el contenido de la información del teléfono celular de una persona detenida. De esta forma, en estos novedosos e importantes leading cases, la Corte Suprema de Justicia americana ha juzgado que ese procedimiento policial violó la Cuarta Enmienda de la Constitución americana, inter nos, el art. 18 de la Constitución Nacional y la “garantía de inviolabilidad de la correspondencia epistolar y los papeles privados”.

Si bien es cierto que la Corte Interamericana de Derechos Humanos ya se expidió sobre la garantía de inviolabilidad, en especial vinculada con la difusión pública de conversaciones privadas[486] y nuestro máximo tribunal hizo lo propio en el caso pionero Charles Hnos.[487] A partir de ahí, se desarrolló una línea jurisprudencial que resaltó la importancia del contenido de la esfera de privacidad, su materialización en las comunicaciones privadas y la necesidad de delimitar la injerencia pública.[488] En especial, se ha afirmado: El derecho a la privacidad comprende no solo la esfera doméstica y el círculo familiar y de amistad, sino otros aspectos de la personalidad espiritual o física de las personas, tales como la integridad corporal o la imagen, nadie puede inmiscuirse en la vida privada de una persona ni violar áreas de su actividad no destinadas a ser difundidas, sin su consentimiento o el de los familiares autorizados para ello, y solo por ley podrá justificarse la intromisión, siempre que medie un interés superior en resguardo de la libertad de los otros, la defensa de la sociedad, las buenas costumbres o la persecución de un crimen.[489] Por lo demás, la esfera de privacidad se extiende también al contenido de las comunicaciones telefónicas, telemáticas y los datos almacenados en las computadoras personales. Las comunicaciones telefónicas siempre han sido naturalmente objeto de interceptaciones y registros ilegales, por lo que la tutela jurídica también alcanzó a las comunicaciones de naturaleza laboral.[490] O bien cuando el gobierno intercepta el correo o las comunicaciones de una persona de modo meramente preventivo,[491] o cuando dicha intervención resulta irrazonable, [492] incluso cuando las llamadas privadas se realizaron mediante un sistema interno de comunicación operado por la autoridad policial.[493] El acceso a los informes del servicio social de una persona[494] o la interceptación de los mensajes personales[495] también ingresan en el ámbito de tutela del derecho a la privacidad. La interceptación de los medios de comunicación en general ha sido considerada legítima cuando existe un interés superior que tutelar. Por ejemplo, la Ley de Seguridad alemana autorizaba el registro de ciertas comunicaciones; [496] no obstante, esa pesquisa tiene un límite razonable cuando los servicios de inteligencia actúan de modo preventivo al almacenar datos personales sin posibilidad de refutar su contenido por parte del afectado.[497] En síntesis, podemos concluir que el derecho a la intimidad de una persona abarca todos los aspectos esenciales (personales, familiares, laborales, sociales, religiosos, médicos, etc.) de la manifestación de su personalidad. La intromisión

estatal en la esfera de privacidad de una persona debe estar debidamente autorizada y sometida al control judicial, el que deberá realizar un examen pormenorizado de las razones de necesidad, razonabilidad y proporcionalidad invocadas por la autoridad pública para acceder a los datos personales de un individuo. A continuación, pasaremos a analizar brevemente los pasajes más importantes de la decisión judicial mencionada en el título de este trabajo que se relaciona con los datos almacenados en un celular de una persona previamente detenida y si existen motivos de urgencia para justificar su requisa y examen sin control judicial. En lo que aquí interesa, los integrantes de la Corte Suprema norteamericana consideraron que el examen del contenido de los datos almacenados en el celular de una persona que se encontraba detenida –en un caso por portación ilegal de armas de fuego (Riley) y en el otro por su presunta conexión con el tráfico ilegal de estupefacientes (Wurie)– debía ser precedido de una orden judicial que autorizara el registro de la información almacenada en los dispositivos secuestrados para su posterior utilización en el proceso contra de los intereses de los acusados. La información obtenida de esta pesquisa ilegal por parte de las autoridades locales permitió vincular a Riley con distintos actos cometidos por una pandilla callejera (The Bloods). Los funcionarios públicos revisaron el contenido de la información del smartphone de Riley y así obtuvieron acceso a la base de datos que lo conectaba con su pertenencia a esa banda callejera mediante las captaciones de fotos y videos almacenados en ese aparato celular. De esta manera, se le pudo atribuir a Riley su participación en un tiroteo y asalto, que había concluido con la muerte de una persona. En el caso de Brima Wurie, el hecho por el que esta persona fue detenida se justificó por su participación en el tráfico ilegal de drogas. En la estación de policía, los funcionarios le secuestraron dos teléfonos celulares. Luego, la policía detectó una serie de llamadas recibidas en uno de los celulares secuestrados, identificado su contacto como “My house”. El examen posterior de los celulares arrojó como resultado la dirección y el número de departamento de donde provenían las llamadas, lo que derivó en la detención de otra persona de sexo femenino (su esposa) y el secuestro de 215 g de distintos estupefacientes, para ello se obtuvo la correspondiente orden judicial de allanamiento y secuestro. En el voto preopinante del Chief Justice Roberts, se analiza el desarrollo histórico de la doctrina judicial de esa Corte en relación con el contenido y alcance de la garantía de la inviolabilidad de la correspondencia y los papeles

privados frente a pesquisas y medidas irrazonables por parte de las autoridades públicas. Con cita del precedente “Chimel v. California”,[498] donde se juzgó mediante el test de razonabilidad el allanamiento y requisa realizados en la casa del sospechoso sin contar con la debida autorización judicial, se dijo en esa oportunidad que los funcionarios públicos habían actuado de modo razonable, pues no habían violentado la Cuarta Enmienda, cuando esa pesquisa estuvo orientada a la búsqueda de armas de fuego para evitar que sean utilizadas contra los propios funcionarios o coadyuvar en la huida del acusado. También estaría justificado ese proceder de modo preventivo cuando el acusado podría destruir la evidencia del caso. Esta doctrina judicial adoptada en el citado caso “Chimel” fue posteriormente seguida en el caso “United States v. Robinson”,[499] cuando un funcionario policial interceptó la marcha del vehículo conducido por el causante y lo detuvo por manejar con la licencia vencida. Durante el procedimiento de detención, el funcionario requisó sus pertenencias y secuestró de un atado de cigarrillos 14 cápsulas de heroína. Esta doctrina fue aplicada también en los casos “United States v. Chadwick”[500] y California v. Acevedo.[501] Sin embargo, esta regla de interpretación fue dejada a un lado en el precedente “Arizona v. Gant”,[502] por entender que la requisa de drogas sin orden judicial efectuada en el interior del automotor de una persona que ya se encontraba detenida no podía justificarse a la luz de los parámetros de razonabilidad utilizados en la mencionada doctrina Chimel, y menos aún asirse de la doctrina “New York v. Belton”[503] aplicable para la requisa de automotores. El argumento fue precisamente que la condición de detenido del requerido no relevaba a las autoridades de su deber de contar con una orden judicial, puesto que en esa situación no existía peligro para los participantes de la detención ante una eventual reacción violenta del acusado y, menos aún, la posibilidad de destruir evidencia. En los mencionados casos, los integrantes de la Corte Suprema se enfrentaron al desafío de valorar si el teléfono celular estaba alcanzado por la garantía de la Cuarta Enmienda, ya que ese aparato forma parte de la vida cotidiana, al extremo de que, como se dice en uno de los pasajes de la sentencia anotada, “un visitante de Marte podría concluir que es una parte importante de nuestra anatomía humana”. La tecnología moderna ha impuesto el uso de celulares para prácticamente la totalidad de la población adulta. En cuanto a los estándares aplicados en el precedente “Chimel” respecto de la posibilidad de agredir a los funcionarios o la destrucción de evidencia, esos parámetros no pueden ser aplicados a la información almacenada (digital data) en los teléfonos celulares.

En los casos “Ripley” y “Brima Wurie”, el peligro de destrucción de evidencia era inexistente, en especial, se rechazaron los argumentos brindados sobre el peligro que podría representar que los acusados hayan encriptado la información. Sobre la posibilidad del uso del celular como arma, la Corte lo rechazó por infundado, ya que no existía peligro personal para los involucrados. Los argumentos del Estado se concentraron en equiparar los datos almacenados en un celular a los demás objetos físicos, por ejemplo, se cita en apoyo de esta tesitura la requisa de paquetes de cigarrillos, la billetera o el monedero. Esta equiparación de tratamiento fue rotundamente descartada por el tribunal al señalar que los teléfonos celulares integraban una categoría de privacidad que va más allá de la prevista para los objetos mencionados, al distinguir que la inspección del contenido de los bolsillos de una persona aprehendida está vinculada racionalmente con el propio arresto, pero que la pesquisa no puede abarcar el contenido de los datos almacenados en el celular, ya que eso sería irrazonable para los estándares aplicados por la Corte. Se dijo: Los teléfonos celulares difieren en ambos sentidos, cualitativa y cuantitativamente, de otros objetos que podrían ser tenidos en cuenta en el arresto de una persona. El término “teléfono celular” es una engañosa forma abreviada en sí misma, puesto que muchos de estos aparatos son de hecho minicomputadoras, que también tienen la capacidad de ser utilizados como teléfonos. Ellos podrían ser fácilmente denominados como cámaras, videocámara, archivos de fichas giratorias, calendarios, grabadoras, bibliotecas, diarios, álbumes, televisores, mapas o cartas. Y prosigue diciendo: Una de las más notables características de los modernos teléfonos celulares es su inmensa capacidad de almacenaje. Antes de la existencia de los teléfonos celulares, el registro de una persona estaba limitado generalmente por la existencia física y tendía a constituir una estrecha intrusión en la privacidad (…) La mayoría de las personas no pueden cargar consigo cada carta recibida en los últimos meses, toda foto que toman, o todo libro o artículo que leyeron, tampoco habría una razón para hacerlo. Y si lo hicieran, deberían arrastrar detrás de ellos un baúl que estaría sujeto a una orden judicial de requisa, como en el caso Chadwick, supra, en lugar de un recipiente del tamaño de un paquete de cigarrillos, como ocurrió en Robinson. Pero la posible intromisión en la privacidad no tiene la misma restricción física cuando se trata de teléfonos celulares. El celular más vendido actualmente tiene una capacidad estándar de almacenaje de 16 Gigabytes (y están disponibles

con un almacenaje de hasta 64 GB). 16 Gigabytes se traducen en millones de páginas de texto, miles de fotos o cientos de videos (…) Los teléfonos celulares combinan esa capacidad con la habilidad de almacenar muchas clases de información. Aun los teléfonos celulares más básicos que se venden por menos de veinte dólares pueden almacenar fotos, imágenes de texto, mensajes de texto, historial de Internet, un calendario, una agenda telefónica con miles de datos, etc. Nosotros esperamos que esta brecha entre la viabilidad física y la capacidad digital continúe ensanchándose en el futuro. La capacidad de almacenaje de los teléfonos celulares tiene importantes consecuencias interrelacionadas para la privacidad. Primero, el teléfono celular registra en un solo lugar muchas formas distintas de información –una dirección, una nota, una receta médica, un balance bancario, un video– que revelan en combinación mucho más que un registro aislado. Segundo, la capacidad de los teléfonos celulares permite que un solo tipo de información revele mucho más de lo que antes era posible. La suma de la vida privada de un individuo puede ser reconstruida a partir de miles de fotografías etiquetadas con fechas, ubicaciones y descripciones; no puede decirse lo mismo de una o dos fotografías de seres queridos que se llevan en una billetera. Tercero, los datos almacenados en un teléfono celular pueden retrotraerse a la fecha de compra del teléfono o aun antes. Una persona puede llevar en su bolsillo un papel escrito para recordarle llamar a Mr. Jones. Ella no llevaría un registro de todas sus comunicaciones con Mr. Jones realizadas en el pasado como las que se guardan en un teléfono celular. Finalmente, hay un elemento dominante que caracteriza a los teléfonos celulares, pero no a los registros físicos. Antes de la era digital, las personas no llevaban consigo información personal sensible. Ahora la persona que no lleva consigo un celular, “con todo lo que el celular contiene”, constituye una excepción. De acuerdo con una encuesta, casi tres cuartos de los usuarios de teléfonos inteligentes informan que no se alejan más de dos metros de su teléfono celular, y el 12% admite que usa el teléfono en la ducha (…) Hace diez años los funcionarios policiales en el curso de una requisa podían ocasionalmente toparse con algún elemento muy personal como un diario íntimo (…) Pero esos hallazgos eran pocos y aislados. Por el contrario, en la actualidad no es una exageración decir que muchos de la mayoría del 90% de los adultos titulares de un teléfono celular portan consigo un registro digital de casi todos los aspectos de su vida personal –desde lo más mundano hasta lo más íntimo–. Permitir a los funcionarios policiales escrutar estos registros de modo rutinario

es muy distinto a permitirles revisar uno o dos objetos personales. Si bien los datos almacenados en un teléfono celular, se distinguen de los registros físicos por su cantidad, algunos tipos de datos son también cualitativamente diferentes. Por ejemplo, un historial de búsquedas de Internet puede ser hallado en un teléfono con capacidad de navegación y puede revelar los intereses privados o preocupaciones de un individuo –así una búsqueda de los síntomas de una determinada enfermedad junto con las visitas frecuentes a la WebMD–. Los datos en un celular pueden revelar dónde estuvo una persona. El historial de información sobre la locación de una persona es una propiedad que tienen muchos teléfonos celulares en la actualidad y pueden reconstruir los movimientos específicos de una persona minuto a minuto. No solo en la ciudad, sino también en un edificio en particular (…). Las aplicaciones de software ofrecen un rango de herramientas para administrar información detallada de todos los aspectos personales de la vida de una persona. Hay aplicaciones para obtener información sobre el Partido Demócrata y el Partido Republicano; aplicaciones para las adicciones a las drogas, al alcohol y al juego; aplicaciones para compartir pedidos de oración; para chequear síntomas de embarazo; aplicaciones para planear un presupuesto; aplicaciones para cada hábito o pasatiempo; aplicaciones para mejorar la vida amorosa. Hay aplicaciones muy populares para comprar y vender casi cualquier cosa y los registros de esas transacciones están accesibles en el teléfono celular de modo indefinido. Hay más de un millón de aplicaciones disponibles en cada una de las dos grandes tiendas de aplicaciones; la frase: “Hay una aplicación para eso” ahora es parte del léxico popular. El usuario de teléfono celular promedio ha instalado 33 aplicaciones, que en conjunto forman un montaje revelador de la vida del usuario. En 1926, Learned Hands observó (opinión luego citada en Chimel) que una cosa totalmente distinta es registrar los bolsillos de un hombre y usar en su contra lo hallado, que registrar su casa en búsqueda de cualquier cosa que podría llegar a incriminarlo. De todos modos, si sus bolsillos contienen un celular esto último no podría ser aplicado. Por cierto, la requisa de un celular expondría a la autoridad pública mucho más que la búsqueda más exhaustiva realizada en un domicilio: un teléfono celular no solo contiene en formato digital muchos registros sensibles previamente encontrados en la casa; sino que también contiene un gran espectro de información privada nunca encontrada en una casa en ningún formato, al menos que se encuentre el celular.

VII. Vigilancia electrónica aplicada como medio sustitutivo al encierro Una de las aplicaciones más extendidas de los dispositivos de vigilancia electrónica se registra en materia de encarcelamiento preventivo y ejecución de penas. A raíz de la inocultable situación de abandono en la que se encuentra la estructura edilicia del sistema penitenciario en nuestro país, sumado al fracaso generalizado de los programas de resocialización, se ha ensayado en los últimos tiempos la admisión de las nuevas tecnologías de geolocalización para evitar la privación de la libertad innecesaria y así fomentar en cierta medida la resocialización de las personas detenidas evitando su exclusión del núcleo familiar y social. En nuestro país, la Resolución Nº 1379/15 del Ministerio de Justicia y Derechos Humanos, suscripta el 26 de junio de 2015, dispone un programa de asistencia de personas bajo vigilancia electrónica, en consonancia con lo establecido por el art. 10 del Código Penal y los arts. 32 y 33 de la Ley Nº 24.660 (Ley de Ejecución de la Pena Privativa de la Libertad). Por su parte, la Ley Nº 14296, dictada por el Senado y la Cámara de Diputados de la Provincia de Buenos Aires, ha modificado en 2011 la Ley de Ejecución Penal bonaerense (Ley Nº 12256) para receptar, en sus arts. 19 y siguientes (en especial, el art. 20), el uso de monitoreo electrónico para el arresto domiciliario. Idéntica factura y finalidad se encuentra en la Ley Nº 8218 dictada por el Senado y la Cámara de Diputados de la provincia de Mendoza. Existen, por lo demás, distintas iniciativas, proyectos y pruebas piloto en el resto de las provincias que integran la República Argentina para hacer realidad la implementación de esta forma de monitoreo electrónico de las personas detenidas o condenadas.[504] En la República del Salvador, el Decreto N° 924 (2015) ha regulado el uso de medios de vigilancia electrónica en materia penal. La aplicación de estos medios de vigilancia electrónica está dirigida principalmente a los casos de detención provisional y ejecución de la libertad condicional. Entre los dispositivos electrónicos, se cuentan el empleo de brazaletes, tobilleras o chips que permitan monitorear en tiempo real la ubicación de su portador. También Colombia ha adoptado mediante la sanción de la Ley N° 1453 (2011) el uso de técnicas de vigilancia electrónica de detención domiciliaria y como sustitutivo de la pena de prisión no mayor a los ocho años. A esta tendencia se ha sumado la República del Perú, mediante la sanción de

la Ley Nº 29499, al modificar artículos del Código Penal (art. 52), de la Ley Procesal Penal y de la de Ejecución Penal para adaptar esta nueva forma de vigilancia electrónica a las personas privadas de su libertad, sujeto a la conformidad del afectado. VIII. Pedido de información a los proveedores de servicio de Internet en el marco del proceso penal La mayoría de la información de los usuarios de Internet está almacenada en empresas privadas. Frecuentemente, las agencias gubernamentales y los tribunales acuden a las empresas proveedoras de servicio para averiguar la identidad de los usuarios, su historial de contactos y visitas, así como cualquier otro dato personal vinculado con la posible comisión de un delito. Debemos recordar que millones de personas emplean habitualmente Internet para consultar información, leer periódicos, intercambiar información o directamente comunicarse con otros. Existe una relación virtuosa en muchos casos entre las compañías proveedoras del servicio telemático y los servicios públicos, por ejemplo, el sistema de emergencia 911 requiere de los proveedores del sistema la localización del usuario. Por lo general, en el caso de los sistemas telefónicos digitales, esa ubicación surge de la triangulación de las torres de captación de señales utilizadas por esos dispositivos. En el caso de los teléfonos satelitales, esa función de geolocalización la cumplen los satélites. En principio, esa cooperación no solo resulta necesaria, sino que, además, es beneficiosa para terceros.[505] En algunos casos, las empresas proveedoras intermediarias de servicios, como Google, AOL, eBay y otras tantas, se han opuesto a brindar información sobre sus clientes. Uno de esos casos fue el de “Gonzales v Google Inc.”,[506] cuando la empresa proveedora intermediaria de servicios en Internet fue intimada por el gobierno federal a aportar información sensible de sus usuarios. Google trata la información de búsquedas y los métodos de indexación y sus resultados como confidencial. Al mismo tiempo, Google fija políticas de privacidad sobre el uso de este servicio de búsqueda. Cada vez que un usuario realiza una búsqueda determinada genera un registro automático en los servidores, que permite saber cuál es el sitio web requerido, la dirección IP, el navegador y el idioma empleado. En el citado caso “Gonzales v. Google Inc”, la Procuración General de los

Estados Unidos de Norteamérica había requerido (subpoena) información sobre los filtros y el bloqueo efectivo de búsquedas realizadas por usuarios de ese servicio relacionadas con la pornografía infantil, en el marco de la Child On line Protection Act (COPA, por sus siglas en inglés).[507] De esta manera, el gobierno pretendía restringir las búsquedas en Internet de material vinculado con la pornografía infantil. La postura de Google Inc. fue desde el principio negarse a cumplir con esa requisitoria, basándose en el derecho a la confidencialidad de los usuarios del servicio informático, ya que la calidad de la información solicitada permitía no solo identificar a los usuarios, sino también conocer sus ideas, gustos y preferencias. Cabe aclarar que el presente proceso fue de naturaleza civil, ya que en caso de un proceso penal las autoridades deben demostrar que la información solicitada es relevante para la investigación penal, como aconteció en el proceso seguido contra Scott Peterson por el asesinato de su mujer y su hijo nonato ocurrido a fines de 2002.[508] En definitiva, el tribunal terminó por rechazar el pedido del gobierno. En la actualidad, la información almacenada por los principales proveedores de servicios en Internet y en otros medios de comunicación permite reconstruir aspectos trascendentales de la vida personal. Por esta razón, se ha vuelto cada más frecuente que las autoridades públicas acudan a esas bases de datos para obtener información sobre una o varias personas. En especial, ese pedido de información colisiona de manera directa con el derecho a la confidencialidad de los datos y con la expectativa razonable de privacidad en el uso de estas herramientas tecnológicas. A su vez, las empresas proveedoras de estos servicios en la sociedad de la información han sido extremadamente recelosas de la privacidad de sus usuarios, ya que entienden perfectamente que el extendido uso de estos medios de comunicación intersubjetivos ha sido favorecido y promocionado sobre la base del derecho de confidencialidad de sus usuarios. No cabe duda de que la erosión de la expectativa razonable de privacidad en el uso de estos servicios telemáticos traería como lógica consecuencia la falta de confianza del público sobre el resguardo de sus derechos personalísimos, al permitir o autorizar el registro y tratamiento de datos por parte de las autoridades públicas, lo que sellaría el destino de esta moderna forma de comunicación. En la doctrina constitucional americana, el célebre y citado precedente “Katz v United States”[509] representó un valladar importante contra el accionar de los poderes públicos al considerar que la interceptación de las comunicaciones telefónicas realizadas desde una cabina telefónica violaban la expectativa razonable de privacidad del afectado. Esta doctrina fue receptada y desarrollada

en numerosos casos subsiguientes, aunque la propia Corte Suprema de Justicia de ese país fue ajustando el sentido y alcance del mencionado caso “Katz”, por ejemplo, al limitar esa expectativa razonable de privacidad, cuando se trata de indagar sobre los números de abonados con los cuales el sospechoso tuvo contacto, ya que esa información fue obtenida directamente de la compañía telefónica; por lo tanto, los funcionarios policiales no se introdujeron en el área constitucionalmente protegida,[510] o bien en el caso de pedidos de informes bancarios de una persona sospechada de cometer un delito.[511] De acuerdo con la línea jurisprudencial trazada por los tribunales americanos respecto del sentido y alcance de la doctrina de la “expectativa razonable de privacidad”, se han presentado casos en la moderna sociedad de la información en los que se ha discutido, por ejemplo, si la información brindada por el proveedor del servicio de la dirección IP equivale a un “dato sensible” de su usuario. Por ende, esa información caería dentro del derecho a la privacidad. Una primera postura sostiene que esa información sobre la dirección IP de un cliente del servicio en Internet no afecta tal derecho, porque el usuario al suscribir el servicio sabe previamente que su información puede ser comunicada a terceros.[512] Precisamente, el dilema que encierra la moderna sociedad de la información respecto del sentido y alcance del derecho a la privacidad se vincula con los límites difusos de la expectativa subjetiva de privacidad del usuario del servicio de Internet y el aspecto objetivo de la razonabilidad de esa expectativa.[513] Por ejemplo, cuando un usuario publica u ofrece un comentario en las redes sociales puede entender que esa expresión de libertad se canaliza en el ámbito de un grupo limitado de personas, pero ello puede no ser razonable para el mundo virtual. Si tomamos el mismo ejemplo, pero en este caso la opinión es vertida en su propio domicilio en el curso de una reunión de amigos, esa expectativa de privacidad (confidencialidad) puede ser sostenida de modo legítimo, ya que la posibilidad de trascendencia de esa acción está resguardada de la injerencia de terceros, en especial, de la actividad del propio Estado. El ámbito de privacidad y la expectativa de confidencialidad consecuente se han ido paulatinamente reduciendo en la moderna sociedad de la información, por los adelantos técnicos que permiten captar señales, transmisiones, datos o imágenes de terceros sin necesidad de provocar una injerencia formal en el ámbito privado del afectado. Esto lo dejó bien claro la Corte Suprema de Justicia americana en el precedente “Dow Chemical Co. v. United States” con el uso de cámaras fotográficas para obtener imágenes de la propiedad del acusado desde

un aeroplano. IX. ¿Qué queda en pie del derecho a la privacidad? Ha quedado debidamente demostrado que el progreso en materia de tecnología informática en la moderna sociedad ha favorecido como nunca antes la expansión de las relaciones intersubjetivas sin fronteras ni controles. Frente a este lado positivo del asunto, debemos subrayar también, y sin temor a equívocos, que los adelantos técnicos han reducido de manera gradual el ámbito de la privacidad individual. Existe en el plano internacional una honda preocupación por las actividades de espionaje llevadas adelante por las principales potencias mundiales, que dejan al descubierto la fragilidad de la tutela del derecho a la privacidad. Sin importar que numerosos tratados y pactos internacionales aseguran este derecho básico del individuo, la multiplicidad de operaciones encubiertas consistentes en el almacenamiento, registro y tratamiento de datos sensibles de las personas (interceptación de correos electrónicos y llamadas telefónicas, por caso) confirman que los avances tecnológicos en materia de transmisión de datos han sido puestos al servicio de los poderes públicos para controlar a la población. En el caso de los Estados Unidos de Norteamérica, las reformas operadas en materia de espionaje durante las distintas administraciones del Poder Ejecutivo y los escándalos desatados por la utilización del programa Echelon y la revelación de secretos por parte de Snowden han expuesto a la luz pública la gravedad y la intensidad de esta forma de injerencia arbitraria en el ámbito de la privacidad de las personas.[514] En materia de Derecho Procesal Penal, la cuestión dista de ser sencilla. A la futilidad del concepto de imputado o acusado en el proceso penal, se suma la sospecha cierta de que, en muchos casos, las investigaciones judiciales despliegan su arsenal inquisitorio con mínimos presupuestos o fundamentos, y justifican ese proceder en la alegada complejidad del objeto procesal, en especial en materia de narcotráfico, ciberpornografía o terrorismo. La adopción de medidas probatorias consistente en la interceptación de comunicaciones telefónicas o informáticas, allanamientos de domicilio, registros y secuestro de computadoras se incrementan de manera exponencial en el trámite de numerosos procesos penales, siendo, en todo caso, difícil de justificar esa medida judicial desde la perspectiva de los principios de necesidad, idoneidad y proporcionalidad de esta forma de injerencia en el ámbito privado de las

personas.[515] Se discute cuál es el límite de una investigación penal que hace uso de este tipo de herramientas técnicas de infiltración en el ámbito personal, familiar y social de una persona sospechada de haber participado en la comisión de un delito.[516] De la cantidad de datos sensibles almacenados en esa pesquisa, corresponderá que el legislador determine cuáles de esos datos deben ser eliminados de manera inmediata –al no guardar relación de afinidad con la naturaleza de la investigación– y cuáles serán pasibles de ser objeto de almacenamiento y posterior tratamiento. Íntimamente vinculado con la calidad de sospechoso y el alcance del derecho a la privacidad amparado por los arts. 18 y 19 de la Constitución Nacional, se ha discutido si los extranjeros imputados de delitos graves cometidos en el país o contra sus intereses están abarcados por esa garantía de inviolabilidad del domicilio y los papeles privados. En realidad, esta cuestión fue saldada en sentido negativo para los intereses del extranjero acusado de delito de conspiración para cometer espionaje, en el precedente “Abel v. United States”. [517] Sintéticamente, acá se debatió si el secuestro de material incriminante (documentos de identidad falsificados, mensajes codificados) obtenido del allanamiento realizado sin orden judicial en el cuarto de hotel que ocupaba el acusado –quien se encontraba detenido por la autoridad migratoria dentro del proceso de deportación, constituía una infracción a la citada inviolabilidad del domicilio y de los papeles privados. La Corte Suprema de Justicia norteamericana subrayó que el arresto del sospechoso fue practicado de modo válido bajo el auspicio de la Ley de Deportación, pues los agentes contaron con la respectiva orden de arresto emitida por la autoridad competente. Consecuentemente, el tribunal se ocupó de decidir sobre la validez del registro de la habitación de hotel donde habitaba el acusado y el secuestro de material incriminante. Sobre este aspecto, la opinión de la mayoría de los integrantes del tribunal coincidió en que el registro y secuestro habían sido legítimos, al establecer una distinción en el alcance del derecho a la privacidad a partir de la naturaleza administrativa del procedimiento de deportación. En síntesis, al no tratarse de un proceso penal, el registro y secuestro de elementos que comprueban la estadía irregular del acusado en el país receptor en el curso de un proceso de deportación queda excluido del ámbito de aplicación de la Cuarta Enmienda de la Constitución americana. Por lo demás, los documentos de identidad falsificados fueron descubiertos en el trámite del proceso de detención por ingreso ilegal al país, en cuyo caso los

funcionarios públicos actuaron de modo legal al secuestrar el material en posesión del acusado ya que se trataba de evidencia que podía ser destruida por el propio interesado. Asimismo, se afirmó que el propietario del hotel había dado su consentimiento para el registro posterior de la habitación ocupada por el acusado, quien, luego de abonar su estadía bajo detención, hizo abandono de ese lugar. Por ende, el secuestro de material probatorio adicional puede ser introducido de modo válido en el proceso penal sustanciado de manera posterior. [518]

A esto se agrega, además, la publicidad de esas medidas judiciales en los medios de comunicación masivos que exponen, en algunos casos, aspectos de la vida personal del sospechoso que no están relacionados directamente con el objeto de la investigación judicial, en especial preferencias, gustos u opiniones que deberían quedar resguardadas del escrutinio público, in fortiori, cuando dichos aspectos de la vida personal son relevados por los propios investigadores o responsables del proceso. A esto último debe sumarse el sentido y alcance del consentimiento prestado por el afectado para la ejecución del allanamiento, registro y secuestro de material informático vinculado con la posible comisión de delitos. Si bien nuestra Corte Suprema de Justicia y los tribunales inferiores han desarrollado criterios para juzgar el alcance del consentimiento prestado por el imputado o sus allegados para legitimar un allanamiento de domicilio realizado sin orden judicial, en los últimos tiempos, nuestro máximo tribunal ha subrayado que ese proceder vulnera el art. 18 de la Constitución Nacional.[519] En igual sentido, se ha expedido la Corte Suprema de Justicia norteamericana en el caso “Georgia v. Randolph”,[520] al sostener que el consentimiento prestado por uno de los ocupantes (en este caso su cónyuge) del inmueble para la realización de una pesquisa sin orden judicial, pese a que el interesado, que se encontraba presente en el lugar, había manifestado su negativa al registro en ese mismo momento, torna de irrazonable el procedimiento policial que culminó con el secuestro de droga en el domicilio invadido y que fue utilizado como prueba de cargo en el proceso penal posterior. El art. 18 de la Constitución Nacional se refiere al domicilio, correspondencia epistolar y papeles privados como lugares y objetos sobre los que existe una expectativa razonable de confidencialidad y así una garantía de inviolabilidad frente a los registros y secuestros arbitrarios realizados por la autoridad pública. Una interpretación dinámica de esa garantía –aplicada al progreso tecnológico en el campo de las comunicaciones y la información en nuestra moderna sociedad–

no puede menos que admitir que las comunicaciones telemáticas, los correos y documentos electrónicos se encuentran necesariamente incluidos en ese listado, [521] en consonancia con las reformas operadas en el Derecho Positivo argentino que extendió, por ejemplo, la tutela penal de la confidencialidad a los correos y documentos electrónicos (arts. 77, 153, 153 bis, 155, 157, 157 bis, todos ellos del Código Penal). En el Derecho Judicial Comparado, los tribunales constitucionales han subrayado esta relación entre el derecho a la autodeterminación informática (art. 2°, párrafo primero en relación con el art. 1º, párrafo primero, de la Ley Fundamental alemana) en el campo de la libre comunicación de ideas (art. 10° de ese mismo texto constitucional) que abarca de manera necesaria a los nuevos medios de transmisión de datos.[522] El espíritu tuitivo de esa disposición constitucional tuvo en miras la protección integral de la persona en el ámbito de su privacidad personal, plasmándose el ejercicio del derecho de privacidad en las conductas realizadas en el domicilio, o la expresión de ideas u opiniones vertidas en el papel durante el transcurso de un intercambio epistolar. En nuestra opinión, el art. 18 de la Constitución Nacional establece como condición inexcusable la existencia de una orden judicial para llevar a cabo un allanamiento de domicilio,[523] condición que se extiende necesariamente a la persona, correspondencia postal y electrónica, interceptación de comunicaciones telefónicas y telemáticas, contenido de documentos electrónicos. En suma, el consentimiento del afectado, in fortiori, cuando se encuentra en calidad de detenido, no puede ser valorado como una renuncia expresa de esta tutela constitucional, siendo en todo caso necesario que las investigaciones de los agentes públicos cuenten con el indispensable control judicial que se traduce en el libramiento de la referida orden de allanamiento. Justamente, en este aspecto, se evidencia con fuerza el necesario control sobre la necesidad, idoneidad y proporcionalidad de esa medida de intervención.[524] Decíamos que el monitoreo on line de los dispositivos electrónicos y las comunicaciones entabladas por un sospechoso afectan directamente el art. 18 de la Constitución Nacional cuando esa medida procesal no ha sido precedida de una orden judicial que permita controlar la existencia de motivos suficientes para adoptar tamaña medida de injerencia en el ámbito personal de las personas. Su autorización judicial debe estar determinada en un plazo y lugar determinados, evitándose así una infiltración sine die que conduzca a tachar de arbitraria y desproporcional la medida judicial. Sumado a la garantía de inviolabilidad de las comunicaciones personales y el derecho de autodeterminación informática que

están en juego de manera prístina en la adopción de este tipo de prueba invasiva, se ha subrayado también que la inviolabilidad del domicilio puede afectarse con este tipo de medidas procesales extremas para el derecho a la privacidad, cuando las autoridades públicas utilizan artefactos electrónicos o sistemas informáticos (por ejemplo, en el caso del Keylogging, activación remota de cámaras, utilización de micrófonos o empleo de sensores infrarrojos) que permiten acceder al ámbito de privacidad del domicilio amparado por el citado art. 18 de la Constitución Nacional.[525] En síntesis, se hace imperioso regular de manera expresa las hipótesis que habilitan a los jueces a la adopción de medidas procesales de naturaleza probatoria que tengan por objeto la interceptación de comunicaciones telemáticas, su registro, almacenamiento y tratamiento, siendo en todo caso necesario sujetar esas medidas a un plazo temporal y a la comprobación de una causa probable de la comisión de un delito. Es injustificado fundamentar tales medidas de infiltración informática en apreciaciones subjetivas de los investigadores o meros indicios. El juez deberá fundamentar en el caso concreto la necesidad de esa medida procesal cuando fuese imposible por otros medios comprobar la materialidad del hecho pesquisado, la idoneidad de esa medida por encima de otra fuente de prueba y, por último, la proporcionalidad de su ejecución traducida en la fijación de un plazo temporal, lugar determinado y respecto de personas expresamente individualizadas. X. Conclusiones En la sociedad de la información, el progreso tecnológico en materia de comunicación y el desarrollo de sistemas y programas de detección, registro, almacenamiento y tratamiento de datos sensibles han extendido de manera peligrosa la posibilidad de la injerencia del Estado en desmedro del ámbito cada vez más reducido de la esfera de la privacidad individual. Ello significa que la capacidad de intervención de las autoridades públicas en el ámbito privado de las personas se ha incrementado de manera exponencial al calor del uso global de esta forma de tecnología. La dependencia creciente e irreversible de nuestra sociedad respecto de los sistemas informáticos nos expone de manera involuntaria al peligro de infiltraciones tanto ilícitas como lícitas (bajo control judicial) fruto del deslinde cada vez más etéreo de la calidad de imputado en el proceso penal. El concepto de privacidad elaborado y desarrollado durante décadas a través

de la doctrina y la jurisprudencia atraviesa en la actualidad un período de crisis como consecuencia de la irrupción de los medios informáticos en la moderna sociedad tecnológica. La expectativa de privacidad en las redes telemáticas se ha contraído de manera grave por las posibilidades crecientes de injerencias extrañas. Lo que una sociedad entendía hace varias décadas atrás como una expectativa razonable de privacidad, ha quedado en cierta medida desactualizado gracias al avance de la tecnología y las posibilidades crecientes de comunicación intersubjetiva entre los integrantes de la sociedad. El almacenamiento masivo de datos, registros y documentos por parte de las empresas prestadoras del servicio de Internet y el interés desbordante de los gobiernos por esa big data acorrala de manera subrepticia el derecho de privacidad de las personas. El concepto de privacidad ya no puede ser asimilado a lo que un individuo puede o no hacer dentro de su domicilio o al derecho de exclusión de terceros. En la actualidad, la interactuación de las personas en las redes telemáticas ofrece al mismo tiempo un desafío y una necesidad imperiosa de extender ese concepto a las relaciones intersubjetivas proyectadas en grupos de discusión, foros o chat room. La privacidad no debería quedar anclada a un lugar determinado, por ejemplo, en el sentido ya clásico, nuestra morada o domicilio, sino que los dispositivos o artefactos electrónicos, la extensión de las formas de comunicación y el registro de nuestro comportamiento diario, mediante sistemas avanzados de geolocalización, abren una ventana técnica que hace posible que nuestra intimidad pueda ser amenazada o menoscabada directamente mediante la aplicación de técnicas de seguimiento de nuestra huella informática. La masiva tecnificación de nuestra sociedad ofrece incontables beneficios, al mismo tiempo que incrementa el riesgo de poder ejercer un mayor control por parte de terceros o gobiernos sobre nuestros hábitos sociales, económicos, de consumo, todo lo cual permite el tratamiento de esa información acumulada para utilizarla con fines ajenos a nuestras expectativas de privacidad.[526] La aplicación de medios técnicos para indagar sobre la posible comisión de un delito mediante la invasión de la privacidad –sin necesidad de injerencia física en el domicilio del afectado– ha sido traída a la palestra, por ejemplo, al utilizarse un escáner térmico para determinar la existencia de una plantación de marihuana que demandaba condiciones ambientales adecuadas que solo podían ser ofrecidas gracias al uso de lámparas especiales que incrementaban el consumo promedio de energía.[527] En una ajustada mayoría, el máximo tribunal norteamericano se inclinó por tachar de irrazonable ese registro del domicilio del afectado, de acuerdo con el voto preopinante del juez Scalia, en función del uso

exclusivo de esos aparatos en poder de los funcionarios públicos y que el resultado del registro realizado en el domicilio, mediante el uso de esa tecnología, solo era posible mediante la intromisión física en ese ámbito. De esta manera, el voto mayoritario puso el énfasis en que existía una expectativa razonable de privacidad por parte del acusado, que el registro térmico de su domicilio se llevó a cabo con medios no habituales que permitían el escaneo del interior del domicilio y, por último, que el registro térmico posibilitó detectar el funcionamiento de una presunta plantación de marihuana, cuyo descubrimiento no podría haber sido posible, salvo mediante la intrusión física de los funcionarios públicos. En este aspecto, es menester regular de manera exhaustiva en las leyes procesales penales –en función del espíritu liberal que guió la pluma que redactó los arts. 18 y 19 de la Constitución Nacional–, las condiciones de posibilidad de este tipo de injerencias extremas en el círculo de las acciones privadas por parte de las autoridades públicas. En particular, es necesario determinar a priori la calidad de los datos sensibles que deben quedar extramuros del objeto de una investigación penal y el deber de borrar la información que puede afectar el derecho a la privacidad personal y familiar. Las posibilidades técnicas que nos ofrecen hoy en día la ciencia tecnológica y el progreso alcanzado en el campo de la transmisión de datos no deben eclipsar la necesidad de fortalecer la tutela de los derechos fundamentales de la persona, in fortiori, en el Derecho Procesal Penal. Que sea viable técnicamente la interceptación de conversaciones personales mediante el uso de satélites, drones, computadoras o artefactos de escucha teledirigidos no habilita ni justifica su uso indiscriminado por fuera del control judicial. En la actualidad, podemos presenciar habitualmente que el acceso indebido a datos sensibles de terceros y su posterior publicación o difusión se han transformado en moneda corriente. Contra esa ignominiosa tendencia de atentar contra la privacidad personal solo cabe oponer el respeto estricto de los derechos básicos de las personas y, en el caso del proceso penal, extremar los recaudos de control judicial sobre la investigación fiscal basada en la necesidad, idoneidad y proporcionalidad de esas medidas de interceptación, satisfaciéndose así el papel de contralor natural del juez en el ejercicio razonable del poder público en el marco de un Estado de Derecho. Bibliografía

ARENAS RAMIRO, Mónica, “La protección de los datos personales en los países de la Comunidad Europea”, Revista Jurídica de Castilla y León, N° 16, septiembre de 2008, pp. 113-168. ARZT, Gunther; WEBER, Ulrich; HEINRICH, Bernd; HILGENDORF, Eric, Strafrecht. Besonderer Teil, 2. Aufl, Gieseking, Bielefeld, 2009. BALKIN, Jack, “The Constitution in the National Surveillance State”, Minnesota Law Review, Vol. 93, Nº 17-18, 2008, pp. 1-25. BAUMAN, Zygmunt, “After Snowden: Rethinking the Impact of Surveillance”, International Political Sociology, Vol. 8, 2014, pp. 121-144. BINDER, Alberto, Introducción al Derecho Procesal Penal, 2ª ed, 7ª reimp, Ad-Hoc, Buenos Aires, 2016. BLITZ, Marc Jonathan, “The Fourth Amendment Future of Public Surveillance: Remote Recording and other Searches in Public Space”, American University Law Review, Vol. 63, N° 1, 2013, pp. 21-86. BROWN, Jeremy, “Pan, Tilt, Zoom: Regulating the Use of Video Surveillance of Publics Places”, Berkeley Technology Law Journal, Vol. 23, 2008, pp. 755781. BUERMEYER, Ulf, “Die On line-Durchsuchung. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme”, HRRS, Heft 4/2007, pp. 154-166. CARBONE, Carlos Alberto, Grabaciones, escuchas telefónicas y filmaciones como medio de prueba, Rubinzal-Culzoni Editores, Santa Fe, 2006. CARRIÓ, Alejandro, Garantías constitucionales en el proceso penal, 5ª ed, 4ª reimp, Hammurabi, Buenos Aires, 2012. CLANCY, Thomas K, “What Does The Fourth Amendment Protect: Property, Privacy, or Security”, Wake Forest Law Review, Vol. 33 (2009), pp. 307-370. CLARIÁ OLMEDO, Jorge, Derecho Procesal Penal, T. II, Rubinzal-Culzoni, Santa Fe, 1998. CORTÉS BECHIARELLI, Emilio, “El insoportable anacronismo de los abusos policiales en el marco de la instrucción criminal a la luz de las nuevas técnicas de investigación”, Nuevas amenazas a la Seguridad Nacional. Terrorismo, criminalidad organizada y tecnologías de la información y la comunicación, José Luis González Cussac y María Luisa Cuerda Arnau (Directores), Antonio Fernández Hernández (Coordinador), Tirant (lo) Lo Blanch, Valencia, 2013, pp. 47-77.

CRAMPTON, Jeremy, “Collect it all: National Security, Big Data and Governance”, GeoJournal, agosto de 2015, DOI 10.1007/s10708-014-9598. DELMAS-MARTY, Mireille (Dir.), Procesos penales de Europa (Alemania, Inglaterra y País de Gales, Bélgica, Francia, Italia), Edijus, Zaragoza, 2000. DÍEZ RIPOLLÉS, José Luis, “De la sociedad del riesgo a la seguridad ciudadana: Un debate desenfocado”, RECPC 07-01, 2005, pp.1-37. DWORK, Cynthia; MULLIGAN, Deirdre, “It’s not privacy, and it’s not fair”, Stanford Law Review On line, Vol. 66, 3 de septiembre de 2013, pp. 35-40. ETZIONI, Amitai, “Eight Nails into Katz´s Coffin”, Privacy in a Cyber Age, Policy and Practice, Palgrave Macmillan, Nueva York, 2015, pp. 49-59. FLORES PRADA, Ignacio, “Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia”, Revista Electrónica de Ciencia Penal y Criminología, 17-21, 2015, pp. 1-40. FOLEY, Jayni, “Are Google Searches Private - An Originalist Interpretation of the Fourth Amendment in On line Communication Cases”, Berkeley Technology Law Journal, Vol. 22, Issue 1, 2007, pp. 447-475. GARCÍA GONZÁLEZ, Javier, “Intervenciones de terceros en el correo electrónico. Especial referencia al ámbito laboral y policial”, El cibercrimen. Nuevos retos jurídico-penales, nuevas respuestas político-criminales, Estudios de Derecho Penal y Criminología, dirigidos por Carlos María Romeo Casabona, Vol. Nº 78, Comares, Granada, 2006, pp. 297-323. GERADIN, Damien; KUSCHEWSKY, Monika, “Competition Law and Personal Data: Preliminary Thoughts on a Complex Issue”, http://ssrn.com.abstract=2216088. GERHOLD, Sönke, Das System des Opferschutzes im Bereich des Cyber– und Internetstalking, Nomos, Baden-Baden, 2010. GONZÁLEZ CUSSAC, José Luis, “Estrategias legales frente a las ciberamenazas”, Cuadernos de Estrategia, Nº 149, 2011, pp. 85-127. HARDEE, Sarilyn, “Why the United States Supreme Court´s Rule in Kyllo v. United States Is Not the Final Word on the Constitutionality of Thermal Imaging”, Campbell Law Review, Vol. 24, 2001, pp. 53-70. HAUCK, Pierre, Heimliche Strafverfolgung und Schutz der Privatheit, Veröffentlichungen zum Verfahrensrecht, Bd. 102, Mohr Siebeck, Tübingen, 2014. HENDERSON, Stephen, “Learning from All Fifty States. How to Apply the

Fourth Amendment and Ist State Analogs to Unreasonable Search”, Catholic University Law Review, Vol. 55, 2006, pp. 373-438. HILGENDORF, Eric, “Aktuelle Fragen des materiellen Computer– und Internetstrafrechts im Spiegel neuerer Gesamtdarstellungen”, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW), Vol. 118, 2006, Heft 1, pp. 202214. HILGENDORF, Eric; FRANK, Thomas; VALERIUS, Brian, Computer-und Internetstrafrecht, Springer, Berlín, 2005. KEMPER, Martin, “Anforderung und Inhalt der On line-Durchsuchung bei der Verfolgung von Straftaten”, Zeitschrift für Rechtspolitik (ZRP), 40. Jahrg, Heft 4, 2007, pp. 105-136. KLESCZEWSKI, Diethelm, “Stratataufklärung im Internet-Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet”, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW), Vol. 123, 2012, Heft 4, pp. 737-766. KOCHHEIM, Dieter, Cybercrime und Strafrecht in der Informations– und Kommunikationstechnik, Beck, München, 2015. LAWNER, Kevin, “Post-Sept. 11th International Surveillance Activity– A Failure of Intelligence: The Echelon Interception System & the Fundamental Right to Privacy in Europe”, Pace International Law Review, Vol. 14, Issue 2, 2002, pp. 435-480. LEMAN-LANGLOIS, Stéphane, “Questions au sujet de la cybercriminalité, le crime comme moyen de contrôle du cyberespace commercial”, Criminologie, Vol. 39, N° 1, 2006, pp. 63-81. MAIER, Julio, Derecho Procesal Penal, t. III, Parte general, Editores del Puerto, Buenos Aires, 2011. MANES, Jonathan, “On line Service Providers and Surveillance Law Transparency”, The Yale Law Journal Forum, 2016, pp. 343-358. MARTÍNEZ, Ricard, “Los ficheros de datos y archivos de imagines policiales en la legislación italiana. Análisis de las resoluciones dictadas por el garante italiano para la protección de datos personales”, Revista Española de Derecho Constitucional, Año 20, Núm. 60, sept.-dic. de 2000, pp. 179-200. MITSCH, Wolfgang, Medienstrafrecht, Springer, Berlín, 2012. MUÑOZ CONDE, Francisco, Valoración de las grabaciones audiovisuales en el proceso penal, Hammurabi, Buenos Aires, 2004.

NAKASHIMA, Ellen, After 11 Years, a Curtain Is Lifted on a Secret FBI Demand for a Target´s Data, Washington Post, 30 de noviembre de 2015. Disponible en: https://www.washingtonpost.com. NEUBACHER, Frank, “An den Grenzen des Strafrechts– Stalking, Graffiti, Weisungsverstöβe”, Zeitschrift für die gesamte Strafrechtswissenschaft, Vol. 118, 2006, Heft 4, pp. 855-877. PURICELLI, José Luis, “Informática y delito”, Derecho Penal y Derecho Procesal Penal. Homenaje a Carlos Alberto Contreras Gómez, AbeledoPerrot, Buenos Aires, 1997, pp. 185-190. ROMEO CASABONA, Carlos María, “De los delitos informáticos al cibercrimen. Una aproximación conceptual y político-criminal”, El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas políticocriminales, Estudios de Derecho Penal y Criminología, dirigidos por Carlos María Romeo Casabona, Vol. Nº 78, Comares, Granada, 2006, pp. 1-42. ROXIN, Claus, “Libertad de autoincriminación y protección de la persona del imputado en la jurisprudencia alemana reciente”, Estudios sobre Justicia Penal, Homenaje al profesor Julio B. J. Maier, Editores del Puerto, Buenos Aires, 2005, pp. 421-430. ROXIN, Claus; ARZT, Gunther; TIEDEMANN, Klaus, Introducción al Derecho Penal y al Derecho Penal Procesal, Ariel Derecho, Barcelona, 1989. RUX, Johannes, “Ausforschung privater Rechner durch die Polizei– und Sicherheitsbehörden”, Juristenzeitung (JZ), 62. Jahrg, Nº 6, 2007, pp. 285295. SCHANTZ, Peter, “Verfassungsrechtliche Probleme von ‘On lineDurchsuchung’”, Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft (KritV), Vol. 90, Nº 3, 2007, pp. 310-330. SCHLEGEL, Stephan, “Beschlagnahme von E-Mail-Verkehr beim Provider”, HRRS, Heft 2/2007, pp. 44-51. SCHMÖLZER, Gabriele, “Straftaten im Internet: eine materiell-rechtliche Betrachtung”, Zeitschrift für die gesamte Strafrechtswissenschaft (ZStW), Vol. 123, 2012, Heft 4, pp. 709-736. SCHUH, Daniel, Computerstrafrecht im Rechtsvergleich - Deutschland, Österreich, Schweiz, Schriften zum Strafrecht, Heft 228, Duncker & Humblot, Berlín, 2012. SEVERSON, Daniel, “American Surveillance of Non-U.S. Persons: Why

New Privacy Protections Offer Only Cosmetic Change”, Harvard International Law Journal, Vol. 56, 2015, pp. 465-514. SETTY, Sudha, “Surveillance, Secrecy, and the Search for Meaningful Accountability”, Stanford Journal of International Law, Vol. 16, 2015, pp. 69103. SIEBER, Ulrich, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. Deutschen Juristentag, Beck, München, 2012. SLOBOGIN, Christopher; SCHUMACHER, Joseph, “Reasonable Expectations of Privacy and Autonomy in Fourth Amendment Cases: An Empirical Look at “Understandings Recognized and Permitted by Society»”, Duke Law Journal, Vol. 42, Nº 4, 1993, pp. 727-775. SPENCER, Shaun, “Reasonable Expectations and the Erosion of Privacy”, Washington Law Review, Vol. 79, 2002, pp. 843-915. STEWART, Potter, “The Road to Mapp v. Ohio and beyond: The Origins, Development and Future of the Exclusionary Rule in Search-and-Seizure Cases”, Columbia Law Review, Vol. 83, No. 6, octubre de 1983, pp. 13651404. VALERIUS, Brian, “Ermittlungsmaβnahmen im Internet”, Juristische Rundschau (JR), Heft 7, 2007, pp. 275-280. WOHLWEND, Sebastian, “Die Durchsuchung, gerade bei Dritten nach § 103 Abs. 1 S. 1 StPO”, HRRS, Heft 11/2015, pp. 454-458. WRIGHT, Steve, “The Echelon Trail: An Illegal Vision”, Surveillance and Society, Vol. 2/3, pp. 198-215.

LA OBTENCIÓN DE PRUEBA DIGITAL DE LA COMPUTACIÓN DE LA NUBE Carlos Christian Sueiro Introducción El presente trabajo aborda la problemática de obtención de evidencia digital en la computación de la nube. La proliferación de almacenamiento de información fuera de los dispositivos físicos tales como ordenadores de escritorio, computadoras personales (PC), Notebooks, Netbooks, Ultrabooks, Teléfonos celulares inteligentes (Smartphone), o Tabletas (Tablets), y su alojamiento en servidores externos conectados a la red, como el servicio comercial de almacenamiento masivo en la nube, tornan de sumo interés práctico forense conocer cuáles son sus técnicas para la adquisición de prueba digital. A los fines estrictamente metodológicos es que dividiremos este trabajo en tres (3) apartados o puntos. El primero de ellos referirá a “la prueba digital, sus características y la ausencia de regulación jurídica en el campo del Derecho Procesal Penal”. El segundo apartado centra su atención en definir “la computación de la nube y las dificultades que esta tecnología presenta a nivel jurídico”, al colocar en crisis el principio de aplicación territorial de la ley penal. Por último, el trabajo incursiona en “las técnicas para la obtención de prueba digital en la computación de la nube (Cloud Computing)”, analizando la conformación estructural de la tecnología de la computación de la nube, la adquisición de evidencia digital en una nube ubicada en el territorio nacional, como así también, las técnicas de obtención de prueba en extraña jurisdicción. Buscando exhibir en este último punto, todas las técnicas forenses a las cuales se puede recurrir para la obtención de evidencia digital en el sistema de almacenamiento de información en la computación de la nube (Cloud Computing).

I. La prueba digital, sus características y la ausencia de regulación jurídica en el campo del derecho procesal penal La prueba digital intrínsecamente posee una naturaleza totalmente diversa a la prueba física. En primer orden, la evidencia digital es intangible, latente, volátil, y frágil o altamente sensible en su integridad e inalterabilidad. La razón de ello tal vez se deba a su origen en sí mismo. Más precisamente, por tratarse de información almacenada en soportes electrónicos, donde su conductor o vehículo es la electricidad, y su traducción se realiza por medio de una interfaz de lenguajes, como el código binario en principio, hasta que aparece representado como texto, imagen, video, en las pantallas de los dispositivos digitales. Es decir, estamos frente a información almacenada en dispositivos electrónicos que emplean la electricidad para su almacenamiento y conducción. Información que, a su vez, se encuentra codificada en diversos niveles de lenguaje que van desde el más básico, como el binario, y el D.O.S, hasta las más complejas interfaces, que nos permiten disfrutar de los contenidos multimedia sin tener que escribir secuencias de comandos como a principios de la década de los ´80 cuando nacieron las PC. Esto hace que la prueba digital sea denominada una prueba intangible. Resulta intangible porque la información no es corpórea, tangible, material o física. En todo caso, lo corpóreo, material o tangible son los dispositivos de almacenamiento como pueden serlo las computadoras de escritorio (PC) o portátiles como Notebooks, Netbooks, Ultrabooks, las Tablets, los Teléfonos celulares inteligentes (Smartphones), las tarjetas de memoria, los Pendrives, los discos rígidos extraíbles, los soportes ópticos (CD, DVD, Blu-ray), Servidores, etc. Pero la información que es la evidencia digital o prueba informática que se requiere, no es otra cosa que información codificada en diversos lenguajes informáticos, que utiliza como vehículo conductor a la electricidad, y que se aloja o almacena en dispositivos electrónicos. En virtud de ello, la prueba digital posee ciertas características intrínsecas como consecuencia de su propia naturaleza. Así pueden enunciarse las siguientes características específicas de la evidencia digital, como lo son 1. El ser latente,[528] 2. Su fragilidad,[529] 3. La capacidad de trasmitirse transfronterizamente,[530] 4. Su alto nivel de volatilidad;

[531]

5. Es intangible; 6. Por ser intangible siempre reside en un soporte físico;[532] 7. Puede duplicarse.[533] Por ello, la prueba digital requiere un tratamiento de adquisición o recolección, peritaje, y conservación muy distintos de la prueba física. Por este motivo es que la experticia o técnica para la adquisición de esta evidencia digital se denomina forensia digital. La forensia o “…informática forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional”..[534] Es así que la informática forense requiere respecto de la prueba digital, en primer lugar, su adquisición, posteriormente su peritaje y, por último, su conservación. A nivel internacional, debe destacarse que desde hace ya seis (6) años se han emitido normas ISO relacionadas directamente con el análisis forense de la prueba digital. Nos referimos a la familia derivada de las normas ISO/IEC 27000, constituido hasta la fecha por siete (7) normas ISO/IEC específicas sobre la obtención, adquisición, peritaje y preservación de prueba digital, como así también un Código de buenas prácticas sobre el tratamiento del descubrimiento electrónico o eDiscovery. Ellas son las normas: ISO/IEC 27.037/2012,[535] 27041/2015,[536] 27042/2015, [537] 27043/2015,[538] 27050/2016-1,[539] 27050/2016-2[540] y 27050/2017,[541] que brindan un listado de buenas prácticas en la identificación adquisición u obtención, recolección, análisis, interpretación y preservación de la prueba digital y de las técnicas de e-Discovery. Asimismo, constituye una excelente base o punto de partida para el tratamiento de la evidencia digital, el Estudio efectuado por la Oficina de Naciones Unidas contra la Droga y el Delito (UNODC), que sugiere y recomienda en su borrador del Documento “Estudio exhaustivo sobre el delito cibernético”, como estándar de actuación en las técnicas forenses de investigación destinadas a la obtención, recolección, peritaje, y conservación de prueba digital, “la creación de copias “bit a bit” de la información almacenada y borrada, el “bloqueo de escritura” para garantizar que la información original no sea cambiada, y resúmenes criptográficos del archivo (hashes), o firmas digitales, que puedan mostrar cualquier cambio de información”..[542] Si bien a nivel nacional en los últimos cuatro (4) años se han dictado numerosos protocolos a nivel provincial[543]

y nacional,[544] sobre técnicas de recolección, peritaje y conservación de evidencia digital; desgraciadamente hasta la fecha, no existe en nuestro orden jurídico una regulación normativa específica sobre la evidencia digital. Ninguno de los Códigos Procesales Penales a nivel Nacional ha incorporado en el Capítulo referente a medios de prueba, un apartado destinado a la regulación de la prueba digital. Por este motivo, en la actualidad se realiza la adquisición, pericia y conservación de evidencia digital aplicando analógicamente las reglas jurídicas de los medios de prueba física, siguiendo como orientación rectora en cada jurisdicción los recientes protocolos dictados en materia de forensia digital. Asimismo, es menester destacar, que los distintos dispositivos de almacenamiento de información requieren técnicas de investigación forenses distintas. Así es que la obtención, peritaje y conservación de evidencia digital difiere en sus técnicas de investigación forenses a aplicar, ya sea que se trate de: 1. El Análisis Forense Informático,[545] 2. El Análisis Forense Móvil,[546] 3. Las Técnicas Forenses de red.[547] Por razones metodológicas y propias del objeto de investigación de este trabajo, abordaremos el análisis forense en red, más específicamente las técnicas de obtención o recolección de evidencia digital en la nube (Cloud Computing). II. La computación de la nube y las dificultades que esta tecnología presenta a nivel jurídico La expansión exponencial de las tecnologías de la informática y la comunicación (TIC), llevó gradualmente a que ellas influyeran en todas las áreas de desarrollo humano. Tal es así, que ningún campo del conocimiento escapa hoy a la influencia que sobre ella ejerce la era digital. Lo cierto es que, con la mayor injerencia de las TIC en todas nuestras labores diarias, el almacenamiento de información y transmisión de datos se disparó, y gradualmente requerimos discos rígidos y dispositivos de almacenamiento con mayor capacidad de alojamiento de datos, hasta que a mediados de la década de los 2000, comenzó a visualizarse como viable, tanto tecnológica como comercialmente, el comenzar almacenar información fuera de nuestros dispositivos.

Así se inició lo que hoy conocemos como la denominada computación de la nube o Cloud Computing. Desde hace ya más de una década, grandes compañías y empresas han dejado de almacenar su información en discos rígidos o en servidores locales y han recurrido a hospedar su información en este servicio de almacenamiento en la nube (Cloud Computing), que implica subir la información a un Datacenter cuya ubicación del servidor es desconocida. La Computación de la Nube o “Cloud Computing” está siendo desarrollada en la actualidad, por los principales proveedores de Internet. Es así que el gigante “Google” ha desarrollado “Google Drive”, Microsoft “SkyDrive”, Appel “iCloud”, LaCie “Wuala”, Dropbox “Dropbox” y ElectionMall Technologies con software de Microsoft ha desarrollado “Campaign Cloud”. Esta tecnología que comenzó siendo rentable y funcional para grandes empresas, en la actualidad se ha trasladado a los usuarios individuales, quienes, para respaldar su información de carácter personal o incluso profesional, emplean el servicio de alojamiento de información en la nube. El concepto de nube, no es tal en sentido estricto. La nube es una metáfora de carácter comercial u orientada al marketing, al solo efecto de instalar esta nueva tecnología como herramienta de almacenamiento. La computación de la nube, consiste en “la migración o externalización de la computación, del hardware y de las funciones a un prestatario de servicios de una tercera persona, que almacena y reciben los usos en Cyberspace a través de los servidores de todo el mundo”..[548] La computación de la nube presentas múltiples ventajas[549] tanto para el sector comercial como para el usuario particular. Sin embargo, las desventajas que también exhibe esta tecnología son realmente preocupantes y alarmantes, destacándose como falencias más significativas las siguientes: 1. Pérdida de la privacidad y protección de datos personales.[550] 2. Pérdida del control de la información personal.[551] 3. Desconocimiento de la localización y ubicación de la información. 4. Problemas con la transmisión o flujo transfronterizo de datos. 5. Destrucción o alteración de datos.[552] 6. Divulgación de datos. 7. El acceso no autorizado a datos. 8. Alto nivel de vulnerabilidad.

9. Posible indisponibilidad de la información por falta de conectividad. Asimismo, a nivel de obtención de evidencia digital para la comprobación de hechos delictivos en un proceso penal, presenta dos (2) falencias o desventajas significativas. Estas dos (2) falencias son, en primer lugar, que la información se encuentre alojada en un servidor que se encuentra fuera del territorio del Estado nación; y en segundo orden, la imposibilidad de conocer con precisión su geolocalización, ya que la computación de la nube no permite establecer dónde se encuentran ubicados geográficamente los servidores. La computación de la nube pone en crisis claramente el Principio de Territorialidad de la ley penal, lo cual ya ha sido alertado oportunamente por el Sr. Profesor, Dr. Marcos Salt.[553] Es que, como también refiere el filósofo coreano-alemán, Byung Chul Han, en la actualidad, en la sociedad de la información de la era digital “el acontecimiento del poder es una ubicación tanto territorial como en el “espacio digital”. Si en la época global el espacio se abre sobre todo digitalmente, la ubicación también sucede digitalmente. Para la formación y la ampliación del poder sería necesaria entonces una ocupación digital de suelo, una ganancia digital del espacio”..[554] Por ello, la obtención de prueba digital en la nube resulta una de las más complejas por su naturaleza en sí misma. Al no resultar posible geolocalizar o ubicar geográficamente los servidores en los cuales se almacena la información migrada, y encontrándose estos datos hospedados fuera del territorio nacional, no resulta factible acceder a los servidores para proceder a recolectar, obtener, peritar y ulteriormente conservar la evidencia digital. Ello trae aparejado como perjuicio que solo se puede acceder a las imágenes que se encuentran disponibles de la información como reflejo o espejo en los equipos o terminales locales, pero de ninguna forma se puede realizar pericias sobre los servidores o DataCenter, ya que la información que se encuentra almacenada, se halla en un servidor, cuyo alojamiento o localización se encuentra fuera del territorio nacional, es decir fuera de nuestra jurisdicción nacional, y además no se sabe con precisión su geolocalización. A su vez, la única vía idónea resultan ser los canales de cooperación internacional, vía exhorto diplomático, apelando a la voluntad de cooperación del Estado receptor de la información en sus servidores. Claro que incluso esta vía diplomática, también se ve a su vez acotada en los casos en los cuales las

compañías transnacionales encargadas de alojar información en su servicio de computación en la nube, no brindan ninguna precisión sobre la geolocalización de sus servidores. La situación en torno a esta tecnología se agrava aún más, si se tiene en consideración la clara confrontación que se está desplegando a principios del siglo XXI, en materia de soberanía digital entre las principales potencias mundiales. Un serio problema lo brinda hoy la Federación Rusa, República Popular de China, y la República Popular Democrática de Corea o Corea del Norte, las cuales han comenzado con una clara política de soberanía digital, que las ha llevado a desarrollar su propio hardware y software a los fines de minimizar un posible espionaje de las potencias rivales, sobre todo las occidentales. A la vanguardia hoy en materia de soberanía digital se encuentra Rusia, quien ha desarrollado su propio motor de búsqueda, denominado Yandex, como así también las redes sociales VK (VKontakte), Odnoklassniki, Mail.RU.; sus propias aplicaciones (APPs) de mensajería instantánea como Telegram, y hasta ha diseñado su propio equipo de telefonía celular móvil con su equipo Yotaphone. China también ha hecho lo propio, procediendo a elaborar su propio motor de búsqueda,[555] el desarrollo de sus dispositivos nacionales de telefonía móvil (Smartphones),[556] con sus propias aplicaciones (APPs).[557] A través del desarrollo de esta Tecnología, la República Popular China, ha dado inicio a la denominada soberanía digital, mediante el autoproclamado “Escudo Dorado de China”, o como lo denomina occidente, “La Gran Muralla de Fuego de China”.[558] Un peldaño debajo de los estándares tecnológicos rusos y chinos, la República Democrática de Corea o Corea del Norte, también ha dado claros indicios de independencia y soberanía digital. Además de contar con Data Center y servidores propios, también ha diseñado su propio motor de búsqueda, bautizado Kwangmyong, su red social Startcon, aunque se encuentra aún muy distante de poder poseer su propia telefonía celular y aplicaciones móviles. Sin embargo, en materia de desarrollo de software ha dado grandes avances a fin de no depender de tecnología occidental. Así es que ha diseñado su propio sistema operativo para computadoras personales (PC) y portátiles (Notebooks, Netbooks y Ultrabooks) denominado Estrella Roja,[559] su propio sistema de comercio electrónico conocido como Okryu,[560] su tableta Woolim[561] y hasta su

reproductor de DVD, el cuestionable Notel.[562] Lo cierto es que esta evolución de soberanía digital de parte de algunos estados, aunado a la hipótesis de confrontación comercial y económica entre los países occidentales y orientales, dificulta aún más las vías de cooperación internacional para la adquisición de información alojada en extraña jurisdicción en la nube. III. Técnicas para la obtención de prueba digital en la computación de la nube (cloud computing) 1. La estructura de la computación de la nube, o entorno digital distribuido La computación de la nube en su naturaleza técnico-informática, forma parte de lo que se conoce como sistemas distribuidos de información o entornos digitales distribuidos.[563] Por sus características específicas y singulares, se ha convertido en “un aspecto de especial interés, tanto por el desafío técnico como por la necesidad de los peritos informáticos,” de establecer… “cómo proceder ante la presencia de arreglos de discos”. Generalmente, se recomienda emplear el PURI o Proceso Unificado de Recuperación de Información, elaborado por la Universidad FASTA. Más precisamente, el empleo de la última versión del PURI orientada a redes y entornos distribuidos.[564] El PURI consta de seis (6) fases: 1. Fase de Relevamiento, 2. Fase de Recolección; 3. Fase de Adquisición, 4. Fase de Preparación; 5. Fase de Extracción y Análisis y 6. Fase de presentación. Cuando el sistema distribuido o entorno digital distribuido, se encuentra alojado íntegramente en el territorio nacional, resulta indispensable conocer cómo se encuentran arreglados los discos y su configuración, recurriendo a la técnica de análisis de unidades RAID. “Se denomina “unidad RAID” (Redundant Array of Independent Disks) a un conjunto de discos organizados y administrados de tal modo que se muestran, a los niveles superiores, como un único dispositivo. El objetivo de las unidades RAID es aprovechar la sinergia que se genera a partir de varios discos, que trabajan juntos, para lograr una mejora en capacidad, velocidad y/o tolerancia a fallos respecto de los mismos discos trabajando cada uno por separado”..[565]A los fines recolección de evidencia digital es indispensable conocer que existen siete (7) implementaciones o niveles estándar e RAID, siendo estos:

1. RAID O,[566] 2. RAID 1,[567] 3. RAID 2,[568] 4. RAID 3,[569] 5. RAID 4,[570] 6. RAID 5,[571] y 7. RAID 6.[572] En el almacenamiento distribuido, mediante unidad RAID, existen dos (2) cuestiones de suma importancia para lograr la integridad y coherencia de la información; que son el orden de los discos y la configuración del arreglo. Sin esta información sobre el orden de los discos y la configuración del arreglo, cualquier recolección, adquisición u obtención realizada podría resultar prácticamente inútil, y se deberá recurrir a técnicas de reconstrucción para lograr acceder a la información del arreglo de discos. Esto puede tomarse como un principio guía para toda actividad en las fases recolección y adquisición.[573] 2. Obtención de prueba digital de la nube alojada en el territorio nacional En los casos en los cuales oficinas gubernamentales, centros de servicios de salud, empresas destinadas a la distribución de energía, suministro de gas, abastecimiento de agua, control de tránsito terrestre, marítimo, fluvial o aéreo, la administración de justicia nacional o provincial, o bien empresas nacionales posean un servicio de computación de la nube íntegramente situado geográficamente en territorio nacional, los pasos de la adquisición u obtención de evidencia digital serán los siguientes. Cabe aclarar que, frente a un sistema de computación de la nube, o entorno digital distribuido, alojado íntegramente en territorio nacional pueden presentarse tres (3) escenarios o situaciones para la obtención de prueba digital. Estos escenarios para la obtención de evidencia digital de la nube local son: 2.1. Obtención de prueba digital con acceso al RAID pudiendo trasladarse el equipo. 2.2. Obtención de prueba digital con acceso al RAID, en los casos en los cuales no es posible trasladar el equipo. 2.3. Obtención de prueba digital con acceso al RAID, en los casos en los cuales el equipo esta desmontado. Comencemos analizando el primer supuesto o escenario posible en torno a la

obtención de prueba digital en una nube alojada en territorio nacional. 2.1. Obtención de prueba digital con acceso al RAID pudiendo trasladarse el equipo En aquellos casos en los cuales la Unidad RAID ese encuentra en territorio nacional y es posible conocer su ubicación geográfica debe procederse de la siguiente manera: 1. Identificar los domicilios físicos donde se encuentran alojados los servidores. 2. Solicitar una orden de allanamiento al Juez a cargo de la investigación. 2. Conocer e identificar claramente el arreglo y disposición de los discos del servidor conforme su implementación RAID (RAID 0, 1, 2, 3, 4, 5, o 6). 3. En lo posible, recolectar el equipo completo para asegurar que no faltará ninguno de los discos, la controladora RAID y/o el sistema operativo con la configuración de los discos. 4. Montar en el laboratorio forense nuevamente el RAID, de acuerdo con su arreglo, disposición de discos, sistema operativo de configuración y la controladora RAID, conforme su configuración RAID 0, 1, 2, 3, 4, 5, o 6. 5. Obtener una copia bit a bit, imagen espejo o copia forense de la información. 6. Proteger la información obtenida frente a cualquier manipulación o alteración, mediante la implementación de Códigos Criptográficos o Códigos HASH. 2.2. Obtención de prueba digital con acceso al RAID, en los casos en los cuales no es posible trasladar el equipo El segundo escenario factible o situación potencialmente probable que pueda presentarse es, que pese a estar alojado el servidor en territorio nacional y conocerse su ubicación, al momento de proceder con la medida, no es posible trasladar la Unidad RAID, al laboratorio forense para realizar la obtención de la prueba digital de la información alojada en la nube local. Por ello, frente a esta situación se sugiere y recomienda proceder de la siguiente manera: 1. Identificar los domicilios físicos donde se encuentran alojados los servidores.

2. Solicitar una orden de allanamiento al Juez a cargo de la investigación. 3. Conocer e identificar claramente el arreglo y disposición de los discos del servidor conforme su implementación RAID ( RAID 0, 1, 2, 3, 4, 5, o 6). 4. Tomar fotografías o hacer un esquema de cómo están conectados los discos al hardware del equipo. 5. Si se trata de un RAID por software, revisar la configuración del equipo para detectar: a. el sistema operativo de base, b. la herramienta a través de la cual se implementa el RAID, c. las particiones de los discos que componen el arreglo, y d. si está compuesto por archivos funcionando como dispositivos virtuales. 6. Si se trata de un RAID por hardware, revisar la configuración de la controladora y tomar nota de la configuración del arreglo. La controladora también debe recolectarse junto con los discos. 7. Si el equipo se encuentra apagado, debe asumirse que todos los discos conectados al equipo participan del arreglo RAID. 8. Deben recolectarse todos los discos que participan de alguna forma en el arreglo RAID. Si es necesario etiquetar los discos conforme a las notas, esquemas o fotografías tomadas. 9. Buscar, tomar o copiar cualquier documentación o nota de donde se puede obtener información de la configuración del arreglo de discos. 10. También buscar documentación que consigne en lo posible si se trata: a. de un RAID por software o hardware, b. el nivel de RAI, c. cantidad de discos, d. tamaño de grupos de bloques (chunks), y, e. algoritmos de paridad, etc.[574] 11. Si el equipo RAID se encuentra montado y funcionando en el lugar, se sugiere obtener una copia bit a bit, imagen espejo o copia forense de la información, en igual forma que se realizaría en el laboratorio forense. 12. Proteger la información obtenida como copia bit a bit, copia forense o imagen espejo, frente a cualquier manipulación o alteración, mediante la implementación de Códigos Criptográficos o Códigos HASH, a los efectos de lograr la integridad e inalterabilidad de la información adquirida. 2.3. Obtención de prueba digital con acceso al RAID, en los casos en los cuales el equipo está desmontado El último escenario posible en los casos de obtención de evidencia digital de

información almacenada en una nube de ubicación local, es que la Unidad RAID, esté desmontada, requiriéndose volver a montarla para obtener la prueba digital, que se desee colectar. Frente a esas situaciones se sugiere y recomienda proceder de la siguiente forma: 1. Identificar los domicilios físicos donde se encuentran alojados los servidores. 2. Solicitar una orden de allanamiento al Juez a cargo de la investigación. 3. Conocer e identificar claramente el arreglo y disposición de los discos del servidor conforme su implementación RAID (RAID 0, 1, 2, 3, 4, 5, o 6). 4. Si el equipo está desmontado buscar, tomar o copiar cualquier documentación o nota de donde se puede obtener información de la configuración del arreglo de discos. 5. También buscar documentación que consigne en lo posible si se trata: a. de un RAID por software o hardware, b. el nivel de RAI, c. cantidad de discos, d. tamaño de grupos de bloques (chunks), y, e. algoritmos de paridad. 6. Recolectar todos los discos, la ordenadora y sistema operativo. 7. Intentar montar el RAID en el lugar y en caso de lograrlo, extraer una copia bit a bit, imagen espejo o copia forense, como si estuviera montado desde el inicio. 8. Proteger la información frente a cualquier manipulación o alteración, mediante la implementación de Códigos Criptográficos o Códigos HASH. 9. En el caso de no poder montar el RAID como unidad virtual, debe recurrirse a tomar imagen espejo, copia bit a bit o copias forense de cada disco para proceder a la reconstrucción del equipo. 10. La reconstrucción del arreglo RAID puede llevarse a cabo a través de dos (2) herramientas: 10.1. La reconstrucción del arreglo RAID a través de herramientas automáticas. 10.2. La reconstrucción del arreglo RAID en forma manual o con herramientas guiadas por el experto en informática forense.[575] 3. Obtención de prueba digital de la nube situada en extraña jurisdicción

La obtención de prueba digital en extraña jurisdicción, es decir, fuera del territorio nacional presenta todo un desafío. “Lo cierto es que, en el marco de una investigación penal, el acceso por parte de las autoridades judiciales de un país determinado a datos alojados en extraña jurisdicción a través de la cooperación de la empresa proveedora de servicios en internet, viene generando problemas jurídicos tanto para el derecho procesal penal como para el derecho internacional, cuyas normas de jurisdicción para la obtención de prueba están basadas en el principio de territorialidad”..[576] A tal punto puede generar un problema no solo a nivel de Derecho Procesal Penal, sino diplomático y de Derecho Internacional, que el intentar acceder a información alojada en servidores alojados fuera del territorio nacional, y situados en suelo de países como la Federación de Rusia, la República Popular de China, República Democrática de Corea o incluso la Unión Europea, pueden ser actos que pueden ser interpretados como claros signos de comisión de los tipos penales de los Crímenes de Guerra (Art 8 del Estatuto de Roma) o de Agresión (Art. 8 bis del Estatuto de Roma, introducido por la Conferencia de Revisión del E.R en Kampala Uganda 2010).[577] Los canales tradicionales para la adquisición u obtención de esta evidencia digital conforme la doctrina especializada suele ser: 1. Vía exhorto diplomático, a través de representantes del Servicio Exterior de la Nación. 2. Tratados de cooperación internacional, por medio de Tratados de Asistencia Legal Mutua.[578] A ellos debe sumarse un factor más, tan decisivo como la cooperación internacional, que se trata de la cooperación asimétrica de las empresas proveedoras del servicio de internet y de las empresas prestadoras del servicio de almacenamiento de información en la nube. Por ello, a criterio del perito en informática forense, Ing. Gustavo Presman, “Teniendo presente que la evidencia digital en la nube se encuentra bajo el control de un tercero generalmente en una jurisdicción diferente, se requieren de procedimientos especiales para la obtención de la misma que incluyen la conservación de la evidencia por mayor tiempo que el período de retención establecido por los términos y condiciones de cada servicio en la nube. Estos procedimientos además de los oficios judiciales de estilo pueden requerir la confección de exhortos diplomáticos, según que la información requerida sea de

tráfico o de contenido. En todos los casos es necesario revisar los términos y condiciones de cada servicio en la nube que describen los períodos de retención y la forma en que se debe realizar el pedido, información detallada en las respectivas guías para fuerzas de la ley”.[579] Frente a este estado de situación resulta indispensable pensar las diferentes hipótesis de hecho o escenarios posibles que pueden presentarse, para poder verificar las diversas técnicas de obtención de prueba digital en extraña jurisdicción. El Profesor, Dr. Marcos Salt, ha delimitado muy bien estas hipótesis y escenarios, en su reciente obra “Nuevos desafíos de la evidencia digital. Acceso transfronterizo y técnicas de acceso remoto a datos informáticos”, estableciendo que lo primero que debe distinguirse es si se trata de: 1. Acceso a datos abiertos, o 2. Acceso a datos restringidos. A su vez si se trata del acceso a datos restringidos, debe contemplarse otras tres (3) posibles situaciones: 2.1. Acceso transfronterizo directo a través de una terminal ubicada en la jurisdicción en la que tramita la investigación. 2.2. Acceso transfronterizo directo mediante mecanismos técnicos. 2.3. Acceso transfronterizo a través de los proveedores de servidores informáticos u otras empresas. Comencemos con el análisis de los tres (3) supuestos para el acceso a datos restringidos en entraña jurisdicción. 3.1. Acceso a datos abiertos Los datos abiertos o bien, datos de acceso libre y general, se trata de información alojada en servidores que geográficamente se encuentran ubicados en extraña jurisdicción, pero cuyo acceso se encuentra disponible al público en general, siendo su acceso libre al lector, sin necesidad del empleo de claves o de sortear cualquier otro tipo de medida de seguridad o restricción como firewall o demás sistemas de seguridad. La obtención o adquisición de esa información como evidencia digital es muy sencilla, ya que puede ser realizada por cualquier persona a través de un motor de búsqueda (Google, Baidú, Yandez, Bing, Yahoo, etc.). Puede tratarse de notas periodísticas, libros, artículos, notas, fotografías e imágenes, videos, datos en general.

La técnica de obtención o adquisición de información como prueba digital sobre datos abiertos o de acceso libre y general, hoy esto es mayoritariamente aceptado en el derecho comparado, por considerar que ella, no es violatoria de la soberanía del Estado en el cual se encuentra almacenada la información en sus servidores.[580] Por ello, teniendo acceso a esos datos desde una terminal local, sea una PC, Notebook, Netbook, Ultrabook, Tableta (Tablet), Teléfono (Smartphone), puede recolectarse o preconstituir prueba digital sobre datos abiertos en la nube a través del siguiente procedimiento: 1. Solicitar la presencia de un Escribano Público y un Perito en Informática Forense. 2. Filmar todo el procedimiento de recolección de datos abiertos que se va efectuar. 3. El Perito en informática forense deberá buscar los datos abiertos que se encuentran alojados en la nube en extraña jurisdicción. 4. Exportar las imágenes de los datos obtenidos como captura pantallas al escritorio de la unidad desde la cual trabaja. 5. Aplicar a dicha información códigos de encriptación o códigos HASH a fin de preservar la integridad e inalterabilidad de la información. 6. Grabar dicha información en un DVD, no multifunción, no regrabable. 7. Culminar la grabación del procedimiento de veracidad. 8. Aplicar a la grabación del procedimiento de veracidad, también códigos criptográficos o en valor HASH, para mantener su integridad e inalterabilidad. 9. El escribano público deberá labrar el acta del procedimiento de recolección u obtención de datos abiertos en la nube situada en extraña jurisdicción en el cual conste, todo lo efectuado por el Perito en informática forense. 10. Finalmente, el acta notarial labrada por el Escribano Público, junto con el DVD, no multifunción, no regrabable que contiene los datos de recolección en la nube, aunado con el otro DVD, que contiene el procedimiento de veracidad de obtención de datos en la nube en extraña jurisdicción; deberán ser presentados como documentación adjunta al escrito de presentación de prueba digital en la nube, a entregarse al Juzgado o Fiscalía encargados de llevar a cabo la investigación.

3.2. Acceso a datos restringidos Por el contrario, los datos de acceso restringido son aquellos almacenados en servidores ubicados en extraña jurisdicción, los cuales solo pueden ser accedidos luego de la colocación de una clave, contraseña (password), o superación de determinadas medidas de seguridad. Para la adquisición de evidencia digital de datos de acceso restringido en extraña jurisdicción se requerirá en primer lugar apreciar, tres (3) supuestos bien diferenciados. Veamos estos tres supuestos o hipótesis de trabajo de ellos: 3.2.1. Acceso transfronterizo directo a través de una terminal ubicada en la jurisdicción en la que tramita la investigación Es posible el acceso a datos restringidos alojados en servidores en extraña jurisdicción, si existe una terminal ubicada en el territorio en que se realiza la investigación, siempre y cuando desde ella su pueda acceder en forma directa a los datos almacenados en el exterior, porque está encendida, y no requiere utilizar ninguna clave o contraseña, o bien, porque el titular de la terminal suministra voluntariamente la clave o contraseña. También puede ocurrir que la información que está accediendo no pueda ser identificada con precisión y certeza por el perito informático forense, como si se encontrara almacenada en extraña jurisdicción, toda vez que la información se presenta como imagen espejo en el servidor local. Otro supuesto contemplado por esta práctica, son los casos en los que la información se encuentra circulando por varios servidores transfronterizos, entre ellos el local, y no es posible, la obtención geográfica precisa de donde se encuentra almacenada la información.[581] En estos casos, en los cuales los datos transfronterizos son accedidos desde una terminal local, sin violentar medidas de restricción como contraseñas, password, cuando el titular suministre voluntariamente el acceso, o bien los peritos forenses no puedan identificar con precisión si la información se encuentra en una terminal en el extranjero, o también en los casos en los cuales la información se encuentra circulando por varios servidores en el extranjero, incluyendo los locales situados en Territorio nacional, podrá obtenerse prueba digital de los datos de acceso restringido accediendo desde esa terminal. Para lograr obtener la evidencia digital desde esa terminal que brinda la información alojada en los servidores que componen la nube, deberá procederse como si se tratara de datos abiertos.

3.2.2. Acceso transfronterizo directo mediante mecanismos técnicos La segunda situación de hecho o escenario probable es que se posea un acceso directo a datos restringidos en extraña jurisdicción mediante técnicas de hackeo, a través del empleo de descifrar clases o contraseñas, uso de troyanos, u otros códigos maliciosos; o bien, el empleo de accesos remotos (remote forensic) como programas espías (Spyware). Este tipo de técnicas de obtención de prueba digital de acceso a datos restringidos transfronterizos ubicados en una nube en extraña jurisdicción mediante mecanismos técnicos de intrusión, no resulta válido judicialmente. Toda vez que, como bien lo refiere el Sr. Profesor, Dr. Marcos Salt, se trata de evidencia digital adquirida mediante registro o secuestro de información a través de fuerza virtual,[582] pudiendo incluso estos actos, como se expresara oportunamente, dar lugar por parte del Estado accedido ilegítimamente en sus servidores, y por entender violentada su Soberanía digital, a considerar que la acción desplegada desde el Estado nacional que realizó ese acceso, como los actos comisivos que integran los elementos del tipo penal del Crimen de Guerra (Art 8 del Estatuto de Roma) o bien, del Crimen de Agresión (Art. 8 bis del Estatuto de Roma, introducido por la Conferencia de Revisión del E.R en Kampala Uganda 2010).[583] Por ello, es que la denominada Cloud Act o Ley de la Nube, sancionada por los Estados Unidos de América, a comienzos del año 2018, resulta tan resistida; toda vez que “habilita –de acuerdo con los mecanismos previstos específicamente– la divulgación de los datos en posesión de los proveedores de servicios de Internet, sin perjuicio de que dicha información se encuentre dentro o fuera de Estados Unidos”.[584] 3.2.3. Acceso transfronterizo a través de los proveedores de servidores informáticos u otras empresas por medio de Cooperación Asimétrica Un tercer escenario probable o supuesto plausible de obtención de evidencia digital almacenada en extraña jurisdicción, no se da, ya por medio de su adquisición directa a través de terminales en el Estado, o a través de mecanismos técnicos de hackeo, intrusión o accesos remotos. Nos referimos a los casos de Cooperación asimétrica entre Estados Nacionales y Empresas transnacionales de comunicaciones. Mas precisamente, a aquellos supuestos en los cuales el Estado, por medio de su órgano de persecución, el Ministerio Público Fiscal o bien el Juez a cargo de la investigación criminal, requieren a las empresas proveedoras de servicios de internet o de almacenamiento masivo de información a través de la computación

de la nube, la información alojada en sus servidores. Es una técnica de cooperación asimétrica entre Estado y sector privado, que surge como una respuesta netamente práctica frente a la burocrática e ineficiente respuesta brindada por el sistema de cooperación internacional entre Estados. Esta técnica ha sido avalada por la costumbre internacional y ha brindado estupendos resultados en los casos de medida de aseguramiento de datos.[585] Por último, por fuera de estas tres (3) formas de obtención de prueba digital en extraña jurisdicción, ya sea que se traten de datos abierto o de acceso restringido, también debe destacarse, otra opción válida de obtención de prueba digital, propia de la praxis de la informática forense. Nos referimos a la técnica de interceptación o captura de tráfico de datos entre nodo y nube, la cual comentaremos a continuación. 3.3. Interceptación o captura del tráfico de datos entre el nodo y la nube Independientemente de la solicitud de conservación de datos almacenados por el proveedor de servicios de internet y el requerimiento de datos a través de exhorto diplomático; o Tratados de Asistencia Mutua Legal; o bien, de abandonar la vía diplomática, y comenzar la obtención de datos abiertos o de acceso restringido a través de los tres (3) escenarios anteriormente descriptos; también es posible la recolección de evidencia digital en la nube en extraña jurisdicción; mediante la técnica de almacenar el tráfico de datos entre el nodo y la nube, de modo que es capturado en tránsito. Esta metodología requiere la interceptación del tráfico de la red (Sniffing) en términos similares a lo que sería una intervención telefónica conocidas como escuchas, por lo cual se requiere orden judicial.[586] Conclusión A lo largo del presente trabajo se buscó sistematizar las diversas técnicas forenses encauzadas a través de los procedimientos legales para la obtención de prueba digital de la computación de la nube (Cloud Computing). Así es que logramos distinguir claramente dos (2) procedimientos destinados a: 1. la obtención de prueba digital cuando la información se halla alojada en una nube que se encuentra íntegramente localizada en territorio nacional; y 2. La obtención de prueba digital en una nube localizada en extraña jurisdicción. En los casos de obtención de información en una nube íntegramente ubicada en territorio de la República Argentina, en la cual es factible localizar geográficamente los servidores o unidades RAID, deberá solicitarse orden de

allanamiento a la autoridad competente y distinguir entre tres (3) supuestos escenarios para adquirir la evidencia digital, siendo ellos: 1. Obtención de prueba digital con acceso a la unidad RAID pudiendo trasladarse el equipo. 2. Obtención de prueba digital con acceso a la unidad RAID, en los casos en los cuales no es posible trasladar el equipo. 3. Obtención de prueba digital con acceso a la unidad RAID, en los casos en los cuales el equipo está desmontado. Mientras que, en los casos de obtención de prueba digital en una nube localizada en extraña jurisdicción, en primer orden, debería recurrirse a los canales o vías legales internacionales, integrados por la confección de exhortos diplomáticos, o empleo de los Tratados de Asistencia Mutua Legal, a fin de lograr una orden de conservación de datos. Sin embargo, frente a la premura de requerir la recolección de prueba que puede ser alterada o desvanecerse debido a su volatilidad y fragilidad, puede procederse a la obtención de esa evidencia digital recurriendo al acceso informático transfronterizo de: 1. Datos abiertos; 2. Datos restringidos a través de una terminal ubicada en la jurisdicción en la que tramita la investigación, y 3. Datos restringidos a través de los proveedores de servidores informáticos u otras empresas por medio de Cooperación Asimétrica. A lo cual, por último, puede sumársele una cuarta opción, propia de la praxis de la informática forense, como lo es el requerimiento judicial de interceptación o captura de tráfico de datos entre nodo y nube, la cual comentaremos a continuación. Sin embargo, jamás deberá procederse a la obtención de prueba digital en extraña jurisdicción, intentando acceder transfronterizamente a datos restringidos por medio del empleo de técnicas de intrusismo informático, a través del empleo de programas destinados a descifrar claves, contraseñas (password), como programas diccionario o de fuerza bruta, uso de troyanos, u otros códigos maliciosos; o bien, el empleo de accesos remotos (Remote forensic) como programas espías (Spyware). Toda vez que este tipo de conductas por parte de la autoridad judicial o la parte que desea obtener la prueba digital de la nube, puede acarrear que sus actos

sean interpretados por el estado accedido indebidamente como una clara violación de su Soberanía Nacional, por medio del quebrantamiento de su ciberespacio, generando un claro conflicto diplomático, y una potencial denuncia ante la Corte Penal Internacional o bien por un Crimen de Agresión (Art. 8 bis del Estatuto de Roma) o un Crimen de Guerra (Art. 8 del Estatuto de Roma.). Bibliografía AA.VV. DI OIRIO ANA HAYDÉE - CASTELLOTE MARTÍN ALFREDO CONSTANZO BRUNO - CURTI HUGO - WAIMANN JULIÁN LAMPERTI SABRINA BIBIANA– GIACCAGLIA MARÍA FERNANDA CISTOLDI PABLO ADRIÁN - PODESTÁ ARIEL - ITURRIAGA JUAN IGNACIO - GRECO FERNANDO - ALBERDI JUAN IGNACIO - RUIZ DE ANGELI GONZALO M. - TRIGO SANTIAGO - NUÑEZ - LUCIANO - “El rastro digital del delito. Aspectos técnicos, legales y estratégicos de la informática forense”. 1ª Edición, Editorial Universidad FASTA Ediciones, Mar del Plata, 2017. AA.VV. - DUPUY DANIELA (Dirección) - KIEFER MARIANA (Coordinación) CIBERCRIMEN. Aspectos de Derecho penal y procesal penal. Cooperación internacional. Recolección de evidencia digital. Responsabilidad de los proveedores de servicios de Internet”. Prólogo: Germán C. Garavano, Presentación: Luis J. Cevasco, 1ª Edición, Editorial BdeF, Buenos Aires Montevideo, 2017. AA.VV. DUPUY DANIELA - KIEFER MARIANA. CIBERCRIMEN II. Nuevas conductas penales y contravencionales. Inteligencia artificial al Derecho penal y procesal penal. Novedosos medios probatorios para recolectar evidencia digital. Cooperación internacional y victimología. Prólogo de Marcos Salt, 1ª Edición, Editorial BdeF, Buenos Aires Montevideo, 2018. ABOSO GUSTAVO EDUARDO. Derecho Penal Cibernético. La cibercriminalidad y el Derecho penal en la moderna sociedad de la información y la tecnología de la comunicación, Prólogo de Mirentxu Corcoy Bidasolo, 1ª Edición, Editorial BdeF, Buenos Aires - Montevideo, 2017. CONSTANZO BRUNO - LAMPERTI SABRINA - DI IORIO ANA HAYDÉE. “El tratamiento de la evidencia digital en los proceso penales”,

artículo publicado en RIQUERT A. MARCELO (Dirección) - SUEIRO CARLOS CHRISTIAN (Coordinación), “Sistema Penal e Informática” Nº 1, 1ª Edición, Editorial Hammurabi, Buenos Aires, 2018, en prensa. DARAHUGE MARÍA ELENA - ARELLANO GONZÁLEZ LUIS E. “Manual de Informática Forense I”, Prólogo del Dr. Ricardo Guibourg, 1ª Edición, Editorial ERREPAR, Buenos Aires, 2011. DARAHUGE MARÍA ELENA - ARELLANO GONZÁLEZ LUIS E. “Manual de Informática Forense II. Prueba indiciaria informática forense. Computación móvil”, Prólogo del Ing. Jorge Omar Del Gener, 1ª Edición, Editorial ERREPAR, Buenos Aires, 2012. DARAHUGE MARÍA ELENA - ARELLANO GONZÁLEZ LUIS E. “Manual de Informática Forense III”, Prólogo del Dr. Juan Pedro Hecht, 1ª Edición, Editorial ERREPAR, Buenos Aires, 2016. DJENAME KARIM - JIANG MING - KIRAN MARIAM - ARMSTRONG DJANGO - BARNITZKE BENNO, CORRALES MARCELO, FORGÓ NIKOLAUS. “Inventario de riesgos de la computación en la nube: cuestiones legales”, 15 de febrero de 2012, elDial.com - DC17AF. DUPUY DANIELA - KIEFER MARIANA “La nueva ley Cloud Act: su impacto en investigaciones en entornos digitales”, Publicado en CIBERCRIMEN II. Nuevas conductas penales y contravencionales. Inteligencia artificial al Derecho penal y procesal penal. Novedosos medios probatorios para recolectar evidencia digital. Cooperación internacional y victimología. Prólogo de Marcos Salt, 1ª Edición, Editorial BdeF, Buenos Aires - Montevideo, 2018, Pags 357/382. DUPUY DANIELA - KIEFER MARIANA. “La nueva ley “Cloud Act”. Su impacto en investigaciones en entornos digitales”, artículo publicado en RIQUERT A. MARCELO (Dirección) - SUEIRO CARLOS CHRISTIAN (Coordinación), “Sistema Penal e Informática, Ciberdelitos, evidencia digital y TICs” Nº 1, 1ª Edición, Editorial Hammurabi, Buenos Aires, 2018, Págs. 219/236. HAN BYUNG CHUL. Sobre el poder, Titulo original en alemán: “Was ist Macht”. Traducción: Alberto Ciria, 1ª Edición, Editorial Herder, Barcelona, 2016. MAGNANI ESTEBAN. “Tensión en la red. Libertad y control en la era digital”, 1ª Edición, Editorial Autoría Consultora Editorial, Buenos Aires,

2014. PICCIRILLI DARIO A. “La Forensia como Herramienta en la Pericia Informática”, Revista Latinoamericana de Ingeniería de Software, Buenos Aires, 2013, 1(6): 237-240, ISSN 2314-2642. PRESMAN GUSTAVO. “Estado de la Investigación Forense Informática en Argentina”, trabajo elaborado para la Asociación por los Derechos Civiles (ADC),para la Jornada de Trabajo del 9 de marzo de 2017, sobre “Evidencia Digital, Investigación de Cibercrimen y Garantías del Proceso Penal”, Enero, Ediciones ADC, Buenos Aires 2017. RIQUERT MARCELO A. “Delincuencia Informática en Argentina y el MERCOSUR”, Prólogo de David Baigún, Editorial Ediar, Buenos Aires, 2009. RIQUERT MARCELO A. “Defraudaciones Informáticas”, 1ª Edición, Editorial Ediar, Buenos Aires, 2016. RIQUERT A. MARCELO (Dirección) - SUEIRO CARLOS CHRISTIAN (Coordinación), “Sistema Penal e Informática. Ciberdelitos, evidencia digital y TICs” Nº 1, 1ª Edición, Editorial Hammurabi, Buenos Aires, 2018. SAIN GUSTAVO - AZZOLIN HORACIO. “Delitos informáticos. Investigación criminal, marco legal y peritaje”, Prólogo de Carlos M. Gonzalez Guerra, 1ª Edición, Editorial BdeF, Buenos Aires - Montevideo, 2017. SALT MARCOS. “La relación entre persecución de los delitos informáticos y el Derecho Penal Internacional. Delitos Informáticos aspectos de Derecho Penal Internacional”, Publicado en la Revista Informática y Delito. Reunión Preparatoria del XIX Congreso Internacional de la Asociación Internacional de Derecho Penal AIDP), Grupo Nacional, Facultad de Derecho, UBA, Marzo de 2014, Buenos Aires, 2014, Págs 237/245. ISBN 978-987-3720-08-6. SALT MARCOS. “Obtención de pruebas informáticas en extraña jurisdicción: Los “conflictos” del principio de territorialidad en el mundo virtual sin fronteras”, en la obra de AA.VV. - DUPUY DANIELA (Dirección) KIEFER MARIANA (Coordinación) “CIBERCRIMEN. Aspectos de Derecho penal y procesal penal. Cooperación internacional. Recolección de evidencia digital. Responsabilidad de los proveedores de servicios de Internet”. Prólogo Germán C. Garavano, Presentación: Luis J. Cevasco, 1ª Edición, Editorial BdeF, Buenos Aires - Montevideo, 2017, Págs 517/548. SALT MARCOS. Nuevos desafíos de la evidencia digital. Acceso

transfronterizo y técnicas de acceso remoto a datos informáticos, 1ª Edición, Editorial Ad-Hoc, Buenos Aires, 2017. SALT MARCOS. “Allanamiento remoto: ¿Un cambio de paradigma en el registro y secuestro de datos informáticos?, publicado en la obra de DUPUY DANIELA - KIEFER MARIANA. CIBERCRIMEN II. artificial al Derecho penal y procesal penal. Novedosos medios probatorios para recolectar evidencia digital. Cooperación internacional y victimología. Prólogo de Marcos Salt, 1ª Edición, Editorial BdeF, Buenos Aires - Montevideo, 2018, Págs 151/182. SUEIRO CARLOS CHRISTIAN. Criminalidad Informática. La eficacia político-criminal de la reforma al Código Penal en materia de delitos informáticos. Análisis de las leyes 26.388, 26.685 y 26.904, 1ª Edición Prólogo de Marcelo A. Riquert, Editorial Ad-Hoc, Buenos Aires, 2015. SUEIRO CARLOS CHRISTIAN. Criminalidad Informática. La eficacia político-criminal de la reforma al Código Penal en materia de delitos informáticos. Análisis de las leyes 26.388, 26.685 y 26.904, 1ª Edición, 1ª Reimpresión, Prólogo de Marcelo A. Riquert, Editorial Ad-Hoc, Buenos Aires, 2016. SUEIRO CARLOS CHRISTIAN. Casos de Criminalidad Informática y Prueba Digital. 1ª Edición, Editorial, Ad-Hoc, Buenos Aires, 2017. SUEIRO CARLOS CHRISTIAN. Vigilancia electrónica y otros modernos medios de prueba, Prólogos de Marcelo A. Riquert y Marcos G. Salt, 1ª Edición, Editorial Hammurabi, Buenos Aires, 2017. SUEIRO CARLOS CHRISTIAN. El Derecho Penal en la era digital. Prólogo de James Reátegui Sánchez, 1ª Edición, Ediciones A&C, Lima, Perú, 2018.

EL DELITO DE GROOMING: VALORACIONES EN TORNO A LA VALIDEZ PROBATORIA DE WHATSAPP, FACEBOOK Y CORREO ELECTRÓNICO, CON PERSPECTIVA DE INFANCIA Y DE GÉNERO Gabriela Yuba I. Introducción En los últimos años, el avance de las nuevas tecnologías de comunicación es innegable, con impronta en la vida cotidiana, en la faz individual, social y comercial, de las relaciones comunitarias, como así también, respecto de los derechos de las personas. Así, surgen tensiones entre el derecho a la información, la libertad, la intimidad, la privacidad, la seguridad y el orden e interés público. La aparición de estas nuevas tecnologías de comunicación (WhatsApp, Facebook, Tinder, Snapchat, mensajes de texto-SMS–, Twitter, Telegram, Skype, otras redes sociales) impactan fundamentalmente en los niños, niñas y adolescentes y en otros grupos vulnerables. Tanto es así que el Legislador – consciente de los riesgos a los que se exponen los mismos frente a adultos sexualmente pervertidos (al decir de Buompadre) que utilizan esas tecnologías como medio de acercamiento con fines corrupción, explotación infantil, prostitución infantil, abuso sexual– indica que se impone la necesidad de una protección reforzada frente a estos actos lesivos de su integridad psicofísica. Es así que se dictó la Ley 26.904 sancionada el 13/11/2013, por la que se modificó el Código Penal, incorporando la figura del grooming en el art. 131. En el presente comentario, intentaremos esbozar algunas ideas sobre el valor probatorio de los medios de comunicación electrónica y tecnológicos

(WhatsApp, e-mails, SMS, Facebook, redes sociales, etc.) en esta figura delictiva, desde una perspectiva de infancia y de género, frente a la tensión existente entre el derecho a la intimidad, privacidad, interés superior del niño, seguridad y orden e interés público. II. Sobre la figura del grooming Conforme el art. 131 del Código Penal, “…Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma…”. La jurisprudencia ha dicho que “…El grooming debe ser definido como un proceso abusivo, facilitado por el uso de las nuevas tecnologías, que implica la interacción comunicacional de un adulto con un menor, a través del despliegue de una conducta deliberada para captar su atención y confianza, con el objeto de obtener imágenes sexuales o lograr un encuentro sexual…”.[587] Se trata de un delito doloso, preparatorio de otro de carácter sexual más grave, de peligro abstracto para el bien jurídicamente protegido, ya que solo exige para su perfección típica que el autor “contacte” a una persona menor de edad, con una finalidad determinada: cometer cualquier delito contra la integridad sexual de la persona menor de edad.[588] Sólo se requiere que la persona adulta se contacte, relacione, comunique, a través de medios tecnológicos, existentes (internet, teléfonos, telecomunicaciones). Es un delito sexual (no informático), que pone en peligro la intimidad sexual de personas menores de edad, pero su autor utiliza medios informáticos para lograr sus objetivos sexuales. Se requiere, además, que la comunicación sea receptada por la víctima, es decir, que exista comunicación/recepción para que sea punible. Lo que se tipifica es el contacto virtual, con el fin de cometer un delito contra la integridad sexual. Los medios comisivos son: medios electrónicos, telecomunicaciones o cualquier tecnología de transmisión de datos (unidades básicas de información).[589][590] Este delito se caracteriza porque el sujeto activo es un adulto, que finge la misma edad de la potencial víctima; desarrolla una estrategia a los fines de ganarse su confianza, utilizando identidades falsas. A través de un juego engañoso, introduce temas sexuales en la conversación con la víctima y, posteriormente, la amenaza con divulgar conversaciones y fotos enviadas, a las redes sociales.[591]

III. Sobre el valor probatorio de e-mails, chats, y comunicaciones electrónicas Con relación a la prueba respecto de los emails, chats, SMS, mensajes electrónicos en general, mensajes por redes sociales, debemos tener en cuenta ciertas pautas –que hacen a la validez de la misma en un proceso donde el interés protegido, en definitiva, es el interés superior del niño y su integridad sexual (tal como lo refiere la figura prevista en el art. 131 CP)– para que pueda tornarse efectiva la protección que le es debida a los niños, niñas y adolescentes. El análisis de los medios comisivos que precisa el art. 131 CP (medios electrónicos, telecomunicaciones, cualquier otra tecnología de transmisión de datos), lleva a considerar recaudos para la legalidad de la prueba tales como: validez probatoria de chats, correos electrónicos y mensajes de distintas redes sociales. La licitud de la prueba: no puede haberse obtenido mediante formas subrepticias o violando la intimidad. Autenticidad de la comunicación: aquí, el valor de las pericias es vital, para acreditar que no haya sido manipulado el dispositivo, notebook, celular etc. que contiene la información. Para ello, la cadena de custodia debe ser rigurosa y bajo pautas precisas para garantizar la autenticidad de la misma. El uso de evidencia digital, electrónica impone medidas estrictas a la hora de preservar su integridad y verificar su autenticidad.[592] Integridad del chat: tiene que ser clara la captura del chat de WhatsApp, en la medida de lo posible.[593] Se debe corroborar la titularidad del número del celular: la comunicación bidireccional debe ser analizada minuciosamente. Dada la complejidad en materia tecnológica, la realización de pericias informáticas es vital a la hora de determinar de dónde surgen las comunicaciones, titulares, cantidad de mensajes, tipo de mensajes enviados, precisión sobre los equipos, horarios de mensajes, captura de los mismos, etc. En definitiva, la autoría y la autenticidad deben analizarse cuidadosamente, siendo importantes la prueba de informes (servidores como Google, Yahoo) y pericial informática para acreditar dichas condiciones. En esta figura delictual (art. 131 CP) es fundamental el resguardo de

pantallas, correos y chats recibidos. La copia del link completo, si se trata de Facebook, determinación del perfil de usuario, la captura de pantalla (realizándose en presencia de escribano público o mediante los peritos informáticos de policía o autoridad judicial interviniente) son esenciales.[594] Recordemos que los correos electrónicos y mensajes de texto son asimilados a las cartas misivas[595] y que, a partir del caso “Lanata, Jorge s/desestimación” en el año 1999, se equiparó el correo electrónico o e-mail al correo epistolar y cuenta, por lo tanto, con la protección del art. 18 de la CN.[596] Con relación al ámbito penal, cabe distinguir (como bien lo señala Agüero Iturbe)[597] la incorporación de los cambios tecnológicos en nuevos medios de prueba, conforme el principio de libertad probatoria, del modo de obtención de la prueba (secuestro, allanamiento, interceptación de correspondencia). En este aspecto, tal como lo cita el autor pre mencionado, cabe destacar que Francisco Guariglia sostiene que “Las reglas de procedimiento referidas a la recolección de prueba establecen fundamentalmente autorizaciones para el Estado, en cabeza de los órganos de la persecución penal, de interferir en la esfera de derechos de los ciudadanos con el fin de asegurar la averiguación de la verdad. Ellas son las que a través del principio de reserva de la ley establece los presupuestos de dichas interferencias y reglamentan sus modalidades y alcance. Al hacerlo, también operan como normas limitadoras del poder de recolección de prueba estatal…”.[598] Es importante tener en cuenta la obtención de la prueba por medios legales, con el fundamento y actuación judicial para invadir la privacidad de los individuos. En este sentido, el derecho de la intimidad y privacidad cede ante el interés público que se sustancia en el proceso judicial. “… No fenece ante la necesidad de la autoridad pública, pues los modos de obtener la prueba mediante interferencia en el ámbito que resguardan los mismos, marcan una excepción prevista en la Ley Fundamental…”.[599] Es dable señalar aquí, que está en juego el interés superior del niño, interés que en tensión frente a otros derechos e intereses debe ser prioritario. De manera que, se impone un plus reforzado de diligencia en la actuación judicial en la investigación de este tipo de delitos, ya que, conforme a una perspectiva de la infancia y de género, la preservación y recaudos para la protección y diligencia en aras de la investigación, juzgamiento y sanción debe ser reforzada cuando involucra a niños, niñas y adolescentes.[600] Esto implica la adopción de estándares internacionales en materia de niñez y adolescencia, tales

como: ante cualquier conflicto de derechos de igual rango, se debe dar prioridad al interés superior del niño; los niños, niñas y adolescentes tienen derecho a una tutela judicial efectiva, a una protección diferenciada y preferente y al acceso a la justicia sin discriminación, garantizando la agilidad en los procedimientos.[601] IV. Aportes doctrinarios, instrumentos internacionales y nacionales Con la irrupción de las nuevas tecnologías –que derivó en la posibilidad de comunicarse a nivel global–, los niños, niñas y adolescentes, como sujetos vulnerables, están expuestos a riesgos que nos interpelan como sociedad, para asumir su protección. Si bien ello implica un gran avance en materia de comunicación e información, muchas veces son usadas como herramientas para cometer aberrantes hechos como abusos, explotación sexual infantil, prostitución infantil, trata de personas. Esto no ha sido ajeno a organismos internacionales. Podemos citar, como ejemplo, los siguientes instrumentos internacionales: el Convenio del Consejo de Europa para la Protección de Niños frente a la Explotación y Abuso Sexual (25/10/2007); el Comité de los derechos del niño (Observación General nº 20 sobre la Implementación de los Derechos del Niño durante la adolescencia - 2016); el Protocolo Facultativo relativo a la Venta de Niños, la Prostitución Infantil y Pornografía Infantil; el Protocolo para prevenir, reprimir y sancionar la trata de personas (en especial mujeres y niños), la Convención de Naciones Unidas contra la delincuencia organizada transnacional. Si bien esos instrumentos internacionales no tienen una referencia puntual y específica sobre el grooming,[602] como lo expresa Grisetti, eso se debe a que se trata de una “modalidad adaptada” de otros delitos, no de un “nuevo delito”, en donde la tecnología informática es un medio para su realización.[603] La incidencia de las nuevas formas de tecnología y su impacto en el interés superior del niño, niñas y adolescentes, como medios para la comisión de este delito, no pasan desapercibidos, formando parte de las agendas públicas– políticas internacionales y nacionales, encarando actividades tendientes a la lucha contra toda forma de explotación, abuso, como también, en la prevención. De manera integral, la preocupación de organismos internacionales por el ciber acoso, grooming, y los riesgos que las nuevas tecnologías tienen sobre las personas menores de edad, impulsa las acciones preventivas y de acción positiva frente a los delitos que tienen como víctimas a las personas menores de edad. Así, por ejemplo, la Observación General nro. 20 del Comité de los Derechos

del Niño,[604] sobre la efectividad de los derechos del niño en la adolescencia, contiene especial referencia y recomendaciones en torno al derecho a la información y el uso de medios digitales. El Comité refiere que estos son usados cada vez con más frecuencia por las y los adolescentes. Si bien los medios digitales constituyen herramientas importantes en la promoción de los derechos, también los expone a riesgos. El entorno digital puede enfrentarlos a situaciones graves como el fraude en línea, la violencia, el discurso de odio, el discurso sexista contra las niñas y las adolescentes, el ciberacoso, la captación de niños para fines sexuales, la trata y la pornografía infantil, la hipersexualización y la selección por grupos armados o extremistas. Esto requiere de acciones integrales de educación, tanto para los niños, niñas y adolescentes, como para padres y educadores, de estrategias de abordajes para la seguridad y prevención de los jóvenes vulnerables, pero también de legislaciones con una perspectiva de infancia y de género que brinden herramientas eficaces para la lucha contra los delitos contra la integridad sexual, que sancione los abusos perpetrados a través del entorno digital y evite la impunidad de quienes los cometan.[605] Por otro lado, el Convenio del Consejo de Europa para la Protección de niños contra la explotación y abuso sexual de 2007 establece la obligación para los Estados europeos de tipificar como delito las conductas que se valen de las nuevas tecnologías para cometer agresiones sexuales a los menores de edad (grooming, ciber acoso infantil, proposiciones con fines sexuales.)[606] Este Convenio tipifica las “… proposiciones a niños con fines sexuales (‘grooming’). Por primera vez, se ha incluido el ciber-acoso infantil (‘grooming’) en un tratado internacional, reflejando la creciente preocupación por el fenómeno de los abusos sexuales sobre menores que se citan con adultos con los que han contactado previamente en el ciber-espacio, especialmente en chats de Internet o en páginas de juegos en línea. El término ‘grooming’ significa realizar proposiciones a un menor con el fin de abusar de él y obtener una gratificación sexual…”. En la misma línea, el “Manual de legislación europea sobre los derechos del niño”[607] analiza aspectos específicos de la violencia contra los niños y la respuesta de la comunidad internacional. En la Sección 7.2 analiza los casos de explotación infantil, con una marcada dimensión transfronteriza, como la trata de personas (para trabajos forzados, o explotación sexual), pornografía infantil o el grooming (aproximación malintencionada de adultos a niños). En este tema, como punto clave, señala la UE que las autoridades públicas tienen el

deber de cooperar y colaborar eficazmente en la protección de los niños contra la violencia entre otros aspectos, en las investigaciones. Advertimos cómo la problemática del grooming y su impacto en los derechos del niño es objeto de atención y tratamiento tanto en tribunales internacionales como en convenios y tratados. Surge evidente la necesidad de proteger a los niños, niñas y adolescentes de la explotación sexual, pornografía infantil, abusos, trata de personas y grooming. Así, desde el TEDH se ha resuelto por ejemplo sobre el robo de identidad en virtud del art 8 del CEDH (derecho al respeto a la vida privada y familiar), estableciendo que los Estados están obligados a asegurar la protección práctica y efectiva del niño frente al robo de identidad y adoptar medidas efectivas para identificar y procesar a sus autores. Muchos casos de robo de identidad guardan estrecha relación con la pornografía infantil y el grooming o aproximación malintencionada de adultos a niños).[608] De allí la importancia de la recolección, preservación y valoración de la prueba en este delito (grooming), donde la tecnología es un medio comisivo. No se trata de tipificar solamente conductas delictivas, sino de brindar herramientas para investigarlas y enjuiciar a los responsables.[609] En consecuencia, la vinculación del grooming con la pornografía infantil y la extorsión como arma para amedrentar y vulnerar a la persona menor de edad, hace que se extremen los medios para su detección, con lo que cobran relevancia las pericias informáticas, que deben actualizarse diariamente frente a la complejidad y avance de lo tecnológico.[610] La complejidad de las pruebas en estos delitos y la lucha contra el delito llevaron al dictado de la Resolución 234/2016 del Ministerio de Seguridad de la Nación, estableciendo el “Protocolo General de actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en ciber delitos”.[611] [612] Se consideró que frente al incremento de delitos cometidos por medio de nuevas tecnologías de comunicación (TICs) como estafas, extorsiones, corrupción de menores, por ejemplo, surgió la necesidad de capacitar a las Fuerzas de seguridad y dotar de herramientas, métodos y procedimientos para preservar y obtener las pruebas pertinentes. Esto por cuanto el anonimato que provee la utilización de internet y las redes sociales dificulta la persecución de los delitos cibernéticos y, en definitiva, de aquellos delitos que son cometidos a través de esos medios tecnológicos como el grooming.[613] A ello, debemos agregar la volatilidad de la prueba, la capacidad de duplicación de la misma, la facilidad de alterarla, de manera que su obtención y

preservación constituye un objetivo esencial para la investigación de los delitos y evitar la impunidad. Por otra parte, el Estado tiene la ineludible obligación como garante, a partir de la ratificación de la Convención de los Derechos del Niño, de tomar todas las medidas necesarias para asegurar la efectividad de los derechos allí reconocidos, como también asegurar una vida sin violencia para los niños, niñas y adolescentes. En este punto, adquiere relevancia el Protocolo facultativo sobre la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía (arts. 34 y 35 CDN).[614] El Protocolo del Ministerio de Seguridad, conforme Resolución 234/2016, tiene por objeto establecer pautas y procedimientos que deben cumplir las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en el marco de los ciberdelitos y en especial en el delito de grooming, contemplado en el artículo 131 del Código Penal de la Nación. Es de aplicación obligatoria en todo el país y contiene definiciones tales como: Ciberdelito: “todo delito en donde las Tecnologías de la Información y las Comunicaciones (TICs) sean utilizadas como medio para la comisión del mismo o bien sean el objeto…”. Grooming: “… delito que se configura cuando por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, se contacta a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma…”. Evidencia digital que su obtención y preservación: “… es la prueba fundamental en los ciberdelitos. Información y datos de valor en una investigación que se encuentra almacenada, es recibida o transmitida por un dispositivo electrónico. Dicha prueba se adquiere cuando se secuestra y asegura para su posterior examen. Normalmente las pruebas consisten en archivos digitales de texto, vídeo o imagen, que se localizan en ordenadores y todo tipo de dispositivos electrónicos…”. Cadena de Custodia: “… es el control que se efectúa tanto de las personas que recogen la evidencia como de cada persona o entidad que posteriormente tiene la custodia de la misma. La cadena de custodia debe contener un identificador unívoco de la evidencia, de las fechas en las que los artículos fueron recogidos o transferidos, datos sobre el responsable que realizó la recolección, datos sobre la persona que recibe la evidencia y los datos de las personas que acceden, el momento y la ubicación física, número del caso, y una breve descripción de cada elemento. El pasaje de la evidencia de un sitio a otro

y las tareas realizadas, cualquier cambio inevitable potencial en evidencia digital será registrado con el nombre del responsable y la justificación de sus acciones. El objetivo de la cadena de custodia es garantizar la autenticidad de la evidencia que se utilizará como prueba dentro del proceso…”. Dirección IP: “…La dirección IP, acrónimo para Internet Protocolo, es un número único e irrepetible con el cual se puede identificar el acceso a internet de cualquier dispositivo con conectividad…”.[615] Se refiere también a los principios generales de intervención (accesibilidad y respeto; interés superior del niño, confidencialidad y privacidad) y principios específicos de intervención (recolección, aseguramiento y transporte; examen de expertos, documentación de las actuaciones y prevención). Asimismo, se establecen pautas específicas de actuación entre las que destacamos las relativas a la conservación de la prueba y sobre la declaración de la víctima menor de edad. Puntualmente, el Protocolo establece que: “…La conservación de la prueba por parte del denunciante consiste en el almacenamiento de las conversaciones, mensajes, imágenes, videos y cualquier otra prueba que se relacione con el hecho. Es necesaria su custodia y cuidado conforme las reglas establecidas en el presente Protocolo, a fin de que queden a disposición de la Justicia. Si la misma consiste en correos electrónicos, se deben guardar los mismos o ser reenviados a una casilla oficial como archivo adjunto. La impresión en papel de los mismos impide rastrear el remitente original del material probatorio. Si la prueba se encuentra almacenada en un dispositivo de telefonía celular, quien reciba la denuncia deberá tomar los recaudos necesarios para que un informático forense realice una copia forense del dispositivo móvil para su análisis y posterior estudio. Es imprescindible que si el material probatorio se encuentra en páginas de internet, redes sociales, etc. se solicite inmediatamente a los responsables la preservación de la evidencia digital allí contenida hasta tanto se obtenga la orden judicial pertinente…”. Sobre la denuncia realizada por víctima menor de edad se especifica “… En el caso que las víctimas de un ciberdelito sean menores de edad, deberán ser interrogadas por un psicólogo especialista en niños, niñas y adolescentes. El interrogatorio se realizará en un ambiente acondicionado a la edad y la etapa evolutiva del menor, contando con el equipamiento e implementos que sean necesarios. En el tratamiento de las víctimas, debe evitarse cualquier conducta o actitud que tienda a la revictimización de las mismas. La revictimización tiene lugar cuando a los daños que sufre una persona

como consecuencia del delito del que fue víctima se suman aquellos generados por el proceso legal. Para evitar esto, no se debe juzgar y/o inferir algún grado de responsabilidad por parte de la misma. Es decir, a los daños causados a la víctima por los delitos de los que fue objeto, no se le debe sumar el maltrato institucional…”. En consecuencia, este Protocolo tiende a sistematizar y uniformar reglas tendientes a la prevención e investigación de los delitos dentro del medio digital y virtual, especificando procedimientos concretos y rigurosos para la obtención y resguardo de la prueba informática.[616] Otro aspecto importante es preservar la figura de la víctima menor de edad, con la intervención de un profesional de psicología especializado en niñez en la entrevista correspondiente, en un ambiente apropiado, evitando la revictimización. También, el Comité de los Derechos del niño en el Día de Debate General sobre “Los medios digitales y los derechos de los niños” (2014),[617] con el objetivo de analizar los efectos e impacto de la información y tecnologías de comunicación (TIC) en los derechos del niño, debatió con distintos expertos y expertas sobre la temática, viendo de qué manera se podían promover los derechos de los niños y protegerlos, a su vez, de los posibles riesgos y daños que el entorno digital puede causarles. En ese sentido, destacó que los Estados deben hacer frente a los riesgos planteados por los medios digitales y las TIC a la seguridad de los niños, como el acoso en línea, la explotación sexual, el acceso a contenidos violentos y sexuales, y el grooming, a través de estrategias holísticas que aseguren el pleno disfrute de los derechos establecidos en la CDN y sus Protocolos facultativos. Por ello, recomienda que los Estados desarrollen y fortalezcan programas destinados a la prevención del daño y la lucha contra los riesgos que presentan las TIC digitales y proporcionen a los niños información apropiada según su edad, para saber dónde ir en busca de ayuda. También, para que coordinen con el sector de las TIC para establecer formas y medidas para proteger a los niños de material violento y frente a riesgos planteados por los medios digitales, proporcionen formación adecuada y continua al personal policial, miembros del poder judicial y profesionales que trabajan con y para los niños con el objetivo de mejorar sus habilidades técnicas en pos de prevenir y abordar los riesgos en esta temática; fortalezcan la identificación de las víctimas, como también la detección, investigación, enjuiciamiento y castigo a los responsables de cualquier delito comprendido en virtud de la Convención y Protocolos Facultativos y delitos vinculados con los medios digitales y garanticen la rápida ayuda, el acceso a recursos eficaces y reparación y asistencia a las víctimas. Advertimos la importancia y gravedad que

el delito de grooming tiene sobre la vida de los niños, niñas y adolescentes, debiendo reforzar las acciones para que, en el afán de la recolección y preservación de las pruebas, no quede impune este delito con consecuencias harto gravosas para el interés superior del niño, el desarrollo de los mismos y su vida en general. IV. Palabras finales Hemos visto que en orden a la validez probatoria de chats, correos electrónicos y mensajes de distintas redes sociales, estos deben ser analizados teniendo en cuenta el modo de obtención de los mismos, poniendo la mirada en que, el derecho a la intimidad y privacidad de las personas (en cuanto a los mensajes y comunicaciones digitales se refiere) no es absoluto, tal como lo expusiéramos ut supra, debiendo considerar normas procesales, de fondo, convencionales, bilateralidad, pero también, el interés superior del niño, que debe ser protegido frente al avance de actos que vulneran su integridad. La mención de documentos e instrumentos internacionales con relación al grooming como delito no es casual: muestra el interés de penalizar este tipo de conductas que afectan el desarrollo integral de los NNA. Pero el gran desafío consiste en superar la brecha existente entre los marcos normativos que regulan esta figura y la realidad, donde, muchas veces quedan impunes frente a la dificultad y complejidad probatoria. En ese aspecto, cabe reforzar los recaudos para la obtención y conservación de las pruebas, a través de medidas de acción positivas, como los protocolos tendientes a la investigación, obtención y conservación de la evidencia, para que se investigue, se juzgue y condene (si correspondiere). Caso contrario, nos encontraremos frente a una norma vacía de contenido. Se encuentra tipificado un delito cuyo medio comisivo es informático-tecnológico, pero a la hora de recolectar la prueba y conservarla existen circunstancias que tornan imposible su acreditación. Se requieren pues, medidas de acción positivas (como por ejemplo Protocolos como el previsto en la Resolución 234 del Ministerio de Seguridad) para que no exista impunidad en este tipo de delitos. No se trata solamente de reconocer derechos, sino también de hacerlos efectivos. Por otro lado, la perspectiva de los derechos de la infancia y de género, aportarán enfoques esenciales para la valoración de las pruebas, con fundamento legal-convencional.[618] Protocolos, procedimientos, perspectiva de

derechos humanos, de la infancia y de género, son elementos fundamentales para la efectividad de los derechos. La valoración de los medios de prueba en el delito de grooming, la recolección y resguardo de la prueba a través de pautas, procedimientos, herramientas informáticas, constituyen garantías para las partes y la sociedad que debe comprometerse con la protección de los más vulnerables, en un pie de igualdad y sin discriminación. Aspiramos a tener procesos justos y rápidos, en los que prime el respeto y garantía de los derechos de las partes y, fundamentalmente, una perspectiva de derechos de la infancia y de género, que lleve a ponderar adecuadamente la tensión entre los derechos e intereses en juego, en armonía con un enfoque de derechos humanos. La existencia de protocolos en la obtención de la prueba, preservación y pericias informáticas resulta esencial para que estos delitos no queden impunes y se cumpla acabadamente con la protección del más vulnerable, garantizando la tutela judicial efectiva, con una perspectiva de los derechos de la infancia y de género.

EL USO DE LOS MEDIOS TECNOLÓGICOS E LOS DELITOS CONTRA LA INTEGRIDAD SEXUAL DE NIÑAS, NIÑOS Y ADOLESCENTES Andrea V. Quaranta La aparición y el uso de los medios tecnológicos ha generado numerosos cambios en la vida cotidiana. Los teléfonos inteligentes, internet, correos electrónicos y redes sociales impactaron de manera rotunda en nuestras costumbres, modificándolas, incluso, con numerosas ventajas en cuanto al acceso a la información, entretenimiento, facilidad y abaratamiento de los costos de comunicación y ahorro de tiempo, dada la posibilidad de hacer compras y trámites on-line, entre otros usos. Lamentablemente, también se han adaptado los delitos, que, en muchos casos, se han facilitado con el uso de medios tecnológicos, o directamente han aparecido nuevas modalidades delictuales, imposibles de imaginar apenas unas décadas atrás. A modo de ejemplo, el grooming. En los fundamentos del “Anteproyecto de ley de delitos informáticos”, sometido a consulta púbica por la Secretaría de Comunicaciones (Resolución Nº 476/2001 del 21/11/2001), se abordó este impacto de la tecnología y la necesidad de adecuar la legislación. Allí se indicó que “La Tecno-era o Era Digital y su producto, la Sociedad de la Información, han provocado un cambio de paradigma social y cultural, impactando drásticamente en la estructura socioeconómica y provocando un rediseño de la arquitectura de los negocios y la industria. La Informática nos rodea y es un fenómeno irreversible. Se encuentra involucrada en todos los ámbitos de la interacción humana, desde los más importantes a los más triviales, generándose lo que, en la doctrina norteamericana, se denomina “computer dependency”. Sin la informática las sociedades actuales colapsarían. Es instrumento de expansión ilimitada e inimaginable del hombre y es, a la vez, una nueva de forma de energía, e

inclusive, de poder intelectual. Naturalmente que el Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos. De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecución. La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista económico, constituyéndose en un bien sustrato del tráfico jurídico, con relevancia jurídico-penal por ser posible objeto de conductas delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales”. Sin embargo, este artículo no se abocará a estos “nuevos” delitos, o “delitos informáticos”[619] sino a la posibilidad que brindan los medios tecnológicos al momento de probar “los delitos de siempre”. Específicamente, este trabajo se propone analizar la validez probatoria de los medios tecnológicos en relación a la investigación de situaciones en las que hay niños víctimas de delitos contra la integridad sexual. Como sabemos, un aspecto característico de los delitos sexuales, es su dificultad probatoria, más aún, cuando las víctimas son niñas, niños o adolescentes. A las dificultades de expresión (en el supuesto de víctimas muy pequeñas) se suman las posibles amenazas del victimario, la culpa, la vergüenza. Incluso, el temor a que sus padres se enojen con ellos (creencia muchas veces inducida por los perpetradores en búsqueda, justamente, de asegurar el silencio de sus víctimas). La doctrina ha señalado que “en los delitos contra la libertad sexual debe tenerse un criterio más amplio en torno a la valoración de la prueba, sopesando hasta el más mínimo indicio, para que no queden impunes, dado que, por lo general, se cometen en la intimidad, fuera de la vista de otras personas” (Horacio J. Romero Villanueva, Código Penal de la Nación, 3ª edición, Buenos Aires, Abeledo Perrot, 2008, pág. 465).[620] También, ha sostenido la jurisprudencia que no puede soslayarse la importancia de los peritajes psicológicos efectuados, justamente, sobre la persona menor, así como toda otra prueba que, como se dijo, conduzca a evaluar la verdad de su relato[621] (Cfr. en tal sentido mi voto en la causa nº

2382 “Barile, Héctor Claudio s/recurso de casación”, reg. nº 41/2001 de la Sala III de esta Cámara Federal de Casación Penal, resuelta el 20/2/2001 y, Sala IV Causa 15.313 “M, Ariel Teodoro” reg. 1132/14, rta. 12/06/2014 y Causa 379/13 “Vega”, reg. 690/14, rta. 28/4/2014, entre muchos otros).[622] “(…) la prueba en delitos contra la integridad sexual resulta de difícil recolección y más aún cuando son perpetrados contra menores de edad …” y que por ello, “(…) esta Cámara Federal de Casación Penal ha sostenido en jurisprudencia consolidada que, en relación al tipo de delitos de abuso sexual de menores, que se cometen en la mayoría de los casos fuera de la vista de terceros testigos y, en muchas ocasiones, sin dejar rastros físicos.[623] Esa “toda otra prueba que… conduzca a evaluar la verdad de su relato” es la que nos permite, en el marco de la libertad probatoria consagrada en los artículos 193 inc. 1 y 206 del CPPN, recurrir a los diversos medios donde puede haber evidencia digital que permita probar los hechos denunciados: “identificadores de llamada, pagers, agendas electrónicas, tabletas, tarjetas de memoria (SD, micro SD, flash, PCMCIA, etc.), pendrives, grabadores de audio, GPS, chips, tarjetas electrónicas, reproductores de música y video en diversos formatos (ej. IPod), etc”.[624] Se entiende por evidencia digital al “conjunto de datos e información relevante para una investigación, que se encuentra almacenada en o es transmitida por una computadora o dispositivo electrónico”.[625] La posibilidad de incorporar evidencias digitales ya ha sido receptada a nivel doctrinario, normativo y jurisprudencial: los avances tecnológicos y los medios de prueba pueden analizarse desde una perspectiva netamente digital. Cuando decimos nuevos medios probatorios, nos referimos a modernos medios en contraposición a aquellos que tradicionalmente han acompañado a las regulaciones procesales (la inspección judicial, la prueba documental, testimonial, la peritación, el careo, reconocimiento, etc.). En este sentido, podemos sumar al catálogo tradicional de elementos probatorios: la determinación de material genético, las filmaciones, los sistemas de identificaciones biométricas, las escuchas de conversaciones fuera de línea, entre otros. Además, las tecnologías también otorgan una nueva impronta a aquellos medios tradicionales. “La tecnología correctamente utilizada, esto es con finalidad legítima, constituye una herramienta positiva en la administración de justicia. La prueba obtenida por medios legales, en virtud de las nuevas variantes tecnológicas, concurre a conformar un plexo probatorio más completo, poniendo a disposición del magistrado nuevos elementos que le

asisten al adoptar –con la convicción necesaria– cada decisión jurisdiccional”. [626]

Dado que este tipo de evidencia es, por su característica, muy efímera, también es fácilmente alterable o destruible. Se requiere, por tanto, intentar conservarla de maneras específicas y luego, debe ser analizada siguiendo protocolos especializados. En este sentido, la Procuración General de la Nación aprobó la “Guía de obtención, preservación y tratamiento de evidencia digital”,[627] cuya lectura y análisis es sumamente recomendable para los operadores judiciales que trabajen con esta problemática. En ella, se brindan ejemplos de la evidencia digital que puede ser obtenida para la investigación de los delitos de abuso infantil y pornografía. A saber: “Abuso infantil y pornografía: Registros de chats y blogs; Software de reproducción, captura y edición de video; Imágenes y videos de contenido sexual; Juegos infantiles o de contenido sexual; Registros de actividad en internet; Directorios de archivos encriptados o no visibles mediante los cuales clasifica el contenido de las distintas víctimas; Correos electrónicos, notas y cartas varias”.[628] Este listado no es taxativo, ya que puede haber otros elementos que colaboren en la investigación de estos delitos, por ejemplo, diarios íntimos digitales o comentarios realizados en redes sociales. En cuanto a los datos informáticos recogidos, los mismos se clasifican en dos grandes grupos: los basados en el contenido y los no basados en el contenido. “Los primeros, incluyen información como el texto de los correos electrónicos de los usuarios, el mensaje que se envió en una comunicación, los contenidos de un archivo; y los segundos, incluyen la información del suscriptor, datos de tráfico relativos a la ruta, tiempo, tamaño, tipo, fecha, duración y destino de una comunicación”.[629] Para analizar esta situación a nivel jurisprudencial, tomaremos como punto de partida tres fallos: S.A.M,[630] K.K.A.[631] y B.B.R.[632] En ellos, tienen especial relevancia los medios tecnológicos para la investigación de los hechos denunciados y el procesamiento o condena de los imputados; además de ser, en alguno de los casos, parte integrante esencial de

los delitos. También han sido utilizados en uno de los casos, por la defensa del imputado, como argumento para negar la realidad de la acusación. En S.A.M, se confirma el procesamiento de un imputado por el delito de grooming. Como sabemos, este delito pena a quien “por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”. Sin embargo, lo que tomo del fallo es la manera en que la Cámara aborda la prueba del delito. Muchos operadores judiciales tuvieron una cierta inquietud sobre la posibilidad probatoria de este tipo de delitos, si las exigencias sobre el resguardo de la prueba lo tornaran muy dificultoso o prácticamente imposible en la práctica. En este fallo, el delito se considera probado –e incluso, se agrega para despejar toda duda: “lo trascendental es que toda la situación se encuentra documentada”.[633] Para ello, la niña mostró los mensajes de chat recibidos en su teléfono celular por medio de la aplicación WhatsApp, que incluían fotos de los genitales del imputado además de la invitación concreta a mantener un encuentro. El contenido de los mensajes de chat –en este caso, texto e imágenes–, configura evidencia digital que responde al grupo de los datos informáticos que se basan en el contenido, tal como se explicó en párrafos precedentes. También se considera como prueba el hecho de que “Otro dato es que el celular utilizado –…– activó las celdas ubicadas en el kilómetro ……. de ……, provincia de Buenos Aires–, es decir, la misma localidad donde vive S”.[634] En este caso, la evidencia digital, en cambio responde al grupo de los datos informáticos que no se basan en el contenido. El fallo contempla “la dificultad probatoria que presenta analizar su faz subjetiva”, en cuanto al dolo del sujeto que envió los mensajes. Pero no se pone en cuestionamiento la validez de la prueba tecnológica que toma especial relevancia al momento de confirmar el procesamiento del imputado. En el fallo K.K.A, la Cámara confirma el procesamiento de tres imputados acusados de difundir un video de una menor de 18 años en actividades sexuales explícitas, hecho penado en el artículo 128 1er párrafo del Código Penal. El video, tomado sin el consentimiento de la joven, fue “subido” a redes sociales desde el teléfono celular de uno de los imputados. Al momento de probar los hechos denunciados, el video ya había sido

borrado. Sin embargo, se consideró probada su publicidad y difusión ya que se valoró que “Completa el cuadro incriminatorio (…) si bien en la plataforma de Twitter del usuario “X” no se pudo obtener el video, este sí fue observado por varios sujetos previo a su borrado, ya que aún se ven los comentarios, entre los que se hace mención a X”. Con lo cual, no fue necesario contar con el material propiamente dicho en las redes (más allá de que en el caso concreto consta una copia del video en un cd), sino que bastaron las “huellas” que el mismo dejó en las redes, cuya existencia y duración generalmente es ajena a la voluntad de quien compartió una publicación, ya que depende de multiplicidad de personas anónimas. Además, este fallo considera, al momento de analizar la configuración del delito, el daño especial que se causa cuando una filmación de esta índole se difunde en redes sociales. Mucho mayor que la que tendría en un ámbito privado y donde, atento al tipo de plataforma empleada, queda completamente fuera de la posibilidad del usuario que “subió” el video evitar que el mismo se siga “compartiendo” y, de esa manera, difundiendo infinitamente. Así se consideró que “No cabe duda que luego su deseo era el de subirlo a uno de los portales en que habitualmente lo hacen grupos que, tal vez sin conciencia del perjuicio que causan, no solo las exhiben, sino que luego permiten que continúe su divulgación incluso fuera del país, como ocurrió en el caso conforme las constancias de fs.… donde se pueden ver ostentadas en servidores de California (Estados Unidos) y Munsbach– Luxembourgo”. En la causa B.B.R, se confirmó la condena de una persona acusada de abusar sexualmente de una niña de 10 años. En esta causa, tanto la querella como la defensa recurren a pruebas de índole digital para fundamentar sus planteos. En cuanto a la querella, se mencionó un mensaje de audio que la víctima grabó con su celular, justamente para hacer oír a quienes no creían sus denuncias sobre los abusos que venía padeciendo. El mensaje obtenido tenía un mensaje de contenido sexual explícito. Sin embargo, y esto es lo destacable, el audio no pudo ser aportado, ya que la madre de la niña, cuando lo escuchó, le ordenó borrarlo. No obstante, sí fue evaluado entre las pruebas. Y pese al planteo recursivo de la defensa al respecto, la Cámara confirmó su valoración, basándose en el análisis del testimonio de la niña en Cámara Gesell y de uno de los testigos que lo había oído. “El tribunal oral sumó otro elemento que incrimina a B. B.: la grabación

que la menor decidió hacer para mostrar a quienes no le creían que venía padeciendo abusos, en la cual registró al imputado diciéndole “te voy a chupar la c…” y que debió borrar por orden de su madre. La defensa se agravió de que se haya tenido por probada su existencia con única base en el testimonio de D. Ch. No es eso lo que ha ocurrido. Además de lo depuesto por esa testigo, quien dijo que había escuchado el archivo y distinguido la voz de B. B. profiriendo la obscenidad, el tribunal tuvo presente la mención de la grabación por parte de la menor. Contó entonces con dos elementos –y no con uno, como plantea el impugnante– para acreditar que el imputado se dirigía así hacia la niña”. Con lo cual, la condena del imputado se apoyó, en parte, en una grabación digital realizada con un teléfono celular. Durante la investigación pudo probarse que la víctima tenía comportamientos sexualizados, poco o nada acordes a su edad. Nótese que, al tratarse de una niña de tan corta edad, resulta llamativo que tenga determinados conocimientos de índole sexual, así como actitudes sexualizadas. Estos conocimientos y actitudes, son señaladas como indicadores inespecíficos de abuso sexual en la bibliografía más reconocida sobre la temática. A modo de ejemplo, la Lic. Irene Intebi,[635] indica:[636] “INDICADORES PSICOLÓGICOS: 1. Altamente específicos: la revelación por parte del niño/a o adolescente de haber sido objeto de abusos sexuales. 2. Compatibles con probable abuso: a. Conductas hipersexualizadas y/o autoeróticas infrecuentes en niños/as de la edad. b. Niño/a o adolescente que muestra conocimientos sexuales inusuales para la edad. INDICADORES PSICOLÓGICOS DE PROBABLE ABUSO SEXUAL Conductas hipersexualizadas y/o autoeróticas infrecuentes en niños/as y adolescentes: Masturbación compulsiva. Conductas sexualmente inapropiadas para cualquier edad. Sexualización precoz: juegos sexuales tempranos acompañados de un grado de curiosidad sexual inusual para la edad.

EL NIÑO/A O ADOLESCENTE MUESTRA CONOCIMIENTOS SEXUALES INUSUALES PARA LA EDAD”. Ante un cuadro donde una niña de tan solo 10 años presentaba todos estos indicadores (y otros), la defensa propone que se debieron a que la víctima miraba pornografía en internet. Concretamente, en el recurso interpuesto, se argumenta que “…la niña, según su declaración en Cámara Gesell, utilizaba la computadora todo el día y que, por ese medio, pese a que su hermana P. dijo que la controlaba, pudo tener acceso a páginas pornográficas. Concluyó que el conocimiento sexual de la menor y sus comportamientos de adolescente podían explicarse por la promiscuidad en la que vivía, la conducta licenciosa de sus hermanos y por el uso de la computadora sin control. Sobre esa base, manifestó que el tribunal, al no imaginar que los conocimientos de la niña pudieron provenir de aquellas circunstancias, violó la lógica formal de la sana crítica. La defensa busca darles a estos accesos a internet un valor probatorio tal que desacredite al resto de la prueba, la que habría sido malinterpretada por el tribunal, al no tener en cuenta al valorarla, el acceso a la computadora que tenía la niña. Cabe señalar que no se han propuesto medidas para investigar si efectivamente la niña tenía acceso irrestricto a internet, cuántas veces la niña visitó páginas pornográficas, cuánto tiempo permaneció en ellas, a partir de qué edad lo hizo y durante qué período, lo que hubiera podido obtenerse mediante un análisis forense.[637] Esa información hubiera permitido analizar eventualmente no solo la veracidad de lo manifestado, sino también si tuvieron la entidad suficiente como para influir de tal manera en la niña, al punto de confundirse con indicadores de abuso sexual. Pero nada de esto fue solicitado por la defensa. Resulta llamativo que la defensa recurra a los medios tecnológicos para intentar lograr que se revierta la condena del imputado, en una causa donde también la acusación recurrió a una prueba informática (lógicamente, con la intención contraria). Con este trabajo se ha pretendido realizar un aporte sobre la posibilidad de utilizar evidencias digitales para probar delitos sexuales contra niñas, niños y adolescentes, lo que –dado el amplio acceso que tienen actualmente a los dispositivos tecnológicos–, se presenta como una perspectiva muy interesante en la búsqueda de una respuesta judicial acorde a esta extendida, dolorosa –y muchas veces impune– problemática.

LA PRUEBA DE VIDEOS EN LOS PROCESOS PENAL Y CIVIL Godofredo Héctor Pérez Dudiuk y Martín Diego Pirota Si existe algo que caracteriza a las sociedades modernas, es el avance de la comunicación y la fluidez de datos (imágenes, archivos con documentos, etc.) a una velocidad prácticamente instantánea conforme ocurren los hechos (cultura de la imagen: “una imagen vale más que mil palabras”). El desarrollo tecnológico masivo interviene en la comunicación y repercute en la relación entre los sujetos en las sociedades cosmopolitas. Todo lo cual hace que, en la llamada era digital, cualquier persona pueda convertirse eventualmente en trasmisora de un suceso o evento, transformándose la filmación o fotografía en una prueba preconstituida y anticipada del hecho que podrá ser utilizada en juicio, claro está, en el marco de los principios procesales y con el debido control de las partes. Este avance incesante, tiene sus directas implicancias en la conducta humana, elemento necesario que integra los ilícitos penales, por lo menos en el derecho penal común, llevando a una modificación de las formas de conductas en la criminalidad. Por ejemplo, se puede pensar en la fórmula genérica de la estafa, conducta que gira sobre los elementos del ardid o engaño defraudatorio, pero que, en la actualidad, adquiere particulares características por las que pueden cometerse los diferentes ilícitos de defraudación, por ejemplo, a través de conductas que implican suprimir la intervención misma de una acción directa humana, como la estafa mediante medios informáticos, lo cual conlleva el replanteo de los elementos tradicionales de esta figura. Otro ejemplo de la influencia del desarrollo tecnológico en la conformación del ilícito penal es, sin lugar a dudas, la cibercriminalidad, como el caso del grooming, también caracterizado por la utilización de herramientas informáticas para lograr un contacto no material sobre la víctima, pero, por la particularidad de los sujetos pasivos, se vuelve necesaria la tutela de la que es merecedora el bien jurídico en juego, y por eso, el legislador ha optado por la herramienta penal

para la represión de estos ilícitos, lo que ha llevado a que el proceso penal mismo cuente con especialistas en la investigación de este tipo de criminalidad por la complejidad a la hora de determinar la autoría, la competencia territorial, la consumación del ilícito, etc. Dentro de estas cuestiones, surgen también interrogantes sobre la validez de materiales de prueba que por este avance de la tecnología están en la posibilidad de cualquier persona. Así, la utilización de las cámaras de los celulares para filmar determinados hechos, abren la especulación de su utilización directa en un proceso penal, y con ello, también surgen tensiones con ciertas garantías constitucionales como la intimidad personal. La obtención de la prueba constituye una actividad necesariamente reglada dentro del proceso, con una característica de amplitud en el proceso penal en aras de cumplir con sus fines propios, pero, como actividad que desarrolla cualquiera de las partes y con un propósito muy específico, se lleva a cabo mediante un procedimiento reglado que ha de someterse a las pautas de los principios de publicidad, inmediación, igualdad, oralidad y contradicción, siempre en el marco del debido proceso legal y respeto de las garantías de los sujetos del proceso, particularmente del imputado, comprendiendo además que la carga de la prueba se establece como función propia del Órgano acusador,[638] lo que no invalida que los demás sujetos también puedan probar sobre hechos para, de esta manera, variar los extremos de la imputación o, inclusive, de la propia calificación legal. Así, cuando el imputado prueba, con elementos que llevarían a la aplicación de una atenuante del homicidio cometido (verbigracia emoción violenta), lo importante es destacar que él mismo puede probar, ya que a éste lo tutela su estado jurídico constitucional de inocencia.[639] Cuestión sobre la tensión con derechos fundamentales Se debe tener en cuenta que, en el mundo jurídico, no existen derechos de carácter absoluto, ni siquiera la libertad humana como derecho personalísimo es absoluta, ya que ello llevaría a resentir los propios fines del proceso penal en razón de que no se podría, por ejemplo, aplicar medidas de coerción personal ante el valor de escala axiológica superior de este derecho humano. Por el contrario, el ejercicio de ese derecho está reglado sobre pautas condicionantes que la misma sociedad reclama al Estado, por ello, dentro de pautas y requisitos legales, estos derechos pueden ser restringidos o limitados en el curso de una investigación procesal penal, respetando la legalidad de la medida, su

proporcionalidad y su autorización motivada por la autoridad Judicial. El principio de libertad probatoria que rige el proceso penal, lleva a la aceptación de distintos medios y elementos de prueba con una mayor amplitud que el criterio del proceso civil (art. 206 CPPN), como ocurre con las videograbaciones, por ejemplo, tornando la discusión sobre su alcance como documento o prueba de reconocimiento judicial, en su caso, como prueba indiciaria y los requisitos que los mismos deben cumplir para no afectar derechos y garantías constitucionales. En lo que hace referencia a la prueba por medio de videocámara, existe un criterio mayoritario de la doctrina en la posibilidad de su utilización en el proceso penal, pero colocando su énfasis en la forma en que se obtiene o produce y cómo se preservan y utilizan estos elementos (cadena de custodia) para constituir elementos de prueba válidos con eficacia probatoria. Este mismo camino, marcado por la amplitud probatoria, sobre todo en la aceptación de las videograbaciones, se contempla en los proyectos de reforma de la Ley Ritual para la Nación, y también en la actualidad –como principio de libertad probatoria– en la inspección y reconstrucción del hecho, se pueden ordenar operaciones técnicas y científicas que sean convenientes, por ejemplo, piénsese en el registro fílmico del lugar del hecho ilícito y su posterior análisis por determinados expertos que ayudan a describir e interpretar la escena y sus efectos. La tendencia también se marca en el derecho comparado, donde se plantean las tensiones entre los derechos a la intimidad y los fines propios que persigue el proceso que implica, en muchos casos, la restricción de los primeros. En España, el Tribunal Constitucional (STC. 9.5.1994) contempla la posibilidad frente a determinados fenómenos delictivos que se producen, que es posible reaccionar y justificar ciertas restricciones de los derechos individuales cuando entran en colisión con intereses públicos prevalentes. Se marcan en este entendimiento las diferencias de acuerdo al espacio y los lugares donde se produce el hecho ilícito. Así, es diferente su tratamiento en un espacio público que en uno privado, criterio diferenciador que también se puede aplicar en nuestro ordenamiento conforme el principio de intimidad que se consagra en el artículo 19 de la C.N. Así, en el país ibérico, el Tribunal Supremo, conforma un régimen jurídico diferente cuando se trata de grabaciones de actividades llevadas a cabo en lugares públicos de aquellas otras que puedan suponer una invasión de zonas reservadas al desarrollo de la personalidad, estableciendo para su legitimidad el requisito de la autorización judicial para estos últimos en resguardo de dicha

garantía (derecho a la intimidad). En este sentido, es dable analizar el fallo del Tribunal Supremo a través de su STS. de 7.12.1994, que reiterando otra casi idéntica de 6.5.1993, indica cómo “…las tareas de investigación de todo hecho delictivo están encaminadas a practicar las diligencias necesarias para comprobar y descubrir a los delincuentes y recoger los efectos, instrumentos o pruebas del delito, poniéndolos a disposición de la autoridad judicial (…) para llevar a cabo estas funciones se pueden utilizar toda clase de medios que permitan constatar la realidad sospechada y que sean aptos para perfilar o construir un material probatorio que después pueda ser utilizado para concretar una denuncia ante la autoridad judicial. No están descartados los sistemas mecánicos de grabación de imágenes y su utilización debe realizarse dentro de los márgenes marcados por el respeto a la intimidad y a la inviolabilidad del domicilio…”, lo que también se marca por el Tribunal es el cuidado en la recolección de estas pruebas y su custodia para evitar las pruebas “artificiosas” o falsas. Un caso práctico frente a la interpretación de la nueva normativa en los delitos culposos Supongamos un caso hipotético: en una esquina de una ciudad se encuentra con su celular una persona mayor de edad filmando la calle y el tránsito vehicular. En ese mismo instante, capta la secuencia de un vehículo que comienza a desplazarse y adelantarse a otros automotores por la mano derecha hasta que impacta a un peatón que estaba cruzando por la senda peatonal debidamente habilitado. La policía que se encontraba en las inmediaciones, procede a detener al conductor, quien se baja de vehículo e insulta a los uniformados trastabillando y sin poder mantenerse parado. Ante el requerimiento del funcionario policial para que se identifique y se someta a la prueba de alcoholemia, el conductor se niega terminantemente. Estos hechos y circunstancias, se labraron y detallaron en el Acta respectiva de la Policía y las secuencias fueron filmadas con el celular. El interrogante es, si vale esta prueba videografía en un proceso penal obtenida por un particular, sobre todo a la hora de la aplicación de la agravante. La nueva estructura de las agravantes de los delitos culposos, reconoce ciertos elementos en común como la conducción de un vehículo con motor, la vía o espacio sobre el cual se produce la conducción y el resultado muerte o lesiones de las personas, pero se agrava si la conducción ha sido bajo el influjo de

estupefacientes o con un nivel de alcohol en sangre fuera de los márgenes tasados permitidos. En estos casos, la prueba por antonomasia es la de alcoholemia, que determina el nivel de alcohol en sangre. El problema surgiría ante la negativa de la realización de esta prueba por el conductor, como en el ejemplo que venimos narrando, en donde la policía describe los síntomas externos del conductor y estos también son filmados por un particular. En este supuesto, la pregunta sería: ¿Cuál es el alcance de la filmación como elemento de prueba? ¿Es posible que ésta puede corroborar la descripción del acta para aplicar la agravante de conducción en estado de intoxicación alcohólica? Los detalles que pudieran surgir sobre el tratamiento del lugar de la comisión del hecho, van a estar marcados con la posibilidad de utilizar estos medios de prueba a fin de no lesionar el derecho a la intimidad y también con los propios fines desde el punto de vista teleológico de la norma penal. Así, esta normativa tendría su finalidad de evitar conductas culposas que se desarrollan en la vía púbica, ya que, de otra manera, no se entendería cual sería la finalidad del legislador de reprimir una conducta culposa de conducción en un ámbito exclusivamente privado, verbigracia, el que conduce en estado de ebriedad dentro del parque de su casa de fin de semana. Es precisamente sobre esta concepción del bien jurídico y ubicación de los tipos penales culposos, en donde debe aplicarse la función teleológica de la norma, determinando con un criterio de interpretación también teleológica el ámbito de lo prohibido para evitar una aplicación extensiva y, con ello, rellenar el contenido por una concentración arbitraria del alcance de la tutela, lo que involucra prohibir lo que no debe ser prohibido (art. 19 C.N). Pero también la distinción debe marcarse en la aplicación del principio de reserva ya que no es que toda conducta que se realice en un espacio público necesariamente no va a estar abarcada por la protección de dicho principio, sino que se establece además como un elemento indispensable que dicha acción haya producido efectos o la posibilidad de daños a terceros. Para el caso, se podría mencionar a Carlos Nino como parte de la doctrina que permite interpretar el principio de reserva contenido en el artículo 19 de la C.N, el cual lo reconoce como el “principio de autonomía personal” del individuo, diciendo que: “Siendo valiosa la libre elección individual de planes de vida y la adopción de ideales de excelencia humana, el Estado (y los demás individuos) no debe interferir en esa elección o adopción, limitándose a diseñar instituciones que faciliten la persecución individual de esos planes de vida y la satisfacción de los

ideales de virtud que cada uno sustente e impidiendo la interferencia mutua en el curso de tal persecución” (Nino 1984: 204). Por ello y siguiendo a Nino, el principio de autonomía personal informa sobre el alcance de las conductas que realizan las personas capaces como entes autónomos, así: “Cuando el artículo en cuestión habla de ‘acciones privadas de los hombres’, esta expresión debe interpretarse teniendo en cuenta que ella describe acciones que se distinguen de aquellas que “ofenden la moral pública”. El contraste que la norma establece no es entre las acciones que se realizan en privado y las que se realizan en público, sino entre las acciones que son privadas porque, en todo caso, ellas solo contravienen una moral privada y las acciones que ofenden la moral pública. En definitiva, la distinción que la norma formula es la que está subyacente en la concepción liberal de la sociedad y que consiste en discriminar las pautas morales referidas al bienestar de terceros de los ideales de excelencia humana, que constituyen una moral privada. El alcance de la moral pública está definido por el propio artículo 19 al presuponer que las acciones que la ofenden son coextensivas con las acciones que perjudican a un tercero; la moral pública es la moral intersubjetiva” (Nino 1984: 426-427). Otra cuestión a dilucidar lo es, sin lugar a dudas, el momento de presentación de esta prueba fílmica, ya que la misma no puede ser introducida en el debate con sorpresa de la defensa. Lo ideal sería introducirla desde los inicios de la instrucción (o investigación penal preparatoria según el sistema adoptado) entregándose sus originales para brindar garantías de autenticidad y cuidando, en todo momento, de los procedimientos técnicos que se vayan a aplicar para su reproducción y utilización como elemento probatorio y así evitar su contaminación. Por ello, la incorporación al proceso de la filmación, deberá efectuarse bajo el control de la autoridad judicial, quien debe, para dar legitimidad, controlar la captación de las imágenes y, si las mismas se efectuaron con el debido respeto a la intimidad personal y otros derechos fundamentales (inviolabilidad del domicilio), dar comunicación a todas las partes del material fílmico para que puedan controlar la prueba y ofrecer también medios de prueba (perito de control para el análisis del material) y proceder al control debido de la cadena de custodia de los elementos. Este elemento tendrá su importancia como prueba en el proceso (prueba de indicios), el cual podrá ser acompañado de las pruebas testimoniales de los

propios sujetos que haya captado la imagen e inclusive el registro de voz, ya que lo que se trata de dilucidar es la autenticidad del mismo en primer término y luego su contenido, también resultarán fundamentales las operaciones periciales técnicas que se realicen de análisis, selección o mejoramiento del material filmado, cobrando relevancia esta prueba no solo porque permite registrar la imagen en tiempo real, sino por el registro también de la voz que pudiera existir conjuntamente con el de la imagen, y ciertas operaciones técnicas que pueden esclarecer el hecho, por ejemplo determinar, por el tiempo de la filmación, la velocidad estimativa del vehículo o, como en el ejemplo dado, aquellos signos exteriores visibles que denotan un grado de intoxicación alcohólica, que podrá ser corroborado con otras pruebas (acta de constatación donde el funcionario describe las características personales del imputado, declaración de testigos, etc.). Estos problemas de autenticidad no se darán, en principio, en los instrumentos públicos que hayan sido confeccionados o producidos en cumplimiento de los requisitos formales y signos (firma, sello, etc.) que le otorgan presunción de validez, pero se plantea en los instrumentos privados donde no se cumplen estos requisitos, lo cual debe necesariamente ser analizado y apreciado primero en cuanto al principio de la libertad probatoria –siempre que sea legítima– y el de la sana crítica racional como sistema de valoración de la prueba, por ello sostiene Cafferata Nores que la jurisprudencia suele hacer distinciones, con expresa cita: “…Aunque en la mayor parte los aportes de grabaciones o filmaciones serán sin tales requisitos, a veces la jurisprudencia hace excepciones: no hace falta pericia para tener por auténtica una grabación realizada por el damnificado y no reconocida por el imputado, si en la producción participaron técnicos policiales y el secretario del juzgado (C. Nac. Crim. y Corr. Fed, sala 5ª, 9/11/1995). Este medio probatorio está expresamente regulado para la investigación de narcotráfico, que, al ser producido por funcionarios públicos con el apoyo de actas legalmente previstas, debe considerarse instrumento público. No obstante, dicho carácter, el art. 26 bis, ley 23.737, establece que “la prueba que consista en fotografías, filmaciones o grabaciones, será evaluada por el tribunal en la medida en que sea comprobada su autenticidad”. Sin embargo, por interpretación jurisprudencial, el requisito de la autenticación se exigió únicamente si la grabación no cumple con los recaudos de los arts. 123 y 236, CPPN (fundamentación y demás requisitos de la intervención telefónica) (Trib. Oral Crim. Fed. Mendoza, 13/3/1997, “Goncalvez”)[640]”. A propósito, ha dicho la doctrina civilista que: “Las fotografías no son

instrumentos públicos ni privados, pues no son escritos y carecen de firma (arts. 973, 979, 988 y 1021, Cód. Civil), sino que son simples pruebas materiales, documentales en un sentido amplio, brindadas por la técnica fotográfica, de cuyas ilustraciones es dable extraer presunciones y enriquecer la convicción del juez con reproducciones de personas físicas, lugares o cosas. En determinadas ocasiones se les asigna valor probatorio, especialmente cuando son corroboradas por otros medios de pruebas” (Conf. Claudio M. Kiper, Proceso de Daños 2° edición actualizada, Tomo I, La Ley, Buenos Aires, 2010, pp. 624/625). Con lo que podemos decir comparativamente que la grabación en imagen y sonido de un siniestro vial incorporada al proceso civil por alguna de las partes intervinientes en el mismo, puede servir como principio de prueba, dependiendo su eficacia probatoria de la calidad, nitidez y resolución de la imagen y también de su ratificación o confirmación por las otras probanzas colectadas en el proceso. La prueba fílmica obtenida por un particular en los momentos de un accidente, comprobada su autenticidad, puede ser un elemento probatorio de importancia en el proceso o bien funcionar como un indicio que, avalado por otras pruebas, demuestren la existencia del hecho y determinadas circunstancias, por ejemplo, que el conductor había violado las señales de tránsito (cruzó con semáforo en rojo). Sin embargo, distinta puede ser la situación con respecto a tener por acreditado que el mismo se encontraba con un nivel de alcohol prohibido en los pre momentos del accidente, aunque en la misma filmación se advierta por los movimientos del conductor, por el registro de su voz, como por lo descripto en el acta policial coincidente con la imagen y sonidos como también lo declarado por los testigos que concuerdan en la descripción del hecho, ya que la norma establece un nivel objetivo de alcohol en sangre que no puede ser determinado con precisión por estos medios de prueba. Efectivamente, la norma penal, habla de un nivel de alcoholemia en sangre igual o superior a 500 miligramos por litro de sangre para los conductores de trasporte público o de 1 gramo por litro en los demás casos, por ello, consideramos que el medio de prueba es el alcoholímetro (etilómetro) debidamente homologado o el análisis de sangre, ya que a través de estos procedimientos específicos se podría determinar con el grado de certeza que requiere la norma el nivel de alcohol prohibido. En este punto, la doctrina incluso discute la negativa del conductor a realizarse esta prueba, ya que de esta negativa no puede construirse una presunción que destruya el estado de inocencia del imputado. Esta prueba tiene

la virtualidad o, mejor dicho, el efecto jurídico de implicar una especie de confesión, lo que está prohibido por manda judicial, ya que nadie puede ser obligado a declarar contra sí mismo. Así Buompadre sostiene que: “En suma, la obtención forzada de la prueba alcoholemia, aún contra la negativa del agente activo, constituiría una suerte de confesión de la autoría del delito obtenida sin el consentimiento del acusado, por cuanto el principio constitucional de no autoincriminación alcanza a la garantía a favor del imputado en no verse obligado a colaborar en la obtención de una prueba que obrará en su contra en el proceso judicial. Por tanto, cualquier tipo de colaboración obtenida bajo presión o coacción, es ilícita y no debe tener ningún efecto como prueba válida en el proceso”.[641] En la misma línea argumentativa, con la cual coincidimos, el autor mencionado sostiene que no se puede extraer de la negativa a la realización de prueba una presunción en su contra, y tampoco se lo puede obligar, coaccionar o engañar para la obtención de una prueba que podrá ser usada en su contra. No se debe perder de vista que en la actualidad, este delito es de naturaleza culposa, por lo tanto, es indispensable que a la conducta que implica un incumplimiento del deber objetivo de cuidado sea determinante en el resultado causado, y ello tiene que probarse en el caso concreto no pudiendo acudir a una presunción para tener por acreditado que el sujeto estaba con un nivel de alcohol prohibido, ya que esto es insuficiente, porque además de probar por medios legítimos la tasa de alcohol, se debe establecer la conexión jurídica que compone el nivel de imputación objetiva entre el incumplimiento del deber y la determinabilidad del mismo sobre el resultado. Así Zaffaroni expresa: “…De toda forma, cabe tener siempre presente que el resultado, considerado en la tipicidad –como entendemos que es donde debe ubicárselo– como “componente de azar” de la tipicidad, será violatorio del principio de culpabilidad (en sentido amplio) si no se lo puede vincular a la conducta y a la voluntad. La vinculación se opera del siguiente modo: la conducta voluntaria (que causa el resultado) es violatoria de un deber de cuidado, y entre la violación del deber de cuidado y el resultado debe existir una relación de determinación. …”.[642] En España, la cuestión se analiza desde el punto de vista de la ubicación de estos delitos contra la seguridad vial, circunstancia que en nuestro derecho no tiene el mismo tratamiento en la actualidad ya que estos delitos se ubican en delitos contra las personas específicamente tutelando la vida y salud psicofísica como bien jurídico individual, que es distinto al caso del anteproyecto de reforma que iba a ser tratado en agosto del 2018 en Argentina, que contempla

específicamente delitos contra la seguridad de tránsito vial como delitos de peligro de carácter formal. Así en España se sostiene que: “…También la STC núm. 161/1997 de 2 octubre (RTC 1997\161) resulta aclaratoria al afirmar con contundencia que, “las pruebas para la comprobación de la conducción bajo la influencia del alcohol o de drogas tóxicas, estupefacientes o sustancias psicotrópicas, y, entre ellas, las de espiración de aire a través de un alcoholímetro, no constituyen en rigor una declaración o testimonio, por lo que no pueden suponer vulneración alguna de los derechos a no declarar, a no declarar contra uno mismo y a no confesarse culpable”.Fundamento de Derecho Segundo”. Para el caso particular, coincidimos con Buompadre[643] en que la declaración no puede ser interpretada con un criterio restringido, es decir, solamente será declaración la manifestación verbal del declarante, ya que, por ejemplo, se puede declarar a través de gestos u otras manifestaciones, por lo tanto, es un sentid más amplio el que debe acordársele a la declaración y la garantía constitucional de que nadie está obligado a declarar contra sí mismo. Creemos que, con todos estos requisitos de legalidad de esta prueba, su pertinencia y utilidad en el proceso y el respeto de las garantías constitucionales en relación específica también con los elementos del tipo a probar en el proceso penal –dotado de mayor flexibilidad en los medios de prueba admisibles y por su propio sistema de valoración de la prueba (sana crítica racional)– se puede concluir en la aceptación de la prueba fílmica de celulares (en materia penal). En el particular tema que nos convoca, es imprescindible que el derecho se nutra de la evidencia que puedan aportar las nuevas tecnologías, las que le brindarán el seguro soporte para luego –mediante el juicio de adecuación normativa– encuadrar el hecho en la norma adecuada, individualizando y atribuyendo responsabilidad administrativa, civil y/o penal al verdadero sujeto o sujetos infractores, responsables o culpables. En definitiva, la utilización del material fílmico en sede judicial le permite al Juez analizar en forma relacionada, comprensiva y acabadamente la trilogía: vehículo –conductor– carretera, que conforma la seguridad vial y contribuye, de manera satisfactoria, con el derecho en la búsqueda de la verdad real y la justicia aplicada al caso concreto en sucesos súbitos y traumáticos en los que se encuentran en juego valores supremos como la vida y la integridad física de las personas.

DERECHO PENAL JURISPRUDENCIA

En los siguientes fallos, se atribuye valor probatorio a los mensajes enviados o recibidos mediante la aplicación WhatsApp, para probar ciertos delitos. Fallo valoró las transcripciones del WhatsApp como prueba de un homicidio. Se le asignó valor a esta prueba recolectada mediante la apertura y peritaje del celular del imputado. Causa Nº 4644 - “E. L. M. s/homicidio” - TRIBUNAL EN LO CRIMINAL Nº 3 DE SAN MARTÍN - 04/07/2018 (elDial.com AAABDE) HOMICIDIO CRIMINIS CAUSA. TENTATIVA DE ROBO CALIFICADO POR EL EMPLEO DE ARMA DE FUEGO Y POR LA PARTICIPACIÓN DE UN MENOR DE EDAD. ASOCIACIÓN ILÍCITA. CONCURSO REAL. PRUEBA. Mensajes a través de la aplicación WhatsApp. Captura de pantalla del teléfono celular. Validez. Condena a prisión perpetua ~ DELITO DE GROOMING: Confirman procesamiento de quien intercambió mensajes vía WhatsApp con una menor con la intención de mantener encuentros sexuales. Expte. 12758/2016/CA1 - “S. A. M. s/procesamiento” - CNCRIM Y CORREC - SALA VI - 06/11/2017 - (elDial.com - AAA79C) DELITOS CONTRA LA INTEGRIDAD SEXUAL. GROOMING (art 131 CP). Imputado acusado de contactar a una menor de edad por “WhatsApp”, para concertar una reunión con el fin de cometer un delito sexual. Procesamiento. RECURSO DE APELACIÓN: rechazo. GROOMING. Concepto. Etapas. Dolo. Constitucionalidad de la norma. INTERÉS SUPERIOR DEL NIÑO. Se confirma la resolución apelada ~ Otros precedentes en los que, mensajes de texto y conversaciones a través de WhatsApp fueron apreciados por los jueces, junto a otras pruebas, para fundar condenas. En el caso, se investigó el delito de tráfico de estupefacientes. Las

compras eran pactadas por telefonía móvil, fundamentalmente a través de mensajes de WhatsApp. También se tuvieron en cuenta las conversaciones mantenidas por Facebook Messenger Expte. 9736/2016/1/CA1 - “Legajo de apelación… en autos: N., G. R.; H., F. R.; M., N. B. y Otros p/infracción ley 23.737” - CÁMARA FEDERAL DE BAHIA BLANCA - 23/08/2018 - (elDial.com AAAC6B) TRÁFICO DE ESTUPEFACIENTES. Comercio agravado por la intervención organizada de tres o más personas (arts. 5 inc. C y 11 inc. C, ley 23.737). Siembra y cultivo de plantas para producir estupefacientes (art. 5, inc. a, ley 23.737). Procesamiento. RECURSO DE APELACIÓN: procedencia parcial. PRUEBA. Mensajes de WhatsApp. Seguimiento de redes sociales. Compras de estupefacientes pactadas por telefonía móvil, fundamentalmente por WhatsApp. Conversaciones por Facebook Messenger. PRISIÓN PREVENTIVA. Procedencia. Pena en expectativa. Riesgos procesales. Se confirma parcialmente la resolución apelada. ~ En este caso, los mensajes de WhatsApp fueron tomados como indicios para llevar al juez de grado a sostener que no resulta procedente el sobreseimiento solicitado en una causa sobre asociación ilícita y defraudación en perjuicio del PAMI 12059602/2012/60/CA24 - “Legajo de apelación en autos C. M., C. A. por estafa –defraudación contra la administración pública– falsificación de documentos públicos y otros” - CÁMARA FEDERAL DE MENDOZA - SALA B –21/08/2018 - (elDial.com - AAAC62) PROCESO PENAL. Imputados acusados de defraudación en perjuicio del PAMI, consistente en obtener recetas de dicho organismo con contenido falso tendiente a obtener medicamentos que posteriormente se vendían a terceros. Pedido de sobreseimiento. Rechazo. RECURSO DE CASACIÓN: rechazo. NULIDADES. Irregularidades del procedimiento que no cuenta con entidad para dictar su nulidad. INDICIOS. Mensajes de “WhatsApp” entre el imputado y otras personas relacionados con los hechos investigados. Intento de ocultar teléfono celular a la policía. Se confirma la resolución recurrida.

~ Fallo en que se atribuye validez a la grabación realizada con un teléfono celular En este caso, se tuvo en cuenta, entre otras pruebas, la grabación que la propia víctima de abuso sexual grabó con su celular. Expte. 39525/2012/TO1/CNC1 - “B. B, R. s/abuso sexual gravemente ultrajante” - CÁMARA NACIONAL DE CASACIÓN EN LO CRIMINAL Y CORRECCIONAL - SALA II - 19/06/2018 - (elDial.com - AAAAB8) DELITOS CONTRA LA INTEGRIDAD SEXUAL. Imputado acusado de cometer abuso sexual gravemente ultrajante a una niña de 10 años en reiteradas oportunidades. Condena. RECURSO DE CASACIÓN: rechazo. VALORACIÓN DE LA PRUEBA. DECLARACIÓN DE LA VÍCTIMA. Importancia del testimonio, dada la intimidad en que suelen producirse estos delitos. Minoría de edad de la víctima que no impide considerar su declaración como un elemento de prueba. DIRECTRICES SOBRE LA JUSTICIA EN ASUNTOS CONCERNIENTES A LOS NIÑOS VÍCTIMAS Y TESTIGOS DE DELITOS. CONVENCIÓN DE LOS DERECHOS DEL NIÑO. CONVENCIÓN DE BELEM DO PARA. Verosimilitud. Indicadores de victimización sexual: enuresis, trastornos del sueño, de la alimentación, conocimiento sexual precoz, masturbación compulsiva. REGLAS DE LA SANA CRÍTICA: grabación obtenida por la niña; testigos de oídas; pericias psicológicas: validez. PRINCIPIO IN DUBIO PRO REO que no se vulnera. Se confirma la resolución recurrida. ~ Fallo sobre requisa personal y evidencia digital Fallo declara la nulidad de una requisa en la que se inspeccionó el celular del imputado sin autorización judicial. Se vulneró el derecho de defensa en juicio y se afectó su privacidad. Expte. 37443/2018/2/CA2 - “G, F. J. S/Nulidad” - CNCRIM Y CORREC - SALA VI - 31/07/2018 (elDial.com - AAAC92) PRUEBA. REQUISA PERSONAL. PRUEBA DIGITAL. Defensa que

solicita la nulidad de la requisa realizada al imputado y la inspección de su teléfono celular. Rechazo. RECURSO DE APELACIÓN: procedencia. Preventor que inspecciona el celular del imputado sin autorización judicial. Inexistencia en el caso de una situación de urgencia (arts. 184, inciso 2°, y 230 bis del CPPN). Resolución 234/16. “Protocolo general de actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en ciberdelitos”. DERECHO DE DEFENSA EN JUICIO que se ha vulnerado. DERECHO A LA PRIVACIDAD: afectación. DESCUBRIMIENTO INEVITABLE. Situación que no justifica el accionar policial. Se declara la nulidad de la requisa realizada. Se dispone el sobreseimiento del imputado y su inmediata libertad. ~ Fallos vinculados a la prueba obtenida mediante redes sociales, principalmente “Facebook”. Fallo otorga validez al reconocimiento de un imputado en la red social Facebook y confirma el procesamiento de un taxista acusado de agredir a conductor de “Uber” Expte. 54778/2017/CA1 - “S, M. F. s/Procesamiento” - CAMARA NACIONAL DE APELACIONES EN LO CRIMINAL Y CORRECCIONAL - SALA SÉPTIMA - 27/08/2018 - (elDial.com AAAC4C) PRUEBA. Imputado - taxista– acusado de agredir en dos oportunidades a otra persona que conducía un vehículo prestando un servicio de transportes de pasajeros (Uber/Cabify). Procesamiento por los delitos de lesiones, coacción y daños. RECURSO DE APELACIÓN: rechazo. Testimonio de la víctima y de testigos. RECONOCIMIENTO DEL IMPUTADO EN LA RED SOCIAL FACEBOOK. VALIDEZ. Se confirma la resolución apelada ~ En este fallo, se confirmó el procesamiento de quien difundiera el video de una menor de 18 años realizando actividades sexuales explícitas. La persona menor de edad consintió el acto sexual, pero no su filmación con el celular y la posterior difusión por redes sociales del aludido video. Expte. 21053/2016/CA1 - “K, K. A. s/procesamiento” - CNCRIM Y

CORREC - SALA VI - 21/11/2017 - (elDial.com - AAA7A4) DELITOS CONTRA LA INTEGRIDAD SEXUAL. Imputados acusados de difundir un video de una persona menor de 18 años en actividades sexuales explícitas (art. 128 1er p. CP). Procesamiento. RECURSO DE APELACIÓN: rechazo. Constancias de la causa que dan cuenta del dolo en la filmación y difusión del video aludido. Se confirma la resolución apelada. ~ En este fallo, se individualizó al imputado a través del acceso a la red social Facebook. Se sostuvo que no hubo afectación a la intimidad ya que el contenido es de acceso público y totalmente ajeno a la protección de los Artículos 153 y 153 bis del Código Penal. Expte. 912/2012 - “Rojas, Eduardo Walter s/recurso de casación” CFCP - SALA III - 31/03/2015 - (elDial.com - AA8FE7) HOMICIDIO AGRAVADO. Medidas probatorias ordenadas por el juez, pese a delegar instrucción en el fiscal. Planteo de nulidad. Rechazo. Individualización del imputado mediante el acceso a la red social Facebook. DERECHO A LA INTIMIDAD. Falta de afectación Contenido de acceso público ajeno a la protección de los art. 153 y 153 bis. Validez del reconocimiento del imputado realizado durante el debate. Tribunal que cambia la calificación jurídica, imponiendo penas más graves. Validez. PRINCIPIO DE CONGRUENCIA, que no se vio vulnerado por la identidad fáctica sostenida a través del proceso. INCONSTITUCIONALIDAD ART 41 bis del CP. Rechazo. Agravante genérica por mayor poder ofensivo del medio empleado. DETERMINACIÓN DE LA PENA. Facultad del juez de fijar una pena mayor a la solicitada por el acusador. Precedente “Marcilese”. ALEVOSÍA. Planteo de la querella. Rechazo. Falta de certeza sobre la indefensión de las víctimas. UNIFICACIÓN DE PENAS. Utilización de método aritmético, sin fundamentar. Nulidad. INCONSTITUCIONALIDAD DE LOS ARTS. 14 y 50 del CP. Rechazo. Fallos “Maldonado” y “Argañaraz”. DISIDENCIA PARCIAL: UNIFICACIÓN DE PENAS. Validez del método aplicado. ~

ESTUPRO: En un caso en el que se procesó a un entrenador de Hockey que mantuvo relaciones con una alumna de catorce años, la defensa quiso demostrar la madurez sexual de la niña, a través de las conversaciones de la red social “Facebook”. Causa n° 72.913/2016 - “F, M. B. s/estupro agravado” - CNCRIM Y CORREC - SALA V - 18/04/2018 - (elDial.com - AAA9C6) ESTUPRO AGRAVADO. Entrenador de hockey de 27 años de edad que mantuvo relaciones sexuales con una alumna de 14 años. Defensa que pretende demostrar la madurez sexual de la menor a partir del contenido de las conversaciones de índole sexual que se observan en las redes sociales. Circunstancia que, por sí sola, no diluye la tipicidad de la conducta. PROCESAMIENTO. CONFIRMACIÓN ~ Revocan una resolución que sostuvo que, cuando una persona amenaza a otra mediante la “red social Twitter”, no hay delito Expte. 63236/2015 - “M, F. A. s/desestimación” - CNCRIM Y CORREC - SALA IV - 17/05/2016 - (elDial.com - AA97A9) AMENAZAS coactivas. INTERNET. Persona que amenaza a otra por medio de la red social Twitter. Desestimación por inexistencia de delito. RECURSO DE APELACIÓN: procedencia. Frases con entidad para provocar temor en la víctima, que fueron expresadas públicamente. Hecho que no responde a una ofuscación propia del momento dada la falta de inmediación y el plazo temporal transcurrido. Resolución prematura. Necesidad de profundizar la investigación. Se revoca la resolución apelada. ~ Fallo no advierte ninguna irregularidad en la forma en que se obtuviera la imagen de un imputado a través de la red social “Facebook”. Registro nº 175 Año 2015 - “R. G. L. s/Recurso de casación” 09/04/2015 - (elDial.com - BE240) RECURSO DE CASACIÓN. PROCEDENCIA. RESOLUCIONES RESPECTO DE LAS CUALES CABE LA INTERPOSICIÓN DEL RECURSO. Lineamientos - Ámbito material. Reconocimientos de personas. Diligencia realizada por fotografía. Redes sociales (Facebook).

Validez. Prueba. Apreciación. Criterios. Prueba directa. SANCIÓN PENAL. GRADUACIÓN (INDIVIDUALIZACIÓN) CIRCUNSTANCIAS GRAVITANTES. Art. 371 C.P.P. Condena anterior. Reincidencia. Declaración ~ Sancionan a letrado por publicar en cuenta de Twitter fragmentos de una declaración testimonial prestada en el marco de un juicio oral y público. El secretario comprobó que los links publicados por dicho usuario permitían acceder a los fragmentos de video indicados. Esa publicación se materializó a través de esa red social cuyo acceso a la cuenta en cuestión es irrestricto para el público en general, como lo fue para el funcionario que realizó la constatación. Causa Nº CFP 1188/2013/127/1/CFC4 - “D, G. J. s/recurso de casación” - CFCP - SALA III - 09/10/2015 - (elDial.com - AA947C) ABOGADO. SANCIÓN DISCIPLINARIA. Infracción art. 18 del decretoley 1285/58 y al art. 384 del CPPN. Publicación de imágenes de las audiencias en la red social Twitter. Obstrucción al curso de la justicia. Afrenta contra la autoridad del tribunal que ya había tenido que expulsarlo de las audiencias por sus insistentes, indebidos e impropios comportamientos. Imposición de multa. Confirmación ~ Fallos que dirimen conflictos de competencia relacionados con delitos cometidos a través de redes sociales 572/2017 - “N.N. s/delitos atinentes a la pornografía” - CSJN 19/09/2017 - elDial.com - (elDial.com-AAA259) CONTIENDA NEGATIVA DE COMPETENCIA. PORNOGRAFÍA. Usuario de la red social “Facebook” que compartió archivos de menores de edad realizando actividades sexuales. Causa iniciada en la Ciudad de Buenos Aires. Imágenes compartidas desde una IP localizada en la provincia de Buenos Aires. Corresponde la competencia del juzgado provincial. Comp. CSJ 658/2017 - “T. G. W. s/violación sistema informático (art.

153 bis, 1er. párr. del C.P.)” - CSJN - 19/09/2017 - (elDial.com AAA1D0) CONTIENDA NEGATIVA DE COMPETENCIA. Mujer que denuncia a su ex pareja, quien habría ingresado a su usuario de la red social Facebook y en su correo electrónico gratuito, y además habría obtenido los datos de sus contactos del teléfono celular y copiado su tarjeta SIM. Violación sistema informático (art. 153 bis, 1er. párr. del C.P.). Datos informáticos de acceso restringido. Acceso solo posible a través de servicios de telecomunicaciones que son de interés de la Nación. Competencia de la justicia federal 821/2016 - “N.N. s/infracción art. 3°, ley 23.592” - CSJN - 29/11/2016 (elDial.com - AA9BFA) CONFLICTO NEGATIVO DE COMPETENCIA. HOSTIGAMIENTO Y DISCRIMINACIÓN. Publicaciones agraviantes y humillantes a través de grupo de Facebook. Juzgado penal y contravencional de la C.A.B.A. que comienza la investigación y declina la competencia en función del lugar donde fueron recibidos los agravios. Juzgado de garantías que rechaza la derivación por considerarla prematura. Corresponde la competencia del juez correccional que previno Competencia CCC 20277/2014/1/CS1 - “G. C. M. s/averiguación de delito –incidente nº 1–”. - CSJN - 24/05/2016 - (elDial.com - AA9C14) COMPETENCIA. Conflicto negativo de competencia. INTERNET. Denunciante que manifiesta que una persona habría escrito en la página de Facebook de su hija menor de edad, invitándola a participar de un casting para una agencia representante de modelos. Posterior llamado a la agencia, en el que le informan que ninguna persona con ese nombre trabaja allí. CONDUCTA QUE PODRÍA ENCUADRAR EN EL DELITO PREVISTO EN EL ART. 131 DEL CÓDIGO PENAL. Delitos contra la integridad sexual. COMPETENCIA DE LA JUSTICIA LOCAL. Lugar donde se accedió a la dirección de correo electrónico asociada al usuario de la red social Fallo en el que no se admite la correspondencia electrónica como prueba DERECHO A LA INTIMIDAD: En este fallo, se destacó que la instalación de un “programa espía”, vulneró la protección constitucional

de la inviolabilidad de la correspondencia. 45605/2011 “A. L. I. G.” - CFCP - SALA IV - 30/11/2016 - (elDial.com AA9CA7) PRUEBA. CORRESPONDENCIA ELECTRÓNICA: Imputado acusado de engañar a distintas mujeres a las que contactó por medios electrónicos, desde un ciber, haciéndose pasar por mujer. Imputado que - en la condición pretendida de mujer - realizaba ofertas de trabajo que requerían una doble prueba para acceder al mismo: el mantenimiento de relaciones sexuales con el imputado y la entrega de objetos de valor que serían devueltos una vez contratadas. Oferta laboral que no se concretaba ni se reintegraban los objetos entregados. Empleado del ciber que alertó a una de las víctimas sobre la verdadera identidad de quien la contactaba, por utilizar un programa espía en las computadoras del negocio. Absolución. RECURSO DE CASACIÓN: procedencia. MINISTERIO PÚBLICO FISCAL: facultad para recurrir la sentencia absolutoria. NE BIS IN IDEM: garantía que no ha sido afectada, por tratarse de distintas etapas de un mismo proceso. DERECHO A LA INTIMIDAD: vulneración. INVIOLABILIDAD DE CORRESPONDENCIA: garantía constitucional que ampara a la correspondencia electrónica. Instalación de programa espía que viola la protección constitucional. REGLA DE EXCLUSIÓN. Imposibilidad de beneficiarse con el resultado de un hecho ilícito por parte del poder judicial. FUENTE INDEPENDIENTE: posibilidad de identificar al imputado por otras vías. Nulidad de la información aportada por el empleado del ciber que no implica la nulidad de la totalidad de la causa. ARBITRARIEDAD DE SENTENCIA. VIOLACIÓN DE SECRETOS: delito de acción e instancia privada. VIOLENCIA DE GÉNERO: caso que encuadra en un supuesto de violencia de género. CEDAW. TRATADOS INTERNACIONALES. Compromisos asumidos por el estado argentino para la prevención y erradicación de la problemática. Se anula la sentencia recurrida. Se remiten las actuaciones para que un nuevo tribunal sustancie el proceso.

DOCTRINA EXTRANJERA

¿QUÉ PRUEBAS SE PUEDEN OBTENER SIN AUTORIZACIÓN JUDICIAL EN ESPAÑA? José Sánchez Hernández I. Introducción El avance tecnológico que ha tenido lugar en los últimos años ha provocado que el ordenamiento jurídico español sea incapaz de dar respuestas a ciertos escenarios que se generan a diario en nuestra sociedad, los cuales, originados inevitablemente por el nacimiento exponencial de las TICS, han perjudicado en cierta manera a todos esos ámbitos que estaban presentes en nuestra vida cotidiana: empezando por la economía, pasando por la educación y terminado por la socialización. Así pues, han adquirido especial relevancia en nuestras vidas nuevos medios de comunicación (e-mails, SMS, Skype, YouTube, Twitter, Instagram, etc.) y, entre otras, las aplicaciones de mensajería instantánea (por citar algunas: WhatsApp, Allo, Line, Telegram, Hangouts o Facebook Messenger). Es más, la aparición de estas TICS ha provocado la proliferación de los denominados “delitos informáticos” o “ciberdelitos” (entendidos como aquellas acciones antijurídicas y culpables que se dan por vías informáticas o que tienen como objetivo principal destruir y dañar ordenadores, medios electrónicos o redes de Internet).[644] Por ello, delitos como el cyberstalking,[645] el sexting[646] o child grooming[647] tienen que ser perseguidos, investigados y condenados de forma eficaz, pues de lo contrario nos encontraremos con numerosas situaciones de perjuicio para las partes procesales. De la misma forma, es conveniente tener en cuenta de que a mediados de 2018 se ha publicado el V Estudio sobre la Cibercriminalidad en España para el año 2017,[648] y en él se ha puesto en conocimiento la realización de más de 81.307 hechos delictivos. Y esto no es lo preocupante, sino que la cifra va al alza, pues en junio de 2017 se ha presentado por parte del Ministerio del Interior el IV Estudio sobre la Cibercriminalidad en España para el año 2016[649] en el

que se conocieron un total de 66.586 hechos delictivos relacionados con las nuevas tecnologías, 15.000 menos que en 2018. Estos datos, por consiguiente, evidencian el incremento de la cibercriminalidad en España, pues de los 42.437 conocidos en 2013,[650] los 49.966 conocidos en 2014[651] o los 60.154 conocidos en 2015[652] hemos pasado a más de 66.000 en 2016 y a más de 81.000 en 2017. Con motivo de la existencia de ese escenario tan nocivo y tras la entrada en vigor de la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica –que tuvo como efecto principal la inclusión de nuevas diligencias de investigación de carácter tecnológico– se busca luchar contra esta impunidad delictiva, dado que softwares como Tor[653] proporcionan un total anonimato a los ciberdelincuentes en la Darknet[654] y en la Deep Web. Sin embargo, lo relevante para la práctica jurídica es conocer qué pruebas electrónicas pueden ser obtenidas por parte de un abogado sin necesidad de autorización judicial. II. Marco teórico de la diligencia tecnológica de interceptación de las comunicaciones telefónicas y telemáticas 2.1. Sobre el marco legal aplicable: especial referencia a la Circular 1/2013 de la Fiscalía General del Estado Anteriormente, se ha expuesto la idea de que la irrupción de las TICS ha provocado que la sociedad haya variado en su forma de comunicación, teniendo como resultado principal que se hayan desarrollado y consolidado en el mercado nuevos medios de comunicación. Pues bien, el problema no es que la sociedad evolucione, sino que nuestro Derecho no sea capaz de dar respuestas válidas, eficaces y reales a los problemas que emanan de esas innovaciones tecnológicas, aún más cuando la delincuencia está presente y se extiende rápidamente por estos nuevos sectores. Por consiguiente, tanto los legisladores como los distintos operadores jurídicos –entre ellos, la Fiscalía General del Estado– se han visto obligados a neutralizar y dar soluciones a estas realidades que lo único que crean es una elevada inseguridad jurídica. Por ello, una de las medidas adoptadas para acabar con esta lacra ha sido la inclusión en nuestro Ordenamiento de la diligencia de investigación tecnológica de interceptación de comunicaciones telefónicas y telemáticas. Es conveniente recordar que el artículo 18.3 de la Constitución Española de 1978, ubicado en la Sección 1ª del Capítulo Segundo del Título I del articulado, “garantiza el secreto

de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial”. Es más, del artículo 53.2 de nuestra Carta Magna podemos deducir que “cualquier ciudadano podrá recabar la tutela de las libertades y derechos reconocidos en el artículo 14 y Sección primera del Capítulo segundo ante los Tribunales […]”. A su vez, la Carta de los Derechos Fundamentales de la Unión Europea, hecha en Estrasburgo el 12 de diciembre de 2007, prevé en su artículo 7 que “toda persona tiene derecho al respecto de su vida privada y familiar, de su domicilio y de sus comunicaciones”. En cambio, ha de advertirse de que no se trata de un derecho absoluto, aún más cuando la utilización de los medios de prueba pertinentes para la defensa de las partes intervinientes en el proceso es un derecho fundamental amparado por el artículo 24.2 de la Constitución Española. Siguiendo esta idea, el Convenio Europeo para la Protección de los Derechos Humanos y Libertades Fundamentales, de 4 de noviembre de 1950 [ratificado en España el 26 de septiembre de 1979] ha estipulado en su artículo 8 que “no podrá haber injerencia de la autoridad pública en el ejercicio de este derecho sino en tanto en cuanto esta injerencia esté prevista en la ley y constituya una medida que, en una sociedad democrática, sea necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención de las infracciones penales, la protección de la salud o de la moral, o la protección de los derechos y las libertades de los demás”. Así las cosas, la Fiscalía General del Estado ha sido consciente del estrecho margen de actuación con el que cuentan las Fuerzas y Cuerpos de Seguridad del Estado (vid. artículos 259 y ss. de la LECrim.), de ahí que haya elaborado la Circular 1/2013, sobre pautas en relación con la diligencia de intervención de las comunicaciones telefónicas;[655] disposición que actualiza la Circular 1/1999, de 29 de diciembre, sobre la intervención de las comunicaciones telefónicas en el seno de los procesos penales. En este sentido, se destaca por la propia Fiscalía que “una de las diligencias de investigación más invasivas desde el punto de vista de la afectación de derechos fundamentales y más compleja en su adopción, ejecución y aportación al acto del juicio oral es la de intervención de las comunicaciones telefónicas” (véase página 9 de la Circular 1/2013). Fruto de la idea anterior, se ha desarrollado conjuntamente el Dictamen 1/2016, de 30 de mayo de 2016, sobre la valoración de las evidencias en soporte papel o en soporte electrónico aportadas al proceso penal como medio de prueba de comunicaciones electrónicas; Dictamen que proviene de la Unidad de Criminalidad Informática de la Fiscalía General del Estado.[656] Y aquí, es dónde

los distintos operadores jurídicos han sido plenamente conscientes de que es necesario acreditar la autenticidad e integridad de las diversas evidencias electrónicas –sobre todo porque existen posibilidades reales de simulación y/o alteración de las mismas (véase página 1 de dicho Dictamen)– y, en consecuencia, su validez como medio de prueba. Por consiguiente, se mantiene la tesis seguida en la Sentencia de la Sala Segunda del Tribunal Supremo número 300/2015, de 19 de mayo (RJ 2015\1920), la cual se ha convertido en uno de los pronunciamientos más importantes en lo que se refiere a la impugnación de la autenticidad de las conversaciones mantenidas en aplicaciones de mensajería instantánea.[657] Dicho lo cual, la reforma de la LECrim. en el año 2015 –ampliamente reclamada jurisprudencialmente, entre otras por el Auto del Tribunal Supremo de 18 de junio de 1992 (RJ 1992\6102), que resuelve el denominado “caso Naseiro”–, unida a la publicación de la Circular 1/2013 y del Dictamen 1/2016 de la Fiscalía General del Estado, ha supuesto un gran avance en la lucha contra la impunidad delictiva y el anonimato en la Red. Es más, ha colmado las distintas lagunas jurídicas y vacíos legales que ha ocasionado el crecimiento exponencial de las nuevas tecnologías y, por ende, de los ciberdelitos; al tiempo que ha actualizado el ámbito material de aplicación dando como resultado la inclusión tanto de la tradicional interceptación de comunicaciones telefónicas como de las interceptaciones de comunicaciones cuyo carácter es puramente electrónico. Entonces, ya no solo se intervienen las llamadas telefónicas o los mensajes de texto del dispositivo móvil de un presunto delincuente, sino que también se tendrá acceso –bajo determinadas circunstancias– a todo el contenido de las aplicaciones instaladas en el terminal (como las aplicaciones de mensajería instantánea), incluso a datos concretos de un GPS,[658] de la dirección IP,[659] de los datos de identificación IMSI e IMEI[660] o de archivos almacenados en la nube o en servicios Cloud.[661] 2.2. Relevancia de la diligencia tecnológica de interceptación de las comunicaciones telefónicas y telemáticas en el proceso penal: de la instrucción a la obtención de pruebas electrónicas 2.2.1. Estudio normativo y doctrinal de la interceptación de comunicaciones telefónicas y telemáticas Como se expuso con anterioridad, la diligencia de investigación que tiene por objeto la interceptación de las comunicaciones fue ampliamente reformada mediante la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley

de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. En este sentido, se adaptó la Ley de Enjuiciamiento Criminal a las nuevas formas de delincuencia ligadas al uso de las nuevas tecnologías, eliminándose muchas de las carencias que contenía la antigua redacción del artículo 579. Así, hemos pasado de regular la detención, apertura y examen de la correspondencia privada, postal y telegráfica y de la intervención de las comunicaciones telefónicas, a la capacidad para interceptar también las comunicaciones telemáticas. De esta forma, el artículo 588 ter a de la LECrim. establece los presupuestos –mediante plena sujeción a los principios de especialidad, idoneidad, excepcionalidad, necesidad y proporcionalidad–[662] sobre los que cabe aplicar esta medida de investigación, de ahí que “solo podrá ser concedida cuando la investigación tenga por objeto alguno de los delitos a que se refiere el artículo 579.1[663] de esta ley o delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación”. Se supera así el vacío legal que suponía la ausencia de una determinación expresa de los delitos objeto de investigación judicial susceptibles de adoptar esta medida restrictiva de derechos.[664] Otra de las novedades que incluye esta reforma es que la intervención de las comunicaciones puede afectar “a terminales o medios de comunicación empleados habitual y ocasionalmente por el investigado” (vid. artículo 588 ter b apartado 1 de la LECrim.), pudiendo accederse “al contenido de las comunicaciones y a los datos electrónicos de tráfico o asociados[665] al proceso de comunicación, así como a los que se produzcan con independencia del establecimiento o no de una concreta comunicación, en los que participe el sujeto investigado, ya sea como emisor o como receptor, y podrá afectar a los terminales o los medios de comunicación de los que el investigado sea titular o usuario” (vid. artículo 588 ter b apartado 2 de la LECrim.). De la misma manera y excepcionalmente, también “podrán intervenirse los terminales o medios de comunicación de la víctima cuando sea previsible un grave riesgo para su vida o integridad” (vid. artículo 588 ter b apartado 2 de la LECrim.). Por otro lado, se recoge expresamente la posibilidad de que se acuerde la interceptación de las comunicaciones emitidas desde terminales o medios de comunicación telemáticos pertenecientes a una tercera persona siempre que: 1) exista constancia de que el sujeto investigado se sirve de aquella para transmitir o recibir información; o 2) el titular colabore con la persona investigada en sus fines ilícitos o se beneficie de su actividad. Es más, podrá autorizarse dicha

intervención cuando el dispositivo objeto de investigación sea utilizado maliciosamente por terceros por vía telemática, sin conocimiento de su titular (vid. artículo 588 ter c en relación al artículo 588 bis h de la LECrim.). Sin embargo, esto no planteada novedad alguna, pues ya la Sentencia del Tribunal Supremo número 1362/2009, de 23 de diciembre (RJ 2010\2968), la Sentencia del Tribunal Constitucional número 123/2002, de 20 de mayo (RTC 2002\123), así como la Circular de la Fiscalía General del Estado número 1/2013, sobre pautas en relación con la diligencia de intervención de las comunicaciones telefónicas planteaban esta posibilidad.[666] En este sentido, la Circular de la Fiscalía General del Estado se ha configurado como un elemento más a la hora de hacer acopio de materiales que pueden llegar a servir de prueba dentro de un proceso penal, de ahí que se proceda con exquisito respeto a los derechos fundamentales recogidos en nuestra Constitución Española.[667] Entonces, resulta fundamental a la hora de proceder en la interceptación de las comunicaciones telefónicas y telemáticas, pues en ella se especifican los contenidos que, en todo caso, quedarán protegidos por el derecho al secreto de las comunicaciones recogido en el artículo 18.3 de la Constitución Española y por nuestra normativa en protección de datos. Entre otros, se protegen los listados de llamadas que se almacenan en el terminal, el acceso a las agendas de contactos, la escucha y grabación directa de conversaciones, las rellamadas e, incluso, los hallazgos casuales. Expuestos la extensión y el ámbito de la diligencia, lo cierto es que –como regla general– es necesario contar con la debida autorización judicial (vid. artículo 588 ter d de la LECrim. en relación con el artículo 18.3 de la Constitución Española); autorización que tendrá que incluir los requisitos comunes descritos en el artículo 588 bis b apartado 2 de la LECrim.,[668] además de los regulados específicamente en el artículo 588 ter d de la LECrim, esto es, la identificación del número de abonado, del terminal[669] o de la etiqueta técnica, y una de estas dos opciones: o la identificación de la conexión objeto de la intervención o los datos necesarios para identificar el medio de telecomunicación de que se trate. Finalmente, es conveniente destacar que la interceptación de las comunicaciones telefónicas y temáticas se hará a través del Sistema Integrado de Interceptación de Telecomunicaciones (más conocido como S.I.T.E.L.);[670] sistema que contempla la posibilidad no solo de intervenir las llamadas, mensajes de texto, etc. del dispositivo móvil de un presunto delincuente, sino también de todo el contenido de las apps instaladas en el terminal. Es más, con

fecha de 31 de mayo de 2011 se aprobó el Manual del Servicio de Policía Judicial de la Guardia Civil en el que se recoge en el Apartado 4.9 la forma de intervención de las comunicaciones; normativa que se desarrolla en el Manual de Orientaciones para la Práctica de Diligencias por la Policía Judicial de 24 de febrero de 2016.[671] Entre otras exigencias, la Policía Judicial verá su campo de actuación limitado al tener que seguir escrupulosamente con lo ordenado por el auto que permite la interceptación, siendo el ámbito de actuaciones centralizado hacia los órganos designados por el Ministerio del Interior.[672] Fruto de la aparición de las nuevas formas de comunicación y de su uso desmesurado por parte de la población española,[673] se han actualizado las herramientas y métodos para la interceptación las comunicaciones, en el sentido de adquirir en 2015 –cuya operatividad se preveía para 2017– un nuevo sistema de análisis de información capturada denominado “Evident X-Stream”, que deja inoperativo el software “Evident Prosis” utilizado hasta entonces.[674] Con el objetivo de aplicarlo a casos de seguridad nacional o ciberterrorismo (entre otros, los llevados a cabo por el Daesh),[675] se incluyen importantes novedades, tales como la posibilidad de realizar escuchas a tiempo real, seguir simultáneamente las comunicaciones de más de 1000 investigados y la decodificación de todo tipo de información (páginas web visitadas, conversaciones de voz, visualización de foros de internet o chat privados, etc.). [676]

2.2.2. El fin de la diligencia de investigación tecnológica: la obtención de prueba electrónica Como se dijo con anterioridad, la utilización de los medios de prueba pertinentes para la defensa de las partes intervinientes en cualquier proceso se ha consagrado como un derecho fundamental en el artículo 24.2 de la Constitución Española de 1978, siempre y cuando entendamos por prueba aquella “razón, argumento, instrumento u otro medio con que se pretende mostrar y hacer patente la verdad o falsedad de una cosa”,[677] o aquel derecho para las partes y aquella obligación para el juez.[678] Por ello y teniendo en cuenta la normativa anterior, el propósito de las diligencias de investigación tecnológicas que recoge nuestra LECrim. no es otro que la consecución de pruebas electrónicas. En este sentido, la prueba electrónica –entendida como “cualquier información obtenida a partir de un dispositivo electrónico o medio digital que sirva para adquirir convencimiento de la certeza de un hecho, siempre que sea correctamente obtenida, constituyendo así pruebas exactas, veraces y objetivas”–[679] se ha configurado como un medio

de prueba válido;[680] medio de prueba que tiene su razón de ser en el artículo 299 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil (a partir de ahora, LEC).[681] Funciona, entonces, como medio de prueba, ya que puede configurarse como “un instrumento conducente a demostrar la certeza de los hechos controvertidos en el proceso”.[682] Así las cosas y no existiendo un procedimiento probatorio concreto para el proceso penal –y es que no hay concreción alguna ni en la LECrim. ni tampoco en ninguna norma con rango de Ley–, se ha venido aplicación por analogía el régimen supletorio (vía artículo 4 de la L.E.C.) recogido en los artículos 297 y ss. de la LEC. Por ello, la doctrina mayoritaria, apoyada en la teoría autónoma, [683] considera que son de aplicación los artículos 299.2, 333, 382, 383 y 384 de la L.E.C.,[684] de ahí que entienda que se trate de “instrumentos que permitan archivar, conocer o reproducir datos relevantes para el proceso”. Sin embargo, la prueba electrónica va más allá, pues tiene un elemento técnico o hardware, y un elemento lógico o software. III. ¿Qué pruebas electrónicas pueden ser obtenidas por un abogado sin necesidad de autorización judicial? Como sabemos, el material probatorio se materializa en la práctica profesional como la pieza clave del rompecabezas judicial, pues resulta ser la herramienta imprescindible para descubrir la veracidad de los hechos. Sin embargo, la situación no es gratuita, pues hallar y recopilar pruebas judiciales no siempre es una tarea sencilla: aquí entra en juego el trabajo de profesionales externos (tales como detectives privados, economistas o, incluso, peritos informáticos). Si a eso unimos que nuestra Constitución consagra en el artículo 24 apartado segundo que “todos tienen derecho […] a utilizar los medios de prueba pertinentes para su defensa […]”, nos damos cuenta de la relevancia práctica del material probatorio a aportar por un abogado dentro del proceso judicial. Junto a ello, resulta relevante para los abogados la obtención de pruebas lícitas (y, en concreto, de carácter electrónico), debido a que si no se respetan los artículos 281 y 283 de la L.E.C.[685] –de nuevo y en defecto de regulación específica, resulta aplicable de forma supletoria la L.E.C. vía artículo 4 del mismo cuerpo legal–, y el artículo 11 de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial[686] la prueba se convertirá en ilícita y podrá constituir un delito, salvo que se realice mediante resolución judicial y con las garantías

legalmente previstas. En otras palabras, se requiere, entre otros, el respeto del derecho a la intimidad personal y la autodeterminación informativa (vid. artículo 18.1 de la Constitución en relación con la Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen), del derecho al secreto de las comunicaciones (vid. artículo 18.3 de nuestra Carta Magna) y del derecho a la inviolabilidad domiciliaria[687] (vid. artículo 18.2 de la Constitución Española actualizado recientemente por la Sentencia del Tribunal Supremo (Sala 2ª) núm. 329/2016, de 20 de abril). Por otra parte y como se ha apuntado anteriormente, resulta imprescindible solicitar la oportuna habilitación legal a la hora de restringir el derecho al secreto de las comunicaciones de un investigado. Esta habilitación legal será en forma de autorización judicial (vid. artículo 588 ter d de la LECrim.), por lo que tendrán que motivarse los requisitos comunes descritos en el artículo 588 bis b apartado 2 de la LECrim. enumerados con anterioridad, además de los regulados específicamente en el artículo 588 ter d de la LECrim. Por ello, resulta condición sine qua non la capacitación del abogado como “abogado 2.0”, esto es, un abogado que posea conocimientos específicos inherentes al nuevo mundo digital y judicial, como ejemplo en e-Commerce, en e-Democracia, en ciberderechos, en ciberdelitos, en e-Administración, en privacidad y protección de datos de carácter personal, en sistemas de resolución extrajudicial de conflictos por medios electrónicos o en propiedad intelectual y derecho de la competencia en Internet. El mundo de la Abogacía tiene mucho que aportar en este nuevo ecosistema jurídico, aún más cuando supone una gran oportunidad generacional. Dicho lo cual, se expondrán en las siguientes líneas la clase de pruebas electrónicas que podrán ser obtenidas por un abogado sin necesidad de contar con autorización judicial. En los últimos años, nos hemos encontrado con una jurisprudencia cambiante, pues a pesar de las limitaciones recogidas en el artículo 11 de la LOPJ, el Tribunal Supremo en su Sentencia número 116/2017, de 23 de febrero (RJ 2017\1908) –la cual resuelve el “Caso de la Lista Falciani”– ha dejado sentado que existen dos formas de obtención ilícita de documentos o datos de terceros: las realizadas por las Fuerzas y Cuerpos de Seguridad del Estado y las obtenidas por un particular sin conexión con las Fuerzas y Cuerpos de Seguridad del Estado. En este sentido, la primera forma de obtención de pruebas no sería válida en virtud del artículo 11 de la LOPD, mientras que la segunda sí, siempre y cuando el particular no tenga conexión alguna con los aparatos del Estado y no busque prefabricar pruebas. Entonces, se analizará tanto el contenido de la Circular 1/2013 de la F.G.E. así

como el de la normativa elaborada para materias más específicas. Así las cosas, se valorarán tres clases de conductas: la comunicación privada mediante dispositivos electrónicos, la grabación de conversaciones telefónicas mediante dispositivos electrónicos externos o mediante el uso de apps y la obtención de datos de identificación referentes a la titularidad de los dispositivos electrónicos. Veamos cada una de ellas. 3.1. Aportación de comunicaciones privadas mantenidas mediante dispositivos electrónicos Como se dijo con anterioridad, las formas en las que la sociedad se comunica han cambiado de forma muy importante en las últimas décadas, ya que hemos pasado de la correspondencia postal a la comunicación telemática y a la mensajería instantánea. Entonces, en este apartado se trata de estudiar si es posible aportar una comunicación privada que hemos recibido en nuestro ordenador o en cualquier otro dispositivo electrónico (teléfono móvil, tablet, etc.), y de la que creemos que representa más que una evidencia electrónica por presuntamente con constituir un hecho delictivo. Ejemplos de este tipo de conversaciones privadas serían los SMS (Short Message Service), los MMS (Mensaje Multimedia), los correos electrónicos, los softwares de telefonía, voz e imagen sobre Internet (como Skype, Imo, Tango o Facebook Messenger) e, incluso, las conversaciones mantenidas por aplicaciones de mensajería instantánea (ya sea mediante WhatsApp, Line, Allo, Telegram o WeChat). Desgraciadamente, este tipo de sistemas de comunicación se han visto salpicados por la expansión de la ciberdelincuencia, y es que resulta habitual la realización de fraudes informáticos[688] a través del envío masivo de correos electrónicos (como por ejemplo mediante la técnica del phising)[689], o el envío de amenazas, coacciones, injurias y otros hechos perseguibles penalmente contra víctimas de violencia de género, de intromisiones ilegítimas o, incluso, de sexting. Se trata, entonces, de dar cobertura jurídica al hecho de poder aportar todo este tipo de conversaciones mantenidas por medios privados con el objetivo de que se conviertan en material probatorio, el cual en la mayoría de los supuestos adquiere una relevancia práctica dentro del proceso judicial. Por ello, se analizará la posible vulneración de derechos fundamentales tan significativos como el derecho a la intimidad o el derecho al secreto de las comunicaciones y, además, de la normativa aplicable a la protección de datos de carácter personal. Esto es precisamente lo que persigue la F.G.E. con su Circular 1/2013, ya que deja recogido que “no todos los datos digitalizados merecen la

consideración de datos propios del contenido material del derecho a la inviolabilidad de las comunicaciones. Debe analizarse la funcionalidad de cada dato para ubicarlo bajo el manto protector del derecho a la intimidad (art. 18.1 CE), del derecho a la inviolabilidad de las comunicaciones (art. 18.3 CE) o del derecho a la protección de datos (art. 18.4 CE), cada uno con su propio sustrato axiológico y, correlativamente, cada uno con una protección de intensidad variable” (vid. página 19 de la misma). Como cuestiones aplicables a todo tipo de conversación mantenida por medios privados, debe tenerse en cuenta que el artículo 18.1 de la Constitución garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. Del mismo modo, del artículo 1 de la Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen, se deduce que “el derecho fundamental al honor, a la intimidad personal y familiar y a la propia imagen, garantizado en el artículo dieciocho de la Constitución, será protegido civilmente frente a todo género de intromisiones ilegítimas”. Sin embargo, es conveniente estar a lo dictaminado por nuestros Tribunales de Justicia y por nuestra Justicia constitucional, pues no nos encontramos ante un derecho de carácter absoluto. Así las cosas, la doctrina del Tribunal Constitucional –en calidad de supremo intérprete de la Constitución Española (vid. artículos 159 a 165 de la Constitución en relación al artículo 1 de Ley Orgánica 2/1979, de 3 de octubre, del Tribunal Constitucional)– y del Tribunal Supremo ha amparado totalmente la aportación de este tipo de conversaciones, no solo porque se ha consagrado como un derecho fundamental en el artículo 24.2 de nuestra Carta Magna, sino porque de los artículos 299 y 382 a 384 de la LEC se deduce su pertinencia como prueba. Sirven de ejemplo la Sentencia del Tribunal Constitucional número 114/1984, de 29 de noviembre (RTC 1984\114), la Sentencia del Tribunal Supremo (Sala de lo Penal) de 1 de marzo de 1996 (RJ 1996/1886) o la Sentencia del Tribunal Supremo (Sala de lo Penal) de 16 de mayo de 2014 (RJ 2014/2937). Entonces, no habrá vulneración al derecho a la intimidad personal, no incurriéndose así en un delito contra la intimidad de los artículos 197 y ss. del Código Penal. Del mismo modo, no se vulnera el derecho al secreto de las comunicaciones recogido en el artículo 18.3 de la Constitución ni la normativa específica aplicable al efecto como es la Ley 43/2010, de 30 de diciembre, del servicio postal universal, de los derechos de los usuarios y del mercado postal. Dicho esto, la Sentencia del Tribunal Supremo número 678/2014, de 20 de noviembre

(RJ 2014\6116) admite totalmente la aportación de conversaciones privadas entre particulares bajo el pretexto de que serán válidas siempre y cuando se realicen por aquel que participa en dicha conversación y no exista difusión a terceros. En este sentido, establece que “sea cual sea el ámbito objetivo del concepto de “comunicación”, la norma constitucional se dirige inequívocamente a garantizar su impenetrabilidad por terceros (públicos o privados: el derecho posee eficacia erga omnes) ajenos a la comunicación misma. La presencia de un elemento ajeno a aquéllos entre los que media el proceso de comunicación, es indispensable para configurar el ilícito constitucional aquí perfilado” (F.J. 7º). Por consiguiente, tampoco se incurriría en un delito de descubrimiento y revelación de secretos recogido en los artículos 197 y ss. del Código Penal. Esta tesis es la seguida precisamente por la F.G.E. en la Circular 1/2013 cuando estipula que “las grabaciones de las conversaciones por uno de los interlocutores no afectan al secreto de las comunicaciones, sino al derecho a la intimidad, por lo que pueden articularse como prueba aunque se hayan efectuado sin autorización judicial (vid. SSTS nº 208/2006, de 20 de febrero, 1564/1998, de 15 de diciembre, 1354/2005, de 16 de noviembre; STC nº 56/2003, de 24 de marzo). La garantía del secreto de las comunicaciones solo opera cuando la injerencia es realizada por una persona ajena al proceso de comunicación, ya que lo que persigue la norma es garantizar la impenetrabilidad de la comunicación por terceros ajenos a la misma” (véanse páginas 22 y 23 de la Circular). Finalmente, tampoco se vulnera la normativa en protección de datos de carácter personal. Como nuestro artículo 18.1 de la Constitución lo consagra como un derecho fundamental y fruto del contenido de los artículos 53 y 81 del mismo cuerpo legal, habrá que estar a la Ley Orgánica que desarrolla este derecho (o sea, a la LOPD), al igual que a su Reglamento de desarrollo (esto es, el RLOPD). Pues bien, de los artículos 2.1, 3 a), 5 y 6 de la LOPD podemos deducir que la regla general es la obtención de consentimiento previo por parte de quien haya mantenido tales conversaciones de carácter privado.[690] Sin embargo y basándonos en el apartado segundo del mismo precepto, “no será preciso el consentimiento cuando los datos de carácter personal […] figuren en fuentes accesibles al público y su tratamiento sea necesario para la satisfacción del interés legítimo perseguido por el responsable del fichero o por el del tercero a quien se comuniquen los datos”.[691] Expuesto lo anterior, hay que matizar varias cuestiones. La primera de ellas se refiere a las cartas, comunicaciones o notas que se intercambian los abogados entre ellos. En este sentido, “el abogado no podrá aportar a los tribunales, ni

facilitarle a su cliente las cartas, comunicaciones o notas que reciba del abogado de la otra parte, salvo expresa autorización del mismo” (vid. artículo 5.3 del Código Deontológico adaptado al Estatuto General de la Abogacía Española, aprobado por Real Decreto 658/2001, de 22 de junio, y aprobado en el Pleno de 27 de noviembre de 2002). Por consiguiente, cuando hablamos de comunicaciones mantenidas por abogados y/o sus respectivos clientes, habrá que estar a las normas estatutarias y, en concreto, a la obligación de salvaguardar el secreto profesional. La segunda de las cuestiones se refiere a los SMS y MMS y a su funcionamiento. En este orden de cosas, el Dictamen 1/2016, de 30 de mayo de 2016, proveniente de la Unidad de Criminalidad Informática de la Fiscalía General del Estado analiza el funcionamiento de este tipo de conversaciones telefónicas concluyendo que “estos sistemas de comunicación se articulan a partir de servicios prestados por los operadores de telefonía móvil para el envío por red privada de mensajes cortos o de contenidos multimedia –incorporando videos o fotos–. En este caso ha de tenerse en cuenta las siguientes características: a) Están planteados para comunicaciones de carácter bidireccional, en los que únicamente existe un usuario emisor y un usuario receptor, aun cuando el mensaje pueda enviarse simultáneamente a varios destinatarios. b) Los SMS son procesados en un centro de servicios de mensajes cortos SMSC (Short Message Service Center). En el caso de los MMS el centro de servicios se denomina MMSC (Multimedia Message Service Center)” (vid. página 4 de Dictamen). Entonces, habrá que ser conscientes de que importará la forma o la técnica jurídica utilizada a la hora de aportar estos SMS y MMS en el proceso. Así las cosas y alejándonos de técnicas poco eficaces en el proceso penal como son la transcripción privada de dichos mensajes en un documento[692] o la aportación de capturas de pantalla[693] (más conocidas como “pantallazos”), se recomienda recurrir al levantamiento de acta por parte del Letrado de la Administración de Justicia (vid. Sentencia de la Audiencia Provincial de Córdoba número 159/2014, de 2 de abril (JUR 2014\168647) o a la protocolización notarial (siguiendo el contenido de los artículos 199 y ss. del Decreto de 2 junio 1944, por el que se aprueba con carácter definitivo el Reglamento de la organización y régimen del Notariado), debido a que quienes ostentan fe pública judicial en algunas ocasiones dejan constancia de un hecho con trascendencia procesal. En este sentido, es habitual dejar constancia de los números de teléfonos que aparecen en los SMS o MMS, de la tarjeta SIM con tal de identificar al usuario

de línea, del IMEI del dispositivo y de la conversación completa con tal de acreditar que la misma no ha sido manipulada. En cualquier caso, cabe advertir que dichos fedatarios públicos reflejarán en el acta correspondiente ciertos hechos con transcendencia procesal, pero en ningún caso por sí mismos podrán alcanzar un valor probatorio completo, y es que, para que así sea, será necesario utilizar un medio de prueba instrumental al fin de adverar la autenticidad e integridad de esas conversaciones privadas. Así, la prueba pericial informática se ha convertido en el único medio que hoy en día existe para demostrar de manera objetiva y puntual que una conversación privada mantenida por dispositivos electrónicos es original y auténtica, o efectivamente fue manipulada, borrada o destruida. Del mismo modo, habrá que estar al contenido de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones[694] y de la Ley 9/2014, de 9 de mayo, General de Telecomunicaciones. No estaría de más el empleo de herramientas que permitan dejar “huella digital”, tales como el uso de hashes,[695] el Sistema/Autoridad de Sellado de Tiempo (TSA - Time Stamp Authority)[696] o las formas online de certificación y custodia de pruebas electrónicas, como pueden ser el de DOYFE.ES.[697] Sobre estas últimas cuestiones, decir que funcionan como presunciones de veracidad, lo que implica que tendrán que ser desmontadas para que pierdan su valor probatorio[698] (como, por ejemplo, librando oficio a la Compañía que ha verificado esos contenidos con el fin de que se pronuncie sobre los mismos). En este sentido, cabe advertir que el 25 de mayo de 2018 es de aplicación el Reglamento (UE) nº 910/2014, del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE (más conocido como Reglamento eIDAS); el cual ha dejado pendiente de modificación la Ley 59/2003, de 19 de diciembre, de firma electrónica. Entonces, estas formas online de certificación emiten certificados o firmas electrónicas cualificadas[699] con una validez jurídica y probatoria total – asimilable a la de la firma manuscrita– y adquiriendo una importancia vital, ya que este certificado electrónico expedido por un prestador de servicios de certificación cumple unos requisitos especiales, precisamente, en cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes y, por otro lado, a la fiabilidad y las garantías de sus servicios (vid. artículo 11 de la Ley 59/2003, de 19 de diciembre, de firma electrónica).

3.2. Grabación de conversaciones telefónicas mediante dispositivos electrónicos externos o a través de apps Es frecuente preguntarse si es posible grabar una conversación telefónica, bien porque supone una evidencia a la hora de imputar un hecho delictivo o bien porque en ella se reconocen ciertos hechos relevantes para el desarrollo y consecución de un proceso penal concreto. Para ello, suelen utilizarse dispositivos electrónicos ajenos, como puede ser una grabadora u otro dispositivo que incorpore esta funcionalidad (tales como tablets, teléfonos móviles o smartwatches –relojes inteligentes–). De la misma forma, numerosas aplicaciones de los sistemas operativos Android e iOS –como ACR, Smart Auto Call Recorder o Google Voice– cuentan con esta función. Entonces, resulta habitual encontrarse con casos en los que víctimas de violencia de género son sometidas a acoso o stalking a través de las nuevas tecnologías para conseguir un mayor control de sometimiento y dominación sobre las mismas, teniendo esto como principal efecto el sentirse vejadas, amedrentadas, amenazadas y coaccionadas. En este sentido, habrá que estar a lo dispuesto en la página 9 de la Circular 1/2013 de la F.G.E, pues “no todos los datos digitalizados merecen la consideración de datos propios del contenido material del derecho a la inviolabilidad de las comunicaciones. Debe analizarse la funcionalidad de cada dato para ubicarlo bajo el manto protector del derecho a la intimidad (art. 18.1 CE), del derecho a la inviolabilidad de las comunicaciones (art. 18.3 CE) o del derecho a la protección de datos (art. 18.4 CE), cada uno con su propio sustrato axiológico y, correlativamente, cada uno con una protección de intensidad variable”. Dicho lo cual, será aplicable todo lo analizado en el apartado anterior, si bien se hará referencia a los pronunciamientos jurisprudenciales que se han realizado en concreto sobre esta materia. En primer lugar y a lo que respecta a la eventual vulneración del derecho fundamental a la intimidad personal y familiar, cabe destacar que el Tribunal Constitucional ha dejado sentado que es totalmente legal grabar conversaciones, siempre y cuando el que lo realice sea partícipe activo en las mismas. Así pues, la Sentencia del Tribunal Constitucional número 114/1984, de 29 de noviembre (RTC 1984\114), restringe su alcance hasta tal punto de que “quien graba una conversación de otros, atenta, independientemente de toda otra consideración, al derecho reconocido en el artículo 18.3 CE; por el contrario, quien graba una conversación con otro, no incurre, por este solo hecho, en conducta contraria al precepto constitucional

citado”. En segundo lugar, tampoco existe vulneración del secreto de las comunicaciones en tanto en cuanto que la Sentencia del Tribunal Supremo número 1179/2001, de 20 de julio (RJ 2001\4945), deja estipulado que “en relación a la grabación de la conversación privada por uno de los intervinientes, debemos declarar su validez –cuestión distinta es la valoración que puede hacerse de ella–, por estimar que una grabación en tales circunstancias no está sujeta al estándar de garantías que protege el secreto de las comunicaciones. En efecto, la norma constitucional del art. 18-3º se dirige inequívocamente a garantizar su impenetrabilidad por terceros ajenos a la comunicación misma, por ello la presencia de un elemento ajeno a los conversadores es indispensable para configurar el ilícito constitucional”. Finalmente, y por lo que respecta a la protección de los datos personales, la Agencia Española de Protección de Datos abordó esta cuestión en 1999 a través del Informe Jurídico denominado “Tratamiento de registros de voz”,[700] concluyendo que habrá que estar a lo dispuesto por la LOPD. O sea, “no será preciso el consentimiento cuando los datos de carácter personal […] figuren en fuentes accesibles al público y su tratamiento sea necesario para la satisfacción del interés legítimo perseguido por el responsable del fichero o por el del tercero a quien se comuniquen los datos” (véase artículo 6.2 del cuerpo legal citado). En conclusión, la Circular 1/2013 de la F.G.E. en su Apartado 5.2 se sitúa a favor del uso de tipo de grabaciones para fines probatorios, pues “las grabaciones de las conversaciones por uno de los interlocutores no afectan al secreto de las comunicaciones, sino al derecho a la intimidad, por lo que pueden articularse como prueba aunque se hayan efectuado sin autorización judicial (vid. SSTS nº 208/2006, de 20 de febrero, 1564/1998, de 15 de diciembre, 1354/2005, de 16 de noviembre; STC nº 56/2003, de 24 de marzo). La garantía del secreto de las comunicaciones solo opera cuando la injerencia es realizada por una persona ajena al proceso de comunicación, ya que lo que persigue la norma es garantizar la impenetrabilidad de la comunicación por terceros ajenos a la misma”. 3.3. Obtención de datos de identificación referentes a la titularidad de los dispositivos electrónicos Finalmente, en este apartado se analizará la licitud en la obtención de la información albergada en la serie IMSI[701] (International Mobile Subscriber Identity) e IMEI[702] (International Mobile Equipement Identity), así como de la

etiqueta numérica que compone la dirección IP[703] (Internet Protocol) de un dispositivo electrónico. Toda esta información resulta de especial relevancia para las Fuerzas y Cuerpos de Seguridad del Estado a la hora de investigar la realización de presuntos hechos delictivos. Así las cosas y por lo que respecta a los códigos IMSI e IMEI, habrá que remitirse de nuevo a la Circular 1/2013 de la F.G.E, ya que esta se pronuncia de forma contundente al entender que “ni el IMSI ni el IMEI por sí solos, son datos integrables en el concepto de comunicación” (véase la página 45 de la Circular). Por ende, esas actuaciones de investigación no entrarán dentro del ámbito de protección del derecho fundamental al secreto de las comunicaciones ni del derecho a la intimidad personal. De la misma forma se han pronunciado las Sentencias del Tribunal Supremo número 1115/2011, de 17 de noviembre (RJ 2012\11372), número 79/2011, de 15 de febrero (RJ 2011\4265), número 249/2008, de 20 de mayo (RJ 2008\4387) y número 776/2008, de 18 de noviembre (RJ 2008\6988). Frecuentemente esta idea ha sido respaldada por la Sentencia del Tribunal Supremo número 481/2016, de 2 de junio (RJ 2016\2719).[704] Sin embargo, consideramos que una cosa es la captación de tales números a efectos de investigación penal por parte de las Fuerzas y Cuerpos de Seguridad del Estado, y otra muy diferente es la solicitud de dicha información a las operadoras telefónicas. En otras palabras, el artículo 3.1 e), 2º iv) y v) de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones es claro al exigir la preceptiva autorización judicial para la cesión del IMSI e IMEI. De esta forma, podría resultar aplicable el artículo 11 de la LOPD al entender que nos encontramos ante una comunicación de datos. Si bien, la propia Circular entiende que no es aplicable el apartado primero del artículo 11 de la LOPD (vid. páginas 45 y 46 de la misma), sino su apartado 2 letra a) funcionando como una excepción a la prestación del consentimiento por parte del interesado.[705] Esta tesis es la precisamente respaldada por las ya citadas Sentencias del Tribunal Supremo número 249/2008, de 20 de mayo (RJ 2008\4387) y número 776/2008 (RJ 2008\6988). Finalmente y por lo que respecta a la obtención de la dirección IP de un dispositivo, la Circular en su página 47 –al igual que múltiples Sentencia del Tribunal Supremo como la número 292/2008, de 28 de mayo (RJ 2008\3241) o la número 776/2008, de 18 de noviembre (RJ 2008\6988)– se ha mantenido en la idea de no precisar de autorización judicial, pues entiende que el Protocolo de

Internet es de dominio público; y ello a pesar de que se deduzca del artículo 2.1 de la LOPD que se trata de un dato de carácter personal. De la misma forma, se ha pronunciado la Agencia Española de Protección de Datos a través del Informe Jurídico publicado en 2003 denominado “Carácter de dato personal de la dirección IP”,[706] pues ha mantenido la idea de que no existe ningún acto de comunicación pública. Sin embargo, mantenemos la idea expuesta anteriormente: una cosa es el rastreo policial del espacio público y otra muy distinta el librar oficio a una operadora para que disponga de tales datos. Esto es, “los rastreos policiales para localizar direcciones IP pueden por tanto realizarse sin necesidad de autorización judicial, ya que no se trata de datos confidenciales preservados del conocimiento público” (vid. página 47 de la Circular); mientras que para obtener información de una operadora será necesaria el libramiento de mandamiento judicial al fin de respetar al artículo 3.1 a) 2º. iii) de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. Sentencias del Tribunal Supremo como la número 292/2008, de 28 de mayo (RJ 2008\3241), la número 236/2008, de 9 de mayo (RJ 2008/4648) o la número 680/2010, de 14 de julio (RJ 2010\3509) consideran lo mismo. También, el artículo 588 ter k de la LECrim. contempla esta interpretación, pues se limita a exigir el deber de colaboración contenido en el artículo 588 ter e para aquellos casos en los que no conste “la identificación y localización del equipo o del dispositivo de conectividad correspondiente ni los datos de identificación personal del usuario”. IV. Conclusiones: hacia una justicia 2.0 En las últimas décadas, hemos pasado del Homo sapiens al “Homo digital”, de la identidad e imagen corporal a la identidad y personalidad digital y de la Revolución Industrial a la Revolución Digital. Por consiguiente, hoy en día se hace más que necesaria la formación en TICS, y es aquí donde la Abogacía adquiere un papel muy relevante en nuestra sociedad. Se hace, pues, necesaria la capacitación del abogado como “abogado 2.0”; una capacitación que a nuestro modo de ver supone algo más que una especialización: un cambio generacional en toda regla. En este orden de cosas, la Abogacía tiene mucho que aportar en este nuevo ecosistema social –y sobre todo jurídico–, cobrando especial relevancia el trabajo de los abogados nativos digitales. Debemos ser conscientes de que tenemos que avanzar hacia una “Justicia 2.0”, en la cual se den respuestas

válidas, eficaces y completas a los nuevos escenarios que se generan inevitablemente por el avance de las nuevas tecnologías. Por ello, resulta conveniente la adquisición por parte de los abogados de nuevos y específicos conocimientos en Derecho informático o en Derecho de las TICS. Y es que al igual que el fin último de todo profesional es la adaptación al medio, el mundo de la Abogacía debería darse cuenta de que el medio que predomina en la actualidad es la Red. Y, por lo tanto, materias tan importantes hoy en día como el e-Commerce, la e-Democracia, los ciberderechos, los ciberdelitos, la e-Administración, el marketing digital, la privacidad y protección de datos de carácter personal, los sistemas de resolución extrajudicial de conflictos por medios electrónicos o la propiedad intelectual y el derecho de la competencia en internet deben de ser explorados por las nuevas generaciones en busca de nuevas respuestas y soluciones. Hay mucho camino que recorrer y mucho que pulir, pues los fines últimos del Derecho no dejan de ser la abolición de los problemas sociales, la convivencia pacífica entre los seres humanos y la búsqueda de la Justicia. VI. Referencias bibliográficas Bibliografía principal BACARIA MARTRUS, J.: “El caso WhatsApp. Las aplicaciones de mensajería instantánea como medio de prueba en el procedimiento judicial”, Economist & Jurist, Vol. 22, nº 185, noviembre 2014. BUENO DE MATA, F.: Prueba electrónica y proceso 2.0. Especial referencia al proceso civil, Ed. Tirant lo Blanch, Valencia, 2014. CARNELUTTI, F.: La prueba civil, 2ª edición, Ed. Ediciones Depalma, Buenos Aires, 2000. GINÉS CASTELLEY. N. (Coord.) y otros: “Prueba electrónica”, La prueba electrónica, Colección de Formación continua Facultad Derecho ESADE, Serie Estudios Prácticos sobre los medios de prueba, nº 5, Barcelona, 2011. PEREIRA PUIGVER, S.: “Sistema de hash y aseguramiento de la prueba informática. Especial referencia a las medidas de aseguramiento adoptadas inaudita parte”, Fodertics II: Hacia una justicia 2.0. Estudios Sobre Derechos y Nuevas Tecnologías, Ed. Ratio Legis, Salamanca, 2014.

PEREIRA PUIGVERT, S.: La exhibición de documentos probatorios y soportes informáticos, Ed. Aranzadi, Navarra, 2013. PÉREZ PALACI, J.E.: La prueba electrónica: Consideraciones, 2014. Sitio Web: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/39084/1/PruebaElectronica2014.pdf [Fecha de consulta: 20 de septiembre de 2018]. SÁNCHEZ HERNÁNDEZ, J.: “¿WhatsApp, prueba válida en juicio?”, PorDerecho.com, nº. 12 - 2016, Revista del Ilustre Colegio de Abogados de Salamanca. Sitio Web: http://www.icasal.com/revista/revista12/ [Fecha de consulta: 20 de septiembre de 2018]. SÁNCHEZ HERNÁNDEZ, J.: Estudio de la prueba electrónica en el proceso penal: especial referencia a las conversaciones de WhatsApp, Gredos USAL, 2016. Sitio Web: https://gredos.usal.es/jspui/bitstream/10366/132621/1/TFM_SanchezHernandez_Estudio.pd [Fecha de consulta: 20 de septiembre de 2018]. SENTIS MELENDO, S.: La prueba. Los grandes temas del derecho probatorio, Ed. Ediciones Jurídicas Europa-América, Vol. 65, Buenos Aires, 1979. VELASCO NÚÑEZ, E.: Delitos cometidos a través de Internet, Madrid, La Ley, 2010. VIDAL MARÍN, T. y RUIZ DORADO, M.: “Análisis de la constitucionalidad del SITEL. Breves consideraciones a partir de la Ley Orgánica 13/2015, de reforma de la Ley de Enjuiciamiento Criminal”, Revista Aranzadi Doctrinal, nº 9, 2016. VILLACAMPA ESTIARTE, C.: Stalking y Derecho Penal. Relevancia Jurídico-Penal de una Nueva Forma de Acoso, Ed. Iustel, Madrid, 2009. Legislación Carta de los Derechos Fundamentales de la Unión Europea, hecha en Estrasburgo el 12 de diciembre de 2007. Código Deontológico adaptado al Estatuto General de la Abogacía Española, aprobado por el Real Decreto 658/2001, de 22 de junio, y aprobado en el Pleno de 27 de noviembre de 2002. Constitución Española de 1978.

Convenio de asistencia judicial en materia penal entre los Estados miembros de la Unión Europea, hecho en Bruselas el 29 de mayo de 2000. Convenio Europeo para la Protección de los Derechos Humanos y Libertades Fundamentales, de 4 de noviembre de 1950 [ratificado en España el 26 de septiembre de 1979]. Decisión Marco 2005/222/JAI del Consejo, de 24 de febrero de 2005, relativa a los ataques contra los sistemas de información. Declaración Universal de los Derechos Humanos, adoptada y proclamada mediante Resolución de la Asamblea General de las Naciones Unidas número 217 A (III), de 10 de diciembre de 1948. Decreto de 2 junio 1944, por el que se aprueba con carácter definitivo el Reglamento de la organización y régimen del Notariado. Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el Comercio Electrónico). Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas)]. Directiva 2013/40/UE del Parlamento Europeo y del Consejo, de 12 de agosto de 2013, relativa a los ataques contra los sistemas de información. Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. Ley 43/2010, de 30 de diciembre, del servicio postal universal, de los derechos de los usuarios y del mercado postal. Ley 56/2007, de 29 de diciembre, de Medidas de Impulso de la Sociedad de la

Información. Ley 59/2003, de 19 de diciembre, de Firma Electrónica. Ley 9/2014, de 9 de mayo, General de Telecomunicaciones. Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Ley Orgánica 2/1979, de 3 de octubre, del Tribunal Constitucional. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial. Pacto Internacional de Derechos Civiles y Políticos, hecho en Nueva York el 19 de diciembre de 1966. Ratificación del Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2011. Real Decreto 1065/2015, de 27 de noviembre, sobre comunicaciones electrónicas en la Administración de Justicia en el ámbito territorial del Ministerio de Justicia y por el que se regula el sistema LexNET, que trae causa de la Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia. Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento General de Protección de Datos). Reglamento (UE) nº 910/2014, del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por el que se deroga

la Directiva 1999/93/CE. Resolución del Consejo, de 17 de enero de 1995, sobre la interceptación legal de las telecomunicaciones. Resolución número 55/63 aprobada por la Asamblea General de la Organización de las Naciones. Resolución número 56/121 aprobada por la Asamblea General de la Organización de las Naciones. Jurisprudencia (ordenado por órganos jurisdiccionales) Tribunal Constitucional Sentencia del Tribunal Constitucional número 114/1984, de 29 de noviembre (RTC 1984\114). Sentencia del Tribunal Constitucional número 123/2002, de 20 de mayo (RTC 2002\123). Sentencia del Tribunal Constitucional número 184/2003, de 23 de octubre (RTC 2003/184). Tribunal Supremo Auto del Tribunal Supremo de 18 de junio de 1992 (RJ 1992\6102). Sentencia del Tribunal Supremo (Sala de lo Penal) de 1 de marzo de 1996 (RJ 1996/1886). Sentencia del Tribunal Supremo (Sala de lo Penal) número 236/2008, de 9 de mayo (RJ 2008/4648). Sentencia del Tribunal Supremo (Sala de lo Penal) número 249/2008, de 20 de mayo (RJ 2008/4387). Sentencia del Tribunal Supremo (Sala de lo Penal) número 292/2008, de 28 de mayo (RJ 2008\3241). Sentencia del Tribunal Supremo (Sala de lo Penal) número 739/2008, 12 de noviembre (RJ 2009\167). Sentencia del Tribunal Supremo (Sala de lo Penal) número 776/2008, de 18 de noviembre (RJ 2008\6988).

Sentencia del Tribunal Supremo (Sala de lo Penal) número 906/2008, de 19 diciembre (RJ 2009/2021). Sentencia del Tribunal Supremo (Sala de lo Penal) número 40/2009, de 28 de enero (RJ 2009/3299). Sentencia del Tribunal Supremo (Sala de lo Penal) número 737/2009, de 6 de julio (RJ 2009/5977). Sentencia del Tribunal Supremo (Sala de lo Penal) número 1362/2009, de 23 de diciembre (RJ 2010\2968). Sentencia del Tribunal Supremo (Sala de lo Penal) número 680/2010, de 14 de julio (RJ 2010\3509). Sentencia del Tribunal Supremo (Sala de lo Penal) número 79/2011, de 15 de febrero (RJ 2011\4265). Sentencia del Tribunal Supremo (Sala de lo Penal) número 1115/2011, de 17 de noviembre (RJ 2012\11372). Sentencia del Tribunal Supremo (Sala de lo Penal) número 834/2012, de fecha 25 de octubre (RJ 2013\1442). Sentencia del Tribunal Supremo (Sala de lo Penal), de fecha 16 de mayo de 2014 (RJ 2014/2937). Sentencia del Tribunal Supremo (Sala de lo Penal) número 587/2014, de 18 de julio (RJ 2014/4097). Sentencia del Tribunal Supremo (Sala de lo Penal) número 678/2014, de 20 de noviembre (RJ 2014\6116). Sentencia del Tribunal Supremo (Sala de lo Penal) número 300/2015, de 19 de mayo (RJ 2015\1920). Sentencia del Tribunal Supremo (Sala de lo Penal) número 329/2016, de 20 de abril. Sentencia del Tribunal Supremo (Sala de lo Penal) número 481/2016, de 2 de junio (RJ 2016\2719). Sentencia del Tribunal Supremo (Sala de lo Penal) número 116/2017, de 23 de febrero (RJ 2017\1908). Sentencia del Tribunal Supremo (Sala de lo Penal) número 324/2017, de 8 de mayo (JUR 2017\104597).

Audiencias Provinciales Sentencia de la Audiencia Provincial de Madrid número 1260/2012, de 1 octubre (JUR 2012\341849). Sentencia de la Audiencia Provincial de Madrid número 51/2013, de 23 de septiembre (JUR 2014\33279). Sentencia de la Audiencia Provincial de Córdoba número 159/2014, de 2 de abril (JUR 2014\168647. Sentencia de la Audiencia Provincial de Madrid número 533/2014, de 24 de julio (JUR 2014\244941). Sentencia de la Audiencia Provincial de Granada (Sección 1ª) número 486/2014, de 18 de septiembre (ARP 2014\1462). Sentencia de la Audiencia Provincial de Zaragoza número 89/2015, de fecha 17 de septiembre (JUR 2015\233882). Sentencia de la Audiencia Provincial de Burgos número 189/2016, de 13 de mayo (ARP 2016/778). Juzgados de Primera Instancia e Instrucción Sentencia del Juzgado de Primera Instancia e Instrucción número 1 de Moncada (Valencia) Juicio Ordinario número 896/2013, de 30 de diciembre de 2015 (AC 2016\571).

JURISPRUDENCIA EXTRANJERA

[707]

España WHATSAPP COMO DOCUMENTO EN EL PROCESO LABORAL. Comunicación por WhatsApp de la intención de no volver al trabajo. (TSJ DE MADRID - SALA DE LO SOCIAL Nº 455/2015, de 10/06/2015, Rec. 817/2014 Fuente: Iberley) ~ CONVERSACIÓN DE WHATSAPP COMO DOCUMENTO EN EL PROCESO LABORAL. Supuestos para aceptar un intercambio comunicacional de este tipo. (SENTENCIA Nº 556/2016 - TRIBUNAL SUPERIOR DE JUSTICIA DE GALICIA - Sala de lo Social, Sección 1, Rec 4577/2015 de 27/01/2016 Fuente: Iberley) ~ PROCESO LABORAL. Despido disciplinario de un conductor de autobús que durante todo el trayecto utiliza el servicio de mensajería de WHATSAPP a través del teléfono móvil. Observación de la situación por parte de una pasajera que lo fotografía y envía la queja a la empresa. (Sentencia Social Nº 447/2014, Tribunal Superior de Justicia de Cantabria, Sala de lo Social, Sección 1, Rec 280/2014 de 18 de junio de 2014 Fuente: Iberley) ~ Ecuador DELITO DE INJURIA A TRAVÉS DE CORREO ELECTRÓNICO. Desaparición de la Computadora desde la que se envió el correo a los ocho días del envío. Avances tecnológicos como medios de comisión de delitos. Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, vigente desde su publicación en el Suplemento del Registro Oficial Nro. 557 de fecha 17 de abril del 2002. Artículo 358 del Código de Procedimiento Penal. Pena de multa como autora de injurias calumniosas. (CORTE SUPREMA DE JUSTICIA. TERCERA SALA DE LO PENAL - Quito (Ecuador) - 07/05/2007 - Publicación: SERIE 18 - Gaceta Judicial 3 -

07/05/2007 -Lexis Finder-) ~ Colombia CONVERSACIONES A TRAVÉS DE REDES SOCIALES DE UN PROFESOR CON UNA ALUMNA. Reglas de apreciación de la prueba. Incorporación al expediente de los “pantallazos de las conversaciones”. Interacción por videocámara de internet y en persona. Prueba testimonial. (AP2624-2018 Radicado n.º 50362 (Acta n.º 211) - CORTE SUPREMA DE JUSTICIA DE CASACIÓN PENAL - 27/06/2018 Fuente: LexBase) ~ Uruguay USO INDEBIDO DEL CORREO ELECTRÓNICO LABORAL. NATURALEZA DEL E-MAIL LABORAL. Protección de los mensajes enviados. Alcances. Comunicación dirigida a personal jerárquico de la empresa. DIFUSIÓN DE DOCUMENTOS QUE ERAN PRODUCTO DEL “SABER PROPIO” DE LA FIRMA. Supuesto de mala conducta. (TRIBUNAL DE APELACIONES DEL TRABAJO DE 1ER. TURNO SENTENCIA Nº 312 - Montevideo, 26 de agosto de 2004 Fuente: “el Derecho Digital”)

MODELOS DE ESCRITOS JUDICIALES

[708]

En este modelo de escrito, entre las medidas de prueba, se ofrece la designación de perito informático a fin de que practique una pericia sobre un teléfono móvil de propiedad de quien se constituye como particular damnificado, para que pueda validar las fotografías que acompaña y constatar la fecha en que fueron tomadas, y también, para que acredite los mensajes de WhatsApp aportados. Es de aplicación en la provincia de Buenos Aires.

SOLICITO SER TENIDA COMO PARTICULAR DAMNIFICADA[709] Autos: “_____________S/ABUSO SEXUAL”- IPP ________ _____ JUZGADO DE GARANTÍAS N.º 3 - Dpto. judicial de SAN ISIDRO SEÑOR JUEZ DE GARANTÍAS: ______________, D.N.I. N°______________, en representación de mi hija ______________, DNI Nº ______________, nacida el 14/10/2014, con domicilio real en la calle, ________________, ____________, con el patrocinio letrado de ANDREA V. QUARANTA, inscripta en el Tº Fº del CASI, teléfono de contacto ______________, domicilio electrónico ______________, en la IPP de autos, que tramita ante la Unidad Funcional de Instrucción de Violencia de Género, Partido Judicial de San Isidro, me presento y respetuosamente digo: I. OBJETO Que vengo a constituirme como particular damnificado, en los términos del Art. 77 y concordantes del C.P.P.B.A.II. HECHOS En el año 2011 entablé una relación de noviazgo con el Sr. ______________, DNI ______________. Comenzamos a convivir en el año 2012, en una vivienda alquilada, sita en______________ de la localidad de Boulogne. De nuestro vínculo nación nuestra hija ______________, que hoy tiene 4

años de edad. ______________, tiene además un hijo de una relación anterior, que tiene14 años, _____________ y los fines de semana vivía con nosotros, tenía su propia habitación. La convivencia continúo hasta el 1° de noviembre del corriente año, momento en que me retiré junto con______________, de nuestra vivienda familiar, como consecuencia de los hechos que denuncio a continuación. En el mes de abril de este año ______________ tuvo parásitos. Realizó en ese momento el tratamiento indicado por su pediatra, la Dra. ______________ y la situación remitió. A mediados de octubre, noté que su vagina se encontraba enrojecida e irritada. Se lo comuniqué a la pediatra, quien entendió que se trataba nuevamente de parásitos, por lo que indicó nuevamente el mismo tratamiento, pero sin realizar estudios. Noté una leve mejoría, pero no una curación completa. Le pregunté a_____________ cuándo la había “tocado” su papá y me contestó “anoche”, es decir, la noche del martes. Esa noche, _____________se había quedado mirando dibujitos con su padre en la habitación de su hermano, que los días de semana está desocupada. Agregó mi hija, que su padre le decía algunas frases mientras lo hacía, la frase que le entendí a _____________fue que su padre le dijo que las colas “se tocan de noche, pero de día no”. También le pregunté si eso había ocurrido más veces y contestó que sí. Ante esta situación llamé a su pediatra y le pedí que viera a mi hija, de ser posible ese mismo día y conseguí un turno para las 17hs. La pediatra la comenzó a revisar y le preguntó a la niña qué le había pasado. _____________ le contestó “Papá me tocó”. Le solicitó que le indicara donde le había tocado. _____________dirigió sus dedos hacia la zona vaginal, pero no realizó ningún movimiento con ellos. La pediatra le pregunto qué más le había hecho el papá y ella dijo “me molestó con los dedos”. También le preguntó dónde estaban cuando pasó eso y _____________ dijo “en el cuarto de____________.” La pediatra culminó la atención, me indicó una serie de estudios (adjunto copia de la prescripción) y me solicitó que la llamara a la noche o al día siguiente ya que debía hacer una interconsulta. Yo no entendía demasiado qué estaba pasando. Esa noche dormí en la vivienda familiar junto con _____________ en la habitación de la niña. En medio de la noche se puso a llorar dormida. Le susurré que su madre estaba con

ella, cuidándola, tras lo cual, siempre dormida, me abrazó y dejó de llorar. Pude hablar con la pediatra al día siguiente, momento en que me sugirió que realizara la denuncia penal, dados los síntomas observados y el relato de _____________. La Dra. estaba preocupada y de hecho unos días después se contactó por WhatsApp para consultarme cómo estábamos (adjunto impresión de pantalla) Tras esta situación, hice la denuncia ese mismo día, el 1° de noviembre, en la Comisaría de la Mujer de Martínez, por eso se iniciaron las presentes actuaciones. En ese momento decidí irme junto con _____________ a la casa de mis papás y le dije a ____________ que me quedaba a dormir allá. La decisión de dejar yo la vivienda familiar se debe a que ____________es quien alquila la casa y, como dijera previamente, tiene un hijo de 14 años de una relación anterior, que los fines de semana se queda en la casa y no quería generarle mayores inconvenientes a él. Se dio intervención al Servicio local de Promoción y Protección de los Derechos de Niñas, Niños y Adolescentes de San Isidro. Allí me informaron que, según la denuncia, yo no había instado la acción penal. Honestamente, cuando me consultaron en la Comisaría no entendí la pregunta. De hecho, no recuerdo si me lo preguntaron o no. Por lo cual me sugirieron regresar a la Comisaría para realizar la correspondiente aclaración y eso hice. Por otra parte, también el 1° de noviembre, _____________ fue revisada por el médico forense Dr. _____________. Durante la revisación me informó que las lesiones podían tener diversos orígenes, y que habría que investigarlo. Sin embargo, cuando posteriormente leí el informe que presentó, noté que no solo omitió eso, sino que ni siquiera hizo la menor mención a las lesiones que presentaba _____________, las cuales son observables a simple vista, como se desprende de las fotografías acompañadas. Decidí que _____________ no tuviera más contacto con su progenitor, hasta tanto se aclare la situación. Esto fue avalado posteriormente por una medida cautelar de prohibición de acercamiento dictada el 6 de noviembre de 2018, por el Juzgado de Familia N.º 6 del Departamento Judicial de San Isidro, en la causa _____________. El viernes, viendo que no regresábamos, el Sr. _____________ me consultó por qué no volvíamos a casa y le dije que teníamos que hablar por lo que nos juntamos en la estación de servicio AXION ubicada en ________________. Me

acompañó _____________que es la madrina de _____________y amiga de_____________ desde hace casi 20 años. En un primer momento permaneció afuera, pero luego el mismo _____________pidió que estuviera en la conversación. Él negó todo cuando yo le expliqué lo que mi hija me había contado. Días después, el miércoles 31 de octubre, observé la parte exterior de la vagina de ______________ más enrojecida y con dos lastimaduras que llamaron mucho mi atención (se adjuntan fotos que le saqué en ese momento). Otra de las situaciones que necesito describir es que estando en la casa de mis padres el lunes 12 de noviembre, mi madre estaba jugando con_____________ _____________en una mesita que llevamos desde casa. Mi madre le dijo que es muy linda. Mi hija le contesto que sí, que es una mesa que “me regalaron mama y papá. Pero a papá ahora no lo vemos porque me tocó la cola”. A raíz de esta situación, _____________ha comenzado a concurrir a terapia con la Lic. ____________. Durante la segunda entrevista le refirió a la psicóloga los hechos ocurridos. Unos días después se los contó a mi hermana. Deseo dejar expresa constancia que hasta el día 30 de octubre de este año, yo tenía una buena familia, una linda relación de pareja con el Sr. _____________ (con las desavenencias propias de cualquier pareja, por supuesto, pero sin mayores inconvenientes), habíamos logrado conformar una familia ampliada con su hijo, sin mayores sobresaltos económicos, ni de salud. Compartíamos algunas actividades y además cada uno tenía algunas propias. Jamás hubiera sospechado que él podría abusar de nuestra hija. Sin embargo, las lesiones de _____________ y sus dichos lógicamente encendieron mis alarmas como madre, por lo que solicito que se investigue si mi hija fue víctima de algún tipo de delito contra su integridad sexual y quién fue el autor. III. ENCUADRE LEGAL Sin perjuicio de que no es obligatorio para quien denuncia hacer una ajustada calificación legal, entiendo que “prima facie” correspondería investigar los hechos denunciados como constitutivos de los delitos de abuso sexual simple y corrupción de menores, normados en los artículos 119 y 125 del Código Penal, agravado por tratarse de una víctima menor de 13 años, por haber provocado un daño en su salud y por haber sido cometido por un ascendente. Los hechos descriptos son los que utilizaré para realizar el encuadre típico al

momento final de la acusación, por lo que esto es un mero encuadre inicial que podría modificarse en el transcurso del proceso sin alterar el principio de congruencia. IV. DILIGENCIAS PROBATORIAS En virtud de lo dispuesto en el art. 79 inc. 1 y cctes. del Código Procesal Penal de la Provincia de Buenos Aires, ofrezco las siguientes medidas de prueba, que resultan de interés para esta parte: a. TESTIMONIAL Se cite a prestar declaración a: Lic. _____________, psicóloga, MN____________, domicilio laboral _____________ _____________, DNI _____________, comerciante, domicilio _____________1, CABA. _____________, DNI _____________4, ama de casa, mi madre, domicilio: _____________, _____________, DNI____________, mi hermana, domicilio: _____________. _____________, administrativa, una de mis amigas que está presente en estos momentos y conoce los sucesos, domicilio: _____________ _____________ DNI _____________, ama de casa, otra de mis amigas que está presente en estos momentos y conoce los sucesos, domicilio _____________ b. DOCUMENTAL I. Copia del D.N.I. de quien suscribe II. Copia del DNI de mi hija _____________ III. Copia de Partida de nacimiento de mi hija _____________ IV. Copia de las indicaciones brindadas por la pediatra durante la consulta del día 31/10/2018 V. Copia de la rectificación realizada en la Comisaría de la Mujer de Martínez, de fecha 05/11/2018 VI. Fotos de las lesiones observadas en mi hija. VII. Impresión de pantalla de diálogo con la pediatra

VIII. Bono ley 8480 IX. IUS previsional c. INFORMATIVA I. Se libre oficio a la Dra. Se libre oficio a la Dra. _____________, a fin de que remita copia de la historia clínica perteneciente a _____________, y de las intervenciones realizadas el día 31/10/2018. II. Se libre oficio a la Lic. _____________, a fin de que remita un informe preliminar sobre _____________, III. Se libre oficio al Servicio Local de Protección de Niñas, Niños y Adolescentes de San Isidro, a fin de que remitan informes sobre su intervención en relación a los hechos denunciados. IV. Se solicite al Juzgado de Familia N°6 del Departamento Judicial de San Isidro el expediente “a _____________,” - Expte. _____________, ad effectum vivendi et probandi. d. PERICIAL Se designe perito informático a fin de que practique una pericia sobre el teléfono celular _____________ IMEI _____________ de mi propiedad, a fin de que valide las fotografías acompañadas, y constatación de la fecha en que las mismas fueron tomadas; asimismo valide los mensajes de WhatsApp aportados. V. AUTORIZA Autorizo a ___________, DNI ___________; _____________, DNI _____________ y_____________ T°, _______ F°_______ CASI, a realizar toda diligencia necesaria en el presente expediente, aunque estuviere reservado, tomar vista del mismo, diligenciar oficios, sacar fotocopias, etc. VI. PETITORIO Por todo lo expuesto, solicitamos a V.S.: 1. Se tenga por interpuesta la denuncia realizada contra _________________________ por los hechos descriptos precedentemente. 2. Se me tenga por presentada, por constituida en calidad de particular damnificada y constituido el domicilio procesal indicado. 3. Se ordene la producción de las medidas probatorias mencionadas.

4. Se tengan presentes las autorizaciones conferidas. PROVEER DE CONFORMIDAD, SERÁ JUSTICIA Otros MODELOS DE ESCRITOS sobre Derecho Procesal Informático y diversas áreas del derecho pueden ser consultados ingresando a la sección de “Modelos de escritos judiciales” de elDial.com (http://www.eldial.com/nuevo/modelos_de_escritos.asp?vd=m) En el presente modelo de escrito se manifiesta el incumplimiento, por parte de uno de los progenitores, del acuerdo de régimen de comunicación acordado y se acompañan mensajes de texto y de audio para acreditar que una de las partes solía acusar a la otra de tener patologías psicológicas y de cometer agresiones supuestamente inexistentes.

MANIFIESTA - SOLICITA - ACOMPAÑA[710] Señor Juez: _____________, por derecho propio, con domicilio procesal y electrónico constituido conjuntamente con mi letrada patrocinante Dra. María Andrea Esparza (Tº IX - Fº 212 CAM, legajo 058826-7-12, CUIT 27 - 22971778- 8), en autos “_____________ S/CUIDADO PERSONAL” (Expte. Nº_____________), V.S. respetuosamente digo: 1. Que vengo a manifestar que desde la firma del acuerdo que pusiera fin a estos actuados, lamentablemente la demandada malentendió la posibilidad de flexibilizar el régimen de comunicación. Se ha considerado con derecho a modificar el régimen estipulado intempestivamente, provocando situaciones de conflicto donde no debió haberlas. Me refiero a que al pretender cambiar lo planificado a último momento, muchas veces se encontró con una negativa justificada de mi parte por tener otros compromisos asumidos o planes

determinados con o sin_____________, dependiendo si en lo intempestivo se involucraba un día que nuestro hijo debía estar con ella o conmigo. Automáticamente comenzaba con mensajes e-mails a mí y mi letrada, acusándome de no estar bien psicológicamente, de agresiones inexistentes, etc. (ver intercambio de e-mails adjuntos con la explicación correspondiente a cada uno), por lo que considero que ambos debemos ser evaluados por un perito para que se determine si alguno de los dos sufrimos alguna patología y echar por tierra sus acusaciones. 2. Sé que estos actuados han concluido con la sentencia homologatoria, pero a los fines de no iniciar un incidente y por razones de economía procesal y con la esperanza que podamos aclarar el sistema de comunicación y que lo que hoy la demandada entiende como normal, sea lo excepcional, es que ruego a V.S. autorice a efectuar este planteo y sustanciación dentro de estos obrados. 3. Que dejo a disposición de V.S. todos y cada uno de los mensajes de texto y audios intercambiados con la demandada, que prueban todo lo explicado en los e-mails a mi letrada. Asimismo, solicito que, en caso de considerarse necesario, se designe un abogado del niño para____________, teniendo en cuenta los dispuesto por el art. 12 de la Convención sobre los Derechos del Niño, la Observación General Nº 5 (2003) del Comité de los Derechos del Niño, la Observación General Nº 12 (2009) del Comité de los Derechos del Niño, la Observación General Nº 14 (2013) del Comité de los Derechos del Niño, la ley nacional 26.061 de Protección Integral de los Derechos de las Niñas, Niños y Adolescentes, entre otros. Proveer de conformidad, SERA JUSTICIA Otros MODELOS DE ESCRITOS sobre Derecho Procesal Informático y diversas áreas del derecho pueden ser consultados ingresando a la sección de “Modelos de escritos judiciales” de elDial.com (http://www.eldial.com/nuevo/modelos_de_escritos.asp?vd=m)

Notas [1]

WhatsApp es una marca registrada (2019 © WhatsApp Inc.)

[2]Facebook es una marca registrada (Facebook © 2019) [3]http://www.lanacion.com.ar/1969883-como-una-herramienta-usada-en-el-mundo-de-los-bitcoins-esta-

cambiando-otros-aspectos-de-la-vida-cotidiana [4]https://www.chainofthings.com/ [5]http://www.eleconomista.es/economia/noticias/8312353/04/17/Los-contratos-inteligentes-seran-cada-vez-

mas-complejos-gracias-al-Blockchain.html [6] Granero, Horacio R. “Los contratos inteligentes y la tecnología “blockchain” (su encuadre en el Código

Civil y Comercial de la Nación)” Citar: elDial.com - DC24BB. Publicado en elDial.com el 03/07/2018. [7]https://www.ethereum.org/ [8]https://monax.io/ [9]https://www.legalfutures.co.uk/latest-news/law-society-calls-innovation-sandbox [10]http://www.europarl.europa.eu/RegData/etudes/IDAN/2017/581948/EPRS_IDA (2017)581948_EN.pdf [11]https://www.diariobitcoin.com/index.php/2017/04/23/comision-europea-pondra-en-marcha-su-propio-

observatorio-blockchain/ [12]https://etendering.ted.europa.eu/cft/cft-display.html?cftId=2636 [13]http://www.notariallopis.es/blog/i/1423/73/ponencia-del-4-congreso-de-los-notarios-de-europa-

confianza-electronica [14]

https://www.criptonoticias.com/regulacion/congreso-espana-plantea-propuestas-regulatoriascriptomonedas-tecnologia-blockchain/ [15]https://www.criptonoticias.com/regulacion/reino-unido-encamina-establecer-marco-legal-contratos-

inteligentes/ [16]http://www.ncsl.org/research/financial-services-and-commerce/the-fundamentals-of-risk-management-

and-insurance-viewed-through-the-lens-of-emerging-technology-webinar.aspx [17]https://legiscan.com/WY/text/HB0070/2018 [18]https://www.coindesk.com/blockchain-bill-becomes-law-tennessee/ [19]https://digitalchamber.org/wp-content/uploads/2018/02/Smart-Contracts-12-Use-Cases-for-Business-

and-Beyond_Chamber-of-Digital-Commerce.pdf [20] Ver Smart Contracts Alliance en colaboración con Deloitte Report, supra n 4. [21] Smart Contracts Alliance en colaboración con Deloitte Report, supra n 4, p 10. [22]https://www.uncitral.org/pdf/spanish/texts/electcom/06-57455_Ebook.pdf Ver Artículo 1 del Convenio. [23].https://script-ed.org/article/blockchains-and-online-dispute-resolution-smart-contracts-as-an-alternative-

to-enforcement/ [24]

http://www.nortonrosefulbright.com/files/r3-and-norton-rose-fulbright-white-paper-full-report-

144581.pdf [25]

Marr, Bernard “Why Blockchain Could Kill Uber?”, Revista Forbes, Febrero 2018 https://www.forbes.com/sites/bernardmarr/2018/02/09/why-blockchain-could-kill-uber/#1f19c7c84179 [26]https://www.merca2.es/uber-valorado-en-120-mil-millones-de-dolares/ [27]docs.google.com/document/d/1M6W0mgV6a_88QelEdAhwg73a3lYj5OBFew38Y1e-Rfc/edit#

[28]https://es.wikipedia.org/wiki/Tecnolog%C3%ADa_disruptiva [29] Ver art. 153, Código Penal; Arts. 1105, 1106, y ss. CCyCN; arts. 287 y 288 CCyCN, etc. [30] Ver, por ej.: https://www.argentina.gob.ar/noticias/programa-de-despapelizacion-de-la-administracion-

publica-de-la-provincia-de-entre-rios; muchos otros.

http://www.anmat.gov.ar/Despapelizacion/principal.asp;

entre

[31]

Nobili, Alejandro, “Forma y prueba del negocio jurídico. El “mail” como medo probatorio. Medida de prueba anticipada”. Colección de Análisis Jurisprudencial Derecho Civil - Parte General - Director: José W. Tobías, Editorial LA LEY, 2003, 473. Fallo Comentado: JNPICom Nº 18, 23/10/2001, “G, D. E. c. C. S.A”. [32] Propuesta de Directiva del Parlamento Europeo y el Consejo por la que establece el Código Europeo de

las Comunicaciones Electrónicas (http://www.consilium.europa.eu/es/policies/electronic-communicationscode/). [33]

Es una aplicación de mensajería para teléfonos inteligentes, ampliamente utilizada actualmente, que envía y recibe mensajes mediante Internet, complementando servicios de mensajería instantánea, servicio de mensajes cortos o sistema de mensajería multimedia. Además de utilizar la mensajería en modo texto, los usuarios de la libreta de contacto pueden crear grupos y enviarse mutuamente imágenes, vídeos y grabaciones de audio. [34] Art. 153: “Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere

indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza …”. [35] JNPICom Nº 18, 23/10/2001, “G, D. E. c. C. S.A”, RCyS 2001-VI, 173 - RCyS 2001, 1049 - La Ley

2002-B, 3, con nota de Federico Pablo Vibes; Colección de Análisis Jurisprudencial Derecho Civil - Parte General - Director: José W. Tobías, Editorial LA LEY, 2003, 474, con nota de Alejandro Nobili; Cita Online: AR/JUR/1423/2001. [36]

Ver TSJ, Córdoba, Sala Civil y Comercial (Moisset De Espanes, Ferrer, Kaller de Orchansky), 09/02/1996, “San Felipe S.R.L. Inmobiliaria e Industrial y Comercial c/Torres Pascual Salvador s/cobro de sumas de dinero - Recurso de Revisión Sentencia”, SAIJ Sumario Nº R0013813; CNCiv en Pleno, 25/10/1962, “López, Atilio Carrera, José”, LA LEY 108-809; CNCiv, Sala H, 31/05/1991, “Pereyra Vda.de Barewthin, Lelia María y otra c/Liñeiras, Ricardo Jaime s/sumario”, SAIJ Sumario Nº C0020415. [37] Art. 7º, Ley 25.506: “Se presume, salvo prueba en contrario, que toda firma digital pertenece al titular

del certificado digital que permite la verificación de dicha firma”. [38] Art. 8º, Ley 25.506: “Si el resultado de un procedimiento de verificación de una firma digital aplicado a

un documento digital es verdadero, se presume, salvo prueba en contrario, que este documento digital no ha sido modificado desde el momento de su firma”. [39] Art. 331 CCyCN in fine: … La exhibición general de registros o libros contables solo puede decretarse

a instancia de parte en los juicios de sucesión, todo tipo de comunión, contrato asociativo o sociedad, administración por cuenta ajena y en caso de liquidación, concurso o quiebra. Fuera de estos casos únicamente puede requerirse la exhibición de registros o libros en cuanto tenga relación con la cuestión controvertida de que se trata, así como para establecer si el sistema contable del obligado cumple con las formas y condiciones establecidas en los artículos 323,324 y 325. [40]

Ver art. 7º de la ley 27446: Establécese que los documentos oficiales electrónicos firmados digitalmente, expedientes electrónicos, comunicaciones oficiales, notificaciones electrónicas y domicilio especial constituido electrónico de la plataforma de trámites a distancia y de los sistemas de gestión documental electrónica que utilizan el sector público nacional, las provincias, el gobierno de la Ciudad Autónoma de Buenos Aires, municipios, poderes judiciales, entes públicos no estatales, sociedades del Estado, entes tripartitos, entes binacionales, Banco Central de la República Argentina, en procedimientos administrativos y procesos judiciales, tienen para el sector público nacional idéntica eficacia y valor

probatorio que sus equivalentes en soporte papel o cualquier otro soporte que se utilice a la fecha de entrada en vigencia de la presente medida, debido a su interoperabilidad que produce su reconocimiento automático en los sistemas de gestión documental electrónica, por lo que no se requerirá su legalización. [41]

Rivolta, Mercedes y Sá Zeichen, Gustavo, “El correo electrónico. Algunas notas acerca de su valor probatorio y su acreditación en juicio, a propósito de un fallo”, elDial DCBAC. [42] Herman, Jorge Teodoro, “El documento electrónico. Fundamentos y valor probatorio de esta novedosa

categoría documental”, Colegio Notarial de San Juan, 2006, http://www.colnotarialsanjuan.org.ar/IJornada/TrabajoTemaII%20N%C2%BA4/Coordinadores.htm. En contra, Rivolta y Sa Zeichen, op. cit. [43]

Lipskier, Natalia Celia, “¿Hay que guardar los e-mails por 10 años?”, Journal Informática y Sociedad. Vol. 1 Nº 2, 2004. [44] JNPI Com Nº 18, 23/10/2001, “G. D.E. c/C. S.A. s/Diligencia Preliminar” (elDial.com - AAAC8)

Revista Responsabilidad civil y Seguros, La Ley, año III, Nº 6, noviembre - diciembre 2001. [45]

Nos referimos al pronunciamiento del Juez Federal Galeano, de fecha 25/04/2002, en la causa Nº 4.959/2002 del registro de la Secretaría Nº 19 de dicho Juzgado Federal, donde por falta de requerimiento fiscal se archivó la causa, pero el magistrado se expidió como se relata en el principal. [46] CNCiv, Sala I, 11/08/2005, “Leone, Jorge N. c. Maquieira, Jorge S”, LA LEY 2006-A, 13, con nota de

Alterini, Juan Martín; LA LEY 2005-E, 829; DJ 2005-3, 500; LLP 2006, 1015; AR/JUR/2977/2005. (elDial.com - AA4605) [47] CNCom, sala C, 09/02/2007, “Zachara, Ivone E. y otro c/Banco Itaú Buen Ayre S.A”. [48] Kielmanovich, Jorge L, “Teoría de la prueba y medios probatorios”, Ed. Rubinzal-Culzoni, 2004, p. 394

y ss. [49] CNCom, Sala E, 28/11/2008, “Unión del Sur Calzados S.A. c/Salvarregui Nicolás J. Roberto y otro

s/ordinario”, elDial.com 10/06/2009. (elDial.com - AA52F5). [50] CNCom, Sala de Feria, 15/01/2009, “D.V.A.A.G. C/C.S.R.L. S/D.P”, (elDial.com - AA50BD). [51] CNTrab, Sala IX, 05/02/2008, “Camina Barroso Jose Manuel c. Akhmedjanov, Chavkat y otros s.

despido”. [52] CNCiv, sala M, 16/09/2011, “V, E. O. c. P, M. L. s/divorcio art. 214 inc. 2do. Código Civil”, LA LEY

27/10/2011, 7, Cita Online: AR/JUR/57132/2011. [53]

Cámara Nacional de Apelaciones en lo Comercial, Sala C, 3/9/2015, E-CORP S.A. c/Adecco Argentina S.A. s/ordinario, MJ-JU-M-94988-AR | MJJ94988 | MJJ94988 [54] CNCom, Sala D, 07/11/2017, “Skillmedia S.R.L. c/Estudio ML S.A. s/ordinario”, MJ-JU-M-108080-

AR. [55] CFedLaPlata, sala I, 20/08/2009, “M, C. A. c. U.N.L.P, La Ley Online”, AR/JUR/31994/2009. [56] CNCom, Sala D, Sala D, 29/08/2013, A, C. D. vs. Banco de Galicia y Buenos Aires S.A. s. Ordinario,

Rubinzal on line, Cita: RC J 18089/13. [57] CNCom, Sala D, 16/02/2007, “Henry Hirschen y Cía. S.A. c. Easy Argentina S.R.L”, DJ 2007-II, 1315;

AR/JUR/904/2007; Idem: CNCom, Sala D, 04/10/2007, “Baires Inter Trade S.A. c. Otro Mundo Brewing Company S.A. s/medida precautoria”, LA LEY 2008-B, 266, con nota de Tomasi, Susana Noemí, “Rechazo de medida cautelar previa a la acción de daños”, LA LEY 2008-B, 266; AR/JUR/9753/2007 (aunque en este caso debe agregarse que se trataba de un correo que no se habían dirigido las partes). [58] CNCom, Sala A, 27/06/2006, “Coop. de Viv. Cred. y Cons. Fiduciaria Ltda. c. Becerra Leguizamón,

Hugo R”, LA LEY LA LEY 2006-F, 209; AR/JUR/4945/2006. [59] CNTrab, sala VI, 23/02/2004, “Huberman Fernando Pablo c/Industrias Audiovisuales Argentinas SA

s/despido”, elDial AA1E25. Así, se sostuvo que si bien “El actor, ante el mal trato de que era objeto en la empresa demandada, le comunica por email a la persona a quien reportaba, residente en Chile, que está cansado de la situación y dispuesto a alejarse de la misma, quien comunica el mensaje a la empresa demandada y ésta, considerando que esa comunicación significa la renuncia al empleo, le da las gracias por los servicios prestados, en la interpretación del juez Capón Filas la demandada confundió un email sin firma digital (con lo cual no posee eficacia alguna de acuerdo al Cód. Civil, art. 1012) con una renuncia, máxime porque aquél no está dirigido a la empresa como tal y simplemente expresa que se alejaría de la misma”. El juez Fernández Madrid, por su parte, dijo que “El actor, perturbado por el trato que dice le daba la empresa demandada, envió por mail, su renuncia, expresando “no voy a continuar, me desligo de mis vínculos con la empresa en forma inmediata ya que los primeros días de Junio viajaré a USA tal como había planificado, aunque ahora a título personal…” y agrega que esta actitud “es la reacción natural de una persona que es reconocida por el mercado como su referente técnico y comercial, mientras es ignorada y desplazada por su propia empresa…”. “Con posterioridad (6 días después), envía otro mail por el que le dice a su referente en la República de Chile que no va presentar la renuncia que requiere la ley vigente”. “La voluntad del actor expresada en el primer mail, es clarísima, en cuanto a su deseo de no pertenecer más a la empresa pero, el medio empleado carece de eficacia para producir la desvinculación, pues la ley establece formalidades especiales de las cuales no es posible apartarse porque son de orden público y porque su sanción, en dicho caso, sería la nulidad”. “Lo que está en juego en este caso es la posibilidad de que el actor se arrepienta, y considero que pudo hacerlo en cualquier momento pues su acto carecía de la virtualidad jurídica que le asignó la demandada”. [60] Cámara de Apelación en lo Civil y Comercial Pergamino, 08/04/2014, “Gomez, Mercedes Lujan

c/Grangetto, Miguel Angel s/división de condominio”, Dju 4/7/2014. [61] CNCom, SALA E - 10/12/2013, “Hormenn S.A. c/Magic Photo S.A. s/ordinario”, elDial AA85DC. [62] CNTRAB, sala VIII, 30/04/2013, “Colon Valledor Sergio Alberto c. Claridge Hotel S.A. y otros s.

despido”, elDial.com - AA7F72. [63]

Cámara de Apelaciones en lo Civil y Comercial de Córdoba, sala Primera, 22/05/2014, Pisanu Juan Mauro c/Carteluz S.R.L. s/ordinario. Otros, MJ-JU-M-86592-AR. [64] CNCom, sala B, 2009/11/26, “Doña Asunción S.A. c/Berry Group S.A. y otros s/ordinario”, (elDial

AA5C15). Idem: CNCivil, Sala J, in re “Pardo Rubén Ricardo c/Fernandez Juan Carlos s/medidas precautorias”, del 15/08/2006; idem CNComercial, esta Sala, in re “Netmir SA. s/diligencia preliminar” del 03/09/2009. [65] TOC Nº 3 San Martín, 04/07/2018, “ELM s/homicidio” (inédita). [66] CNCom, sala A, 29/04/2008, “Vázquez, Walter Manuel c. Pomeranec, Diego Esteban”, La Ley Online

AR/JUR/15523/2009. Idem: CNCom, Sala D, 04/10/2007, “Baires Inter Trade S.A. c. Otro Mundo Brewing Company S.A. s/medida precautoria”, LA LEY 2008-B, 266, con nota de Tomasi, Susana Noemí, “Rechazo de medida cautelar previa a la acción de daños”, LA LEY 2008-B, 266; AR/JUR/9753/2007. [67] CNCRIMYCORREC, Sala I,“Grimberg Alfredo H. s. sobreseimiento”, elDial.com - AA1B4F. [68]

CNCom, Sala A, 29/04/2008, “Vázquez Walter Manuel c/Pomeranec Diego Esteban s/ordinario”, elDial.com 10/06/2009. “Caso contrario, se estarían infringiendo derechos básicos como la intimidad y la inviolabilidad de la correspondencia ordinaria (artículo 19 CN). La utilización de correos electrónicos que no son propios y que tampoco, se reitera, fueron dirigidos a la dirección de e-mail del oferente, no puede acogerse favorablemente, pues debe mantenerse incólume la protección a la privacidad de quienes son usuarios del sistema, evitando, de tal forma, una abierta y flagrante violación a la intimidad (artículo 19 CN). En función de todo ello y, a la luz de lo establecido en el artículo 364 del ritual no cuadra otra conclusión que disponer la inadmisibilidad de esa prueba, con la prevención de que solo serán admitidos como prueba aquellos e-mails que hubieran sido remitidos por el propio accionado reconviniente”. Igual sentido: CNCom, Sala A, 17/02/2011, “Royal Vending SA c/Cablevision SA y otro s/ordinario”,

abogados.com.ar, 18/04/2011. [69] CNCiv, sala J, 15/08/2006, “Pardo, Rubén R. v. Fernández, Juan C”, (elDial.com - AA7F83) Lexis Nº

35004110. [70] Tribunal Europeo de Derechos Humanos, 25/09/2007, Wieser y Bicos Beteiligungen GmbH c. Austria

(Petición n° 74336/01); La Ley Online: AR/JUR/8320/2007. [71] (del voto de la Dra. López González) CNCrimyCorrec, Sala I, 13/02/2015, G, R. S. y otros, LA LEY

2015-C, 639, con nota de Juan José Oribe; LA LEY 2015-D, 97, con nota de Diego Freedman; DJ19/08/2015, 62. [72] del voto en disidencia del Dr. Rimondi, en los autos citados nota anterior. [73] Herman, op. cit. [74] Fisicaro, Fernando José, “El correo electrónico: su distinción con la correspondencia epistolar y la

admisión de medidas cautelares” - elDial - DCC08. [75] Es decir, los datos referidos a remitente, destinatario, hora de envío, servidores por los que viaja el

mensaje, etc. Por definición, excluyen a los datos de contenido del mensaje. [76] El correo corporativo es una dirección de correo electrónico que contiene el nombre comercial de una

empresa. Se le llama corporativo porque así se diferencia de los correos electrónicos personales y que por lo general son cuentas de correo gratis ofrecidas por los distintos servidores de correos en internet como lo son Gmail, Outlook, entre otros. [77] Para ampliar sobre este tema remitimos a Altmark, Daniel-Molina Quiroga, Eduardo, “Tratado de

Derecho Informático”, Capítulo “Comunicaciones electrónicas”, Ed. La Ley, 2012. [78] Rivolta y Sa Zeichen, op. cit. [79] Bender, Agustín, “Validez probatoria del correo electrónico en la jurisprudencia y en el Proyecto de

Código Civil y Comercial de la Nación”, elDial DC1A33, con cita de Martínez Nadal, Apolonia, “Comercio Electrónico. Firma Digital y Autoridades de Certificación”, Colección Estudios de Derecho Mercantil, Segunda Edición, Civitas, Madrid, 2000, p. 40, citados. por Márquez, José Fernando y Moisset de Espanés, Luis, “La formación del consentimiento en la contratación electrónica”, http://www.acaderc.org.ar/doctrina/articulos/artcontratacionelectronica/at_download/file, quienes señalan que “Concluye la autora en que debe dudarse de la condición de firma de estas técnicas, atento a su nula o escasa utilidad [80] Rivolta y Sa Zeichen, op. cit. [81] La ley 25.873 impone a los ISP obligación de guardar los datos durante diez años, pero esta norma fue

declarada inconstitucional en el caso “Halabi”, y anteriormente se había suspendido su vigencia por decreto del PEN. [82] La versión de Android usa un hash MD5 del IMEI invertido como contraseña, y la versión de iOS un

hash MD5 de la dirección MAC del teléfono duplicada. [83] Base 64 es un sistema de numeración posicional que usa 64 como base. Es la mayor potencia de dos que

puede ser representada usando únicamente los caracteres imprimibles de ASCII (American Standard Code for Information Interchange–Código Estándar Estadounidense para el Intercambio de Información, que utiliza 7 bits para representar caracteres tanto no imprimibles como imprimibles, entre los que están todas las letras del alfabeto, mayúsculas y minúsculas, los números del 0 al 9, símbolos de puntuación). Esto ha propiciado su uso para codificación de correos electrónicos, PGP y otras aplicaciones. Todas las variantes famosas que se conocen con el nombre de Base64 usan el rango de caracteres A-Z, a-z y 0-9 en este orden para los primeros 62 dígitos, pero los símbolos escogidos para los últimos dos dígitos varían considerablemente de unas a otras. Otros métodos de codificación como UUEncode (algoritmo de codificación que transforma código binario en texto.) y las últimas versiones de binhex (alfabeto de

caracteres que proviene del nombre dado al algoritmo de conversión de “binario a hexadecimal) usan un conjunto diferente de 64 caracteres para representar 6 dígitos binarios, pero estos nunca son llamados Base64. [84]

Mestre, Vanesa Debora, en https://www.burovoz.es/mensajes-whatsapp-redes-cuales-sirven-prueba/

[85] Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a

las redes públicas de comunicaciones. BOE 251 https://www.boe.es/buscar/pdf/2007/BOE-A-2007-18243consolidado.pdf [86]Extensible Messaging and Presence Protocol, más conocido como XMPP (Protocolo extensible de

mensajería y comunicación de presencia) (anteriormente llamado Jabber), es un protocolo abierto y extensible basado en XML, originalmente ideado para mensajería instantánea. Con el protocolo XMPP queda establecida una plataforma para el intercambio de datos XML que puede ser usada en aplicaciones de mensajería instantánea. Las características en cuanto a adaptabilidad y sencillez del XML son heredadas de este modo por el protocolo XMPP. A diferencia de los protocolos de intercambio de mensajes de ICQ, ¡Y! y Windows Live Messenger, se encuentra documentado y se insta a utilizarlo en cualquier proyecto. Existen servidores y clientes libres que pueden ser usados sin coste alguno. Tras varios años de su existencia, ha sido adoptado por empresas como Facebook, WhatsApp Messenger, entre otras, para su servicio de chat. Google lo adoptó para su servicio de mensajería Google Talk, y en 2013 anunció que lo abandonaría en favor de su protocolo propietario Hangouts. [87] XML es un subconjunto de SGML (Estándar Generalised Mark-up Language), simplificado y adaptado

a Internet. Es un estándar internacionalmente conocido, que no pertenece a ninguna compañía. Permite una utilización efectiva en Internet para sus diferentes terminales. Se lo define como una especificación para diseñar lenguajes de marcado, que permite definir etiquetas personalizadas para descripción y organización de datos. [88] Extraído de https://www.enacom.gob.a/imei [89] QUADRI, G. H, La prueba en el proceso civil y comercial, t. 1, Abeledo-Perrot, Buenos Aires, 2011, p.

17. [90] CARBONE, C. A, “Los modernos soportes de correspondencia en el Código Civil y Comercial”, LA

LEY 10/03/2017, 10/03/2017, 1, Cita Online: AR/DOC/383/2017. [91] GRANERO, H. R. Validez –o no– de los documentos electrónicos sin firma digital en el Código Civil y

Comercial de la Nación. ElDial. Publicado el 25/08/2015. Citar: elDial.com - DC1FAD [92]

FALCÓN, E. M, Tratado de derecho procesal civil y comercial, t. II, Rubinzal-Culzoni, Santa Fe, 2006, p. 897. [93] El artículo 2 de la Ley 25.506 ofrece una definición de lo que es una firma digital en los siguientes

términos: ARTICULO 2º - Firma Digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma. [94] GRANERO, H. R. Validez –o no– de los documentos electrónicos sin firma digital en el Código Civil y

Comercial de la Nación. Op. cit. [95] FERNÁNDEZ DELPECH. H. Manual de derecho informático. Editorial La Ley. 2014, p. 308. [96] El IMEI o Identidad internacional de equipo de estación móvil, identifica al terminal móvil GSM

(aparato telefónico), es individual y debe ser único. Esto quiere decir, entre otras cosas, que la operadora que usemos no solo conoce el quien y desde donde hace la llamada (SIM) sino también desde que terminal telefónico fue efectuada. Recuperado de https://www.gsmspain.com/glosario/?palabra=IME. [97] Un tema crucial en esta ciencia es la Cadena de Custodia. Ésta nos informa el lugar de donde se retira la

información, la hora de la extracción, y por quiénes pasó hasta llegar a nuestras manos; en definitiva, por dónde pasó la prueba y qué se realizó con ella. Asimismo, nunca va a garantizar la no alterabilidad de la misma, pero sí en qué momento fue adulterada y por quién. Por eso, en caso de no tenerla, es sumamente aconsejable que los profesionales del derecho soliciten su inicio. Una vez más, como especialistas debemos reconocer que nos encontramos ante el dilema de que sin una correcta utilización de las buenas prácticas que nos guían como Peritos o sin el respaldo legal que englobe todas estas acciones, se puede dar lugar a que se comentan errores que vicien de nulidad algo que a posteriori puede ser utilizado como prueba. Bendinelli, M. y Rodriguez Romeo, P. Correo electrónico y chats: cómo asegurar su validez probatoria. La actuación del perito informático forense. Publicado en elDial.com. 12/08/2015. Citar: elDial.com - DC1F83 [98] Ver nuestro trabajo “Comentario a la ley local 5983 y de cómo sigue siendo necesario regular una

actividad que no encuentra su quicio” en www.abogados.com.ar, 31/07/18. [99] Art. 26º, ley 5983. Confidencialidad de los datos - La Aplicación debe asegurar la Privacidad y

Protección de Datos Personales, y de cualquier otra información que pueda resultar sensible en cumplimiento de lo estipulado en la Ley 1845 (texto consolidado por Ley 5666), la Ley Nacional N° 23.326. y demás normativa vigente aplicable. El Consorcio puede contar en la aplicación con la opción de servidores privados para un guardado único de la documentación aportada por medio electrónico referida a las expensas. En ese caso es con clave de acceso en al menos dos copropietarios. El Gobierno debe desarrollar la integración de ese acceso de empresas proveedoras de servicios a través de la aplicación. Sin el consentimiento del Consorcio no pueden requerirse actas de asamblea al Administrador para esta aplicación, con la excepción de la de su designación, renovación o rendición de cuentas, y aquellas otras que expresamente exija esta Ley. [100] Idem, nota anterior. [101] Art. 2060 del CCyCN (Libro IV, Título V, Capítulo V, Asambleas). - Segunda parte: “La mayoría de

los presentes puede proponer decisiones, las que deben comunicarse por medio fehaciente a los propietarios ausentes y se tienen por aprobadas a los quince días de notificados, excepto que éstos se opongan antes por igual medio, con mayoría suficiente”. [102]

ARTICULO 2056, CCyCN. - “Contenido. El reglamento de propiedad horizontal debe contener: (…) m) determinación de la forma de convocar la reunión de propietarios, su periodicidad y su forma de notificación; (…). ARTICULO 2057, CCyCN. - Modificación del reglamento. “El reglamento solo puede modificarse por resolución de los propietarios, mediante una mayoría de dos tercios de la totalidad de los propietarios”. ARTICULO 2058, CCyCN. - Facultades de la asamblea. “La asamblea es la reunión de propietarios facultada para resolver: (…) c) las cuestiones sobre la conformidad con el nombramiento y despido del personal del consorcio; (…)”. [103]Artículo 9°, Disp. 856/GCBA/ DGDYPC/14. Los Administradores de Consorcios deberán enviar a los

copropietarios, o a quien éstos autoricen de forma expresa, los comprobantes respaldatorios de pago a través de los siguientes medios: a) Adjunto a un correo electrónico, o; b) Incrustado en un correo electrónico en formato HTML, o; c) Disponible en un sitio web de acceso exclusivo de los propietarios correspondientes en el cual se la pueda visualizar, descargar e imprimir. En este último caso deberá ser enviado, al momento de su generación, un correo electrónico comunicando su emisión con el vínculo correspondiente. Los comprobantes de un período podrán presentarse en archivos independientes o agrupados. El formato del archivo que contenga los comprobantes respaldatorios de pago será cualquiera de los formatos web que interpretan los navegadores o en su defecto formato PDF. Artículo 10°. Los Administradores de Consorcios quedan exceptuados del envío de los comprobantes respaldatorios de pago en formato digital cuando los copropietarios individualmente soliciten su envío en soporte papel. La entrega se realizará en las unidades funcionales de quienes la soliciten a costa del

copropietario. [104] Bender, Agustín, “La prueba digital. Jurisprudencia y normas del Código Civil y Comercial de la

Nación”, 29/11/2017, elDial.com - DC2461. [105] ART. 329, CCyCN. Actos sujetos a autorización. El titular puede, previa autorización del Registro

Público de su domicilio: a) sustituir uno o más libros, excepto el de Inventarios y Balances, o alguna de sus formalidades, por la utilización de ordenadores u otros medios mecánicos, magnéticos o electrónicos que permitan la individualización de las operaciones y de las correspondientes cuentas deudoras y acreedoras y su posterior verificación; b) conservar la documentación en microfilm, discos ópticos u otros medios aptos para ese fin. La petición que se formule al Registro Público debe contener una adecuada descripción del sistema, con dictamen técnico de Contador Público e indicación de los antecedentes de su utilización. Una vez aprobado, el pedido de autorización y la respectiva resolución del organismo de contralor, deben transcribirse en el libro de Inventarios y Balances. La autorización solo se debe otorgar si los medios alternativos son equivalentes, en cuanto a inviolabilidad, verosimilitud y completitud, a los sistemas cuyo reemplazo se solicita. [106]

“Las actas notariales se asemejan a una suerte de prueba extrajudicial y preconstituida, que no goza - a diferencia de las escrituras públicas - de las prerrogativas estatuidas en el CCiv. arts. 993 a 995, ya que pueden ser enervadas por prueba en contrario, pues en definitiva se trata de documentos notariales unilaterales, sin contralor de la otra parte que no ha sido sujeto instrumental del acto. Por ello pueden ser contrariadas por otras pruebas sin que sea necesario argüirlas de falsas”. (cfr. CNCom, Sala “B”, autos “I.S.E. Investigaciones Seguridad Empresaria SRL” e I.S.E. Inv. Seg. Emp. SA c/Banco del Buen Ayre SA s/ord”, 06/04/1992). [107] CNAT, Sala III, 27/11/2013, in re “Ledesma, Walter Javier c/Interjuegos S.A. s/despido” - elDial.com -

AA845E. [108] Ídem art. cit. nota 7. [109] Código Procesal Civil y Comercial de la Nación. SECCION 7° - RECONOCIMIENTO JUDICIAL.

MEDIDAS ADMISIBLES– Art. 479. - El juez o tribunal podrá ordenar, de oficio o a pedido de parte: 1) El reconocimiento judicial de lugares o de cosas. 2) La concurrencia de peritos y testigos a dicho acto. 3) Las medidas previstas en el artículo 475. Al decretar el examen se individualizará lo que deba constituir su objeto y se determinará el lugar, fecha y hora en que se realizará. Si hubiere urgencia, la notificación se hará de oficio y con UN (1) día de anticipación. FORMA DE LA DILIGENCIA Art. 480. - A la diligencia asistirá el juez o los miembros del tribunal que éste determine. Las partes podrán concurrir con sus representantes y letrados y formular las observaciones pertinentes, de las que se dejará constancia en acta. [110] Ídem artículo citado en nota 7. [111] Art. 323, CPCCN. - El proceso de conocimiento podrá prepararse pidiendo el que pretenda demandar,

o quien, con fundamento prevea que será demandado: 1) Que la persona contra quien se proponga dirigir la demanda preste declaración jurada, por escrito y dentro del plazo que fije el juez, sobre algún hecho relativo a su personalidad, sin cuya comprobación no pueda entrarse en juicio. 2) Que se exhiba la cosa mueble que haya de pedirse por acción real, sin perjuicio de su depósito o de la medida precautoria que corresponda. 3) Que se exhiba un testamento cuando el solicitante se crea heredero, coheredero o legatario, si no

puede obtenerlo sin recurrir a la justicia. 4) Que en caso de evicción, el enajenante o adquirente exhiba los títulos u otros instrumentos referentes a la cosa vendida. 5) Que el socio o comunero o quien tenga en su poder los documentos de la sociedad o comunidad, los presente o exhiba. 6) Que la persona que haya de ser demandada por reivindicación u otra acción que exija conocer el carácter en cuya virtud ocupa la cosa objeto del juicio a promover, exprese a qué título la tiene. 7) Que se nombre tutor o curador para el juicio de que se trate. 8) Que, si el eventual demandado tuviere que ausentarse del país, constituya domicilio dentro de los CINCO (5) días de notificado, bajo apercibimiento de lo dispuesto en el artículo 41. 9) Que se practique una mensura judicial. 10) Que se cite para el reconocimiento de la obligación de rendir cuentas. 11) Que se practique reconocimiento de mercaderías, en los términos del artículo 782. Salvo en los casos de los incisos 9, 10 y 11, y del artículo 326, no podrán invocarse las diligencias decretadas a pedido de quien pretende demandar, si no se dedujere la demanda dentro de los TREINTA (30) días de su realización. Si el reconocimiento a que se refieren el inciso 1 y el artículo 324 fuere ficto, el plazo correrá desde que la resolución que lo declare hubiere quedado firme. [112] PRUEBA ANTICIPADA. Art. 326, CPCCN. - “Los que sean o vayan a ser parte en un proceso de

conocimiento y tuvieren motivos justificados para temer que la producción de sus pruebas pudiera resultar imposible o muy dificultosa en el período de prueba, podrán solicitar que se produzcan anticipadamente las siguientes: 1) Declaración de algún testigo de muy avanzada edad, o que esté gravemente enfermo o próximo a ausentarse del país. 2) Reconocimiento judicial o dictamen pericial para hacer constar la existencia de documentos, o el estado, calidad o condición de cosas o de lugares. 3) Pedido de informes. 4) La exhibición, resguardo o secuestro de documentos concernientes al objeto de la pretensión, conforme lo dispuesto por el artículo 325. La absolución de posiciones podrá pedirse únicamente en proceso ya iniciado”. [113]Entre

muchas sentencias en ese sentido, “Pardo, Rubén Ricardo c/FERNÁNDEZ, Juan Carlos s/MEDIDAS PRECAUTORIAS”, CNCiv, Sala J 15/08/06, Sumario N° 17080 de la Base de Datos de la Secretaría de Jurisprudencia de la Cámara Civil - Boletín N°1/2007 - elDial.com - AA7F83; “DVA AGRO GMBH C/CIAGRO SRL S/DILIGENCIA PRELIMINAR”, CNCom, Sala de feria, 28/01/09, elDial.com AG937; “R. R. G. A. y otro c/MC Care Company S.R.L. s/diligencia preliminar” - CNTRAB - Sala VII 23/04/2012, elDial AA76E2; “Aguilar y Asociados SRL c/Native Software SRL s/ordinario” - CNCOM Sala F - 17/04/2012, elDial AA774A. [114]

En la causa “HEBERLE, KARINA SOLEDAD C/CAKTUS SA Y OTROS S/DILIGENCIA PRELIMINAR”, CNAT, Sala VII, 30/09/11. [115]

Autos “LUXURY WATERS LTDA C/NEW PATAGONIA SA S/DILIGENCIA PRELIMINAR”, CNCOM, Sala A, 08/10/10. [116] En especial, la ley modelo de comercio electrónico elaborada por UNCITRAL. [117] Cfr. Bender, Agustín, “La prueba digital…” op. cit., nota 7. [118] Autos “Arlía Goyeneche, Carlos Tomás c/Inversiones Club de Campo S. A. s/cobro de sumas de

dinero”, CNCom, Sala H, Expte. N° 32.368/2013, 20/9/2016. En dicha oportunidad, el Tribunal sentenció: “Si bien es cierto que no fue acreditada la autenticidad de los mails enviados entre los contendientes por medio de una peritación adecuada, y no medió firma digital ni electrónica, no lo es menos que conforme a las posturas asumidas por las partes en el proceso y de acuerdo al resto de la documentación acompañada,

ellos son indiciarios y permiten formar convicción a la suscripta, tal como lo hizo la a quo, acerca de la realidad de los hechos acontecidos (conf. arts. 386 y 163 inc.5 CPCC)”. [119] Autos “GRUPO A.D. TAVERNA S.A. c/CONSULGROUP S.A. s/ORDINARIO”, CNCOM, Sala F,

12/07/2012; “Mammes, Axel c/Gilbarco Latin America S.A. s/despido” - CNAT - Sala I - 26/11/2007, elDial AA8BBE; “Uhrin, Jorge A. c. Bayer Argentina S.A”, CNAT, Sala I, 10/04/2003, La Ley Online: AR/JUR/977/2003, entre varios otros. [120] “Mullins, María c/Stratford Book Services S.A. s/despido”, CNTrab, Sala VIII, 31/10/05, elDial.com -

AA2FA3; autos “Leone, Jorge Néstor c/Maquieira, Jorge Sabino s/cobro de sumas de dinero”, CNCIV Sala I - 11/08/2005, se negó eficacia probatoria a un conjunto de correos electrónicos, en los cuales la titularidad de la cuenta no era de la parte a la que se le imputaban, sino aparentemente de su esposa. [121] Así se decidió en los autos “López, Marcela Edith c. C.C.R. S.A. Concord Consumer Comunication

Research Development S.A”, CNTrab, Sala X, La Ley DT 2009 (febrero), 166, con nota de Héctor A. García; DJ11/03/2009, 626, en el que se señaló que no podía imputársele la autoría de determinados correos electrónicos a una de las partes si las computadoras y el software de donde fueron enviados eran utilizados indistintamente por todos los empleados de la empresa. [122] In re “Blanco c/Omnimex s. despido”, CNAT - Sala I - 29/11/2013, elDial.com - AA84F4. [123] “Dessy, Gustavo Gastón s/Habeas corpus”, 19/10/95, Fallos: 318:1894. [124] Bender, Agustín, “La prueba digital…” op. cit., nota 7. [125] “Sananes, José F. c. Unifarma S.A”, CNCom, Sala D, 18/05/89, La Ley, 1989-D, 329. [126] Causa “Lanata, Jorge”, CNCrim. y Correc, Sala VI, 04/03/1999, La Ley, 1999-C, 458. [127] “G, D. E. c. C.S.A. s/diligencia preliminar”, Juzgado de Primera Instancia en lo Comercial N° 18,

23/10/2001, La Ley, 2002-B, 3. [128]

Conforme se resolviera en los autos “Vázquez, Walter Manuel c/Pomeranec, Diego Esteban s/ordinario” CNCom. - Sala A - 29/04/2008, elDial AA5300. “[…] Así las cosas, la utilización de correos electrónicos que no son propios y que tampoco, se reitera, fueron dirigidos a la dirección de e-mail del oferente, no puede acogerse favorablemente, pues debe mantenerse incólume la protección a la privacidad de quienes son usuarios del sistema, evitando, de tal forma, una abierta y flagrante violación a la intimidad (art.19 CN). En función de todo ello y, a la luz de lo establecido en el art. 364 del ritual no cuadra otra conclusión que disponer la inadmisibilidad de esa prueba, con la prevención de que solo serán admitidos como prueba aquellos e-mails que hubieran sido remitidos por el propio accionado reconviniente […]” (la cursiva es del autor). [129] “B, T.E. c/Q, C.N. s/DIVORCIO”, CNCiv, Sala J, 06/10/11. [130] ART. 318, CCyCN. Correspondencia. La correspondencia, cualquiera sea el medio empleado para

crearla o transmitirla, puede presentarse como prueba por el destinatario, pero la que es confidencial no puede ser utilizada sin consentimiento del remitente. Los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario, y del remitente si es confidencial. [131] Art. 26, ley 5983. […] El Consorcio puede contar en la aplicación con la opción de servidores

privados para un guardado único de la documentación aportada por medio electrónico referida a las expensas. En ese caso es con clave de acceso en al menos dos copropietarios. El Gobierno debe desarrollar la integración de ese acceso de empresas proveedoras de servicios a través de la aplicación. Sin el consentimiento del Consorcio no pueden requerirse actas de asamblea al Administrador para esta aplicación, con la excepción de la de su designación, renovación o rendición de cuentas, y aquellas otras que expresamente exija esta Ley. [132] Art. 32, ley 5983. Convenios - A los fines del objeto de la presente, la Autoridad de Aplicación puede

suscribir convenios con empresas prestadoras de sistemas de servicios de liquidación de expensas para consorcios, a efectos de su integración con el sistema establecido en la presente ley, asegurando la

interoperabilidad para la carga automatizada. [133] Los autores son profesores de Derecho Informático de la Universidad Argentina de la Empresa y el

presente trabajo se enmarca en el Proyecto PID denominado “La protección de los datos en la era del Big Data, y el acceso a la información en el ‘Estado Recolector’”, realizado en el ámbito del Instituto de Ciencias Sociales y Disciplinas Proyectuales de la Fundación UADE. [134] TOMEO, Fernando, “Redes Sociales y tecnologías 2.0”, ED. ASTREA, 2ª Ed. Actualizada, Buenos

Aires 2014, pp. 4 a 11 [135]

FERNÁNDEZ DELPECH Horacio, “Manual de Derecho Informático”, Abeledo Perrot SA, 1ª Edición, Ciudad Autónoma de Buenos Aires 2014, p. 45. [136]

TOSCANO, Silvia, “Correo electrónico y prueba”, elDial.com - DCEED, 15/08/2013.

[137]

Publicado en elDial.com - AA9FAD.

[138]

Cfr. CARBONE, Carlos Alberto, “Grabaciones, escuchas telefónicas y filmaciones como medios de prueba”, Rubinzal Culzoni, Santa Fe, 2005, p. 102; Quadri, Gabriel Hernán, “Los mensajes de texto como prueba en el proceso civil”, LL On Line, Cita Online: AP/DOC/381/201 [139] Cfr. GRISPO, Jorge Daniel, “Correspondencia, e-mail y mensajes de texto en el nuevo Código”,

Publicado en: LA LEY 13/10/2015, 13/10/2015, 1 - LA LEY2015-E, 1243, Cita Online: AR/DOC/2964/201; CARBONE, Carlos A, “Los modernos soportes de correspondencia en el Código Civil y Comercial”, LA LEY 10/03/2017, 10/03/2017, 1, Cita Online: AR/DOC/383/2017. [140] PRESMAN, Gustavo Daniel, “Investigación Forense en Redes Sociales”, elDial.com - DC17D7. [141] Conf. PALOMINO ÁNGELES. Elisa ¿Es válido aceptar o no el valor probatorio de una prueba ilícita

obtenida por las nuevas tecnologías?” Revista Iberoamericana de Derecho Informático (Segunda época) Federación Iberoamericana de Derecho e Informática (FIADI) i ISSN 2530-4496 - Año 1, N° 2, 2017, pp. 181-184. [142] https://eur-lex.europa.eu/resource.html [143] DE RESENDE CHAVES JÚNIOR, José Eduardo, “El expediente en red y la nueva teoría general del

Proceso (Los principios del proceso electrónico)” en “Principios Procesales”, PEYRANO, Jorge W. (director), Rubinzal Culzoni, Argentina, 2011, p. 776. [144] CAMPS, Carlos Enrique, El Derecho Procesal Electrónico, La Pretensión Informática y la Eficacia

del Proceso” en “Tratado de Derecho Procesal Electrónico”, CAMPS, Carlos Enrique (director), Abeledo Perrot, Argentina, 2015, t. I, p. 1 y ss. [145] CAMPS, Carlos Enrique, El Derecho Procesal y la informática, La Ley 2014-C-663. [146] BIELLI, Gastón E. y NIZZO, Andrés L, El nuevo régimen de presentaciones electrónicas”, La Ley

Buenos Aires, Edición Especial, Año 25/Número 2/abril 2018. [147] CAMPS, Carlos E, Exceso ritual electrónico”, La Ley, Edición Especial: Impacto de la tecnología en

el proceso, Buenos Aires, boletín del 29/10/2018, p. 9. [148]

GUASP DELGADO, Jaime, La pretensión procesal, Cívitas, Madrid 1985, en GUIMARAES RIBEIRO, Darci, La pretensión Procesal y La Tutela Judicial Efectiva, Bosch, Barcelona, 2004, p. 115 y ss. [149] VELTANI, J. Darío, El letrado ante la pretensión informática, en Tratado de Derecho Procesal

Electrónico, cit. t. I, p. 513 y ss. [150] CARNELUTTI, Francisco, Sistema de Derecho Procesal, Uthea Argentina, Argentina, 1944, t. II, pp.

398 y 400. [151]

DEVIS ECHANDIA, Hernando, Compendio de Pruebas Judiciales, anotado y concordado con códigos procesales iberoamericanos por ALVARADO VELLOSO, Adolfo, Rubinzal Culzoni, Argentina, 1984, t. I, p. 91.

[152] ARAZI, Roland, Derecho procesal, civil y comercial, Rubinzal Culzoni, Argentina, 2018, t. I, p. 369. [153] VANINETTI, Hugo A, Preservación y valoración de la prueba informática e identificación de I.P, La

Ley 2013-C-574. [154] VANINETTI, Hugo Alfredo - VANINETTI, Gustavo Juan, Prueba anticipada en materia informática,

E.D, Argentina, t. 239-713. [155]

LOPEZ DEL CARRIL, Gonzalo, La Prueba Informática, La Ley 2011-C-1065.

[156]

PRESMAN, Gustavo, Informática Forense. Seminario Taller dado en el CIJ del Consejo de la Magistratura de la CABA, junio/julio 2008; fuente bibliográfica: archivo pdf facilitado por el autor, en LOPEZ DEL CARRIL, Gonzalo, La Prueba Informática, cit., p. 1070. [157] FALCÓN, Enrique M, Tratado de la prueba, Astrea, Buenos Aires, 2003, t, p.618, en QUADRI,

Gabriel Hernán, Prueba electrónica: medios en particular, Tratado de Derecho Procesal Electrónico cit, t. II, p. 596. [158] GINI, S.L, Documentos y documento electrónico, Ed. La Ley, Sup. Act. 30/03/2010,1 en BIELLI,

Gastón E, Los mensajes de WhatsApp y su acreditación en el proceso civil, La Ley, Edición Especial: Impacto de la tecnología en el proceso, cit., p. 2. [159] QUADRI, Gabriel Hernán, Prueba electrónica: medios en particular, cit., pp. 600 y 601. [160]

Código Civil y Comercial de la Nación Comentado, dirigido por Ricardo Luis LORENZETTI, Rubinzal Culzoni, Argentina, 2015, t. II, p. 238. [161] CALVINHO, Gustavo, La prueba de los correos electrónicos, en QUADRI, Gabriel Hernán, Prueba

electrónica: medios en particular, cit., p. 649. [162] DEL PINO, Gustavo A, Tópicos en tecnologías de la información, en Tratado de Derecho Procesal

Electrónico, cit. t. I, p. 228. [163] QUADRI, Gabriel Hernán, Prueba electrónica: medios en particular, cit., p. 650. [164] DEL PINO, Gustavo, Tópicos en tecnologías de la información, en Tratado de Derecho Procesal

Electrónico cit, p. 227. [165]

MOLINA QUIROGA, Eduardo, Evidencia digital y prueba informática, La Ley, Argentina, t. 2014-C, Secc. Doctrina, pp. 948 y 949. [166] BALLARINI, Luciano A, Correo electrónico con firma digital. Aspectos técnicos y jurídicos, E.D. t.

257, p. 787. [167] BIELLI, Gastón E, Los mensajes de WhatsApp y su acreditación en el proceso, cit, p. 3. [168]

GABET, E.A, Verificación de la autenticidad, integridad y licitud del documento electrónico, publicado en D.T. 2016 (diciembre)-2927 A.R./DOC.3755/2016, en BIELLI, Gastón, Los mensajes de WhatsApp y su acreditación en el proceso, cit, p. 3. [169] MOLINA QUIROGA, Eduardo, Evidencia digital y prueba informática, cit. pp. 951 y 952. [170] QUADRI, Gabriel Hernán, Prueba electrónica: medios en particular, cit. pp. 560 y 659. [171]

FASSI, Santiago C, Código Procesal Civil y Comercial de la Nación, Comentado, Anotado y Concordado, Astrea, Argentina, 1980, t. I, p. 191. [172] QUADRI, Gabriel Hernán, Prueba electrónica: medios en particular, cit., pp. 662 a 672. [173] PALACIO, Lino Enrique en “Manual de Derecho Procesal Civil” 17° edición”, Ed. Abeledo Perrot,

Buenos Aires, año 2003, p. 399. [174] SCBA - Ac. 82.844 - “Arriaga Mirta y Otros c/Banco Velox s/Apremio” del 16/07/2003 [175] Adrián Ricordi en “Código Civil y Comercial de la Nación Comentado, Directores Marisa Herrera,

Gustavo Caramelo y Sebastián Picasso, elaborado por el Ministerio de Justicia de la Nación Tomo I, página

515”. [176] SCBA C. 118.649 - “Stratico Fabián Ezequiel c/Ferrovías S.A s/Daños y Perjuicios” - 01/06/2016. [177] José María Torres Traba en “Derecho Procesal en el Código Civil y Comercial de la Nación”, dirigido

por Gabriel Hernán Quadri Tomo I, pp. 608/609. Ed. La Ley. [178]

CNACom. Sala D, “Henry Hirschen y cía. SA c/Easy Argentina SRL”, 16/2/207.

[179]

CNACom. Sala F, “Ketra SRL c/OMDA SA s/ordinario”. 13/8/2012.

[180]

CNACom. Sala D, “Amato Carlos Daniel c/Banco de Galicia y Buenos Aires SA s/ordinario”. 29/08/2013. [181] Rouillon, Adolfo A. N, Código de Comercio Comentado y Anotado, p. 452 y ss. Ed. La Ley, Buenos

Aires, 2005. [182] CNACom. Sala F, “Distribuidora Belgrano Norte SRL C/CESCE Argentina SA Seguros de Crédito y

Garantía S/Ordinario”. 3/6/2014 [183] CNACom. Sala C, “E-Corp S.A. c. Adecco Argentina S.A. s/ordinario” 03/09/2015. [184]

CNACom. Sala C. “Coto C.I.C.S.A. c/CESCE Argentina S.A. Seguros de Crédito y Garantías s/ordinario”. 03/12/2015. [185] CNACom. Sala D “Palermo Autopartes S.R.L c/Julián Alvarez Automotores S.A s/Ordinario” del

26/08/1999. [186] CNACom. Sala F “Ketra S,R,L c/OMDA S.A s/Ordinario del 13/09/2012. [187] CNACom. Sala A “Sistemas de Almacenamiento Tecnoracks S.R.L. c/DHL EXEL Supply Chain S.A

s/Odinario” del 29/12/2017. [188] CNACom. Sala D. “Sucesores de Pablo Blanco SH c/Shell Argentina de Petroleo SA s/ordinario”. 19-

04-16. [189] CNCOM - Sala D - “Di Lollo Jorge Andrés c/Gardesi S.R.L s/Ordinario” del 19/09/2018. [190] D’Alessio Carlos M, en “Código Civil y Comercial de la Nación Comentado” dirigido por Ricardo

Luis Lorenzetti, Tomo II página 319/320. Ed. Rubinzal Culzoni. [191] SCBA La Ley cita on-line AR/JUR/28073/2008. [192] Berizonce Roberto O “El principio del contradictorio y su operatividad en la prueba” en Revista de

Derecho Procesal, 2005-I, Rubinzal Culzoni, Santa Fe, p. 137. [193] VANINETTI, Hugo Alfredo y VANINETTI, Gustavo Juan, Prueba anticipada en materia informática,

ED 239:714. [194] QUADRI, Gabriel H, La prueba en el proceso civil y comercial, Abeledo Perrot, Buenos Aires, 2011,

T I, p. 17. [195] www.rae.es [196] CAMPS, Carlos Enrique, El derecho procesal y la informática, LL 30/04/2014. [197] FALCON, Enrique M, Tratado de derecho procesal civil y comercial, Rubinzal Culzoni Editores,

Santa Fe, 2006, T II, p. 1005. [198] GUAHNON, Silvia Viviana y SOMER, Marcela, El correo electrónico (e-mail) como prueba en los

procesos de divorcio, en “Revista Interdisciplinaria de Doctrina y Jurisprudencia de Derecho de Familia”, Lexis Nexis, n° 41 noviembre-diciembre 2008, pp. 33/41; VANINETTI, Hugo Alfredo y VANINETTI, Gustavo Juan, Prueba anticipada, cit. [199] DE LA COLINA, Pedro Rafael, La

prueba en el comercio electrónico, en AA.VV. La prueba: cuestiones modernas, MORELLO, Augusto M. (dir.), La Ley, Buenos Aires, 2007, p. 161 [200] VANINETTI, Hugo A, Preservación y valoración de la prueba informática e identificación de IP, LL

2013-C, 374 [201] MOLINA QUIROGA, Eduardo, Evidencia digital y prueba informática, LL 2014-C, 940. [202] BENDINELLI, Maximiliano, Delitos informáticos. La importancia de la prueba digital en el proceso

judicial, MJ-DOC-6987-AR [203]

LÓPEZ DEL CARRIL, Gonzalo, La prueba informática, LL 2011-C , 1065

[204]

Nuestro aporte en AA.VV, Tratado de derecho procesal electrónico, CAMPS, Carlos E. (dir.), Abeledo Perrot, Buenos Aires, 2016, T II. [205] ORTA MARTINEZ, Raymond J. Las pruebas en el derecho informatico en AA.VV, Derecho de las

nuevas tecnologías, RICO CARRILLO Mariliana (coord), La Rocca, Buenos Aires 2007, p. 598. [206] No es este el momento, ni el lugar, para ponernos a discurrir sobre la constitucionalidad de este

proceder y si ello invade las competencias que, constitucionalmente, las provincias se han reservado para sí. Aunque, desde nuestro punto de vista, en la medida en que la novel preceptiva del CCyCN favorece la eficacia de este tipo de procesos, la regulación por parte del Congreso Nacional aparece plenamente justificada (CAMPS, Carlos E, Eficacia como estándar hermenéutico para la validez de normas procesales: breves reflexiones sobre el caso del arbitraje en el Código Civil y Comercial, - LL - Revista del Código Civil y Comercial - junio/2016) [207] MEDINA, Graciela - ROVEDA, Eduardo Guillermo, Derecho civil y comercial: familia, Abeledo

Perrot, Buenos Aires, 2017, E Book disponible en Thomson Reuters Proview, cap. XXVIII [208]BELLUSCIO, Augusto C., Derecho de familia, t. I, Depalma, Buenos Aires, 1975, p. 29. [209]YURI, Yamila, El proceso de familia. Principios y sistemas aplicables, LLGran Cuyo 2013 (agosto),

712. [210]FERREIRA DE DE LA RÚA, Angelina, La prueba en el proceso de familia. Particularidades, Semanario

Jurídico, Edición Especial nro. 4 - Familia (1/11/2005). [211] QUADRI, Gabriel H, La prueba, cit, T 2, Capítulo “La prueba en los procesos de familia”, p. 1595 y

ss. [212] QUADRI, Gabriel H, La prueba, cit, T 1, p. 101 [213]PODETTI, Ramiro J, Tratado de la competencia, 2ª ed. actualizada, Ediar, Buenos Aires, 1973, p. 74. [214]COUTURE, Eduardo J, Estudios de derecho procesal civil, t. III, Depalma, Buenos Aires, 1978, p. 50. [215]FALCÓN, Enrique M, Tratado…, cit, t. I, p. 210. [216]BACRE, Aldo, Teoría general del proceso, t. 1, Abeledo-Perrot, Buenos Aires, 1986, p. 409 [217]EISNER, Isidoro, La prueba en el proceso civil, 2ª ed. actualizada, Abeledo-Perrot, Buenos Aires, 1992,

p. 120. [218]PEYRANO, Jorge W, El proceso civil. Principios y fundamentos, Astrea, Buenos Aires, 1978, p. 8 [219] MEDINA, Graciela - ROVEDA, Eduardo Guillermo, Derecho civil y comercial: familia, Abeledo

Perrot, Buenos Aires, 2017, E Book disponible en Thomson Reuters Proview, cap. XXVIII, punto 12.1.1. Libertad, amplitud y flexibilidad de la prueba [220] GALLO QUINTIAN, Gonzalo J. en AA.VV, Derecho procesal en el Código Civil y Comercial de la

Nación, La Ley, Buenos Aires, 2016, T II, p. 1555. [221] BERIZONCE, Roberto O, Paradigma protectorio y principios de la prueba en los procesos sobre

derechos sensibles, en Revista de Derecho Procesal, Rubinzal Culzoni Editores, 2016-2, p. 121. [222] QUADRI, Gabriel H, La prueba, cit, T 1, p. 130. [223] GALLO QUINTIAN, Gonzalo J. en AA.VV, Derecho procesal, cit, T II, p. 1518. [224] Al respecto, puede verse el detenido análisis en SALCEDO, Melanie D, Perspectiva de género, acceso

a la justicia y derecho a la igualdad. la interpretación de la prueba con perspectiva de género en dos casos de jurisprudencia, Temas de Derecho Procesal Erreius, Mayo 2018, p. 375, Erreius Cita digital: IUSDC285830A. [225]

C. Civ. y Com. Morom, sala 2°, 27/4/2017, “C. S. C/Clinica Privada Libertad s/daños y perj”.

[226]MOLINA QUIROGA, Eduardo, Documento y firma electrónicos o digitales, LL 2008-F-1084. [227]SOMER, Marcela P, Documento electrónico, JA 2004-I-1029. [228]FALCÓN, Enrique M, Tratado…, cit, t. I, p. 897. [229]FALCÓN, Enrique M, Tratado…, cit, t. I, p. 897. [230] GINI, Santiago Luis, Documentos y documento electrónico, La Ley Sup. Act. 30/03/2010 , 1 [231] MOLINA QUIROGA, Eduardo (dir.), Derecho informatico. Tratado jurisprudencial y doctrinario. La

Ley, 2011, Bs. As, T I, p. 107; C. Cont. y Trib. de la Ciudad Autónoma de Buenos Aires, sala I, 29/06/2006, “Sisterna Andres v. Gobierno de la Ciudad de Buenos Aires”, Abeledo Perrot Nº: 70026222, voto en minoría del Dr. Centanaro [232]TORRES

TRABA, Jose María, El documento informático. Su eficacia probatoria, Sup. Doctrina Judicial Procesal 2010 (septiembre), 1 [233]MOLINA QUIROGA, Eduardo, Documento, cit. [234] VILORIA, Mónica, Las pruebas en el comercio electrónico, Alfa-Redi, Derecho y nuevas tecnologías,

No. 029 - Diciembre del 2000, disponible en http://www.alfa-redi.org/node/9700 consulta del 7/12/2014. [235] Cámara 1a de Apelaciones en lo Civil, Comercial, Minas, de Paz y Tributaria de Mendoza, 9/12/2004,

“Pérez, Elizalde R. F. v. A.S.I.S.M.E.D. S.A. s/cobro pesos”, Abeledo Perrot Nº: 33/13469. [236]GIANNANTONIO,

Ettore, Valor jurídico del documento electrónico, en ALTMARK, Daniel R. (Dir.), Informática y derecho. Apuntes de doctrina internacional, Vol. 1, Depalma, Buenos Aires, 1991, p. 94. [237] GINI, Santiago Luis, Documentos cit. [238] MILLÉ, Antonio, Documento electrónico, firma electrónica y mensaje electrónico en el Anteproyecto

de Código Civil y Comercial, E.D. 249:832 [239] MORA, Santiago J, Documento digital, firma electrónica y digital, LL 2014-A, 502 [240] YUBA, Gabriela, Influencia de las nuevas tecnologías en los procesos de familia. Sobre el valor

probatorio de correos electrónicos y mensajes de texto, elDial.com - DC1F82 [241]

Camara civil en doc. y locaciones y familia y suces. Tucuman, Sala en lo Civil en Familia y Sucesiones, 31/7/2015, “Conce S/Divorcio Vincular”. [242]GASCÓN ABELLÁN, Marina, “Freedom of proof. El cuestionable debilitamiento de la regla de exclusión

de la prueba ilícita”, en MÁRQUEZ ROMERO, Raúl (Coord.), Estudios sobre la prueba, UNAM, Instituto de Investigaciones Jurídicas, México DF, 2006, pp. 51, 54 y 55. [243]KIELMANOVICH, Jorge L, “El favor probationes

y demás principios sobre la prueba”, en MORELLO, Augusto M. (Coord.). La prueba. Libro homenaje al profesor Santiago Sentís Melendo, Librería Editora Platense, La Plata, 1996, p. 169 [244]MORELLO, Augusto M, La prueba. Tendencias modernas, Librería Editora Platense - Abeledo-Perrot,

Buenos Aires, 1991, p. 250. [245]DEVIS ECHANDÍA, Hernando, “Pruebas ilícitas”, Rev. Instituto Colombiano de Derecho Procesal, nro. 1,

vol. 1, Bogotá, 1984. [246]GASCÓN ABELLÁN, Marina, “Freedom…”, cit, p. 62. [247]KIELMANOVICH, Jorge L, Grabaciones magnetofónicas, prueba pericial y documentos, el principio del

favor probationes, LL 1997-E-983, e Inadmisibilidad e ineficacia de la prueba de grabaciones telefónicas

subrepticias en el proceso civil, LL 2004-D-961. [248]

CARBONE, Carlos A, Grabaciones o filmaciones e intervención judicial de las comunicaciones telefónicas en el proceso civil. Remando contra la corriente ante el tabú actual, LL Sup. Esp. Cuestiones Procesales Modernas 2005 (octubre), p. 62. [249] C. Nac. Com, sala D, 18/5/1989, “Sananes, José F. v. Unifarma SA”, ED 142:609. [250] C. Nac. Civ, sala 1ª, 9/3/2004, “L, G. A. v. Vara, Pedro”, LL 2004-D-497. [251] Juzg. Familia Rawson, n. 3, 26/2/2009, “G, M. D. v. P, A. N”, LL 2009-C-376. [252] Cámara de Apelaciones en lo Civil, Comercial, Laboral y Minería de Neuquén Sala II, 30/12/2014, “L.

M. C. c. R. R. F. s/divorcio vincular con causa”, JA 2015-II, 617 [253] Cámara de Familia de 2a Nominación de Córdoba, 25/8/2011, “S, O. D. c. R, M. E. s/divorcio

vincular”, LLC 2012 (mayo), 384. [254] Superior Tribunal de Justicia de la Provincia de Jujuy, 21/3/2014, “A, C. c. C. T, E. s/divorcio

contencioso”, voto de la mayoría, LLNOA 2014 (agosto), 709. [255] YUBA, Gabriela, Influencia de las nuevas tecnologías en los procesos de familia. Sobre el valor

probatorio de correos electrónicos y mensajes de texto, elDial.com - DC1F82. [256]SOLARI, Néstor E, Los mensajes de texto como valor probatorio en los juicios de divorcio. Un fallo a

mitad de camino, LL 2009-C-375. [257] QUADRI, Gabriel Hernán, Los mensajes de texto como prueba en el proceso civil, JA 2015-II, p. 617. [258] Cámara 3° de Apelaciones en lo Civil, Comercial, Minas, de Paz y Tributario Mendoza, 1/6/2017,

“LLOPART RICARDO JOSÉ C/LOMBARDICH LUIS Y OT. p/Cob. de Pesos”. [259] YUBA, Gabriela, Influencia de las nuevas tecnologías en los procesos de familia. Sobre el valor

probatorio de correos electrónicos y mensajes de texto, elDial.com - DC1F82. [260] RODRIGUEZ CUZZANI, Daniel A - RUSSO, Federico, Los mensajes de texto como correspondencia

epistolar. Su presentación en juicio, Derecho de Familia, Revista Interdisciplinaria de Doctrina y Jurisprudencia, 2009-III (Sept.-Oct. 2009), p. 115. [261]

DUTTO, Ricardo J, El whatsapp alimentario, LL 17/07/2018, 1 - La Ley Online Documento AR/DOC/955/2018 [262]DEVIS ECHANDÍA, Hernando, Teoría, cit, t. II, p. 579. [263] Sup. Corte Bs. As, 23/12/1985, “Billi, Juan v. Torrea, Fausto O. y otro s/rendición de cuentas”, AyS

1985-III-814. [264]FALCÓN, Enrique M, Tratado, cit, t. I, p. 743. [265] C. Civ. y Com. San Isidro, sala 2ª, 7/9/2004, “Jung v. Lobo s/daños y perjuicios”, JUBA, sumario

B1751062. [266] C. Nac. Esp. Civ. y Com, sala 6ª, 7/7/1988, “Robertino, Carlos v. Viaciconti, Pedro”, JA 1989-I-

síntesis; C. Nac. Civ, sala F, 8/10/1990, “García, Héctor J. v. Deheza, Hernán y otro”, LL 1990-E-473. [267] C. Nac. Com, sala E, 22/8/2007, “Gómez Vázquez, Ramón v. Argos Cía. Argentina de Seguros

Generales SA”, LL del 4/1/2008, p. 4. [268] C. 1ª Civ. y Com. La Plata, sala 2ª, 17/9/1991, “Martínez, Emilio O. v. Quiñones Verduguez, Eduardo

y otros s/daños y perjuicios y benef. litigar sin gastos”, Abeledo Perrot nº 14/25468. [269]COUTURE, Eduardo J, Estudios de derecho procesal civil, 2ª ed, Depalma, Buenos Aires, 1978, t. II, p.

169. [270]FASSI, Santiago C. - MAURINO, Alberto L, Fassi, Santiago C. - Maurino, Alberto L, Código Procesal

Civil y Comercial comentado, anotado y concordado, 3ª ed. actualizada y ampliada, Astrea, Buenos Aires, 2002, t. 3, p. 507. [271]

Camara Civil en Doc, Locaciones, Familia y Suces. Tucumán, Sala en lo Civil en Familia y Sucesiones, 31/7/2015, “C. s/Divorcio Vincular”. [272] C. Ap. Circuito de la 1a. Nominación de Rosario, 27/9/2016, “Ferraro, Oscar Saverio c/La Reina S.A.

s/daños y perjuicios”. [273] C. Trab. Córdoba, sala 10ª, 16/3/2009, “Bulchi, Nancy E. v. Fondo de Comercio El Marqués y Dianda,

Luis A”, Abeledo Perrot nº 1/70053899-6 y 1/70053899-7. [274] C. Nac. Civ, sala E, 7/3/2006, “Ruz, Néstor R. y otro v. Aguas Argentinas SA”, JA 2006-III-679. [275] Sin perjuicio de lo dicho hasta aquí, y analizando la validez de lo filmado con cámaras de seguridad,

puede el lector ver EIDEM, Matías, La publicidad de la vigilancia con cámaras de seguridad, LL 2014-E, 9 [276]

BERGER, Sabrina M, Validez de las pruebas obtenidas mediante la violación del derecho a la intimidad, DJ 03/09/2014, 1. [277] QUADRI, Gabriel H, Las filmaciones como prueba en el proceso civil, LL 2016-E, 500. [278] C. Nac. Civ, sala E, 12/3/2012, “G, J. I. c. A, M. L”, LL 2013-B, 253. [279] CARAMELO Díaz, Gustavo D, El fruto del árbol venenoso en el proceso civil, LL 2013-C , 140. [280] RODRIGUEZ SAIACH, Victoria M, Prueba y carga de la prueba en materia informática, Gowa

Ediciones Profesionales, Buenos Aires, 2014, p. 183. [281] 1° Cámara De Apelaciones De Familia - Primera Circunscripción, Mendoza, 13/6/2017, “D.D.D. c.

P.M.E. por cuidado personal”. [282] TOMEO, Fernando, Las redes sociales y su régimen de responsabilidad civil, LL 2010-C, 1025. [283] BORDA, Guillermo J, Las redes sociales y los derechos de la personalidad en la Internet, LL 2010-E,

958 [284] VELTANI, J. Darío, El uso de las “redes sociales” en el ámbito laboral, LL 2012-A,760. [285] VELTANI, J. Darío, El uso de las “redes sociales”, cit. [286] DÍAZ CRITELLI, Adrián Marcelo, Los amigos de Facebook como testigos, LL 2014-D, 153 [287] MORA, Santiago J, Documento digital, cit. [288] https://www.facebook.com/full_data_use_policy#otherthings, consulta del 8/12/2014. [289]MORELLO, Augusto M. - SOSA, Gualberto L. - BERIZONCE, Roberto O, Morello, Augusto M. - Sosa,

Gualberto L. - Berizonce, Roberto O, Códigos Procesales en lo Civil y Comercial de la Provincia de Buenos Aires y de la Nación, 2ª ed. Reelaborada y ampliada, Librería Editora Platense - Abeledo-Perrot, La Plata, 199, t. VA, p. 483; ARAZI, Roland, La prueba en el proceso civil. Teoría y práctica, 2ª ed. actualizada y aumentada, La Rocca, Buenos Aires, 1998, p. 446. [290] Trib. Cas. Bs. As, sala 1°, 09/04/2015, “R. G. L. y o. s/Recurso de Casación”, Juba sumario B3258444 [291] C. Ap. Laboral Santa Fe, sala 2°, 16/9/2016, “Perticarari, Marcelo Betiana y otro c/La Red Informativa

S.R.L. y otro s/C.P.L”. [292] C. Nac. Civ, sala H, 03/12/2013, “B, L. G. R. c. S, O. N. s/divorcio”, JA 2014-II, 496. [293]

C. Ap. Trelew, sala B, 5/9/2017, “A, Z.B.y Otra c/M.B, J.M.s/Impugnación de Reconocimiento Paterno”. [294] C. Ap. Laboral Santa Fe, sala 2°, 16/9/2016, “Perticarari, Marcelo Betiana y otro c/La Red Informativa

S.R.L. y otro s/C.P.L”. [295] BENDER, Agustín, Certificación de páginas web por el secretario del juzgado, Temas de Derecho

Procesal, Erreius, septiembre 2018, p. 871, Cita digital: IUSDC286084A

[296] Trib. Familia Formosa, 17/2/2017, “T. A. E. c/L. C. M. S/Violencia familiar”, elDial.com - AA9EE7 [297] Al momento de la edición de esta obra, desde el Juzgado de Paz Letrado de Villa Gesell (Buenos

Aires), nos informaron que la sentencia no se encuentra firme. [298] Al momento de la edición de esta obra, desde el Juzgado de Paz Letrado de Villa

Gesell (Buenos Aires), nos informaron que la sentencia no se encuentra firme. [299]

Versión actualizada (2018) del artículo “Incidencia de las nuevas tecnologías en el ámbito del trabajo. Una perspectiva ideada a través de la jurisprudencia” publicado en el libro “E-mails, chats, mensajes de texto, Facebook y dvd. Validez probatoria en el proceso civil, comercial, penal y laboral. Estudio doctrinario conforme al nuevo Código Civil y Comercial de la Nación. Compendio jurisprudencial”, Edición de elDial.com, 2015. [300]

Ley 20.744. Artículo 62. Obligación genérica de las partes. Las partes están obligadas, activa y pasivamente, no solo a lo que resulta expresamente de los términos del contrato, sino a todos aquellos comportamientos que sean consecuencia del mismo, resulten de esta ley, de los estatutos profesionales o convenciones colectivas de trabajo, apreciados con criterio de colaboración y solidaridad. Ley 20.744. Artículo 63. Principio de la buena fe. Las partes están obligadas a obrar de buena fe, ajustando su conducta a lo que es propio de un buen empleador y de un buen trabajador, tanto al celebrar, ejecutar o extinguir el contrato o la relación de trabajo. [301] Voto del Dr. Maza. SD 98752 - Expte. 25.206/2008 - “M, M. G. c/HSBC Bank Argentina S.A.

s/despido” - CNTRAB - SALA II - 26/11/2010 (elDial.com - AA6730). [302]Voto del Dr. Maza. SD 98752 - Expte. 25.206/2008 - “M, M. G. c/HSBC Bank Argentina S.A.

s/despido” - CNTRAB - SALA II - 26/11/2010 (elDial.com - AA6730) [303] Voto del Dr. Maza. SD 98752 - Expte. 25.206/2008 - “M, M. G. c/HSBC Bank Argentina S.A.

s/despido” - CNTRAB - SALA II - 26/11/2010 (elDial.com - AA6730) [304] Voto de la Dra. González. SD 103503 - Expte. 46059/2009 (F.I. 9.12.09) - “S, R. O. c/Expogral S.A. y

otros s/despido” - CNTRAB - SALA II - 14/08/2014 (elDial.com - AA8A86) [305] Voto de la Dra. González. SD 103503 - Expte. 46059/2009 (F.I. 9.12.09) - “S, R. O. c/Expogral S.A. y

otros s/despido” - CNTRAB - SALA II - 14/08/2014 (elDial.com - AA8A86) [306]

Voto de la Dra. Pasten de Ishihara. SD 89406 - Causa 32.818/2011 - “B. N. M. c/Omnimex S.A. s/despido” - CNTRAB - SALA I - 29/11/2013 (elDial.com - AA84F4) [307] Voto del Dr. Arias Gibert. SD 73852 - Expte. 44164/09 - “G. M. c/Peugeot Citroen Argentina SA

s/despido” - CNTRAB - SALA V - 16/02/2012 (elDial.com - AA7477) [308] Voto del Dr. Zas. SD 76197 - Expte. nº 12.873/2011 - “V. J. M. c/T. d. A. S.A. s/despido” - CNTRAB -

SALA V - 30/04/2014 (elDial.com - AA885E) [309] Voto del Dr. Balestrini. SD 17.435 - Expte. 7.959/2007 - “I, A. J. c/Embassy of the United States of

America s/despido” - CNTRAB - SALA IX - 31/10/2011 (elDial.com - AA7195) [310] Voto del Dr. Balestrini. SD 17.435 - Expte. 7.959/2007 - “I, A. J. c/Embassy of the United States of

America s/despido” - CNTRAB - SALA IX - 31/10/2011 (elDial.com - AA7195) [311] Voto del Dr. Corach. SD 17603 - Expte. 35.547/08 - “A. B. G. c/Sisdev Soc. de Hecho y otros

s/despido” - CNTRAB - SALA X - 30/06/2010 (elDial.com - AA6106) [312] Voto de la Dra. Porta. S. 88311 Causa 6443/2004 - “P. E. V. c/B. SA s/despido” - CNTRAB - SALA III

- 22/11/2006 (elDial.com - AA3B24) [313] Voto del Dr. Stortini. SD 21368 - Expte. 17.503/2010 - “K. C. A. c/Banco Santander Rio S.A.

s/despido” - CNTRAB - SALA X - 30/08/2013 (elDial.com - AA8222) [314] SI 20000 - Expte. 17.258/12 (29325) - “Powell Hugo Francisco c/Willis Corredores de Reaseguros

S.A. y otro s/diligencia preliminar” - CNTRAB - SALA X - 28/06/2012 (elDial.com - AA78C6) [315] Voto de la Dra. Cañal. SD 93.230 - Causa 40.506/09 - “Cadorini, Hernán Diego c/Gómez, Gabriel

Alejandro y otro s/despido” - CNTRAB - SALA III - 31/08/2012 (elDial.com - AA7A0B) [316] Voto de la Dra. Cañal. SD 93.230 - Causa 40.506/09 - “Cadorini, Hernán Diego c/Gómez, Gabriel

Alejandro y otro s/despido” - CNTRAB - SALA III - 31/08/2012 (elDial.com - AA7A0B) [317] Voto de la Dra. Marino. SD 97.226 - Causa 26.424/2010 - “Segura Jimena c/Banco Columbia S.A.

s/despido” - CNTRAB - SALA IV - 31/07/2013 (elDial.com - AA8195) [318] Voto del Dr. Bunge Campos. CCC 41816/2014/1/CA1 - “G, R. S. y otros” - CNCRIM Y CORREC -

SALA I - 13/02/2015 (elDial.com - AA8F49) [319] Voto del Dr. Rimondi, en disidencia parcial. CCC 41816/2014/1/CA1 - “G, R. S. y otros” - CNCRIM

Y CORREC - SALA I - 13/02/2015 (elDial.com - AA8F49) [320]

Ley 20744. Artículo 240. Forma. La extinción del contrato de trabajo por renuncia del trabajador, medie o no preaviso, como requisito para su validez, deberá formalizarse mediante despacho telegráfico colacionado cursado personalmente por el trabajador a su empleador o ante la autoridad administrativa del trabajo (…). [321]

Voto de la Dra. Pasten de Ishihara. SD 87311 - Causa 39.638/2009 - “Rojas Liliana Beatriz c/Celmovi S.A. s/despido” - CNTRAB - SALA I - 23/12/2011 (elDial.com - AA739E) [322] Voto de la Dra. Pasten de Ishihara. SD 87311 - Causa 39.638/2009 - “Rojas Liliana Beatriz c/Celmovi

S.A. s/despido” - CNTRAB - SALA I - 23/12/2011 (elDial.com - AA739E) [323] Voto del Dr. Fernández Madrid. S. 56885 - Expte. 29884/02 - “Huberman Fernando Pablo c/Industrias

Audiovisuales Argentinas SA s/despido” - CNTRAB - SALA VI - 23/02/2004 (elDial.com - AA1E25) [324] Voto del Dr. Corach. Expte. n° 30983/2012/CA1 (34.870) - “A. S. J. c/International Health Services

Argentina S.A. s/despido” - CNTRAB - SALA X - 13/02/2015 (elDial.com - AA8F7C) [325] Voto del Dr. Corach. Expte. n° 30983/2012/CA1 (34.870) - “A. S. J. c/International Health Services

Argentina S.A. s/despido” - CNTRAB - SALA X - 13/02/2015 (elDial.com - AA8F7C) [326] Voto del Dr. Corach. Expte. n° 30983/2012/CA1 (34.870) - “A. S. J. c/International Health Services

Argentina S.A. s/despido” - CNTRAB - SALA X - 13/02/2015 (elDial.com - AA8F7C) [327] Voto de la Dra. González. SD 101.877 - Expte. 36.397/2010 - “M. L. A. c/SAV S.A. s/despido” -

CNTRAB - SALA II - 11/06/2013 (elDial.com - AA80BF) [328] Voto del Dr. Pirolo. SD 101371 - Expte. 25.561/2010 - “B. M. L. c/SAV S.A. s/despido” - CNTRAB -

SALA II - 27/12/2012 (elDial.com - AA7D00) [329] Voto del Dr. Pirolo. SD 101371 - Expte. 25.561/2010 - “B. M. L. c/SAV S.A. s/despido” - CNTRAB -

SALA II - 27/12/2012 (elDial.com - AA7D00) [330]Ley 20.744. Artículo 67. Facultades disciplinarias. Limitación. El empleador podrá aplicar medidas

disciplinarias proporcionadas a las faltas o incumplimientos demostrados por el trabajador. Dentro de los treinta (30) días corridos de notificada la medida, el trabajador podrá cuestionar su procedencia y el tipo o extensión de la misma, para que se la suprima, sustituya por otra o limite según los casos. Vencido dicho término se tendrá por consentida la sanción disciplinaria. Ley 20.744. Artículo 218. Requisitos de su validez. Toda suspensión dispuesta por el empleador para ser considerada válida, deberá fundarse en justa causa, tener plazo fijo y ser notificada por escrito al trabajador. [331] Voto de la Dra. Pinto Varela. SD 98124 - Causa 40.413/2011 - “Otero Maylen c/Placencia Lucrecio

s/despido” - CNTRAB - SALA IV - 15/07/2014 (elDial.com - AA8C0A) [332] Voto del Dr. Zas. SD 76093 - Expte. nº 9696/09 - “Camargo, Daniel Armando c/Agudo Roberto Elvio

y otro s/despido” - CNTRAB - SALA V - 31/03/2014 (elDial.com - AA8787)

[333]

Voto de la Dra. Ferreirós. SD 46467 - Causa 19.994/10 - “Martínez, Paula Eliana c/Hale Construcciones S.R.L. y otro s/despido” - CNTRAB - SALA VII - 31/03/2014 (elDial.com - AA8697) [334] Voto del Dr. Rodríguez Brunengo. SD 46435 - Causa 2.235/11 - “Castro, Javier Hernán c/Suarez,

Rodolfo Daniel s/despido” - CNTRAB - SALA VII - 31/03/2014 (elDial.com - AA8694) [335]

Voto de la Dra. Carambia. SD 52855 - Causa nº 26.105/2014 - “Ledesma, Graciela Noemi c/Urbano Express Argentina S.A. s/despido” - CNTRAB - SALA VII - 12/09/2018 (elDial.com - AAABDC) [336] Voto del Dr. Guisado. SD 96.102 - Causa 19.795/2009 - “T. P. S. c/Bacam Process y otros s/despido” -

CNTRAB - SALA IV - 29/02/2012 (elDial.com - AA7493) [337] SD 92626 - Causa n° 21552/2015 - “Arias Débora Anabel c/Fundagen S.A. y otro s/despido” -

CNTRAB - SALA I - 13/06/2018 (elDial.com - AAAA6C) [338] Publicada en el Boletín Oficial del 15/12/2016. [339] Expte. 41870/2012 - “Fiol Sebastián Ignacio c/Hipódromo Argentino De Palermo S.A. s/despido” -

CNTRAB - SALA IX - 28/12/2015 (elDial.com - AA9695) [340] Voto de la Dra. Cañal. SD 93.817 - Causa 30.439/2012 - “Ledesma Walter Javier c/Interjuegos S.A.

s/despido” - CNTRAB - SALA III - 27/11/2013 (elDial.com - AA845E) [341] Voto de la Dra. Cañal. SD 93.817 - Causa 30.439/2012 - “Ledesma Walter Javier c/Interjuegos S.A.

s/despido” - CNTRAB - SALA III - 27/11/2013 (elDial.com - AA845E) [342] Voto de la Dra. Ferreirós. SD 46088 - Causa 2.958-11 - “Dager Nicolas Esteban c/Estancia El Solitario

S.A. s/despido” - CNTRAB - SALA VII - 29/11/2013 (elDial.com - AA8466) [343] Voto del Dr. Catardo. SD 38425 - Expte. 30.313/2008 - “C. R. E. c/Coto C.I.C. S.A. s/despido” -

CNTRAB - SALA VIII - 07/09/2011 (elDial.com - AA70EC) [344] Voto de la Dra. Pinto Varela. SD 95.610 - Causa 35.625/2009 - “M. J. A. c/Coto C.I.C.S.A. s/despido”

- CNTRAB - SALA IV - 15/07/2011 (elDial.com - AA6EAF) [345] Voto del Dr. Guisado, en disidencia. SD 95.610 - Causa 35.625/2009 - “M. J. A. c/Coto C.I.C.S.A.

s/despido” - CNTRAB - SALA IV - 15/07/2011 (elDial.com - AA6EAF) [346]

Voto de la Dra. Cañal. SD 92839 - Causa 21.906/10 - “R, E. C. c/HSBC Bank Argentina SA s/despido” - CNTRAB - SALA III - 31/10/2011 (elDial.com - AA7312) [347] Voto de la Dra. Cañal. SD 92839 - Causa 21.906/10 - “R, E. C. c/HSBC Bank Argentina SA s/despido”

- CNTRAB - SALA III - 31/10/2011 (elDial.com - AA7312) [348] Autos nº 151.362 - “D. M. J. M. c/R. D. S.R.L. p/despido” - TERCERA CÁMARA DEL TRABAJO

DE MENDOZA - 14/03/2018 (elDial.com - AAA7CE) [349] Esta cuestión es abordada en detalle en esta sentencia de la Cámara del Trabajo. SD 89.015 - Causa

35.652/11 - “Federación Argentina de Empleados de Comercio c/Google Argentina S.R.L. s/cobro de apor. o contrib”. - CNTRAB - SALA I - 09/08/2013 (elDial.com - AA8231). [350] https://www.ilo.org/ilc/ILCSessions/104/WCMS_375768/lang--es/index.htm [351] Ruiz Fernández, Ramiro R, “Sobre las nuevas –y no tan nuevas– pruebas informáticas, tecnológicas,

digitales. Los nuevos documentos”, en “Revista de Derecho Laboral” - Actualidad - 2017 - 1, Rubinzal Culzoni Editores, Santa Fe, junio de 2017. [352]Couture, Eduardo J, “Fundamentos del Derecho Procesal Civil”, Editorial B de F, Montevideo-Buenos

Aires, 4˚ edición, enero 2005, p. 211. [353] Falcón, Enrique M, “Tratado de la prueba”, 2ª edición actualizada y ampliada, Editorial Astrea, Ciudad

de Buenos Aires, febrero 2009, Tomo I, p. 642. [354] Couture, Eduardo J, ídem, p. 223.

[355]Palacio, Lino Enrique, “Derecho Procesal Civil”, actualizado por Camps, Carlos E, Cuarta edición,

Editorial La Ley, Tomo II, pp. 418/419. [356]

Rojas, Jorge A, “Valoración de la prueba: ¿Coexistencia de sistemas?, en “Revista de Derecho Procesal”, - Prueba - I –, 2005 - 1, Rubinzal - Culzoni Editores, Santa Fe, abril de 2015, pp. 240/241. [357]

Palacio, Lino Enrique, ídem, Tomo II, p. 420.

[358]

CCiv. 2ª, Sala 3, La Plata, “Federación Patronal Seguros S.A. c/Ibañez Karina Alejandra y otros s/Cobro ordinario de sumas de dinero”, 119749, RSD-108-17 S, 13/06/2017. [359] Camps, Carlos E, “Código Procesal Civil y Comercial de la Provincia de Buenos Aires”, Anotado,

comentado y concordado, Abeledo Perrot, 2012, p. 1201. [360] Fallos: 325:1511. [361] Falcón, Enrique M, ídem, Tomo I, p. 688. [362] Peyrano, Jorge W, “Aproximaciones a las máximas de la experiencia. Su relación con las reglas de la

sana crítica. ¿Se trata de dos conceptos disimiles?”, en “Revista de Derecho Procesal”, - Prueba - I –, 2005 1, Rubinzal - Culzoni Editores, Santa Fe, abril de 2005, p. 222. [363]

Rosales Cuello, Ramiro - Marino, Tomás, “Las normas procesales en el nuevo Código Civil y Comercial”, SJA 26/11/2014, 26/11/2014, 3, Cita Online: AP/DOC/1525/2014. [364] Rojas, Jorge A. - Moreno, Romina Soledad, “¿Principios o limites en materia probatoria en el Código

Civil y Comercial de la Nación?”, en “Revista de Derecho Procesal”, –La prueba en el Codigo Civil y Comercial de la Nación, 2016– 2, Rubinzal - Culzoni Editores, Santa Fe, octubre de 2016, p. 80. [365] Quadri, Gabriel H, “El Código Civil y Comercial de la Nación y su impacto en lo procesal (cuestiones

actuales)”, RCCyC 2018 (abril), 06/04/2018, 3, Cita Online: AR/DOC/440/2018. [366] Ponce, Carlos Raul, “La valoración de la prueba y el Código Civil y Comercial”, en “Revista de

Derecho Procesal”, –La prueba en el Codigo Civil y Comercial de la Nación, 2016 - 2, Rubinzal - Culzoni Editores, Santa Fe, octubre de 2016, p. 265. [367]

Fallos: 326:2205.

[368]

Las reglas de la sana crítica no tienen cabida en el fuero laboral, en el que rige el sistema de apreciación en conciencia del material probatorio (SCBA, LP, 118437 S, autos “Rouco, Gustavo Hernán contra Cervecería y Maltería Quilmes S.A.I.C.A. Y G”, 09/12/2015; Rl 118745 I, autos “Pereyra, Rosario Alba de Luján contra Paredes, Daniel Luís. Despido”, 26/08/2015). [369] SCBA, LP, L 116762 S, “Leguizamón, Hugo Horacio contra Cervecería y Maltería Quilmes S.A.I.C.A.

y G.'. Indemnización por antigüedad y otros”, 24/09/2014; L 105607 S, “Sánchez, Anselmo c/Rubini, Oscar y otros s/Despido”, 28/03/2012; L 106724 S, “Videla, Raúl Horacio c/Blanco, Héctor Osvaldo s/Accidente de trabajo”, 14/03/2012; entre otros. [370] SCBA, LP, L. 120518 S, autos “Morales, Rodolfo Ramón contra Ministerio de seguridad - Policía de la

provincia de Buenos Aires. Accidente in itinere”, 13/06/2018; Rl, 120864 I, autos “Martín, Gustavo contra Operadora de Estaciones de Servicios S.A. y otro/a. Despido”, 08/11/2017; Rl, 120511 I, autos “Correa, Miguel Ángel contra Ecos Diarios SAECI. Despido”, 09/08/2017; entre otros. [371] Veltani, Dario J, “El letrado ante la pretensión informática”, en Camps, Carlos E. (director), “Tratado

de Derecho Procesal Electrónico”, Editorial AbeledoPerrot, Avellaneda, Provincia de Buenos Aires, noviembre de 2015, Tomo I, p. 604. [372]

Quadri, Gabriel H, “Prueba electrónica: medios en particular”, en Camps, Carlos E. (Director), “Tratado de Derecho Procesal Electrónico”, Editorial AbeledoPerrot, Avellaneda, Provincia de Buenos Aires, noviembre de 2015, p. 599. [373] Tanco, María Cecilia, “Actos procesales electrónicos” en Camps, Carlos E. (Director), “Tratado de

Derecho Procesal Electrónico”, Editorial AbeledoPerrot, Tomo II, p. 209. [374]Molina Quiroga, Eduardo, “Ley de expedientes digitales y notificaciones electrónicas judiciales, LA

LEY 22/06/2011, 22/06/2011, 1 - LA LEY2011-C, 1224 - Enfoques 2012 (enero), 02/01/2012, 70. [375] Veltani, J. Darío, “La pretensión informática en el Código Civil y Comercial”, RCCyC 2015 (agosto),

17/08/2015, 68, Cita Online: AR/DOC/2488/2015. [376] López del Carril, Gonzalo, “Interpretación del documento electrónico”, Sup. Doctrina Judicial Procesal

2011 (julio), 07/07/2011, 17, Cita Online: AR/DOC/2023/2011. [377] Caramelo Díaz, Gustavo D, “El fruto del árbol venenoso en el proceso civil”, LA LEY 08/05/2013, 9 -

LA LEY2013-C, 140, Cita Online:AR/DOC/1405/2013. [378] Veltani, Darío J. y Atta, Gustavo Ariel, “Prueba informática: Aspectos generales”, en Camps, Carlos E.

(Director), “Tratado de Derecho Procesal Electrónico”, Editorial AbeledoPerrot, Tomo II; pp. 558/559. [379]

Kielmanovich, Jorge L, “Teoría de la prueba y medios probatorios”, 2ª edición actualizada, Rubinzal Culzoni, Buenos Aires, 2001, p. 83. [380]http://www.rae.es. [381] López del Carril, Gonzalo, “La prueba informática”, LA LEY, 09/06/2011, 1 - LA LEY2011-C, 1065,

Cita Online: AR/DOC/1362/2011. [382] Leguisamón, Héctor Eduardo, “Las reglas de la carga de la prueba en el nuevo código civil y comercial

y algunas normas sobre la responsabilidad civil con efectos procesales”, en “Revista de Derecho Procesal”, –La prueba en el Código Civil y Comercial de la Nación, 2016– 2, Rubinzal - Culzoni Editores, Santa Fe, octubre de 2016, p. 265. [383] Falcón, Enrique M, ídem, Tomo II, pp. 746/747. [384] Arazi, Roland, “Carga de la prueba”, en “Revista de Derecho Procesal”, - Prueba - I –, 2005 - 1,

Rubinzal - Culzoni Editores, Santa Fe, abril de 2005, p. 196. [385] Una de las ventajas del formato electrónico, es que puede automatizarse tanto su creación y envío,

como su firma digital mediante una aplicación informática. De igual manera, pueden reproducirse y volverse a firmar, a partir de originales de primera generación. [386] Artículo 15 (Ley 25.506) “A los efectos de esta ley, el certificado digital es válido únicamente dentro

del período de vigencia, que comienza en la fecha de inicio y finaliza en su fecha de vencimiento, debiendo ambas ser indicadas en el certificado digital, o su revocación si fuere revocado. La fecha de vencimiento del certificado digital referido en el párrafo anterior en ningún caso puede ser posterior a la del vencimiento del certificado digital del certificador licenciado que lo emitió…”. [387]Palacio, Lino Enrique, “Derecho Procesal Civil”, actualizado por Camps, Carlos E, Cuarta edición,

Editorial La Ley, Tomo III, p. 313. [388] Veltani, J. Darío, “La pretensión informática en el Código Civil y Comercial”, RCCyC 2015 (agosto),

17/08/2015, 68, Cita Online: AR/DOC/2488/2015. [389] Rojas, Jorge, “Teoría general del proceso”, en Ackerman, Mario E. (director), “Tratado de Derecho del

Trabajo”, Tomo IX, Ruzinzal - Culzoni Editores, Santa Fe, enero de 2009, p. 63. [390] Babugia, Marines, “El acoso laboral y la oportunidad para probar sus extremos”, RDLSS 2014-18,

17/09/2014, 1849, Cita Online: AP/DOC/1162/2014. [391]Ackerman, Mario E, “Tratado de Derecho del Trabajo”, Tomo I, Teoría General del Derecho del

Trabajo, Ruzinzal - Culzoni Editores, Santa Fe, mayo de 2008, p. 319. [392]Gabet, Alejandro, “La duda en el derecho del trabajo”, LA LEY 26/04/2013, 26/04/2013, 5 - LA

LEY2013-C, 34, Cita Online: AR/DOC/852/2013. [393]Superior Tribunal de Justicia de Santiago del Estero, Sala Criminal, Laboral y Minas, “Perez, Sergio

Llamil c. SYGA S.A. y/u otros s/indemnización por antigüedad, etc. - casación laboral”, 10/02/2014, Cita Online: AR/JUR/2304/2014. [394]Gabet, Alejandro, ídem. [395] Toscano, Silvia, “Correo electrónico y prueba”, en Granero, Horario R. (Director), “E-mails, chats,

mensajes de texto, Facebook y DVD: validez probatoria en el proceso civil, comercial, penal y laboral”, Editorial Albremática S.A, Ciudad Autónoma de Buenos Aires, 2015, pp. 549/550. [396] Ruiz Fernández, Ramiro R, ídem, p. 443. [397] El presente artículo de doctrina fue publicado en elDial.com con fecha 30/05/2017 en el marco del

Suplemento de Derecho Penal y Procesal Penal de elDial.com (elDial.com - DC2325) [398]CORTÉS BECHIARELLI, E, “El insoportable anacronismo de los abusos policiales en el marco de la

instrucción criminal a la luz de las nuevas técnicas de investigación”, Nuevas amenazas a la seguridad nacional. terrorismo, criminalidad organizada y tecnologías de la información y la comunicación, José Luis González Cussac y María Luisa Cuerda Arnau (Directores), Antonio Fernández Hernández (Coordinador), Tirant lo Blanch, Valencia, 2013, pp. 47 y ss. En este sentido, el art. 218 bis del Código Procesal Penal de la Nación regula la medida de obtención de ácido desoxirribonucleico (ADN) con fines de identificación o para la acreditación del hecho investigado. Al respecto, la medida procesal de extracción de sangre está prevista por el art. 198 del Código Procesal Penal de Córdoba. [399]GONZÁLEZ

CUSSAC, J. L, “Estrategias legales frente a las ciberamenazas”, Cuadernos de Estrategia, Nº 149, 2011, pp. 85 y ss.; GARCÍA GONZÁLEZ, J, “Intervenciones de terceros en el correo electrónico. Especial referencia al ámbito laboral y policial”, en El cibercrimen. Nuevos retos jurídicopenales, nuevas respuestas político-criminales, Estudios de Derecho Penal y Criminología, dirigidos por Carlos María Romeo Casabona, Comares, Granada, 2006, pp. 314 y ss. [400] El art. 579.1 autoriza la detención judicial de correspondencia privada, postal y telegráfica, incluidos

faxes, burofaxes y giros, remitidos o enviados por el investigado, siempre y cuando el objeto del proceso consista en la investigación de delitos dolosos castigados con pena con límite máximo de, por lo menos, tres años de prisión; delitos cometidos en el seno de un grupo u organización criminal; o bien delitos de terrorismo. [401]MUÑOZ CONDE, F, Valoración de las grabaciones audiovisuales en el proceso penal, Hammurabi,

Buenos Aires, 2004, pp. 41 y ss, pp. 56 y ss. En el ámbito laboral, el uso de sistemas cerrados de videograbación para detectar posibles irregularidades o delitos por parte de los trabajadores ha generado innumerables demandas por despido injustificado sobre la base de la vulneración de la dignidad humana, el derecho a la imagen y la protección de datos, cfr. STCE 39/2016, del 3 de marzo. En esta sentencia se afirmó que el consentimiento del trabajador no era necesario porque el tratamiento de las imágenes obtenidas del sistema de videocámaras instalado en la empresa obedeció a la finalidad de seguridad o control laboral, con arreglo a la Ley Laboral. Por lo demás, el uso del sistema de videocámaras guardaba relación de proporcionalidad con la finalidad pretendida. También la STCE 29/2013, del 11 de febrero, hace un repaso de la doctrina aplicada por ese tribunal en el caso del uso de videocámaras para controlar el acceso y egreso de profesores de una universidad, siendo utilizadas las videofilmaciones para justificar las sanciones disciplinarias por incumplimiento laboral. La STCE 98/2000, en pleno, del 30 de noviembre, se ocupa del ejercicio del control empresarial mediante la instalación de micrófonos en las dependencias laborales con conocimiento de los trabajadores y del Comité de Vigilancia de la empresa. En general, los agravios abarcan la violación a los derechos de honor y la imagen, pero también la protección de datos personales. Sobre la regulación de los sistemas de videocámaras, BROWN, J, “Pan, Tilt, Zoom: Regulating the Use of Video Surveillance of Publics Places”, Berkeley Technology Law Journal, Vol. 23 (2008), pp. 755 y ss. El uso de sistemas de vigilancia mediante videocámaras –explica este autor– se originó en la ciudad de Mt. Vernon, Nueva York, en 1971 y, posteriormente, se extendió a distintas ciudades americanas, y fue aplicado en la última década a la lucha contra el terrorismo.

[402]GERADIN, D.; KUSCHEWSKY, M, “Competition Law and Personal Data: Preliminary Thoughts on a

Complex Issue”, disponible en: http://ssrn.com.abstract=2216088. Explican estos autores que el modelo de negocio empleado por la mayor parte de los proveedores de servicio en Internet presenta dos lados, uno, identificado con la prestación de un servicio gratuito para terceros; el otro, la generación de fondos dinerarios necesarios para sostener este servicio de búsqueda. [403]LAWNER,

K, “Post-Sept. 11th International Surveillance Activity– A Failure of Intelligence: The Echelon Interception System & the Fundamental Right to Privacy in Europe”, Pace International Law Review, Vol. 14, Issue 2, 2002, pp. 435 y ss.; WRIGHT, S, “The Echelon Trail: An Illegal Vision”, Surveillance and Society, Vol. 2/3, pp. 198 y ss. [404]

BALKIN, J. M, “The Constitution in the National Surveillance State”, Minnesota Law Review, Vol. 93, Nº 17-18, 2008, p. 2; BLITZ, M. J, “The Fourth Amendment Future of Public Surveillance: Remote Recording and other Searches in Public Space”, American University Law Review, Vol. 63, N° 1, 2013, pp. 21 y ss.; DWORK, C.; MULLIGAN, D, “It’s not privacy, and it’s not fair”, Stanford Law Review On line, Vol. 66, 2013, pp. 35 y ss. [405]MANES, J, “On line Service Providers and Surveillance Law Transparency”, The Yale Law Journal

Forum, 2016, pp. 343 y ss.; CRAMPTON, J, “Collect it all: National Security, Big Data and Governance”, GeoJournal, agosto, 2015, DOI 10.1007/s10708-014-9598; SETTY, “Surveillance, Secrecy, and the Search for Meaningful Accountability”, Stanford Journal of International Law, Vol. 16, 2015, pp. 69 y ss.; BAUMAN, Z, et al, “After Snowden: Rethinking the Impact of Surveillance”, International Political Sociology, Vol. 8, 2014, pp. 121 y ss. La información obtenida por medio del espionaje electrónico (big data) por parte de la Agencia Nacional de Seguridad (NSA) fue utilizada con fines diversos, entre ellos, espionaje industrial, proyecciones sobre las preferencias de los consumidores, opiniones políticas y pronósticos de los cambios del electorado. [406] ACLU v. Clapper, 785 F. 3d 787, 813 (2d Cir. 2015). [407]SCHMÖLZER, “Straftaten im Internet: eine materiell-rechtliche Betrachtung”, ZStW 123 (2012), pp.

709 y ss. [408]SIEBER, U, Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. Deutschen Juristentag,

Beck, München, 2012, C 18 y ss.; HILGENDORF, E.; FRANK, T.; VALERIUS, B, Computer-und Internetstrafrecht, Springer, Berlín, 2005, marg. 123; SCHUH, Computerstrafrecht im Rechtsvergleich Deutschland, Österreich, Schweiz, Schriften zum Strafrecht, Heft 228, Duncker & Humblot, Berlín, 2012, p. 28; ARZT, G.; WEBER, U.; HEINRICH, B.; HILGENDORF, E, Strafrecht. BT, 2. Aufl, Gieseking, Bielefeld, 2009, § 8, marg. 46; ROMEO CASABONA, C. M, “De los delitos informáticos al cibercrimen. Una aproximación conceptual y político-criminal”, El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales, Estudios de Derecho Penal y Criminología, dirigidos por Carlos María Romeo Casabona, Vol. 78, Comares, Granada, 2006, pp. 6 y ss. [409]HILGENDORF, E, “Aktuelle Fragen des materiellen Computer– und Internetstrafrechts im Spiegel

neuerer Gesamtdarstellungen”, ZStW 118 (2006), pp. 202 y ss.; LEMAN-LANGLOIS, S, “Questions au sujet de la cybercriminalité, le crime comme moyen de contrôle du cyberespace commercial”, Criminologie, Vol. 39 (2006), pp. 63 y ss.; PURICELLI, J. L, “Informática y delito”, Derecho penal y Derecho procesal penal. Homenaje a Carlos Alberto Contreras Gómez, Abeledo Perrot, Buenos Aires, 1997, pp. 186 y ss. [410]DÍEZ RIPOLLÉS, J. L, “De la sociedad del riesgo a la seguridad ciudadana: Un debate desenfocado”,

RECPC 07-01, 2005, pp. 3 y ss. [411]NEUBACHER, F, “An den Grenzen des Strafrechts– Stalking, Graffiti, Weisungsverstöβe”, ZStW 118

(2006), pp. 855 y ss.; WOHLWEND, S, “Die Durchsuchung, gerade bei Dritten nach § 103 Abs. 1 S. 1 StPO”, HRRS 11/2015, pp. 454 y ss.

[412] BGBl. I, p. 2218, del 10/12/15. [413]KOCHHEIM, D, Cybercrime und Strafrecht in der Informations– und Kommunikationstechnik, Beck,

München, 2015, pp. 543 y ss.; HAUCK, Heimliche Strafverfolgung und Schutz der Privatheit, Veröffentlichungen zum Verfahrensrecht, Bd. 102, Mohr Siebeck, Tübingen, 2014, p. 422; ROXIN, C.; ARZT, G.; TIEDEMANN, K, Introducción al Derecho penal y al Derecho penal procesal, Ariel Derecho, Barcelona, 1989, p. 153. [414] BVerfGE, del 13/3/14 - 2 BvR 974/12. [415] BVerfGE, 2 BvR 876/06, del 28/9/06 (LG München I/AG München), BVerfG HRRS 2006, Nº 808. [416] BGBl. I, p. 3083. [417] BVerfGE, del 20/4/16 - 1 BvR 966/09. [418] BVerfGE, del 11/1/16 - 2 BvR 1361/13. [419] BVerfGE, del 30/7/15 - 1 BvR 1951/13. En particular, debe tenerse presente el precedente dictado por

este tribunal constitucional en el caso del allanamiento sin orden judicial basado en el peligro en la demora. (BVerfGE, del 20/2/01 - 2 BvR 1444/00). [420] BVerfGE, del 27/7/05 - 1 BvR 668/04 (BVerfGE 113, 348). [421] BVerfGE, del 27/2/08 - 1 BvR 370, 595/07 (BVerfGE 120, 274). En este sentido, SIEBER,

U,

Straftaten und Strafverfolgung im Internet, C 104 y C 105. [422] BGHSt 18/06, decisión del 31/1/07, BGH HRRS 2007, Nº 197. Al respecto, BUERMEYER, “Die “On

line-Durchsuchung “Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme”, HRRS 4/2007, pp. 154 y ss. [423]SLOBOGIN, C.; SCHUMACHER, J, “Reasonable Expectations of Privacy and Autonomy in Fourth

Amendment Cases: An Empirical Look at “Understandings Recognized and Permitted by Society»”, Duke Law Journal, Vol. 42, Nº 4, 1993, pp. 727 y ss. [424] 116 U.S. 619. En este sentido, “Mapp v. Ohio”, 367 U.S. 643 (1961). STEWART, P, “The Road to

Mapp v. Ohio and beyond: The Origins, Development and Future of the Exclusionary Rule in Search-andSeizure Cases”, Columbia Law Review, Vol. 83, Nº 6, octubre de 1983, pp. 1365 y ss. En el precedente Mapp, se estableció la regla de exclusión de la prueba obtenida de modo ilegal por los funcionarios públicos que habían allanado la morada de la demandante sin orden judicial. Nuestra Corte Suprema de Justicia de la Nación ha receptado esta doctrina en numerosos casos, cuando la autoridad pública allanó los domicilios de los imputados sin orden judicial, o bien al socaire del presunto consentimiento prestado por el afectado, quien ya se encontraba en calidad de detenido, entre ellos, Fallos 308:733 (Rayford); 306:1752 (Fiorentino); 310:85 (D’Acosta); 311:2507 (Romero); 328:149 (Ventura). En un sentido opuesto, se cuentan los precedentes Fallos 324:425 (Fiscal vs. Fernández), 324:3764 (Adriazola). [425] “Florida v. Riley”, 488 U.S. 445, 1989. [426] “California v. Ciraolo”, 476 U.S. 207, 1986. [427] “United States v. White”, 401 U.S. 745, 1971. Sobre el cuestionado método de autoincriminación

mediante engaño en el Derecho Procesal Penal alemán gracias a la intervención de terceros, cfr. ROXIN, C, “Libertad de autoincriminación y protección de la persona del imputado en la jurisprudencia alemana reciente”, Estudios sobre justicia penal, Homenaje al profesor Julio B. J. Maier, Editores del Puerto, Buenos Aires, 2005, pp. 421 y ss. [428] “Oliver v. United States”, 466 U.S. 170, 1984. [429] “Hester v. United States”, 265 U.S. 57, 1924; “California v. Greenwood”, et ál, 486 U.S. 35, 1988. En

este sentido, se han pronunciado los tribunales inferiores, “United States v. Reicherter”, 647 F. 2d 397 (3th Cir. 1981); “States v. Vahalik”, 606 F. 2d 99, 101 (5th Cir. 1979); “United States v. Crowell”, 586 F.2d 1020 (4th Cir. 1978); “United States v. Shelby”, 573 F.2d 971 (7th Cir.); “Madga v. Benson”, 536 F.2d 111 (6th

Cir. 1976); “United States v. Mustone”, 469 F.2d 970 (1st. Cir. 1972); “United States v. Dzialak”, 441 F.2d 212 (2d. Cir), entre otros. [430] Rakas, et ál, 439 U.S. 128, 1978. [431] “United States v. Miller”, 425 U.S. 435, 1976. [432]

“Hudson v. Palmer”, 468 U.S. 517, 1984.

[433]

GERHOLD, S, Das System des Opferschutzes im Bereich des Cyber– und Internetstalking, Nomos, Baden-Baden, 2010, p. 162; ARENAS RAMIRO, M, “La protección de los datos personales en los países de la Comunidad Europea”, Revista Jurídica de Castilla y León, N° 16, septiembre de 2008, pp. 115 y ss. [434] D.O. 2014/ C 175/6, del 10/6/14. Sentencia del Tribunal de Justicia (Gran Sala) del 8 de abril de 2014,

peticiones de decisión prejudicial planteadas por la High Court of Ireland, Verfassungsgerichtshof-Irlanda, Austria (Asuntos acumulados C-293/12 y C-594/12). [435]

GERHOLD, S, Das System des Opferschutzes im Bereich des Cyber-und Internetstalking, p. 163. En el ámbito del Derecho alemán, se discute si el pedido de informe sobre la dirección IP de un usuario determinado debe ser canalizado a través de los §§ 100g del StPO, en cuyo caso la orden judicial resulta ineludible, o de conformidad a lo previsto por el § 113 de la Ley de Telecomunicaciones de ese país, situación en la que no sería indispensable la citada orden judicial. [436] En el precedente “Acosta” (causa Nº 6790/15, resuelta el 20/4/16), la mayoría de los integrantes de la

Sala II de la Cámara de Apelaciones en lo Penal, Contravencional y de Faltas del Poder Judicial de la Ciudad Autónoma de Buenos Aires (compuesta por los votos de los Dres. Delgado y Manes) declaró la nulidad de los informes solicitados por el fiscal respecto de la titularidad de las direcciones de IP de usuarios de Internet en un proceso sustanciado por la posible comisión del delito de distribución de pornografía infantil. [437]SETTY, “Surveillance, Secrecy and the Search for Meaningful Accountability”,

pp. 91 y ss. [438]BROWN, J, “Pan, Tilt, Zoom: Regulating the Use of Video Surveillance of Publics Places”, pp. 759 y

ss. [439]

SSTCE 98/2000, del 10 de abril; 308/2000, del 18 de diciembre; 292/2000, del 30 de noviembre; 29/2013, del 11 de febrero. [440]HENDERSON, S, “Learning from All Fifty States. How to Apply the Fourth Amendment and Ist State

Analogs to Unreasonable Search”, Catholic University Law Review, Vol. 55, 2006, pp. 373 y ss, pp. 377 y ss. [441] “McGray v. State”, 581 A2d 45 (Md. Ct. Spec. App. 1990). [442] “State v. Augafa”, 992 P. 2d 723 (Haw. Ct. App. 1999). [443] “Sponick v. Detroit Police Dep’t”, 211 N.W. 2d 674 (Mich. Ct. App. 1973). [444] “State v. Holden”, 964 P. 2d 318 (Utah Ct. App. 1998). [445] “State v. Bailey”, (Del. Super. Ct. Nov. 30, 2001). [446] “United States v. Sherman”, Nº 92-30067, 1993 U.S. App. (9th Cir. Mar. 13, 1993). [447] “State v. Costin”, 720 A. 2d 866 (Vt. 1998). [448] “People v. Lynch”, 445 N.W. 2d 803 (Mich. Ct. App. 1989). [449]BROWN, J, “Pan, Tilt, Zoom: Regulating the Use of Video Surveillance of Publics Places”, p. 761. [450]MARTÍNEZ, R, “Los ficheros de datos y archivos de imagines policiales en la legislación italiana.

Análisis de las resoluciones dictadas por el garante italiano para la protección de datos personales”, Revista Española de Derecho Constitucional, Año 20, Núm. 60, sept.-dic. de 2000, pp. 179 y ss.

[451]BROWN, J, “Pan, Tilt, Zoom: Regulating the Use of Video Surveillance of Publics Places”, p. 765. [452] “United States v. Knotts”, 460 U.S. 276, 1983; “United States v. Karo”, 468 U.S. 705, 1984. [453] 533 U.S. 27 (2001). [454]CLANCY, “What Does The Fourth Amendment Protect: Property, Privacy, or Security”, Wake Forest

Law Review, Vol. 33, 2009, pp. 307 y ss. Explica este autor que el fundamento originario de la Cuarta Enmienda de la Constitución norteamericana estuvo orientado hacia la tutela de la propiedad privada frente a los registros arbitrarios de la autoridad pública. La Cuarta Enmienda ha sido interpretada posteriormente en el precedente “Boyd v. United States” (116 U.S. at 635) a la luz de la prohibición de autoincriminación respecto del secuestro de papeles privados. En el caso “Olmstead v. United States” (277 U.S. 438), la Corte Suprema de Justicia de ese país restringió el alcance y sentido de la tutela constitucional a los objetos tangibles y contra la invasión física en el ámbito de privacidad individual. [455] 476 U.S. 207, 1986. [456] Posteriormente, la Corte Suprema de Justicia de los Estados Unidos de Norteamérica, en el caso

“United States v. Dunn” (480 U.S. 294 [1987]), determinó que el vocablo “dependencias” de una vivienda requería la concurrencia de cuatro factores: la proximidad de dicho lugar con la vivienda, si esa área está incluida en el recinto circundante a la vivienda; la naturaleza del destino dispuesto para dicho lugar, y por último, la distancia que media de dicho recinto del área protegida de la vista de terceros. En esta hipótesis, se convalidó el ingreso de unos agentes de la DEA al campo de producción de los acusados y el intento de distribución de drogas y la observación del interior del granero donde se la fabricaba. [457] “Dow Chemical Co. V. United States”, 476 U.S. 227, 1985. [458] 132 S. Ct. 945, 2012. Al respecto, SETTY, “Surveillance, Secrecy, and the Search for Meaningful

Accountability”, p. 87. [459] 640 F. 3d 272 (7th Cir. 2011). [460] “Smith v. Maryland”, 442 U.S. 735, 1979. [461]SETTY, “Surveillance, Secrecy and the Search for Meaningful Accountability”,

pp. 87 y ss. [462] En nuestro país, la autoridad de aplicación en materia de interceptación y captación de comunicaciones

ha ido mutando a lo largo del tiempo, pasando de la antigua Dirección General de Observaciones Judiciales dependiente de la Secretaría de Inteligencia de la Presidencia de la Nación (DOJ) a la Procuración General de la Nación del Ministerio Público (art. 17 de la Ley Nº 27126), para finalmente recalar bajo la órbita de la propia Corte Suprema de Justicia de la Nación, Departamento de Interceptación y Captación de las Comunicaciones (Dicom), con arreglo a lo dispuesto por el Decreto PEN Nº 256/15. [463]SIEBER, U, Straftaten und Strafverfolgung im Internet, C 103 y C 104; BUERMEYER, “Die On line-

Durchsuchung”, “Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme”, pp. 158 y ss, en especial, pp. 159 y ss.; KEMPER, “Anforderung und Inhalt der On line-Durchsuchung bei der Verfolgung von Straftaten”, ZRP 4/2007, pp. 105 y ss.; SCHANTZ, P, “Verfassungsrechtliche Probleme von “On line-Durchsuchung»”, KritV 3/2007, pp. 311 y ss. Esta discusión sobre el sentido y alcance de la On line-Durchsuchung se ha trasladado al seno del Parlamento alemán, vid. BT-Drucks. 16/6535 (2007), p. 8; RUX, J, “Ausforschung privater Rechner durch die Polizei– und Sicherheitsbehörden”, JZ 6/2007, pp. 285 y ss. [464]KLESCZEWSKI, D, “Straftataufklärung im Internet-Technische Möglichkeiten und rechtliche Grenzen

von strafprozessualen Ermittlungseingriffen im Internet”, ZStW 123, 2012, pp. 737 y ss, pp. 741 y ss. [465]KLESCZEWSKI,

D, “Straftataufklärung im Internet– Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet”, pp. 743 y ss. [466] BGH 1 BGs 184/2006, decisión del 25/11/06, HRRS 2007 Nº 466. En este caso, el tribunal superior

alemán invalidó una intromisión en la computadora del prevenido con el propósito de copiar datos de su disco rígido, ya que no existían normas procesales que legitimaran esa facultad de la autoridad policial, intromisión que menoscabó la esfera de privacidad personal y el derecho a la autodeterminación informática del afectado. Esta decisión fue posteriormente homologada, BGH StB 18/06, decisión del 31/1/07. De otra opinión, BGH 3 BGs 31/06, 3 BJs 32/05 - 4 - (12) - 3 BGs 31/06, decisión del 21/2/06, HRRS 2007 Nº 468. [467]MITSCH, Medienstrafrecht, Springer, Berlín, 2012, p. 214; HAUCK, P, Heimliche Strafverfolgung und

Schutz der Privatheit, pp. 420 y ss.; BUERMEYER, “Die On line-Durchsuchung”, “Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme”, pp. 154 y ss. [468]

MITSCH, Medienstrafrecht, p. 214; SCHLEGEL, “Beschlagnahme von E-Mail-Verkehr beim Provider”, HRRS 2/2007, pp. 44 y ss.; KLESCZEWSKI, D, “Stratataufklärung im Internet-Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet”, pp. 737 y ss. En este sentido, BGH 3 BGs 31/06, 3 BJs 32/05 - 4 - (12) - 3 BGs 31/06, decisión del 21/2/06, HRRS 2007 Nº 468. [469]BUERMEYER, “Die On line-Durchsuchung”, “Technischer Hintergrund des verdeckten hoheitlichen

Zugriffs auf Computersysteme”, pp. 160 y ss.; KEMPER, “Anforderung und Inhalt der On lineDurchsuchung bei der Verfolgung von Straftaten”, pp. 106 y ss.; SCHANTZ, P, “Verfassungsrechtliche Probleme von “On line-Durchsuchung»”, pp. 311 y ss. [470] BVerfGE 46, 120; BVerfGE 115, 166; BVerfGE 124, 43; SCHLEGEL, “Beschlagnahme von E-Mail-

Verkehr beim Provider”, pp. 44 y ss.; SCHANTZ, P, “Verfassungsrechtliche Probleme von “On lineDurchsuchung»”, pp. 314 y ss. [471] 277 U.S. 438 (1928). [472]CLANCY, “What Does The Fourth Amendment Protect: Property, Privacy, or Security”, pp. 316 y ss.

De esta manera, la Corte Suprema de Justicia de ese país adopta la teoría estricta o literal del concepto de propiedad abandonando así la línea interpretativa más amplia o liberal seguida en “Boyd v. United States”. Posteriormente, esta exégesis literal o restrictiva fue dejada a un lado en el famoso precedente “Katz v. United States”, de 1967. [473] SSTS, 309/2010, del 31 de marzo; 493/2011, del 26 de mayo; 712/2012, del 26 de septiembre;

48/2013, del 23 de enero; 138/2015, del 13/3/15; SSTC 150/2006, del 22 de mayo y 104/2006, del 3 de abril. [474]

SSTS 251/2014, del 13 de abril; SSTC 200/1997; 166/1999; 171/1999; 126/2000; 299/2000; 138/2001; 202/2001; 184/2003; 261/2005; 136/2006; 197/2009; 5/2010; 26/2010, entre otras. En la doctrina nacional dicha situación fue consolidada por la Corte Suprema de Justicia de la Nación en el precedente “Minaglia”, del 4/9/07 (Fallos, 330:3801). [475]MANES,

J, “On line Service Providers and Surveillance Law Transparency”, p. 345; SETTY, “Surveillance, Secrecy, and the Search for Meaningful Accountability”, pp. 72 y ss. [476]BALKIN, J, “The Constitution in the National Surveillance State”, pp. 1 y ss. [477] Clapper v. Amnesty Internacional USA, 133 S. Ct. 1138, 2013. En este sentido, Al-Haramain Islamic

Found v. Bush, 507 F. 3d 1190 (9th Cir.2007); Al-Haramain Islamic Found v. Obama 705 F. 3d 845 (9th Cir. 2012). Al respecto, SETTY, “Surveillance, Secrecy and the Search for Meaningful Accountability”, pp. 85 y ss. [478]SETTY, “Surveillance, Secrecy and the Search for Meaningful Accountability”,

pp. 82 y ss. [479] ACLU v. NSA et al, 493 F. 3d 644 (6th Cir. 2007). Esta decisión fue homologada el 19 de febrero de

2008 por la Corte Suprema de Justicia de ese país al rechazar la apelación de los demandantes. [480] 957 F. Supp. 2d 1, 9 (D.D.C. 2013).

[481]NAKASHIMA, E, After 11 Years, a Curtain Is Lifted on a Secret FBI Demand for a Target´s Data,

Washington Post (30 De noviembre de 2015). Disponible en: https://www.washingtonpost.com. [482]

United and Strengthening America by Fulfilling Rights and Ensuring Effective Discipline Over Monitoring (USA Freedom), Act of 2015, publ. L. N° 114-23, 129 Stat. 268 (50 U.S.C. §§ 1872-1874, 2012, y 18 U.S.C. §§ 2280-2281, 2332, 2012. [483]SETTY, “Surveillance, Secrecy and the Search for Meaningful Accountability”,

pp. 76 y ss. [484] 573 U.S. 132, 2014. [485] 573 U.S. 212, 2014. [486] “Caso Escher y Otros vs. Brasil”, sentencia del 6/7/09. [487] Fallos 46:36, del 5/9/91. [488] Fallos 318:1894. D. 346. XXIV. “Dessy, G. G. s/hábeas corpus”, del 19/10/1995 y Fallos 332:111.

“Halabi, Ernesto c/PEN –Ley Nº 25873, dto. 1563/04 s/amparo Ley Nº 16986”, H. 270.XLII, del 24/2/09 y, últimamente, Fallos 333:1764 (Quaranta, J. C. s/inf. Ley 23.737), del 31/08/10. [489] CSJN, Fallos 316:703, “Gutheim v. Alemann”, del 15/3/93. [490] TEDH, “Amann v. Switzerland [GC]”, Nº 27.798/95, 16/2/2000, para. 65. [491] TEDH, “Malone v. The United Kingdom”, del 2/8/84, Series A, Nº 82. [492] TEDH, “Lambert v. France”, del 24/8/98, Reports of Judgments and Decisions 1998-V. [493] TEDH, “Halford v. The United Kingdom”, del 25/7/1997, Reports of Judgments and Decisions 1997-

III. [494] TEDH, “M. G. v. The United Kingdom”, del 24/9/2002, Nº 39.393/98. [495] TEDH, “Taylor-Sabori v. The United Kingdom”, del 22/10/2002. [496] TEDH, “Klass v. Germany”, 6/9/1978, Serie A, Nº 28. [497] TEDH, “Rotaru v. Romania”, del 4/5/2000, aplicación Nº 28.341/95. [498] 395 U.S. 752, 1969. [499] 414 U.S. 218, 1973. [500] 433 U.S. 1, 15, 1977. [501] 500 U.S. 565, 1991. [502] 556 U.S. 7, 542, 2009. [503] 453 U.S. 454 (1981). [504] Existe una iniciativa de adoptar este sistema de seguimiento en la provincia de Chubut. [505]HENDERSON, S, “Learning from All Fifty States. How to Apply the Fourth Amendment and Ist State

Analogs to Unreasonable Search”, pp. 379 y ss. [506] 234 F.R.D. 674; 2006 U.S. Dist. Lexis 13412; 64 Fed. Rev. Serv. 3d (Callaghan) 393; 79 U.S.P.Q. 2D

(BNA) 1832, decidido el 17 de marzo de 2006. [507] 47 U.S.C. § 231. [508]FOLEY, J, “Are Google Searches Private - An Originalist Interpretation of the Fourth Amendment in

On line Communication Cases”, Berkeley Technology Law Journal, Vol. 22, Issue 1, 2007, p. 451. [509] 389 U.S. 347, 1967. [510] “Smith v. Maryland”, 442 U.S. 735, 742, 1979. [511] “United States v. Miller”, 425 U.S. 435, 1976.

[512] “Guest v. Leis”, 255 F. 3d 325, 336 (6th Cir. 2001); “United States v. Kennedy”, 81 F. Supp. 2d 1103,

1110 (D. Kan. 2000); “United States v. Hambrick”, 55 F. Supp. 2d 504, 508 (W.D. Va. 1999). [513] ETZIONI, A, “Eight Nails into Katz’s Coffin”, Privacy in a Cyber Age, Policy and Practice, Palgrave

Macmillan, Nueva York, 2015, pp. 54 y ss. [514]

SEVERSON, D, “American Surveillance of Non-U.S. Persons: Why New Privacy Protections Offer Only Cosmetic Change”, Harvard International Law Journal, Vol. 56, 2015, pp. 465 y ss. [515] Al respecto, CSJN, P.1666. XLI. R.H. “Peralta Cano”, del 3/5/07, con expresa remisión al dictamen del

procurador general; y Fallos, 333:1674 (“Quaranta”). [516]RUX,

J, “Ausforschung privater Rechner durch die Polizei– und Sicherheitsbehörden”, p. 291; KEMPER, “Anforderung und Inhalt der On line-Durchsuchung bei der Verfolgung von Straftaten”, p. 109. [517] 362 U.S. 217 (1960). [518] En este sentido, resulta interesante señalar que el secuestro de papeles hallados en el cesto de basura

del cuarto de hotel habitado por el acusado fue considerado válido bajo el argumento de que el lugar donde fueron encontrados representaba su voluntad de abandono, con arreglo al precedente “Hester v. United States” 265 U.S. 57, 58. [519] CSJN, V. 208. XXXVI. R. H. “Ventura, V”, del 22/2/05. [520] 547 U.S. 103, 2006. [521]CARBONE, C. A, Grabaciones, escuchas telefónicas y filmaciones como medio de prueba, Rubinzal-

Culzoni Editores, Santa Fe, 2006, p. 207; GARCÍA GONZÁLEZ, J, “Intervenciones de terceros en el correo electrónico. Especial referencia al ámbito laboral y policial”, pp. 297 y ss.; SCHANTZ, P, “Verfassungsrechtliche Probleme von “On line-Durchsuchung»”, p. 317; HAUCK, P, Heimliche Strafverfolgung und Schutz der Privatheit, p. 422. [522] BVerfGE 2 BvR 2099/04, decisión del 2/3/06 (LG Karlsruhe), BVerfG HRRS 2006, Nº 235. Al

respecto, SCHLEGEL, “Beschlagnahme von E-Mail-Verkehr beim Provider”, pp. 44 y ss. [523]

La doctrina nacional mantiene un criterio distinto al admitir la posibilidad del allanamiento del domicilio sin orden judicial basado en el probado y libre consentimiento del afectado, cfr. BINDER, A, Introducción al derecho procesal penal, 2ª ed, 7ª reimp, Ad-Hoc, Buenos Aires, 2016, p. 189. Sobre el desarrollo de la doctrina judicial nacional, sumado a la interpretación restrictiva del sentido y alcance del consentimiento prestado por el interesado puede verse en CARRIÓ, A, Garantías constitucionales en el proceso penal, 5ª ed, 4ª reimp, Hammurabi, Buenos Aires, 2012, pp. 408 y ss, en especial, p. 420; CLARIÁ OLMEDO, J, Derecho procesal penal, t. II, Rubinzal-Culzoni, Santa Fe, 1998, pp. 393 y ss. [524] En este sentido, MAIER, J, Derecho Procesal Penal, t. III, Parte general, Editores del Puerto, Buenos

Aires, 2011, p. 188. [525] RUX, J, “Ausforschung privater Rechner durch die Polizei– und Sicherheitsbehörden”, pp. 292 y ss, p.

295; SCHANTZ, P., “Verfassungsrechtliche Probleme von “On line-Durchsuchung»”, pp. 313 y ss. De otra postura, HAUCK, P, Heimliche Strafverfolgung und Schutz der Privatheit, p. 423, al sostener que el monitoreo on line menoscaba la confidencialidad de la comunicación (información) del afectado, pero no la privacidad del domicilio en un sentido espacial. [526]SPENCER, S., “Reasonable Expectations and the Erosion of Privacy”, Washington Law Review, Vol.

79, 2002, pp. 843 y ss. El concepto de expectativa razonable de privacidad se encuentra en crisis desde hace tiempo en razón de la dificultad de determinar con precisión qué se entiende por razonable para una sociedad en un momento determinado. La propia doctrina judicial norteamericana expone esa dificultad al distinguir distintas esferas de actuación, por ejemplo, la pública y la privada, incluso reduciendo esa expectativa razonable de privacidad frente a registros y secuestros sin orden judicial practicado por particulares en el marco de la sustanciación de un sumario administrativo o por parte del empleador

respecto de sus dependientes. [527] “Kyllo v. United States”, 533 U.S. 27, 2001. Al respecto, HARDEE, S, “Why the United States

Supreme Court’s Rule in “Kyllo v. United States” Is Not the Final Word on the Constitutionality of Thermal Imaging”, Campbell Law Review, Vol. 24, 2001, pp. 53 y ss. [528]“Es Latente: En su estado natural, no nos permite conocer su información de manera ostensible. Es

decir, se encuentra oculta en el objeto físico que la almacena. Por ello, resulta ineludible la asistencia de equipamiento informático adecuado (hardware o software) para poder acceder a los datos de interés”. SAIN GUSTAVO - AZZOLIN HORACIO. “Delitos informáticos. Investigación criminal, marco legal y peritaje”, Prólogo de Carlos M. Gonzalez Guerra, 1ª Edición, Editorial BdeF, Buenos Aires - Montevideo, 2017, p. 23. [529]“Es frágil: puede ser alterada, dañada o incluso destruida fácilmente (ejemplo: físicamente, por medio

de fuentes magnéticas, exposición a temperaturas extremas, impactos sobre el dispositivo de almacenamiento; y virtualmente, a través de software de formateo, encriptación, acceso remoto, etc.)”. SAIN GUSTAVO - AZZOLIN HORACIO. “Delitos informáticos. Investigación criminal, marco legal y peritaje”, Prólogo de Carlos M. Gonzalez Guerra, 1ª Edición, Editorial BdeF, Buenos Aires - Montevideo, 2017, p. 23. [530]Puede transmitirse transfronterizamente: de manera veloz y sencilla. SAIN GUSTAVO - AZZOLIN

HORACIO. “Delitos informáticos. Investigación criminal, marco legal y peritaje”, Prólogo de Carlos M. Gonzalez Guerra, 1ª Edición, Editorial BdeF, Buenos Aires - Montevideo, 2017, p. 23. [531] “Puede ser volátil: En cuestión de segundos la información puede desaparecer. Particularmente los

datos almacenados en la memoria RAM o en la Memoria Caché del microprocesador”. SAIN GUSTAVO AZZOLIN HORACIO. “Delitos informáticos. Investigación criminal, marco egal y peritaje”, Prólogo de Carlos M. Gonzalez Guerra, 1ª Edición, Editorial BdeF, Buenos Aires - Montevideo, 2017, p. 23. [532] “La evidencia digital reside en un soporte físico, pero no es el soporte físico en sí”. CONSTANZO

BRUNO - LAMPERTI SABRINA - DI IORIO ANA HAYDÉE. “El tratamiento de la evidencia digital en los procesos penales”, artículo publicado en RIQUERT A. MARCELO (Dirección) - SUEIRO CARLOS CHRISTIAN (Coordinación), “SISTEMA PENAL E INFORMÁTICA” Nº 1, 1ªEdición, Ediorial Hammurabi, Buenos Aires, 2018, en prensa. [533]

“Puede duplicarse tantas veces como sea necesario, y las copias son idénticas al original”.. CONSTANZO BRUNO - LAMPERTI SABRINA - DI IORIO ANA HAYDÉE. “El tratamiento de la evidencia digital en los procesos penales”, artículo publicado en RIQUERT A. MARCELO (Dirección) SUEIRO CARLOS CHRISTIAN (Coordinación), “SISTEMA PENAL E INFORMÁTICA” Nº 1, 1ªEdición, Ediorial Hammurabi, Buenos Aires, 2018, en prensa. [534]

PICCIRILLI DARIO A. “La Forensia como Herramienta en la Pericia Informática”, Revista Latinoamericana de Ingeniería de Software, Buenos Aires, 2013, 1(6): 237-240, ISSN 2314-2642; p. 238. [535]ISO/IEC

27037/2012. “Guidelines for identification, Collection, Acquisition and Preservation of Evidence” (Directrices para la identificación, recolección, adquisición y preservación de evidencia) [536]ISO/IEC

27041/2015. “Information technology - Security techniques –Guidance on assuring suitability and adequacy of incident investigative method” (Tecnología de la Información - Técnicas de seguridad - Guía sobre Métodos de Investigación idóneos y adecuados.) [537]ISO/IEC 27042/2015. “Information Technology - Security Techniques - Guidelines for the Analysis

and Interpretation of Digital Evidence”..(Tecnología de la Información - Técnicas de Seguridad Directrices para el Análisis e Interpretación de Evidencia Digital). [538]ISO/IEC 27043/2015. “Information technology - Security techniques - Inciden investigation principles

and processes”. (Tecnología de la información - Técnicas de seguridad - Principios y procesos de investigación de incidentes.)

[539]ISO/IEC 27050/2016. “Information technology - Security techniques - Electronic discovery - Part 1:

Overview and concepts” (Tecnología de la información - Técnicas de seguridad - Descubrimiento electrónico - Parte 1: Visión general y conceptos). [540]ISO/IEC 27050/2016. “Information technology - Security techniques - Electronic discovery - Part 2:

Guidance for governance and management of electronic discovery”. (Tecnología de la información Técnicas de seguridad - Descubrimiento Electrónico - Parte 2: Orientación para la gobernanza y gestión del descubrimiento electrónico). [541]ISO/EIC 27050/2017. “Information technology - Security techniques - Electronic discovery - Part 3:

Code of practice for electronic discovery”(Tecnología de la información - Técnicas de seguridad Descubrimiento Electrónico, Parte 3: Código de prácticas para el descubrimiento electrónico.) [542]UNODC United Nations Office on Drugs and Crime. Oficina de Naciones Unidas contra la Droga y el

Delito “Estudio exhaustivo sobre el delito cibernético” (Borrador de Febrero de 2013), Naciones Unidas, Nueva York, 2013, pp. 179. [543]

Provincia de Buenos Aires. I. “Guía Integral de Empleo de la Informática Forense en el Proceso Penal,”; la cual contiene: 1. Protocolo de Actuación Informático Forense; 2. Anexo I. Evidencias en Medios Tecnológicos; 3. Anexo II. Recolección de Evidencia Digital; 4. Anexo III. Modelo DE Proceso Unificado de Recuperación de Información (PURI), 5. Anexo IV. Aspecto legales y estratégicos para el empleo de la informática forense.; 6. Anexo V. Glosario de términos empleados7. Anexo VI. Fuentes bibliográficas para la elaboración de la guía. Provincia de Corrientes. 1. Protocolo de Actuaciones para Informática Forense. Poder Judicial Corrientes - Ministerio Público Fiscal. Acuerdo N° 14/16 de fecha 02/06/2016. Provincia de Neuquén. 1. Protocolo de Actuación de Pericias Informáticas. Tribunal Superior de Justicia de la Provincia de Neuquén. Acuerdo 4908 de fecha 22-08-2012; 2. Protocolo de Pericias informáticas sobre telefonía celular. Tribunal Superior de Justicia de la Provincia de Neuquén. Acuerdo 5024. 4 de fecha 03-07-2013. Provincia de Río Negro. 1. Protocolo de Actuación del Departamento de Informática Forense “Procedimientos Internos y Guías Operativas. Superior Tribunal de Justicia de Río Negro. Acordada 5/2014.; 2. Protocolo “Guía de procedimientos para pericias de dispositivos móviles”. Superior Tribunal de Justicia de Río Negro. Acordada 11/2015. Provincia de Salta. 1. Procuración General de la Provincia de Salta. Resolución 616/2017. [544]Ministerio Público Fiscal (MPF). 1. “Guía de obtención, preservación y tratamiento de la evidencia

digital”. Procuración General de la Nación - Resolución PGN 756-2016; 2. “Guía de Buenas Prácticas para obtener evidencia electrónica en el extranjero”, Ministerio Público Fiscal de la Nación. Unidad Fiscal especializada en Ciberdelincuencia (UFECI). Dirección Gral. de Cooperación Regional e Internacional. 2017. Ministerio de Seguridad de la Nación. “Protocolo General de actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en ciberdelitos”. [545] El análisis forense informático se enfoca en analizar computadoras de escritorio y computadoras

portátiles tradicionales como las que se encuentran en casas y empresas. Se recomienda ver en particular sobre el análisis forense informático la obras de DARAHUGE MARÍA ELENA - ARELLANO GONZÁLEZ LUIS E. “Manual de Informática Forense I”, Prólogo del Dr. Ricardo Guibourg, 1ª Edición, Editorial ERREPAR, Buenos Aires, 2011; y DARAHUGE MARÍA ELENA - ARELLANO GONZÁLEZ LUIS E. “Manual de Informática Forense III”, Prólogo del Dr. Juan Pedro Hecht, 1ª Edición, Editorial ERREPAR, Buenos Aires, 2016. [546] El análisis forense móvil se dedica al estudio, adquisición, recolección peritaje y conservación de

evidencia digital almacenada en dispositivos de baja corriente o voltaje, y menor capacidad de almacenamiento como lo sol los teléfonos inteligentes (Smartphones) y tabletas (Tablets). Se recomienda ver DARAHUGE MARÍA ELENA - ARELLANO GONZÁLEZ LUIS E. “Manual de

Informática Forense II. Prueba indiciaria informática forense. Computación móvil”, Prólogo del Ing. Jorge Omar Del Gener, 1ª Edición, Editorial ERREPAR, Buenos Aires, 2012. [547] Las técnicas de análisis forense en red, se dedican a la adquisición, recolección, peritaje y conservación

de infomación que se encuentra en la red, ya sea en línea o almacenada en la computación de la nube. [548]VELASCOS SAN MARTÍN CRISTO. “Aspectos jurídicos de la computación de la nube”, publicado

en el Suplemento de Derecho de Alta Tecnología de elDial.com. 2010, 14 de abril de 2010, elDial.com DC1304. [549] Ventajas: 1. Prestación de servicios a nivel mundial y acceso a los datos on line desde cualquier región

del planeta; 2. Velocidad de almacenamiento; 3. Reducción de gastos en actualización de Hardware y Software, 4. Reducción del personal destinado al Departamento de informática, 5. Almacenamiento on line en la Web de documentación. 6. Almacenamiento de fotos on line sin necesidad de recurrir a memorias extraíbles; 7. Almacenamiento de videos a través de canales en línea como You Tube.; 8. Uso de programas informáticos y aplicaciones sin necesidad de descargarlos en el disco rígido; 9. Procesamiento de textos y almacenaje de ficheros informáticos a través de aplicaciones tales como Google Apps.10. Actualizaciones automáticas. El usuario no se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. [550]“Una de las mayores preocupaciones en aumento en la “cloud computing””…es “…hoy la protección

de datos, principalmente porque los datos no se almacenan en su propia computadora, y se puede llegar a ellos vía Internet remotamente de cualquier dispositivo tal como un ordenador portátil, un teléfono móvil, o una agenda digital personal”. VELASCOS SAN MARTÍN CRISTO. “Aspectos jurídicos de la computación de la nube”, publicado en el Suplemento de Derecho de Alta Tecnología de elDial.com. 2010, 14 de abril de 2010, elDial.com - DC1304. [551]

Ver DJENAME KARIM - JIANG MING - KIRAN MARIAM - ARMSTRONG DJANGO BARNITZKE BENNO, CORRALES MARCELO, FORGÓ NIKOLAUS. “Inventario de riesgos de la computación en la nube: cuestiones legales”, 15 de febrero de 2012, elDial.com - DC17AF; como así también VELASCOS SAN MARTÍN CRISTO. “Aspectos jurídicos de la computación de la nube”, publicado en el Suplemento de Derecho de Alta Tecnología de elDial.com. 2010, 14 de abril de 2010, elDial.com - DC1304. [552]“legalmente también se generan dudas sobre la efectividad de ala aplicación de normas nacionales

que impiden la transferencia internacional de datos, como la Ley de Protección de Datos Personales, y específicamente cuando se trata de los denominados “datos sensibles o personalísimos”. Ver GRANERO HORACIO R. “Problemas legales de la “cloud computing””, 12 de noviembre de 2010, elDial.com DC14B2, [553] La principal problemática, surge en torno a la “crisis de identidad” que sufre el principio territorialidad.

Principio este, que nació vinculado expresamente a “la idea de soberanía nacional de los Estados… pergeñado para un mundo de fronteras físicas, difícilmente aplicable a la realidad que plantea Internet en la que claramente no existen ni son delimitables este tipo de límites físicos”. SALT MARCOS. Nuevos desafíos de la evidencia digital. Acceso transfronterizo y técnicas de acceso remoto a datos informáticos. 1ª Edición, Editorial Ad-Hoc, Buenos Aires, 2017, p. 193. [554]

HAN BYUNG CHUL. Sobre el poder, Titulo original en alemán: “Was ist Macht”.Traducción: Alberto Ciria, 1ª Edición, Editorial Herder, Barcelona, 2016, pp. 151/152. [555] El motor de búsqueda de la República Popular de China es Baidu, a los efectos de minimizar la

dependencia de Google. [556] En materia de telefonía celular, con firmas tales como Huawei, Oppo y Xiaomi,

las cuales han evolucionado en forma acelerada en los últimos cinco (5) años, y se cree que estarán en condiciones en pocos años de disputar el mercado internacional de telefonía móvil, a las empresas estadounidense, Apple y la sudcoreana Samsung.

[557]WeChat,

es la aplicación de mensajería instantánea china, como alternativa a la aplicación estadounidense WhatsApp [558] Ver MAGNANI ESTEBAN. “Tensión en la red. Libertad y control en la era digital”, 1ª Edición,

Editorial Autoría Consultora Editorial, Buenos Aires, 2014, pp. 49/53. [559]

Es una versión modificada del sistema operativo libre Ubuntu, con una interfaz KDE 3 y arquitectura operativa 386 de 32 magabytes. Viene equipado con su propio navegador Naenara, basado en Mozilla Fierefox, que le permite acceder a Kwangmyong, el motor de búsqueda de la intranet norcoreana. Ver CASTRO MATÍAS “El universo paralelo de Kim Jong-Un”, en la Revista INFOTECHNOLOGY. “Soluciones para el Siglo 21”, Edición Aniversario Nº 236, Mayo de 2017, p. 130. [560]

Es un sistema de compras electrónico para la intranet de Corea del Norte. En su funcionamiento es muy parecido a Amazon. Ver CASTRO MATÍAS “El universo paralelo de Kim Jong-Un”, en la Revista INFOTECHNOLOGY. “Soluciones para el Siglo 21”, Edición Aniversario Nº236, Mayo de 2017, p. 130. [561] Se trata de una Tableta (Tablet) producida en China pero con software de manufactura coreana, que

emplea como sistema operativo una modificación de Android. La tableta no permite conexión WI FI. Ver CASTRO MATÍAS “El universo paralelo de Kim Jong-Un”, en la Revista INFOTECHNOLOGY. “Soluciones para el Siglo 21”, Edición Aniversario Nº236, Mayo de 2017, p. 130. [562] Se trata de un reproductor de DVD que permite acceso a distintos formatos, incluso posee como vía de

acceso puertos USB. CASTRO MATÍAS “El universo paralelo de Kim Jong-Un”, en la Revista INFOTECHNOLOGY. “Soluciones para el Siglo 21”, Edición Aniversario Nº236, Mayo de 2017, p. 130. [563] “En el estudio de los Sistemas Distribuidos pueden analizarse cuestiones específicas, sean servidores,

máquinas virtuales, o sistemas en la nube”. AA.VV. DI OIRIO ANA HAYDÉE y otros, op cit,, p. 480. [564]AA.VV. DI OIRIO ANA HAYDÉE - CASTELLOTE MARTÍN ALFREDO - CONSTANZO BRUNO -

CURTI HUGO - WAIMANN JULIÁN - LAMPERTI SABRINA BIBIANA– GIACCAGLIA MARÍA FERNANDA - CISTOLDI PABLO ADRIÁN - PODESTÁ ARIEL - ITURRIAGA JUAN IGNACIO GRECO FERNANDO - ALBERDI JUAN IGNACIO - RUIZ DE ANGELI GONZALO M. - TRIGO SANTIAGO - NUÑEZ LUCIANO - El rastro digital del delito. Aspectos técnicos, legales y estratégicos de la informática forense. 1ªEdición, Editorial Universidad FASTA Ediciones, Mar del Plata, 2017, p. 277. [565] AA.VV. DI OIRIO ANA HAYDÉE y otros, op cit, pp. 480/481. [566]RAID 0. - Volumen dividido (Striped volume). El RAID de nivel 0, también conocido como volumen

dividido (Striped volume) permite mejorar la velocidad de acceso a través del paralelismo. Los bloques se dividen en grupos, denominados Chunks, que se almacenan en forma alternada entre los diferentes discos, de forma que una lectura o escritura secuencial podrá ser procesada mediante lecturas o escrituras a varios discos del conjunto en forma simultánea. [567]RAID 1. Volumen Espejado (Mirrored Volume). El RAID de nivel 1, también conocido Volumen

Espejado (Mirrored Volume), permite mejorar la velocidad de lectura y la tolerancia a fallos mediante la copia idéntica de la información en dos o más volúmenes. AA.VV. DI OIRIO ANA HAYDÉE - Op cit 1ªEdición, Editorial Universidad FASTA Ediciones, Mar del Plata, 2017, pp. 480/483. [568]RAID 2 y 3. Paralelizar la solicitud de bloque individual guardado en bits y bytes. Los RAID de

los niveles 2 y 3 se basan en paralelizar la solicitud a un bloque individual guardando los bits (en el nivel 2) y los bytes (en el nivel 3) que los componen en diferentes discos, guardando además información redundante para mejorar la tolerancia a fallos [569]RAID 2 y 3. Paralelizar la solicitud de bloque individual guardado en bits y bytes [570]RAID 4. Volumen dividido con paridad dedicada (Striped volume with dedicated parity). El RAID

de nivel 4, también conocido como volumen dividido con paridad dedicada (Striped volume with dedicated parity) está conformado por una configuración similar RAID 0, pero agrega además un disco que se utiliza para guardar información de paridad de los otros discos. Los datos contenidos en este disco son redundantes

y permiten la reconstrucción total de la información contenida en volumen si se destruye hasta un máximo de un disco del volumen. El RAID 4 es utilizado muy pocas veces en la actualidad, debido a su pobre desempeño en escritura. [571]

RAID 5. Volumen dividido con paridad distribuida (Stripped volume with distribuited parity).El RAID 5, también conocido como volumen dividido con paridad distribuida (Stripped volume with distribuied parity) parte de una configuración similar a la RAID 4, pero distribuye los bloques utilizados para guardar el cálculo de paridad entre todos los discos, distribuyendo la penalidad de la doble escritura entre todos los discos y eliminando el cuello de botella. [572]

RAID 6. Volumen dividido con doble paridad distribuida (Double distributed parity striped volume). El RAID de nivel 6 también conocido como volumen dividido con doble paridad distribuida (Double distribuited parity striped volume) requiere de un mínimo de cuatro discos y lleva dos informaciones de paridad. La distribución es parecida a la del RAID 5, pero aproveche la capacidad de todos los discos menos dos. [573] AA.VV. DI OIRIO ANA HAYDÉE - Op cit, 1ªEdición, Editorial Universidad FASTA Ediciones, Mar

del Plata, 2017, p. 491. [574] AA.VV. DI OIRIO ANA HAYDÉE y otros, op cit, pp. 492/493. [575] AA.VV. DI OIRIO ANA HAYDÉE y otros, op cit, p. 494. [576]

DUPUY DANIELA - KIEFER MARIANA. “La nueva ley “Cloud Act”. Su impacto en investigaciones en entornos digitales”, artículo publicado en RIQUERT A. MARCELO (Dirección) SUEIRO CARLOS CHRISTIAN (Coordinación), “Sistema Penal e Informática” Nº 1, 1ªEdición, Ediorial Hammurabi, Buenos Aires, 2018, p. 220. También ver DUPUY DANIELA - KIEFER MARIANA “La nueva ley Cloud Act: su impacto en investigaciones en entornos digitales”, Publicado en CIBERCRIMEN II. Nuevas conductas penales y contravencionales. Inteligencia artificial al Derecho penal y procesal penal. Novedosos medios probatorios para recolectar evidencia digital. Cooperación internacional y victimología. Prólogo de Marcos Salt, 1ª Edición, Editorial BdeF, Buenos Aires - Montevideo, 2018, Pags 358 [577] Ver AMBOS KAI. “Responsabilidad Penal Internacional en el Ciberespacio”, artículo publicado en la

Revista In Dret, 2/2015, Barcelona, Abril de 2015, (www.indret.com). [578]

ORIN KERR entiende que los mecanismos para la obtención de evidencia digital en extraña jurisdicción puede lograrse a través de dos vías legales del Derecho Internacional Público, como lo son el exhorto diplomático o los Tratados de Asistencia Legal Mutua. Cfr. KERR, ORIN. Computer Crime Law. Third Edition. West Editor. 2012, p. 752. [579] PRESMAN GUSTAVO. “Estado de la Investigación Forense Informática en Argentina”, trabajo

elaborado para la Asociación por los Derechos Civiles (ADC),para la Jornada de Trabajo del 9 de marzo de 2017, sobre “Evidencia Digital, Investigación de Cibercrimen y Garantías del Proceso Penal”, Enero, Ediciones ADC, Buenos Aires 2017, p. 19. [580] Ver SALT MARCOS. Nuevos desafíos de la evidencia digital. Acceso transfronterizo y técnicas de

acceso remoto a datos informáticos. 1ª Edición, Editorial Ad-Hoc, Buenos Aires, 2017, pp. 216/221. [581] Cfr. SALT MARCOS. Nuevos desafíos de la evidencia digital. Acceso transfronterizo y técnicas de

acceso remoto a datos informáticos. 1ª Edición, Editorial Ad-Hoc, Buenos Aires, 2017, Pp. 222/231. [582] Ver SALT MARCOS. Nuevos desafíos de la evidencia digital. Acceso transfronterizo y técnicas de

acceso remoto a datos informáticos. 1ª Edición, Editorial Ad-Hoc, Buenos Aires, 2017, p. 232. [583] Ver AMBOS KAI. “Responsabilidad Penal Internacional en el Ciberespacio”, artículo publicado en la

Revista In Dret, 2/2015, Barcelona, Abril de 2015 (www.indret.com). [584]

DUPUY DANIELA - KIEFER MARIANA. “La nueva ley “Cloud Act”. Su impacto en investigaciones en entornos digitales”, artículo publicado en RIQUERT A. MARCELO (Dirección) SUEIRO CARLOS CHRISTIAN (Coordinación), “Sistema Penal e Informática. Ciberdelitos, evidencia

digital y TICs” Nº 1, 1ªEdición, Editorial Hammurabi, Buenos Aires, 2018, p. 230. [585] Cfr. SALT MARCOS. Nuevos desafíos de la evidencia digital. Acceso transfronterizo y técnicas de

acceso remoto a datos informáticos. 1ª Edición, Editorial Ad-Hoc, Buenos Aires, 2017, pp. 233/248. [586] PRESMAN GUSTAVO. “Estado de la Investigación Forense Informática en Argentina”, trabajo

elaborado para la Asociación por los Derechos Civiles (ADC), para la Jornada de Trabajo del 9 de marzo de 2017, sobre “Evidencia Digital, Investigación de Cibercrimen y Garantías del Proceso Penal”, Enero, Ediciones ADC, Buenos Aires 2017, p. 20. [587]

Tribunal en lo Criminal Nro. 1 de Necochea. “F, L. N. s/corrupción de menores agravada” 05/06/2013.Cita Online: AR/JUR/91587/2013 [588]

Buompadre, Jorge E, ¿Acoso sexual a menores por vía digital o castigo de los malos pensamientos? Publicación: Revista de Derecho Penal - Número 5 - junio 2017. Fecha: 06-06-2017.Cita: IJ-CCCLXXVI-110. [589] Conf. Citado ut supra. [590] “… Los pedófilos suelen ponerse al tanto a su vez de prácticas muy comunes que realizan los menores

y adolescentes en la red u otros medios de comunicación. Una de ella es el sexting que consiste en el envío de contenidos de tipo sexual (fotografías y/o vídeos) producidos por el/la propio/a remitente (menores y/o adolescentes), a otras personas por medio de teléfonos móviles con capacidad para captura de fotos y/o videos, cámaras web cuando los menores y adolescentes se encuentran utilizando el servicio del chat, o bien difundiendo sus imágenes en los foros de discusión, fotolog, correo electrónico, sms y a través del servicio que brindan las redes sociales…”.. (“El grooming: nueva modalidad delictual”, https://eur03.safelinks.protection.outlook.com/? url=http%3A%2F%2Fthomsonreuterslatam.com%2F2016%2F07%2Fdoctrina-del-dia-el-grooming-unanueva-modalidaddelictual%2F&data=02%7C01%7C%7Cfdc808d84fb74aa2deb708d611c469b7%7C84df9e7fe9f640afb435aaaaaaaaaaaa%7C de consulta: 7/9/2018). [591]

Alonso, Silvina, A. Grooming y CDN: algunas reflexiones. Publicado en: DPyC 2014 (agosto), 01/08/2014, 185. Cita Online: AR/DOC/2051/2014. [592] Según Cueto, es compleja e importante la prueba informática en este tipo de delitos, con lo que deben

extremarse los recaudos en la cadena de custodia, como así también requerirse especialización e idoneidad a los técnicos que operan estos dispositivos. Cueto, Angel Mauricio, El delito de grooming y el artículo 125 del Código Penal. Publicado en: Sup. Penal2014 (mayo), 20 - LA LEY2014-C, 60. Cita Online: AR/DOC/990/2014. [593]

https://nam04.safelinks.protection.outlook.com/? url=https%3A%2F%2Fwww.diariodecuyo.com.ar%2Fpoliciales%2FMensajes-de-WhatsApp-y-redescuales-sirven-como-prueba-201612060018.html&data=02%7C01%7C%7Cbb10e92e89de4eaae98308d611c23f01%7C84df9e7fe9f640afb435aaaaaaaaaaaa%7C1% Fecha de consulta: 7/9/2018. [594]

Alonso, Silvina A. Grooming y CDN: algunas reflexiones. Publicado en: DPyC 2014 (agosto), 01/08/2014, 185. Cita Online: AR/DOC/2051/2014 [595] Conf. Rodriguez Cuzzani D. y Russo, F. Los mensajes de texto como correspondencia epistolar. Su

presentación en juicio. En DF 2009-III, Abeledo Perrot. Citado por Yuba, Gabriela, Influencia de las nuevas tecnologías en el proceso de divorcio. Sobre el valor probatorio de correos electrónicos y mensajes de texto. Publicado en “E-mails, chats, mensajes de texto, Facebook y dvd. Validez probatoria en el proceso civil, comercial, penal y laboral”. Estudio doctrinal y jurisprudencial. Dirección Dr. Horacio Granero. Coordinación: Dras. Romina Lozano y Maria Rosa Steckbaner. ElDial.com. Biblioteca jurídica Online, agosto 2014, Buenos Aires.

[596] Citado en Yuba, Gabriela, Influencia de las nuevas tecnologías en el proceso de divorcio. Sobre el

valor probatorio de correos electrónicos y mensajes de texto. Publicado en “E. mails, chats, mensajes de texto, Facebook y dvd. Validez probatoria en el proceso civil, comercial, penal y laboral”. Estudio doctrinal y jurisprudencial. Dirección Dr. Horacio Granero. Coordinación: Dras. Romina Lozano y María Rosa Steckbaner. ElDial.com. Biblioteca jurídica Online, agosto 2014, Buenos Aires. [597] Agüero Iturbe, José Luis, Los avances tecnológicos y la prueba en el proceso penal frente a derecho a

la intimidad. Publicado en “E. mails, chats, mensajes de texto, Facebook y dvd. Validez probatoria en el proceso civil, comercial, penal y laboral”. Estudio doctrinal y jurisprudencial. Dirección Dr. Horacio Granero. Coordinación: Dras. Romina Lozano y María Rosa Steckbaner. ElDial.com. Biblioteca jurídica Online, agosto 2014, Buenos Aires. [598] Cit. ut supra. [599] Conf. Agüero Iturbe cit. ut supra. [600] Art.4 CDN. [601]

https://www.mpf.gob.ar/dgdh/files/2017/07/ddhh-cuadernillo-7-Derechos-de-niños-niñas-yadolescentes.pdf- Fecha de consulta: 8/9/2018. Derechos de los niños, niñas y adolescentes. Colección de dictámenes sobre derechos humanos. Dictámenes del MPF ante la CSJN (2012/ 2017). [602] Salvo el Convenio del Consejo de Europa. [603]

Grisetti, Ricardo Alberto, El grooming. Una nueva modalidad delictual. Publicado en: LA LEY 01/07/2016, 1. LA LEY 2016-D, 850. Cita Online: AR/DOC/1809/2016. [604] Tanto la Convención sobre los derechos del niño, como los Protocolos Facultativos y Observaciones

Generales del Comité de los Derechos del niño, forman parte del bloque de constitucionalidad, siendo obligatorios para nuestro país. [605] Conf. Obs. Gral. Nro 20 Comité de los Derechos del Niño (2016) sobre la efectividad de los derechos

del niño durante la adolescencia. [606] VANINETTI, Hugo “Inclusión del “grooming” en el Código Penal”, LA LEY, 2013-F, 1200. [607]

CEDH, Consejo de Europa 2015, https://www.echr.coe.int/Documents/Handbook_rights_child_SPA.pdf.PDF. Fecha de consulta: 1/10/2018 [608] https://www.echr.coe.int/Documents/Handbook_rights_child_SPA.pdf.PDF

Fecha de consulta: 1/10/2018. [609] TEDH, K.U. contra Finlandia, nº 2872/02, 2 de diciembre de 2008. Según el TEDH, no se trata de

tipificar penalmente las conductas delictivas sino de investigarlas y enjuiciarlas efectivamente. Esta obligación positiva emanada del art. 8 CEDH adquiere más importancia cuando existe una amenaza para el bienestar físico y moral del niño lo que supone una vulneración del art. 8. (el caso se refería a la colocación de un anuncio en una página web de citas por internet a nombre de un niño de 12 años sin su conocimiento. El anuncio era de naturaleza sexual. Según la legislación vigente, no se podía obtener del proveedor de internet la identidad de la persona que puso el anuncio). [610]

Vaninetti, Hugo A. y Vaninetti, Gustavo J. Posesión de pornografía infantil, Internet y medios informáticos. Necesidad de precisión terminológica y legislación penal. Publicado en: DPyC 2017 (julio), 21 - LA LEY 24/08/2017 ,1 - LA LEY 2017-D, 1298. Cita Online: AR/DOC/1540/2017 [611] Vaninetti, Hugo A. El delito de grooming. La importancia de contar con un sólido plexo probatorio.

Publicado en: LA LEY 21/02/2018, 4. LA LEY 2018-A, 338. DPyC 2018 (marzo). Cita Online: AR/DOC/253/2018. [612]

http://www.informaticalegal.com.ar/2016/06/07/resolucion-2342016-del-ministerio-de-seguridadprotocolo-general-de-actuacion-para-las-fuerzas-policiales-y-de-seguridad-en-la-investigacion-y-procesode-recoleccion-de-pruebas-en-ciberdelitos/Fecha de consulta: 30/9/2018

[613] Lo resaltado me pertenece. [614] Los Protocolos Facultativos se deben interpretar a la luz del tratado original como un todo, teniendo en

cuenta los principios de no discriminación, derecho a la vida, supervivencia y desarrollo, ISN, y el derecho a ser oído. [615]

También, contiene definiciones como: copia forense, hash, evidencia digital, allanamiento, requisa personal, secuestro. [616] Conf. Vaninetti, citado anteriormente. [617] http://www.ohchr.org/EN/HRBodies/CRC/Pages/Discussion2014.aspx. Fecha de consulta: 21/12/2014. [618] Convención de los Derechos del Niño, Obs. Generales del Comité nro. 14, 20, Días de Debate General,

CEDAW, Convención de Belém do Pará. [619] Sobre su definición, “desde una concepción extendida especialmente en el ámbito del tratamiento de la

prueba, podemos llamar delito informático a todo aquel que tenga un aspecto tecnológico implicado en su investigación, aunque no constituya la esencia misma de la comisión del delito –por ejemplo, un ataque a un sistema informático–, sino que sea un medio que el autor utilice para alcanzar su cometido o esté presente como acción o manipulación tecnológica en el iter criminis”. (Tomada de Sáenz Ricardo y Ruiz Maximiliano: “Hacia un nuevo modelo de investigación en materia de ciberdelincuencia”, elDial.com DC19CB. Publicado el 05/12/2012). [620] Sala de Feria A de la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital

Federal, en autos “J. C. B. s/procesamiento” (causa n° 50.097/2011) rta. 25/1/2016. [621] Las negritas son mías. [622] Expte. 22452/2011 - “Gonzalez Ríos, Pablo s/ abandono de persona” - CFCP - SALA IV - 19/10/2016

- elDial.com - AA9DBE. Publicado el 27/03/2017. [623] Las itálicas son mías. [624] Resolución PGN 756/16. [625]

Álvarez, Javier Teodoro, “Delitos sexuales. Coerción sexual e internet”, Buenos Aires, ediciones dyd, 2018, p. 172. [626] Agüero Iturbe, José Luis, “La prueba tecnológica y el Nuevo Código Procesal Penal Nacional frente al

derecho a la intimidad”, elDial.com - DC1F77. Publicado el 07/08/2015. [627] Resolución PGN 756/16. [628] Resolución PGN 756/16. Punto 6 ii). [629] Álvarez, op cit, p. 173. [630]

Expte. 12758/2016/CA1 - “S. A. M. s/ procesamiento” - CNCRIM Y CORREC - SALA VI 06/11/2017. [631]

Expte. 21053/2016/CA1 - “K., K. A. s/procesamiento” - CNCRIM Y CORREC - SALA VI 21/11/2017. [632]

Expte. 39525/2012/TO1/CNC1 - “B. B., R. s/ abuso sexual gravemente ultrajante” - CÁMARA NACIONAL DE CASACIÓN EN LO CRIMINAL Y CORRECCIONAL - SALA II - 19/06/2018. [633] Las negritas me pertenecen. [634] Las negritas me pertenecen. [635] Médica psiquiatra infantojuvenil y psicóloga clínica, especialista en abuso sexual infantil. Miembro

fundador del Servicio de Violencia del Hospital de niños Pedro de Elizalde; fue Presidente de la ISPCAN (International Society for the Prevention of Child Abuse and Neglect- Sociedad Internacional para la Prevención del Maltrato Infantil); trabajó durante más de 30 años en programas interdisciplinarios de

Latinoamérica y Europa en las áreas de abandono, maltrato y abuso infantil. [636] Intebi, Irene, “Valoración de sospechas de abuso sexual”, de 2008, Edita: Dirección General de

Políticas Sociales. Cataluña, España. [637] Un análisis forense “consiste en la búsqueda de información específica, a la vista, oculta o eliminada

(residual) y también el análisis de tiempos y actividades”, según explica el Dr. Eduardo Molina Quiroga en “E-mails, chats, mensajes de texto, facebook y dvd. Validez probatoria en el proceso civil, comercial, penal y laboral”, Buenos Aires, Albremática, 2015, p. 57. [638] Así lo sostiene Comité de Derechos Humanos, Observación General 13, párrafo 7, en donde

se expresa: “en virtud de la presunción de inocencia, la carga de la prueba recae sobre la acusación y el acusado tiene el beneficio de la duda. No puede suponerse a nadie culpable a menos que se haya demostrado la acusación fuera de toda duda razonable.”. [639] El imputado “puede” probar con elementos probatorios de descargo o que mejoren su hipótesis

delictiva atribuida, lo que se relaciona con el derecho de defensa en juicio y con el debido proceso, pero ello es una facultad acordada como garantía por nuestra Constitución y la propia Convención Americana de Derechos Humanos. En este sentido, interpretar en una dirección contraria –es decir, como carga o deber del imputado– viola expresamente el estado jurídico-constitucional de inocencia de la persona. Así, la sentencia de primera instancia de 30 de septiembre de 1994 en contra del señor U. R. R., en forma arbitraria desecha los argumentos y las pruebas presentados por éste, al señalar que “las mismas […] resultaban insubsistentes por cuanto ello, refiriéndose a su inocencia, no había sido aparejado [sic] con ninguna otra prueba que demostrara su inculpabilidad”. De esta manera se presume la culpabilidad del señor U. R. R., recayendo sobre el mismo probar su inculpabilidad, por ello, el Estado violó el derecho de presunción de inocencia consagrado en el artículo 8.2 de la Convención en conexión con el artículo 1.1 de la misma (Caso G. A. R. R. vs. Perú. Excepción Preliminar, Fondo, Reparaciones y Costas. Sentencia de 25 de noviembre de 2005. Serie C No. 137). Se puede consultar Fernando Silva, “Jurisprudencia Interamericana sobre Derechos Humanos, criterios esenciales”, México 2011. [640] Cefferata Nores José Ignacio- Harabedian Maximiliano, “La prueba en el Proceso Penal”, Ed. Abeledo

Perrot S.A. 2013 8va Ed., cita 23, p. 239. [641]

Jorge Eduardo Buompadre Seguridad Vial y Derecho Penal, Los nuevos delitos vinculados al tránsito automotor (Ley 27.347), Ed. ConTexto 2017, p. 79. [642] Zaffaroni, Eugenio Raúl, Tratado de Derecho Penal, Tomo III, p. 396 y ss [643] Puede consultarse Jorge Eduardo Buompadre Seguridad Vial y Derecho Penal, Los nuevos delitos

vinculados al tránsito automotor (Ley 27.347), Ed. ConTexto 2017, pág. 80. Allí el autor sostiene que el imputado puede declarar o comunicar su culpabilidad por gestos o por sometimiento pasivo a una prueba pericial, y del mismo modo - sostiene el Jurista Correntino - en que está en su derecho de negarse a firmar un papel para someterse a una prueba pericial caligráfica, puede también negarse a la realización de estas pruebas - prueba de alcoholemia - sin que ello implique que esta negativa pueda actuar como presunción en su contra, agrego, lo que sería incompatible con una adecuada interpretación restrictiva del tipo y de las normas procesales penales que deber tener en cuenta como corolario del in dubio pro reo el favor rei, que actúa como norma de clausura de un modelo de Derecho Penal informado por la certeza y la razón. [644]

Sitio Web: http://www.legaltoday.com/practica-juridica/penal/penal/los-nuevos-delitos-informaticostras-la-reforma-del-codigo-penal [Fecha de consulta: 20 de septiembre de 2018]. [645] El cyberstalking es aquella “conducta reiterada e intencionada de persecución obsesiva respecto de una

persona, el objetivo, realizada en contra de su voluntad y que le crea aprensión o es susceptible de provocarle miedo razonable”. Véase VILLACAMPA ESTIARTE, C.: Stalking y Derecho Penal. Relevancia Jurídico-Penal de una Nueva Forma de Acoso, Ed. Iustel, Madrid, 2009, pp. 57 y ss. Esta definición ha sido corroborada recientemente por la Sentencia de la Sala de lo Penal Tribunal Supremo número 324/2017, de 8 de mayo (JUR 2017\104597).

[646] En cambio, por sexting se entiende “el envío de imágenes estáticas (fotografías) o dinámicas (vídeos)

de contenido sexual de mayor o menor carga erótica entre personas que voluntariamente consienten en ello y, que forma parte de su actividad sexual que se desarrolla de manera libre”, que finalmente acaban siendo difundidas, relevadas o cedidas a terceros. Véase, de esta forma, la Sentencia de la Audiencia Provincial de Granada (Sección 1ª) número 486/2014, de 18 de septiembre (ARP 2014\1462). [647] Por otro lado, el child grooming consiste en el “acoso o acercamiento a un menor ejercido por un

adulto con fines sexuales. Concretamente, se refiere a acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor”. Véase, en este sentido, la Guía S.O.S. contra el Grooming. Padres y educadores, Instituto Nacional de Tecnologías de la Comunicación (INTECO), Ministerio de Industria, Energía y Turismo, p. 5. [648]

Sitio Web: http://www.interior.gob.es/documents/10180/8859844/Informe+2017+sobre+Cibercriminalidad+en+Espa%C3%B1a.pdf/a9f6 3fcf-4722-b9d8-802a424a1a70 [Fecha de consulta: 20 de septiembre de 2018]. [649] Sitio Web: https://goo.gl/wRj9Dm [Fecha de consulta: 20 de septiembre de 2018]. [650]

Sitio Web: http://www.interior.gob.es/documents/10180/1207668/Avance+datos+ciberciminalidad+2013.pdf/5de24ec6b1cc-4451-bd06-50d93c006815 [Fecha de consulta: 20 de septiembre de 2018]. [651]

Sitio Web: http://www.interior.gob.es/documents/10180/1643559/Informe+sobre+Cibercriminalidad+2014.pdf/2f1a57750937-4a1a-ae89-60bea41139a4 [Fecha de consulta: 20 de septiembre de 2018]. [652]

Sitio Web: http://www.interior.gob.es/documents/10180/3066430/Informe+ Cibercriminalidad+2015.pdf/c10f398a-8552-430c-9b7f-81d9cc8e751b [Fecha de consulta: 20 de septiembre de 2018]. [653]

El Navegador Tor es una herramienta de software diseñada para hacer que las actividades en Internet sean anónimas, teniendo como objetivos principales evadir restricciones electrónicas y ocultar tanto la ubicación, así como los sitios que se visitan. Sitio Web: https://securityinabox.org/es/tor_principal [Fecha de consulta: 20 de septiembre de 2018]. [654] Por Darknet se entiende “aquel segmento oculto de Internet inaccesible al usuario común donde las

personas comparten artículos o servicios ilegales que en la vida cotidiana pueden conducir a castigos penales: drogas, armas, documentos falsos o pornografía infantil”. Sitio Web: https://actualidad.rt.com/sociedad/161966-darknet-red-oscura-internet [Fecha de consulta: 20 de septiembre de 2018]. [655]

Sitio Web: http://www.ugr.es/~derechop/docs/novedades_procesales/novedades_procesales_2013/20131.%20Circular%20FGE%2012013%2C%2011%20enero%2C%20pautas%20en%20relaci%C3%B3n%20con%20la%20diligencia%20de%20intervenci%C [Fecha de consulta: 20 de septiembre de 2018]. [656]

Sitio Web: https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/Dictamen%20n%C2%BA%201– 2016%20sobre%20el%20valor%20probatorio%20de%20las%20capturas%20de%20pantallas.%20Unidad%20Criminalidad% idFile=5838c1ef-1b11-49bf-92f4-066d003af630 [Fecha de consulta: 20 de septiembre de 2018]. [657]

SÁNCHEZ HERNÁNDEZ, J.: Estudio de la prueba electrónica en el proceso penal: especial referencia a las conversaciones de WhatsApp, Gredos USAL, 2016, p. 40. Sitio Web: https://gredos.usal.es/jspui/bitstream/10366/132621/1/TFM_SanchezHernandez_Estudio.pdf [Fecha de consulta: 20 de septiembre de 2018]. [658] Véase, en este sentido, la STS nº. 906/2008, de 19 diciembre (RJ 2009/2021).

[659] Véanse las SSTS n.º 292/2008 de 28 de mayo (RJ 2008/3241) y n.º 739/2008, 12 de noviembre (RJ

2009\167); y el nuevo artículo 588 ter k de la LECrim. [660] Véanse las SSTS nº 249/2008, de 20 de mayo (RJ 2008/4387), n.º 40/2009, de 28 de enero (RJ

2009/3299) y la nº. 737/2009, de 6 de julio (RJ 2009/5977); y el artículo 588 ter I de la LECrim. [661]

Siguiendo la tesis planteada en Sitio Web: http://www.revistalatinacs.org/14SLCS/2014_actas/106_Zoco.pdf [Fecha de consulta: 20 de septiembre de 2018]. [662] Véase el artículo 588 bis a de la LECrim. [663] Y estos son los siguientes: delitos dolosos castigados con pena con límite máximo de, al menos, tres

años de prisión; delitos cometidos en el seno de un grupo u organización criminal; y delitos de terrorismo. [664]

Sitio Web: https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/Ponencia%20Dolores%20Guiard%20Abascal.pdf? idFile=559530a2-317c-4eb1-abd0-0594fa7b5210 [Fecha de consulta: 20 de septiembre de 2018]. [665] Y, en virtud del artículo 588 ter b apartado 2 in fine de la LECrim. “se entenderá por datos electrónicos

de tráfico o asociados todos aquellos que se generan como consecuencia de la conducción de la comunicación a través de una red de comunicaciones electrónicas, de su puesta a disposición del usuario, así como de la prestación de un servicio de la sociedad de la información o comunicación telemática de naturaleza análoga”. [666] Sobre esta última: “En caso de que el sujeto investigado emplee un teléfono del que no es titular, la

autorización judicial concedida puede estar justificada por el hecho del uso, no siendo atendible la alegación por parte del investigado de la supuesta lesión del derecho perteneciente al titular cuando, con respecto a éste, no se haya autorizado la observación (vid. en este sentido STS nº 84/2010, de 18 de febrero)”. Véase la página 27 in fine de la Circular 1/2013 de la F.G.E. [667] Véase la página 7 in fine de la Circular 1/2013 de la F.G.E. [668] Son los siguientes: 1.º La descripción del hecho objeto de investigación y la identidad del investigado

o de cualquier otro afectado por la medida, siempre que tales datos resulten conocidos; 2.º La exposición detallada de las razones que justifiquen la necesidad de la medida de acuerdo a los principios rectores establecidos en el artículo 588 bis a, así como los indicios de criminalidad que se hayan puesto de manifiesto durante la investigación previa a la solicitud de autorización del acto de injerencia; 3.º Los datos de identificación del investigado o encausado y, en su caso, de los medios de comunicación empleados que permitan la ejecución de la medida; 4.º La extensión de la medida con especificación de su contenido; 5.º La unidad investigadora de la Policía Judicial que se hará cargo de la intervención; 6.º La forma de ejecución de la medida; 7.º La duración de la medida que se solicita; y 8.º El sujeto obligado que llevará a cabo la medida, en caso de conocerse. [669] Recoge la Circular de la Fiscalía General del Estado número 1/2013 que “la identificación del terminal

o terminales objeto de injerencia ha pasado a ser un componente esencial de cualquier título habilitante; su omisión, como nos advierte la STS nº 201/2006, de 5 de marzo, podría dar lugar a la apreciación de un vicio en el título de raigambre constitucional, con potencialidad de extender su anulatoria a todas las pruebas directas y derivadas relacionadas con la información obtenida del contenido de las comunicaciones interceptadas”. Véase la página 62 in fine de la Circular 1/2013 de la F.G.E. [670] Consistente en un avanzado sistema informático desarrollado por la multinacional Ericsson en el año

2002, depende del Ministerio del Interior y es utilizado conjuntamente por las Direcciones Generales de Policía y Guardia Civil (D.G.P.G.C.), así como por el Centro Nacional de Inteligencia (C.N.I.). VIDAL MARÍN, T. y RUIZ DORADO, M.: “Análisis de la constitucionalidad del SITEL. Breves consideraciones a partir de la Ley Orgánica 13/2015, de reforma de la Ley de Enjuiciamiento Criminal”, Revista Aranzadi Doctrinal, nº 9, 2016, pp. 135 a 162.

[671]

Sitio Web: http://www.coet.es/web/images/Categorias/APUNTES_TECNICAS_POLICIALES/Documentos/Apuntes_Trabajos_Segurida [Fecha de consulta: 20 de septiembre de 2018]. [672] SÁNCHEZ HERNÁNDEZ, J.: Estudio de la… op, cit, p. 52. [673]

Por ejemplo, cabe recordar que España se sitúa como el cuarto país del mundo –y a la cabeza de Europa– en el uso de WhatsApp, alcanzando una cuota de penetración del 70% entre los usuarios de telefonía móvil (por detrás de Sudáfrica –78%–, Singapur, –72%–, y Hong Kong, - 71%–). “España, el cuarto país en el mundo en el uso de WhatsApp”, Diario ABC, 25 de febrero de 2015. [674]

Sitio Web: http://www.elladodelmal.com/2015/12/evident-x-stream-deep-packet-inspection.html [Fecha de consulta: 20 de septiembre de 2018]. [675]

Del árabe “‫”اﻟﺪوﻟﺔ اﻹﺳﻼﻣﯿﺔ‬, el Daesh o Estado Islámico se define como un grupo terrorista fundamentalista yihadista que en 2014 proclamó su independencia respecto a Irak y Siria, estableciendo su capital en Mosul (Irak). Formado por radicales fieles a Abu Bakr al-Baghdadi, pretende la proclamación de un nuevo califato. Sitio Web: https://es.wikipedia.org/wiki/Estado_Isl%C3%A1mico [Fecha de consulta: 20 de septiembre de 2018]. [676] Sitio Web: http://www.elconfidencialdigital.com/seguridad/Mails-telefonicas-supersistema-vigilancia-

Interior_0_2610338952.html [Fecha de consulta: 20 de septiembre de 2018]. [677]

SENTIS MELENDO, S.: La prueba. Los grandes temas del derecho probatorio, Ed. Ediciones Jurídicas Europa-América, Vol. 65, Buenos Aires, 1979, p. 35. [678] CARNELUTTI, F.: La prueba civil, 2ª edición, Ed. Ediciones Depalma, Buenos Aires, 2000, pp. 37 y

ss. [679] BUENO DE MATA, F.: Prueba electrónica y proceso 2.0. Especial referencia al proceso civil, Ed.

Tirant lo Blanch, Valencia, 2014, p. 103. [680] GINÉS CASTELLEY. N. (Coord.) y otros: “Prueba electrónica”, La prueba electrónica, Colección de

Formación continua Facultad Derecho ESADE, Serie Estudios Prácticos sobre los medios de prueba, nº 5, Barcelona, 2011, p. 26. [681] Dice este que “cuando sea necesario o conveniente para conocer el contenido o sentido de una prueba

o para proceder a su más acertada valoración, podrán las partes aportar o proponer dictámenes periciales sobre otros medios de prueba admitidos por el tribunal al amparo de lo previsto en los apartados 2 y 3 del artículo 299”. [682] SÁNCHEZ HERNÁNDEZ, J.: “¿WhatsApp, prueba válida en juicio?”, PorDerecho.com, nº. 12 -

2016, Revista del Ilustre Colegio de Abogados de Salamanca, pp. 41 - 42. Sitio Web: http://www.icasal.com/revista/revista12/ [Fecha de consulta: 20 de septiembre de 2018]. [683] Esta tesis considera que la prueba electrónica es independiente totalmente de la documental. Véase

PEREIRA PUIGVERT, S.: La exhibición de documentos probatorios y soportes informáticos, Ed. Aranzadi, Navarra, 2013, pp. 261-262 [684]Ibídem, pp. 257-259. [685] En otras palabras, “la prueba tendrá como objeto los hechos que guarden relación con la tutela judicial

que se pretenda obtener en el proceso” (artículo 281.1 de la L.E.C.), “no deberá admitirse ninguna prueba que, por no guardar relación con lo que sea objeto del proceso, haya de considerarse impertinente” (artículo 283.1 de la L.E.C.), “tampoco deben admitirse, por inútiles, aquellas pruebas que, según reglas y criterios razonables y seguros, en ningún caso puedan contribuir a esclarecer los hechos controvertidos” (artículo 283.2 de la L.E.C.), y “nunca se admitirá como prueba cualquier actividad prohibida por la ley” (artículo 283.3 de la L.E.C.). [686] Tal precepto indica que “en todo tipo de procedimiento se respetarán las reglas de la buena fe. No

surtirán efecto las pruebas obtenidas, directa o indirectamente, violentando los derechos o libertades fundamentales”. [687] BACARIA MARTRUS, J.: “El caso WhatsApp. Las aplicaciones de mensajería instantánea como

medio de prueba en el procedimiento judicial”, Economist & Jurist, Vol. 22, nº 185, noviembre 2014, p. 82. [688] Se calcula que, de los 66.586 hechos delictivos conocidos relacionados con las nuevas tecnologías

durante 2016 en nuestro país, el 68,9% de los mismos (45.894) se refieren a fraudes informáticos, en concreto a estafas. Véase, en este sentido, la página 33 del IV Estudio sobre la Cibercriminalidad en España realizado por el Ministerio del Interior. [689]

Esta modalidad de estafa fue definida ampliamente por la Sentencia del Tribunal Supremo número 834/2012, de fecha 25 de octubre (RJ 2013\1442). De su contenido, se puede extraer que “estamos, por tanto, en presencia de una actuación fraudulenta que toma como punto de partida el envío masivo de mensajes de correo electrónico desde diversos sitios en la web, que tiene como destinatarios a usuarios de la banca informática –banca on line- a quienes se les redirecciona a una página web que es una réplica casi perfecta del original y en la que se les requiere, normalmente con el aviso amenazante de perder el depósito y la disponibilidad de las tarjetas de crédito, a que entreguen sus claves personales de acceso con el fin de verificar su operatividad. De forma gráfica se dice que el autor “pesca los datos protegidos”–de ahí la denominación phishing–, que permiten el libre acceso a las cuentas de particulares y, a partir de ahí, el desapoderamiento” (véase F.J. 2º). [690] Estipula el artículo 6.1 de la LOPD que “el tratamiento de los datos de carácter personal requerirá el

consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa”. [691]Conviene

puntualizar que, al menos en este extremo, la entrada en vigor del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) no supone cambios relevantes al respecto. Es más, con el objetivo de adaptar y mejorar la regulación de este derecho, se ha aprobado el día 24 de noviembre de 2017 el Proyecto de Ley Orgánica de Protección de Datos de Carácter Personal, el cual tampoco realiza cambios sustanciales sobre este extremo. Sitio Web: http://www.congreso.es/public_oficiales/L12/CONG/BOCG/A/BOCG-12-A-13-1.PDF [Fecha de consulta: 20 de septiembre de 2018]. [692] Consiste

en realizar una simple impresión en soporte documental (en papel) de aquello que se encuentra alojado electrónicamente en un dispositivo de almacenamiento (como es el caso del teléfono móvil). Esta es una práctica que habitualmente desempeñan los distintos operadores jurídicos, pero que ve su eficacia jurídica reducida en caso de ser impugnada. SÁNCHEZ HERNÁNDEZ, J.: Estudio de la… op, cit, p. 28. [693] Esta otra técnica es una derivación de la anterior, y consiste en aportar en soporte documental capturas

de pantallas o “pantallazos” de las conversaciones que intentan probarse en el proceso. Ibídem, pp. 28 y 29. [694] Establece su artículo 1 que “esta Ley tiene por objeto la regulación de la obligación de los operadores

de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados siempre que les sean requeridos a través de la correspondiente autorización judicial con fines de detección, investigación y enjuiciamiento de delitos graves contemplados en el Código Penal o en las leyes penales especiales”. [695] Por “hash” se entiende aquel “algoritmo matemático que transforma cualquier bloque arbitrario de

datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud”. PEREIRA PUIGVER, S.: “Sistema de hash y aseguramiento de la prueba informática. Especial referencia a las medidas de aseguramiento adoptadas inaudita parte”, Fodertics II: Hacia una justicia 2.0. Estudios Sobre Derechos y Nuevas

Tecnologías, Ed. Ratio Legis, Salamanca, 2014, p. 79. [696] Esta técnica permite “probar la existencia de un documento electrónico, su transmisión o recepción por

un sistema externo, etc. […], se generará una evidencia, que determinará la existencia de ese documento en un instante determinado”. Sitio Web: https://ws024.juntadeandalucia.es/ae/adminelec/areatecnica/notario [Fecha de consulta: 20 de septiembre de 2018]. [697] Por último, esta herramienta permite certificar el contenido de una página web concreta, de una imagen

alojada en un dispositivo o, incluso, de un correo electrónico alojado en cualquier servidor de Internet. Sitio Web: www.doyfe.es [Fecha de consulta: 20 de septiembre de 2018]. [698]

Sitio Web: https://doyfe.es/docs/dictamen_juridico.pdf [Fecha de consulta: 20 de septiembre de 2018].

[699]

El apartado 12) del artículo 3 del Reglamento eIDAS define firma electrónica cualificada como aquella “firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado cualificado de firma electrónica”. Y del artículo 25.2 del mismo Reglamento se llega a la conclusión de que “tendrá un efecto jurídico equivalente al de una firma manuscrita”. [700]

Sitio Web: https://www.agpd.es/portalwebAGPD/canaldocumentacion/informes_juridicos/otras_cuestiones/common/pdfs/19990000_Tratamiento-de-registros-de-voz.pdf [Fecha de consulta: 20 de septiembre de 2018]. [701] “La IMSI es una cadena de cifras decimales, con una longitud máxima de 15 cifras, que identifica una

sola suscripción. La IMSI está formada por tres campos: el indicativo de país para el servicio móvil (MCC), el indicativo de red para el servicio móvil (MNC) y el número de identificación de suscripción al servicio móvil (MSIN)”. Véase Recomendación UIT-T E.212 “Plan de identificación internacional para redes públicas y suscripciones”. Sitio Web: https://www.itu.int/rec/dologin_pub.asp?lang=s&id=T-REC-E.212201609-I!!PDF-S&type=items [Fecha de consulta: 20 de septiembre de 2018]. [702]

Por IMEI se entiende aquel “código pregrabado en cada terminal y su función principal es identificar a los móviles a nivel mundial”. Sitio Web: http://tecnologia.uncomo.com/articulo/comoconocer-el-codigoimei-de-mi-movil-18353.html [Fecha de consulta: 20 de septiembre de 2018]. [703] “La dirección IP es un número único e identificativo que se le asigna a tu equipo para identificarlo de

forma inequívoca cuando éste se conecta a una red”. Sitio Web: http://computerhoy.com/pasoapaso/internet/como-saber-cual-es-direccion-ip-mi-ordenador-24347 [Fecha de consulta: 20 de septiembre de 2018]. [704]

Sitio Web: http://noticias.juridicas.com/actualidad/jurisprudencia/11161-no-es-necesaria-autorizacionjudicial-para-que-la-policia-capture-los-codigos-imei-e-imsi-de-un-telefono-movil/ [Fecha de consulta: 20 de septiembre de 2018]. [705] Establecen tal artículo que “1. Los datos de carácter personal objeto del tratamiento solo podrán ser

comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado. 2. El consentimiento exigido en el apartado anterior no será preciso: a) Cuando la cesión está autorizada en una ley […]”. [706]

Sitio Web: https://www.agpd.es/portalwebAGPD/canaldocumentacion/informes_juridicos/otras_cuestiones/common/pdfs/20030327_Car-aa-cter-de-dato-personal-de-la-direcci-oo-n-IP.pdf [Fecha de consulta: 20 de septiembre de 2018]. [707] La presente selección de fallos ha sido obtenida de la sección de Contenidos Internacionales de

elDial.com, ya que la editorial elDial.com es miembro de la Alianza Iberoamericana “Lexinteramericana”. [708]“El presente apartado incluye una selección de modelos de escritos sobre situaciones vinculadas a la

prueba digital que tienen efecto orientativo y es una simple guía para el profesional. En ningún caso se podrá considerar que ALBREMÁTICA S.A. y/o ElDIAL.COM está ofreciendo asesoramiento jurídico, o

que existe una relación cliente-abogado. ALBREMÁTICA S.A. y/o ELDIAL.COM no ofrece garantías, ni expresas ni implícitas, con respecto a los mismos y sus contenidos, su calidad o idoneidad para fines concretos, su exactitud, actualización o carácter completo.” [709]

Modelo de escrito de autoría de Andrea V. Quaranta. Abogada (UBA). Abogada del niño (CASI). Técnica en Minoridad y Familia (UNLZ). Integrante del estudio jurídico “Enrique A. Precedo & Asociados”. Socia fundadora del Estudio Jurídico Quaranta– Rivas, especializado en atención y patrocinio a víctimas de abusos sexuales. elDial.com - AAAED4. [710]

Modelo de escrito de autoría de Andrea Esparza. Abogada. Profesora de Derecho Internacional Privado de la UBA, UNLZ Y UM. Directora adjunta del Instituto de Derecho Internacional Privado del Colegio de Abogados de Morón. elDial.com - AAADC8.

Índice Tapa Carátula Legales Sobre los autores Prólogo: Repensar el Derecho Procesal ante una sociedad disruptiva - Dr. Horacio R. Granero Derecho civil y comercial. Doctrina Contratos inteligentes y blockchain. ¿Las cadenas de bloques pueden convertir a Uber en pasado de moda? - Horacio R. Granero Eficacia probatoria de las comunicaciones electrónicas - Eduardo Molina Quiroga Los mensajes de WhatsApp en la jurisprudencia civil argentina. Incorporación de estos documentos al proceso judicial - Gastón E. Bielli La validez probatoria de las comunicaciones electrónicas en la propiedad horizontal y el aplicativo de la plataforma web “Consorcio Participativo” en la Ciudad Autónoma de Buenos Aires - Jorge C. Resqui Pizarro El WhatsApp y la privacidad en el proceso judicial - Silvia Toscano y Luciano Galmarini Valor probatorio del correo electrónico en el proceso civil y comercial - Luis Ramunno Valor probatorio del e-mail en el proceso comercial - Stefania Putschek y Juan Andrés Gasparini Prueba digital: nuevos paradigmas en la Justicia. Validez probatoria de emails, chats y redes sociales - Pablo Rodríguez Romeo Derecho Civil y Comercial. Jurisprudencia Derecho de Familia. Doctrina La prueba electrónica y los procesos de familia (WhatsApp, archivos multimedia y Facebook) - Gabriel Hernán Quadri Derecho de Familia. Jurisprudencia Derecho del Trabajo. Doctrina Controversias derivadas del uso de las nuevas tecnologías en el ámbito laboral. ¿Qué respuestas nos brinda la jurisprudencia? - María Inés Abarrategui Fernández La prueba electrónica y su valoración en sede laboral - Carlos Jonathan

Ordoñez Derecho del Trabajo. Jurisprudencia Derecho Penal. Doctrina Técnicas de investigación y vigilancia electrónicas en el proceso penal y el derecho a la privacidad en la moderna sociedad de la información - Gustavo Eduardo Aboso La obtención de prueba digital de la computación de la nube - Carlos Christian Sueiro El delito de grooming: valoraciones en torno a la validez probatoria de WhatsApp, Facebook y correo electrónico, con perspectiva de infancia y de género - Gabriela Yuba El uso de los medios tecnológicos en los delitos contra la integridad sexual de niñas, niños y adolescentes - Andrea V. Quaranta La prueba de videos en los procesos penal y civil - Godofredo Héctor Pérez Dudiuk y Martín Diego Pirota Derecho Penal. Jurisprudencia Doctrina Extranjera ¿Qué pruebas se pueden obtener sin autorización judicial en España? - José Sánchez Hernández Jurisprudencia Extranjera Modelos de escritos judiciales Notas

Related Documents

Derecho Informatico
January 2021 1
Derecho Procesal
March 2021 0
Derecho Procesal
March 2021 0

More Documents from "IreneVazquezRuiz"