Compartimos un articulo de doctrina elaborado por el Dr. Gaston E. Bielli y titulado: “Los mensajes de WhatsApp y su acreditación en el proceso civil.”. Fue publicado en el la tapa de la edición especial Diario La Ley de fecha 29 de octubre de 2018.

 

Los mensajes de WhatsApp y su acreditación en el proceso civil.

Por Gaston E. Bielli

Cita Online: AR/DOC/1962/2018.

Sumario:

I. Introito. La prueba electrónica en general. II. La aplicación WhatsApp y sus características. III. El cifrado de extremo a extremo de mensajes vía WhatsApp. IV. Documentos electrónicos. Breves nociones relativas a este elemento probatorio especifico. V. Firma electrónica y mensajes de WhatsApp. V. Firma electrónica y mensajes de WhatsApp. VI. Las comunicaciones por WhatsApp y su vinculación con la correspondencia a la luz del art. 318 del Codigo Civil y Comercial de la Nación. VII. Comunicaciones vía WhatsApp como fuente o elementos de prueba. VIII. Documento electrónico. Requisitos de su admisibilidad en juicio. IX. Las comunicaciones por WhatsApp y los medios de prueba. Parte general. X. Las comunicaciones por WhatsApp y los medios de prueba. Parte especial. XI. Los mensajes de WhatsApp como prueba indiciaria. El principio de libertad probatoria. XII. Carga probatoria e impugnación. XIII. Cadena de custodia. XIV. Falsedad y manipulaciones de los mensajes vía WhatsApp. XV. Valoración de la prueba informática en el caso de mensajes por WhatsApp. XVI. Conclusiones y reflexiones.

I. Introito.

La doctrina especializada ha definido a la prueba electrónica, o en soporte electrónico, como aquella información contenida en un dispositivo electrónico a través del cual se adquiere el conocimiento de un hecho controvertido, bien mediante el convencimiento psicológico, bien al fijar este hecho como cierto atendiendo a una norma legal.[1]

Hoy en dia existe una enorme cantidad de supuestos en los que los hechos conducentes y relevantes, necesarios para la solución del conflicto judicial, se materializan en soportes electrónicos o digitales. Siendo que esta temática es de gran interés para las partes que necesitan producir la correspondiente canalización de los mismos como elementos probatorios, a fin de fundamentar sus pretensiones.

En el marco de un proceso judicial, la prueba electrónica tiene por objeto cualquier registro que pueda ser generado dentro de un sistema informático, entendiendo por éste a todo dispositivo físico (computadoras, smartphones, tablets, CDs, DVD, pen drives, etc.) o lógico, empleado para crear, generar, enviar, recibir, procesar, remitir o guardar a dichos registros, que, producto de la intervención humana u otra semejante, han sido extraídos de un medio informático (por ejemplo: registros en planillas de cálculo, correos electrónicos, registros de navegación por Internet, bases de datos, documentos electrónicos).[2]

Al dia de la fecha, los sistemas mensajería instantánea entre personas se han configurado como un método probatorio para acreditar la ocurrencia o no de hechos que las partes hayan afirmado como fundamento de sus derechos, o cuestionados y que deban ser invocados dentro de un pleito. Por esta razón, los diálogos, audios, imágenes o videos que se comparten en tales conversaciones se han convertido en una importante fuente de prueba que puede ser introducido al juicio a través de los diversos medios de prueba consagrados en la normativa ritual.

En el presente trabajo, nos avocaremos al tratamiento de uno de estos sistemas de mensajería en particular: los intercambios comunicacionales que se generar a través de la plataforma WhatsApp, conforme realizaremos un exhaustivo relativo a la validez de los mismos en el proceso privado, y estableciendo correlativamente pautas para su incorporación en juicio.

Es necesario reconocer a esta aplicación como uno de los medios de mensajería instantánea más utilizados por la sociedad. Y, asimismo, es destacable mencionar, que analizaremos este elemento probatorio, los criterios  de admisibilidad vigentes, y como debe ser aportado en juicio, pero solo con relación a aquellos intercambios comunicaciones suscitados entre las partes que intervienen dentro del pleito – nos referimos a un intercambio bidireccional-, y no respecto a intercambios suscitados entre varios interlocutores que convergen a la vez – intercambio  multidireccional, siendo que dejaremos esta temática para futuros trabajos.

II. La aplicación WhatsApp y sus características.

La aplicación WhatsApp es un servicio de mensajería instantánea multiplataforma (propiedad de Facebook Inc.), que se utiliza masivamente en el mundo bajo el esquema “freeware”.

Esta aplicación, como función primaria, permite el envío entre sus usuarios de mensajes de texto y la realización de llamadas de voz, así como llamadas de video. También, permite el envío y recepción de imágenes, videos como también documentos.

Para el empleo de esta plataforma, es requisito esencial contar con un número móvil celular estándar, que será vinculado a la cuenta de usuario de quien quiera acceder al sistema. Aunque la aplicación se ejecuta desde un dispositivo móvil, también se puede acceder a ella desde computadoras de escritorio o incluso tablets.

III. El cifrado de extremo a extremo de mensajes vía WhatsApp.

Este protocolo de cifrado y seguridad, utilizado para aquellas comunicaciones generadas a través de la plataforma, fue incluido por la empresa en el año 2014, a raíz de varias vulnerabilidades que manifestaron los usuarios en el uso de la misma.

A través de la puesta en marcha de la herramienta, se impidió esencialmente que terceros externos a puedan acceder a los mensajes, documentos y llamadas que son resguardados en los dispositivos particulares de sus usuarios. Es en base a esto que, en nuestros smartphones, al iniciar una comunicación visualizamos la leyenda: “Las llamadas y mensajes enviados a este chat ahora están seguros con cifrado de extremo a extremo”.

El protocolo empleado se denomina TextSecure, un desarrollo de Open WhisperSystems, y como afirma la compañía que está detrás del código, es un protocolo derivado de la OTR (Off the Record Messaging), con cambios menores para adaptarlo a las limitaciones del SMS o mensajería tipo Push. En contraste con el modelo PGP, donde los mensajes a un destinatario se cifran con la misma clave pública una y otra vez, OTR utiliza intercambio de claves cambiantes para cada sesión. Es una característica fundamental en cualquier protocolo de seguridad moderna, ya que, de lo contrario, el adversario puede llegar a descifrar con mayor facilidad. En esta situación, no hay una clave que pueda comprometerse, ya que éstas son utilizadas en la memoria durante un corto período de tiempo, a partir del cual, queda en desuso y se reemplaza por otra nueva.[3]

Resaltamos que estas claves de cifrado no son almacenadas en servidores pertenecientes a la empresa, sino que únicamente se encontraran en cada uno de los dispositivos móviles de propiedad de cada usuario respectivamente.

Visualizamos entonces que, el hecho de aplicar un cifrado end-to-end, implica que ni siquiera el prestador del servicio puede acceder al contenido cifrado. Por lo tanto, aunque a través de una carta rogatoria (que ya es complicado) consiguiéramos requerir a WhatsApp que nos facilitara el contenido de una conversación entre usuarios suyos, esta compañía, a día de hoy, debería respondernos que no le es posible”. [4]

A resumidas cuentas, WhatsApp no resguarda ningún tipo de registro sobre aquellos mensajes generados a través de su plataforma, y adelantamos que esta característica revestirá gran importancia al tratar los medios de prueba en especial.

IV. Documentos electrónicos. Breves nociones relativas a este elemento probatorio especifico.

En primer lugar, podemos señalar que se ha conceptualizado el documento electrónico como aquel que ha sido creado sobre un ordenador, grabado en un soporte informático y que puede ser reproducido, definiéndoselo —también— como un conjunto de campos magnéticos, aplicados a un soporte, de acuerdo con un determinado código.[5]

Tratándose del conjunto de impulsos eléctricos ordenados, que son la materialización de una representación que es generada de forma ordenada, respetando un código y con la intervención de un ordenador; conjunto de impulsos electrónicos que es —a su vez— almacenado en un soporte óptico, magnético o electrónico que finalmente, gracias al mismo u otro ordenador y al resto de los componentes (software y hardware) es decodificado y traducido a un formato comprensible a simple vista; así, habrá documento electrónico independientemente de que registre o no hechos jurídicamente relevantes o de la posibilidad o no de su traducción al lenguaje natural[6]

Aclarado lo anterior, dicha conceptualización es receptada y referida normativamente en nuestro digesto legislativo, a través de la ley 25.506 de Firma Digital, sancionada en noviembre de 2001 y reglamentada en un primer lugar por el decreto 2628/2002. La última modificación a la normativa fue introducida por la ley 27.446.[7]

La mencionada ley, en su artículo 6°, establece que se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura.

Al incorporarse el documento digital al entramado normativo argentino, se establece claramente que el mismo satisface el requerimiento de escritura, demarcando una relación de validez jurídica análoga con el formato papel y aplicándose en igual forma a todo el derecho positivo.[8]

Respecto al Codigo Civil y Comercial de la Nación, los documentos electrónicos fueron introducidos a través del art. 286, conforme se establece expresamente que la expresión escrita puede tener lugar por instrumentos públicos, o por instrumentos particulares firmados o no firmados, excepto en los casos en que determinada instrumentación sea impuesta. Puede hacerse constar en cualquier soporte, siempre que su contenido sea representado con texto inteligible, aunque su lectura exija medios técnicos.

Efectivamente y cómo surge de la norma, la expresión escrita tiene la peripecia de tener asidero tanto en los instrumentos públicos como en los instrumentos particulares firmados o no firmados, siendo que en la actualidad nos encontramos ante un nuevo soporte, el digital, ampliándose la noción de escritos o documentos a aquellos generados en forma electrónica.

Concretamente podemos decir que los registros o soportes electrónicos constituyen verdaderos documentos porque en ellos se recogen expresiones del pensamiento humano o de un hecho y las incorporan a su contenido, que es lo que los hace capaces de acreditar la realidad de determinado suceso.[9]

La jurisprudencia, hace ya un tiempo, se ocupó de señalar que, en el estado actual de nuestra legislación, los documentos electrónicos constituyen un medio de prueba que tiene suficiente sustento normativo, resaltando expresamente que se trata de prueba documental.[10]

V. Firma electrónica y mensajes de WhatsApp.

Ya inmiscuyéndonos en la cuestión de la firma, en primer lugar, el art. 287 del Codigo Civil y Comercial de la Nación, nos dice que los instrumentos particulares pueden estar firmados o no. Si lo están, se llaman instrumentos privados. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información.

Avizoramos que nuestra normativa divide y clasifica a los instrumentos privados, según se encuentren firmados o no. En primer lugar, son propiamente dichos instrumentos privados, aquellos que se encuentren firmados, y se establece como instrumentos particulares, a los que no lo están.

De forma subsiguiente, el artículo 288 establece que la firma prueba la autoría de la declaración de voluntad expresada en el texto al cual corresponde. Debe consistir en el nombre del firmante o en un signo. En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza una firma digital[11], que asegure indubitablemente la autoría e integridad del instrumento.

La parte final del artículo se refiere únicamente a la firma digital utilizada en los instrumentos generados por medios electrónicos, conforme los requisitos taxativos que se establecen en la ley 25.506.[12] Consolidando inexorablemente a esta metodología de firma, como la única válida para tener por firmados documentos electrónicos.[13]

Es asi que, en los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho sólo si se utiliza “firma digital”, que asegure indubitablemente la autoría e integridad del instrumento[14]

Ahora bien, la citada disposición define a la firma electrónica[15] como el conjunto de datos electrónicos utilizado por el signatario del documento como su medio de identificación, y que efectivamente carezca de alguno de los requisitos legales para ser considerada firma digital.

Estamos ante una relación de género y especie, conforme, la firma digital una metodología determinada de firma electrónica que se canaliza a través de un proceso criptográfico de clave asimétrica, según nuestro régimen adoptado, y que da seguridad a quien genera dicha firma y la plasma dentro de un documento electrónico.

Coincidamos con la doctrina especializada[16], en que para poder configurar una firma digital debe cumplirse indefectiblemente con los siguientes requisitos cardinales[17]:

  1. a) En primer lugar, debe haber sido creada durante el período de vigencia del certificado digital válido del firmante.
  2. b) Debe ser debidamente verificada por la referencia a los datos de verificación de firma digital indicados en dicho certificado según el procedimiento de verificación correspondiente. Es así que se debe permitir verificar la identidad del autor de los datos (lo que se denomina autenticación de autoría).
  3. c) Se debe poder comprobar que dichos datos insertos no han sufrido alteración desde que fueron firmados (proporcionándose integridad al documento electrónico).
  4. d) Por último, dicho certificado debe haber sido emitido o reconocido, según el art. 16 de la ley, por un certificador licenciado. Es así que el certificado de firma digital debe haber sido emitido por una entidad certificante licenciada por el Estado, obteniendo la correspondiente autorización por la Autoridad de Aplicación nacional.

Altmark y Molina Quiroga señalan, con agudeza, que la ley argentina ha optado por la política de registro estatal de los certificadores, en el sentido que estos prestadores de servicios deben obtener una licencia; este recaudo implica una dificultad para la utilización fuera del ámbito estatal. Es así que, en nuestra legislación, una aplicación de criptografía asimétrica de clave pública en la que los certificados digitales no sean emitidos por un certificador licenciado es considerada por nuestra ley como firma electrónica[18]

Enfatizamos entonces que, de no procurarse todos estos requisitos en forma conjunta e interconectada, estaremos frente a una mera firma electrónica.

Haciendo un análisis exhaustivo de lo fundamentado en el presente acápite, y dejando de lado la discusión doctrinaria existente a la fecha sobre la validez de la firma digital y la firma electrónica en los documentos generados electrónicamente, podemos aseverar en base, a un criterio hermenéutico de interpretación, que los mensajes de WhatsApp poseen una firma electrónica, y deben ser considerados como documentos electrónicos en general y como instrumentos particulares no firmados en lo que hace a la especificidad, dado que esa metodología de firma no está reconocida en el Codigo Civil y Comercial de la Nación, según la tesis restrictiva a la que adherimos.

Todo conforme se vislumbra como un contenido almacenado en formato electrónico relacionado a una firma electrónica – cuya identificación es posible mediante un número de teléfono e IMEI[19], perteneciente al autor generador de los mismos.

Fundamentamos esta postura en que no se cumplen los requisitos anteriormente mencionados para alcanzar una firma digital, según legislación vigente, y consecuentemente, esos documentos electrónicos no poseen firma, entrando en la categoría de documentos particulares no firmados, revistiendo valor probatorio al constituir un principio de prueba por escrito.

Como veremos más adelante, la principal consecuencia de esta clasificación radica en el valor probatorio atribuido a este tipo de firma, dado que en el caso de la “Firma Digital”, existe una presunción iuris tantum en su favor, mientras que una firma electrónica, en caso de ser desconocida corresponde a quien la invoca acreditar su validez.[20]

VI. Las comunicaciones por WhatsApp y su vinculación con la correspondencia a la luz del art. 318 del Codigo Civil y Comercial de la Nación.

En primer lugar, por correspondencia debe entenderse una comunicación de ideas, sentimientos, propósitos o noticias – elementos netamente inmateriales -, que una persona hace a otra u otras determinadas, por un medio apto para fijar, transmitir o recibir la expresión del pensamiento.[21]

Ahora bien, el artículo 318 del Codigo Civil y Comercial de la Nación establece expresamente que: “La correspondencia, cualquiera sea el medio empleado para crearla o transmitirla, puede presentarse como prueba por el destinatario, pero la que es confidencial no puede ser utilizada sin consentimiento del remitente. Los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario, y del remitente si es confidencial.”.

De este modo, con el avance de las comunicaciones y la evidente caída en desuso de la correspondencia escrita postal, el medio escrito en soportes electrónicos (e-mail, mensajes de texto, chats, WhatsApp, Messenger) y siempre y cuando los destinatarios elijan el modo privado de comunicación y no sean públicos (dentro de los cuales deben incluirse aquellas que son compartidas en grupos), puede ser ofrecida y producida como prueba admisible.[22]

Esa así que el correo, sin importar el medio efectivo para su generación e intercambio, puede ser llevado a juicio como prueba, siempre que la obtención de la misma se haya producido conforme a lo que establecen las mándales legales, y que dicho intercambio no sea de carácter esencialmente confidencial, como lo trataremos en el acápite correspondiente.

En materia contractual, puede ser utilizada siempre y cuando no comprometa secretos industriales o comerciales.

Agregamos que, jurisprudencialmente, se ha considerado a los mensajes por WhatsApp – en lo que respecta a su función de intercambio comunicacional- como correspondencia, en base a que dicha norma invocada, ha ampliado esta concepción a los nuevos medios de comunicación tecnológicos y abarcando tanto la epistolar como los mensajes de texto creados o transmitidos por línea de celular, por plataformas o por los nuevos medios que pudieren venir eventualmente. Por tanto, siempre que un emisor envíe un mensaje escrito a un destinatario, sea cual fuere el medio o soporte utilizado es considerado correspondencia.[23]

VII. Comunicaciones vía WhatsApp como fuente o elementos de prueba.

Ya pasando al esquema probatorio procesal del presente trabajo, pasaremos a analizar las conversaciones materializadas por esta vía, como fuentes o elementos de prueba.

Probar será, entonces, la acción de aportar tales razones y motivos, en orden a dejar verificada alguna de las proposiciones formuladas en juicio; y la actividad probatoria será aquella encaminada a probar (por cierto, con un resultado contingente, pues podrá —o no— lograr su objetivo).[24]

En ese andarivel, debemos establecer que la fuente de prueba se halla constituida por el dato obtenido a través del medio y existe, a diferencia de lo que ocurre con éste, con prescindencia del proceso. En otras palabras, el medio de prueba actúa como vehículo para lograr la fuente, de la cual, a su turno, el juez debe deducir la verdad (o no) de los hechos que configuran el objeto probatorio.[25]

Pues bien, podemos ejemplificar como fuente de prueba al hecho consignado en un documento, que ingresara al proceso a través de un medio de prueba como es el caso de la prueba documental, y que el juez valorara de forma positiva o negativa para establecer la ocurrencia o no de un hecho o conjunto de estos, que sean limitados en el marco de un proceso.

Y efectivamente, los mensajes de WhatsApp constituyen una fuente de prueba, siendo que, a través de esta metodología de comunicaciones por vía electrónica, se produce un intercambio de información, se suscitan conflictos y se generan contenidos que eventualmente pueden ser necesarios de evidenciar dentro de un pleito judicial. Es el dato electrónico, mediante el cual las partes intentaran valerse a fin de crear la necesaria convicción hacia el juzgador sobre la ocurrencia o no de un hecho controvertido.

VIII. Documento electrónico. Requisitos de su admisibilidad en juicio.

Se ha establecido que, salvo que nos encontremos ante un instrumento electrónico emitido bajo el régimen de firma digital (que no es el caso), un triple test de admisibilidad debe superarse para que se pueda tener por verificada la autenticidad, integridad y licitud.[26] Pasaremos a analizar estos caracteres a continuación.

  1. A) Autenticidad: en primer lugar, hablaremos de la autenticidad, como la correspondencia entre el autor aparente y el autor real de un documento.[27]

En el documento escrito la autoría puede acreditarse mediante la firma manuscrita o el sello comercial; en el documento electrónico, se identifica el ordenador desde el que se envía, pero no quien es su remitente, existiendo mayor facilidad para suplantar la identidad del remitente[28].

Por el contrario, el documento electrónico no habilita a una efectiva identificación de autoría per se. Solo nos proporcionara los datos del dispositivo donde se ha generado y remitido.

Es así que nos encontraremos en la necesidad de demostrar la autenticidad de este documento electrónico, siendo que dicha tarea se tendrá que canalizar a través de la verificación de sus atribuciones ligadas, como la fecha de generación, identificación de su autor, si la persona del generador y emisor se coinciden, entre otros…

Conforme los sostenido, en lo que respecta a este elemento de prueba en particular y como dijimos en los acápites anteriores, la autenticidad de los mensajes de WhatsApp – como documentos electrónicos – se refuerza en base a la existencia de un mecanismo complementario de firma electrónica, que permitirán generar una mínima presunción acerca de quien fue el autor del mismo: el número de teléfono vinculado a la cuenta de usuario y el código IMEI del dispositivo comunicacional.

  1. B) Integridad: es de capital importancia verificar la integridad e inalterabilidad del documento electrónico a través de un mecanismo certero que establezca la existencia o inexistencia de modificaciones suscitadas luego de que el instrumento fue firmado – en este caso – electrónicamente.

Haciendo una analogía con el sistema papel, en el documento escrito se pueden cotejar las modificaciones efectuadas a través de pruebas periciales. En cambio, en el documento electrónicas, será necesario recurrir a una prueba pericial informática para establecer si esta prueba fue modificada, desde que dispositivo se produjo dicha modificación y que cambios fueron realizados.

  Aclaramos nuevamente, que en este punto que es necesario distinguir entre documento firmado digitalmente y documento firmados electrónicamente. En los primeros, una vez estampada la firma digital resulta imposible la modificación del documento, de modo que la integridad del documento queda, a prima facie, garantizada. Por el contrario, en el resto de documentos informáticos no firmados con tal garantía, aparecen los problemas de autoría e integridad.[29] Como es el caso de las comunicaciones vía WhatsApp, que revisten la calidad de ser documentos electrónicos firmados electrónicamente.

Es que el documento electrónico viaja por una red que en principio es de acceso público y se puede reproducir en diversos lugares fuera del alcance de los intervinientes. Pueden acceder al documento electrónico personas distintas de los intervinientes que pueden alterarlo[30]

Como una medida para evitar esto, al momento de aportar el documento electrónico como prueba en el marco de un proceso judicial, debemos acreditar la correspondiente “huella digital” o “hash”.

Dicha huella digital consiste en una cadena alfanumérica hexadecimal generada a partir de la aplicación de un algoritmo que debe identificar de manera inequívoca dicho documento, de tal manera que el menor cambio realizado sobre el mismo sería rápidamente detectado (aunque respecto a este último factor es importante ver si el algoritmo concreto utilizado para su generación es realmente adecuado). Esto además nos permitirá realizar duplicados de dichos documentos y probar que se corresponden plenamente con el original.[31]

Es así que si, por ejemplo, intentamos modificar un bit de una imagen aportada bajo la modalidad de documento electrónico, la huella digital de la misma será modificada íntegramente, aunque la imagen parezca no haber sufrido cambio alguno. A resumidas cuentas, podremos establecer si efectivamente, el documento electrónico fue modificado.

Probatoriamente, esta aplicación reviste gran utilidad conforme brinda una seguridad a todas las partes y auxiliares de la justicia intervinientes dentro de un proceso, de que el documento electrónico oportunamente ingresado al expediente al cual se le practicara la pericia informática, es exactamente el mismo que el aportado inicialmente por la solicitante.

  1. D) Licitud: la licitud de la prueba en principio se relaciona con la forma y modo de obtención de la fuente o el elemento.

Como mencionamos con anterioridad, el artículo 318 del Código Civil y Comercial de la Nación autoriza la utilización de los medios de intercambio comunicaciones electrónicos como prueba en juicio, pero siempre protegiendo el principio de confidencialidad de la correspondencia, de acuerdo con las exigencias del artículo 18 de la Constitución Nacional que declara la inviolabilidad de la misma.

Y por aplicación análoga extensiva, podemos extender la protección a la correspondencia tradicional a las comunicaciones telefónicas, correos electrónicos y mensajería instantánea. Por lo tanto, cualquier tipo de comunicación gozará de las garantías de la correspondencia epistolar consagradas constitucionalmente.

Destacamos que estos elementos probatorios podrán ser llevados a juicio siempre que hayan sido obtenidos de manera licita por quien la presenta, y que no sea de carácter confidencial, para cuyo caso es necesario el consentimiento del remitente.

Es así que de ser admitida dicha prueba documental, es necesario establecer que para la producción de dicha prueba documental – en este caso, mensajes de WhatsApp – no debe haberse vulnerado un derecho fundamental como bien puede ser el derecho a la intimidad, coronado por nuestra Constitución Nacional en su artículo 19 o la garantía de inviolabilidad de la correspondencia, establecida por el artículo 18.

En efecto, y sin perjuicio de que en la práctica de nuestros tribunales muchas veces se otorgan medidas de prueba con contenido informático sin examinar adecuadamente sus consecuencias, nótese que: (i) la prueba informática debe producirse sin violar derechos fundamentales, como lo son el derecho a la “intimidad” o “privacidad”; y (ii) las partes tienen que tener la posibilidad de controlar la producción de la prueba informática para evitar que pueda ser manipulada en su contra; (iii) la producción de la prueba informática de ningún modo puede conducir a violentar el derecho constitucional de toda persona de no declarar contra sí misma.[32]

De así vulnerarse alguno de estos principios, la consecuencia será la exclusión de la prueba por causa de nulidad.

A modo de ejemplo práctico, dentro de las pruebas electrónicas obtenidas o practicadas con infracción de los derechos fundamentales encontramos a las pruebas cuya realización en sí misma es ilícita, por suponer la anulación o disminución de la voluntad del sujeto interviniente en el medio de prueba. Son las pruebas que derivan de una actividad realizada por las partes de modo unilateral que suponga una infracción o violación de un derecho fundamental (ej. obtención de un disco-duro con violencia o intimidación).[33]

Ahora bien, haciendo una analogía con los correos electrónicos, la doctrina especializada ha sostenido que las comunicaciones electrónicas, en el marco de eficacia probatoria que estamos investigando, deben ser intercambios epistolares entre las partes, ya que «Los correos electrónicos que no son propios y que tampoco fueron dirigidos a la dirección de e-mail de quien los ofrece como prueba, no pueden acogerse favorablemente al fin probatorio, pues lo contrario resultaría una violación a la intimidad y a la inviolabilidad de la correspondencia privada conforme el artículo 19 de la Constitución Nacional»[34]

Aclaramos que, si bien han existido reparos y discusión respecto de la prohibición contenida en el art. 318 CCyC, es decir la relativa a la confidencialidad de la correspondencia y su imposibilidad de uso sin el consentimiento del remitente, se indica que en general, y ya desde antaño, que entre las partes en litigio no hay secretos, relevando en ese aspecto, la carga de contar con la aprobación del remitente para su incorporación como prueba en juicio.[35]

Es que si la prueba es presentada por el titular del aparato al cual se le realizó la captura y él es parte de la comunicación (remitente de algunos y destinatario de otros), no se discute su legalidad, siempre que de los textos en cuestión no surja expresa ni implícitamente el carácter de confidencial.[36]

En igual sentido se ha sostenido que, conforme a los e-mails y mensajes de WhatsApp fueron remitidos entre las partes en conflicto no puede sustentarse sobre ella el carácter confidencial de las mismas, pudiendo ser utilizadas en juicio por estos.”[37]

Contrariamente, podemos encontrar que se ha desestimado la prueba de mensajes de texto (SMS), por su obtención ilegal, a través del apoderamiento de un teléfono, vulnerando de tal modo la garantía de inviolabilidad de la correspondencia y el derecho a la intimidad.[38]

IX. Las comunicaciones por WhatsApp y los medios de prueba. Parte general.

Nuestro derecho procesal moderno, se encuentra erigido en base al principio de “libertad o amplitud de prueba”. A través del mismo, las partes pueden hacer uso de todos los medios de prueba que tengan a su alcance con el objeto de procurar mayor certeza en el juzgador, siempre y cuando estos no estén expresamente prohibidos por ley para el caso que se trate.

El artículo 378 del Codigo Civil y Comercial de la Nación, establece que la prueba deberá producirse por los medios previstos expresamente por la ley y por los que el juez disponga, a pedido de parte o de oficio, siempre que no afecten la moral, la libertad personal de los litigantes o de terceros, o no estén expresamente prohibidos para el caso. Y en su segundo párrafo, menciona que los medios de prueba no previstos se diligenciarán, aplicando por analogía, las disposiciones de los que sean semejantes o, en su defecto, en la forma que establezca el juez.

Como nota relevante, se prevé explícitamente que los medios probatorios no se encuentran en modo restringidos a los codificados expresamente, siendo que estos pueden ampliarse en el caso de ser necesario a fin de probar situaciones jurídicas que requieran un encuadre procesal particular.

En el mundo digital, la fuente de la prueba radica en la información contenida o transmitida por medios electrónicos, mientras que el medio de prueba será la forma a través de la cual esa información entra en el proceso (actividad probatoria)[39].

Dada la acelerada evolución tecnológica y la utilización masiva de los instrumentos electrónicos o digitales en todos los sectores de la vida social, las fuentes de prueba de naturaleza digital se han incrementado de forma considerable. Nos encontramos con nuevos instrumentos informáticos, multimedia y/o de comunicaciones, así como novedosos formatos y soportes: teléfonos móviles, smartphones (Iphones, Androids y otros teléfonos inteligentes), tabletas, ordenadores, dispositivos USB, ZIP, Cd-Rom, DVD, reproductores de MP3 ó MP4, servidores de información, PDAs, navegadores, pantallas táctiles en automóviles…; sin olvidar el relevante ámbito del cloud computing.[40]

Como fácil es advertir, podemos adelantar que ante la existencia de una gran variedad de medios de prueba consagrados en nuestra normativa de forma (documenta, testimonial, pericial, reconocimiento judicial, entre otros.), la prueba electrónica puede ser canalizada a fin de demostrar la existencia, integridad y contenido de las comunicaciones por WhatsApp, a través del ofrecimiento simultaneo y acumulado de varios de ellos.

X. Las comunicaciones por WhatsApp y los medios de prueba. Parte especial.

En este acápite iremos analizando cada uno de los medios de prueba en particular, consagrados en nuestra normativa ritual, y en vinculación, como deberían acreditarse la prueba electrónica para ser admitida por el organismo jurisdiccional, a fin de acreditar acreditar documentos electrónicos constituidos como mensajes por WhatsApp.

Pero partimos de la base que, en el texto de la demanda, se deberá efectuar una transcripción integra de los mensajes intercambiados con cada uno de los horarios de remisión. Asimismo, se deberán establecer algunos extremos como, por ejemplo:

  • Los datos del titular de la cuenta WhatsApp.
  • El número de teléfono vinculado a esa cuenta y la compañía telefónica al cual se encuentra adherido, identificando el número de cliente.
  • El Codigo IMEI del dispositivo.
  • Los datos del supuesto receptor de los mensajes, su presunto número de teléfono e identificar la compañía telefónica al que pertenece (si se tiene esta información).
  • Se puede agregar si, efectivamente, cada uno de eso mensajes intercambiados fueron presuntamente “vistos” (tilde azul) por cada interlocutor, o no.

Luego se deberá añadir más información dependiendo del medio de prueba o del conjunto de medios de pruebas que utilicemos para incorporar este elemento al proceso.

 

  1. A) Prueba documental. Mediante la prueba documental se procura acreditar la verdad de un hecho utilizando documentos; y partiendo de la importancia que reviste la prueba documental en cuanto al carácter permanente de la representación de los hechos que contiene —sea con la finalidad de dar nacimiento a una relación jurídica o de servir de prueba de su existencia en un momento ulterior[41]

Existen varias metodologías de prueba documental que se pueden emplear a fin de acreditar este elemento probatorio. Algunos son plausibles de generar mayor certeza, otros menos. Los analizaremos en los puntos siguientes.

A1) Capturas de pantalla.

El ingreso al expediente judicial de meras capturas de pantalla, por medio de una reproducción fotografía, es la metodología más utilizada por los letrados, a fin de demostrar la ocurrencia de hechos que se canalizan vía plataformas de mensajería instantánea.

Estos “pantallazos”, son impresos por la parte y aportados al expediente como prueba documental, sin intervención de un fedatario público. A través de los mismos se procura lograr un indicio sobre si un determinado mensaje fue transmitido por la red a un determinado destinatario, el autor de ese mensaje, el contenido del mismo, y si fue visualizada o no, debido a las tildes azules que la plataforma incorpora (a modo de virtual anoticiamiento).

Expandiendo un poco más este campo, dentro de estas capturas de pantalla, se podrá verificar, incluso, la presencias de “emojis” [42], pudiendo ser interpretados como un signo inequívoco de la manifestación de voluntad (por ejemplo, al insertarse el emoji de una mano con el pulgar hacia arriba, podríamos interpretar que al receptor de un determinado mensaje “le gusto” o “dio su visto bueno” a la cuestión formulada en el mismo por el emisor originario). Nada más alejado de la verdad, en razón de que ni emoticonos, ni emojis tienen significado jurídico porque no denotan voluntad, sino ánimo, humor, sentimientos o -algunos emojis – evocan cosas. Ninguno es afirmativo o negatorio de nada, ninguno denota el compromiso de obligarse.[43]

Volviendo a los “pantallazos”, y como bien dice Rojas[44], esta forma de presentar la prueba puede generar al juzgador serias dudas sobre su autenticidad y en consecuencia disminuir su valor probatorio obligando al Juez a valorar esa prueba en conjunto con el resto del ramo probatorio presentado por las partes, como puede ser el propio interrogatorio de la parte o declaraciones de otros testigos, o incluso puede llevar a denegar su consideración como documento en sí mismo, si es controvertido por la contraria.

Es así que una simple aportación de estas copias, imponen la efectiva omisión de importante información, de la cual el juzgador carecerá al momento de apreciar su valoración y consecuentemente dictar sentencia.

En primer lugar, porque, en efecto, esa copia no es el documento electrónico origina generado a través de la plataforma de mensajería. Es una simple reproducción del mismo, que por mas que deja entrever la ocurrencia de sucesos determinados, no causa la necesaria convicción como para tener a estos por ocurridos.

Tampoco se podrá establecer la integridad del documento (es decir, que el mismo no fue alterado por la parte o por terceros), o asegurar su necesaria preservación a los efectos de ser peritado con posterioridad.

Es necesario complementar este elemento de prueba, con el efectivo documento electrónico del cual las partes intenten valerse.

A2) El documento electrónico.

Consideramos indispensable el acompañamiento del documento electrónico donde conste el intercambio suscitado.

Ahora bien, para lograr esta tarea, es necesario utilizar una “huella digital” o “hash” del documento electrónico.

Podemos definirla como una cadena alfanumérica hexadecimal generada a partir de la aplicación de un algoritmo que debe identificar de manera inequívoca dicho documento, de tal manera que el menor cambio realizado sobre el mismo sería rápidamente detectado (aunque respecto a este último factor es importante ver si el algoritmo concreto utilizado para su generación es realmente adecuado). [45]

Bender explica que el valor entregado por el hash es único para determinado conjunto de datos. Cualquier cambio en estos datos, así sea en uno de sus caracteres, entrega un hash diferente. Esto es justamente lo que permite asegurar la integridad de los datos cuando se utiliza la función hash de la manera propuesta, de la misma forma en que se utiliza en el procedimiento de firma digital, cumpliendo la misma función de garantizar la integridad.[46]

Asimismo, al emplear esta facultad, también nos aseguraremos que todas las copias que se realicen de ese documento, sean idénticas a su original. Siempre al constatar que la cadena alfanumérica que se hubiera creado se mantiene inalterable.

Como sostenemos, la autenticación de la evidencia informática se logra utilizando un algoritmo de hash que se aplica al contenido de la evidencia, fundamentalmente los más utilizados son el MD5 (128 bits) (64) y el SHA-1 (160 bits).[47] Y en lo que respecta al campo de la praxis profesional, si grabamos un archivo determinado en un dispositivo óptico para su consecuente acompañamiento como prueba documental (como un cd o un dvd no regrabable), existirá una forma de determinar que ese archivo no ha sufrido modificación alguna, al compararlo con el archivo original, cuando deba practicarse la correspondiente pericia informática, conforme el codigo hash será el mismo.

A modo de ejemplo supongamos que un trabajador pretende utilizar como prueba un archivo que impone determinadas modificaciones en el contrato de trabajo (para determinar abuso de ius variandi) y dicho archivo figura como uno de texto (*.doc; *.txt; etc.) dentro de todas las PC que son propiedad del empleador. Con un medio extraíble (pendrive o similar) efectúa la copia y se la proporciona al abogado. Dicho archivo posee un código único, que le permite ser comparado con el que fue tomado de origen. Si el de origen permanece inalterado, el copiado va a tener un código alfanumérico denominado “hash”, que va a tener idéntico valor. En concreto, si el código hash permanece inalterado, significa que el archivo es idéntico, validando fecha de creación, contenido y autor; poniendo en evidencia que se respetó la cadena de custodia de dicha prueba. [48]

En el caso particular de mensajes por WhatsApp, bien se podría exportar el conjunto de mensajes intercambiados desde la misma aplicación, o a través de aplicaciones externas. Cumplido este paso y generado el archivo correspondiente, es necesario chequear el hash de dicho archivo[49] y una vez obtenido el mismo, grabar el documento en un dispositivo óptico que será eventualmente acompañado al proceso judicial y peritado en el momento oportuno.

Como agregado, en el escrito de inicio, se deberá establecer, paso a paso, como fue generado ese archivo exportado, que aplicaciones intervinieron y el detalle completo del código hash.

 

A3) Acta notarial:

En nuestra visión, las actas pasadas ante escribano público resultan ser el segundo medio de prueba elegido para incorporar alguna fuente de prueba electrónica (como son los mensajes por WhatsApp) al proceso como instrumental, siempre y cuando la misma se confeccione correctamente.

En efecto, será necesario solicitarle a un notario (de preferencia, con los conocimientos necesarios en el campo especifico, la realizacion de un acta de constatación sobre el dispositivo desde donde fueron remitidos y recepcionados los mensajes que se quieran utilizar en juicio.

Como regla general, el fedatario procederá a transcribir esos mensajes a la correspondiente acta, indicando la existencia de los mismos, las fechas y horarios del intercambio, contenido de los mensajes, desde que número de teléfono se remitieron, el modelo del dispositivo, su código de fabricación, marca, IMEI, identidad presunta de a quien fue dirigido el intercambio, entre otras cuestiones que podrá verificar a través de lo que se logra “visualizar”.

La doctrina especializada agrega que, dejando de lado las obvias limitaciones económicas para contar con este tipo de prueba, es necesario tomar ciertos recaudos para que dicha acta sea un medio de prueba válido. Se recomienda seguir y hacer detallar al notario los pasos mínimos previstos por la informática forense, que son: 1. adquisición; 2. preservación; 3. obtención, y 4. presentación. Y para procurar esto, como complemento, será necesario el informe de un perito en informática forense, conforme el acta notarial puede incluir un acta técnica o informe del experto presente en el acto de constatación, que contenga los siguientes datos: datos filiatorios del investigador, identificación de los medios magnéticos examinados, identificación de la plataforma empleada para la obtención de la evidencia (hardware y software), explicación sucinta del procedimiento técnico realizado, nombre del archivo de destino, algoritmo de autenticación y resultado (hash). Si se tratara de un disco rígido extraído de una computadora, es necesario que quede constancia de los valores “rtc” y la comparación con el tiempo real.[50]

Asimismo, y con el objeto de luego complementar con la correspondiente prueba de informes, se podría dejar asentado en el acta de constatación, a que compañía de telefonía móvil pertenece el numero de la contraparte. Por ejemplo, al manifestarse que se ha llamado, en presencia del fedatario, al teléfono XXX y que la operadora señalo a través de la frase “Destino Movistar” que el número de teléfono se encuentra registrado en esa prestadora.

Aquí procuraremos un indicio fuerte de que el numero de línea móvil vinculado a la cuenta de usuario de WhatsApp, se encuentre registrado en una determinada compañía, siendo que luego, a través de la prueba de informes, solicitaremos se libre oficio a dicha entidad a fin de que establezca si la línea pertenece a la parte contraria que hizo las veces de interlocutor en los mensajes insertados al pleito.

Dicho lo anterior, destacamos como punto importante, que el escribano dará fe sobre lo que tiene a su vista y no así sobre la autenticidad de los mensajes intercambiados.

A4) Aportar el dispositivo donde se encuentra el intercambio comunicacional.

Es de vital importancia, con el objeto de conservar y proteger la prueba por la cual uno intente valerse, el acto de aportar el dispositivo móvil como instrumental conjuntamente con sus elementos de carga y todo otro complemento necesario para su uso.

Incorporando este fundamental elemento al proceso desde el inicio, facilitará la tarea del perito que irremediablemente requerirá el dispositivo para practicar la correspondiente pericia y, consecuentemente, presentar su dictamen. O también en el caso de solicitarse un reconocimiento judicial, como veremos en los acápites siguientes.

En estos casos se deberán indicar la descripción completa del dispositivo (marca, modelo, numero de serial, IMEI, entre otras).

A5) Documentación en poder de la demanda.

Aunque de poca viabilidad en el proceso civil, vislumbramos que muchas veces se solicita el efectivo secuestro del dispositivo de la contraparte que intervino en las comunicaciones generadas a través de la plataforma, con el objeto de demostrar la concurrencia de los mensajes acaecidos.

Por lo general, atento a las consecuencias que conceder esta medida implica para la parte demandada (privarla por un tiempo indeterminado de un elemento esencial para la comunicación personal que bien puede ser utilizado como herramienta de trabajo y de sustento para la familia), los magistrados no son proclives a conceder esta petición.

Ahora bien, el articulo 388 del Codigo Procesal Civil y Comercial de la Nación, establece expresamente que, si el documento se encontrare en poder de una de las partes, se le intimará su presentación en el plazo que el juez determine. Cuando por otros elementos de juicio resultare manifiestamente verosímil su existencia y contenido, la negativa a presentarlo, constituirá una presunción en su contra.

En efecto, el artículo señala que cuando la prueba que se ofrece es denunciada como obrante en poder de la contraria, se le intimará a ésta su presentación en el plazo que el juez señale, y en el caso de que no se proceda a cumplir con esta manda, puede generarse una presunción en su contra, siempre que la ausencia de la misma se condiga con las otras probanzas generadas por el denunciante.

El que tiene en su poder la prueba de la verdad y se rehúsa a suministrarla a los jueces, dice Couture, “lo hace por su cuenta y riesgo. Como litigante, él es libre de entregar o no esas pruebas, como es libre de comparecer o no a defenderse en el juicio o a absolver posiciones. Sólo sucede que si no lo hace, la ley supone que carece de razón y puede pasarse por las manifestaciones del adversario. Si las afirmaciones del contrario son falsas, él puede concurrir con su declaración o con sus documentos a desvirtuarlas; si no lo hace, lo menos que se puede suponer es que la verdad o los documentos no le favorecen.[51]

Como bien establece Palacio, es en la oportunidad del fallo final cuando el juez debe apreciar el alcance de la negativa, pero para que ésta constituya presunción en contra del requerido no bastan los elementos de juicio inicialmente aportados por el interesado en la exhibición, sino que se requiere la producción de otras pruebas corroborantes acerca de la existencia y el contenido del documento.[52]

De la negativa infundada a presentar la prueba requerida, y del análisis de las demás probanzas elaboradas por la parte actora, se podrá generar una presunción mas en contra de la demandada, que en mayor o menor medida incidirá en el decisorio final del juez.

  1. B) Reconocimiento judicial.

Podemos establecer que este examen judicial constituye la percepción sensorial efectuada por el organismo jurisdiccional sobre determinados lugares o personas, con el fin de procurar una valoración directa sobre los mismos.

En efecto, el mismo valor probatorio de documento público tendrán las diligencias de constancia realizadas en el propio órgano a petición de los interesados consolidando la denominada fe pública judicial.

Esta prueba se producirá a través de un examen directo al soporte electrónico en el que se encuentra la prueba electrónica.

Es así que se examinará el contenido del propio dispositivo electrónico aportado por una las partes, pudiéndose acceder a su contenido a través del medio técnico apropiado.[53]

Según ha señalado la doctrina, a través de este medio el juez podrá percibir con sus propios sentidos mensajes de datos, contenidos de páginas web, ver imágenes, percibir sonidos y observar todos los fenómenos multimedia para incorporarlos al expediente.[54] Y en igual sintonía, la constatación directa de documentos electrónicos ha sido consagrada jurisprudencialmente.[55]

Coincidimos con Quadri, en que creemos que una de las pruebas que específicamente debería utilizarse en caso de pretender constatarse contenidos propios de los documentos electrónicos es el reconocimiento judicial, efectuado personalmente por el juzgador y con asistencia de un profesional idóneo, pues pone al juez en contacto directo y personal con la información; es, justamente, el principio de inmediación el que nos inclina por esta idea, por sobre la de la pericial clásica. El juez tendría, a su vista, los contenidos cuya existencia se quiere acreditar. E incluso podría documentar lo actuado de algún medio más ilustrativo que la mera confección del acta (quizás completar el acta con impresiones o capturas de pantalla). [56]

Consideramos a este medio de prueba como idóneo para incorporar al juicio la prueba digital, siendo que a través del mismo se corroborará esencialmente la existencia de los mensajes, la identificación de quienes participaron el intercambio y hasta el contenido de dichas misivas en el caso de ser solicitado y admitido, pero aclaramos que aquí tampoco se podrá corroborar su integridad, conforme bien podrían haber sido modificados con anterioridad a que el dispositivo fue puesto a disposición del organismo jurisdiccional.

A resumidas cuentas, y yendo nuevamente a la praxis profesional, será el secretario del órgano quien deberá “levantar” acta del contenido de los mensajes de WhatsApp invocados y aportados por las partes a través de sus dispositivos, para luego proceder a su transcripción, estableciendo de esta forma las identidades que figuren en dichos mensajes, los números de teléfonos asociados, así como las características identificatorias del o de los dispositivos móviles utilizados al momento de efectuar la inspección ocular, entre otras consideraciones.

  1. C) Prueba testimonial

El testimonio es un medio de prueba que consiste en la declaración representativa que una persona, que no es parte en el proceso en que se aduce, hace a un juez, con fines procesales, sobre lo que sabe respecto a un hecho de cualquier naturaleza.[57]

Es así que el testigo podrá declarar acerca de los hechos que hubiera tenido conocimiento de manera directa o a través de algún sentido

Este medio de prueba se materializará a través del interrogatorio hacia los testigos ofrecidos oportunamente, mediante el cual, en el caso especifico, se podrá procurar generar una mayor presunción de autenticidad sobre la prueba electrónica. En dicho interrogatorio, el testigo podrá declarar sobre la existencia de los mensajes intercambiados y los interlocutores que participaron, y dicha exposición deberá ser valorada judicialmente dependiendo de lo convincente que la misma sea en razón de sus dichos.

No obstante, la relatividad y el desprestigio de la prueba testimonial, es imposible prescindir de su empleo, toda vez que en diversas ocasiones es el método idóneo y contundente para acreditar los extremos de la acción o de las excepciones hechas valer.[58]

  1. D) Prueba de informes.

La prueba de informes es el medio de aportar al proceso datos sobre hechos concretos, claramente individualizados y controvertidos, que resulten de la documentación, archivos o registros contables de terceros o de las partes.[59]

Dentro del campo de la prueba informática, reviste esencial importancia ya que, a través de la misma, se podrá requerir información a una persona jurídica acerca de determinados eventos suscitados en un ecosistema informático.

Esta es una prueba que servirá en muchos casos para la confirmación, ampliación o complemento de resultados en materia periciales o de otros medios de prueba.

Se podrá pedir dicho tipo de pruebas a cualquier ente con personalidad jurídica que posea información actualizada o archivada de eventos informáticos. Los proveedores de servicio de alojamiento u hospedaje web y de registro de dominio de Internet conocen datos importantes sobre la titularidad de dominios. La prueba puede promoverse para que se suministre información de clientes usuarios, administradores relacionados con el sitio o sistema. Esta es una prueba que servirá en muchos casos para la confirmación, ampliación o complemento de resultados en materia periciales o de otros medios de prueba.[60]

Es así que al producirse la impugnación de un mensaje de WhatsApp, la parte podra solicitarle al organismo jurisdiccional que se libre un requerimiento a la empresa titular de la plataforma o, en forma complementaria, al prestador de servicios de comunicaciones, para que indique determinadas circunstancias necesarias para acreditar la verosimilitud del intercambio y sus autores.

Trataremos este medio a través de una subdivisión, la solicitud de informes a la empresa titular de la plataforma, por un lado, y por el otro, a las compañías prestadoras de servicios de telecomunicaciones móviles locales.

D1) Carta rogatoria internacional a WhatsApp Inc.

Por medio de este requerimiento, decretado a solicitud de parte, se procurará que WhatsApp Inc. emita un informe circunstanciado mediante el cual se establezcan los antecedentes existentes en sus servidores acerca de un intercambio de mensajes establecido entre dos cuentas de usuario. Es así que se procurara lograr la intervención de la plataforma de mensajes como tercero que certifique el contenido de la conversación invocada, con el objeto de incorporar dicho informe como prueba en el pleito judicial.

Pero, sin embargo, nos encontraríamos con varias problemáticas al momento de intentar practicar esta diligencia, que desde ya desaconsejamos.

En primer lugar, recordamos que la aplicación WhatsApp pertenece a Facebook Inc. desde el año 2014, como bien se aclaró en el acápite segundo de este trabajo, siendo que es subsidiaria de Facebook, pero independiente legalmente.

Ahora bien, es necesario aclarar que a la fecha de escribirse estas palabras, WhatsApp Inc. o Facebook. Inc. no  existen en la Argentina oficinas legales locales de estas compañías, por lo que la diligencia deberá practicarse necesariamente en el exterior (Facebook tiene su sede legal para Argentina en Irlanda).

En este caso necesitaremos recurrir a un exhorto o carta rogatoria internacional. Podemos definirlo como el encargo de un juez a su similar extranjero o a una autoridad central o la autoridad diplomática a fin de solicitar a que realice un acto judicial de procedimiento o sustanciación o para obtener un informe de interés de la justicia.[61]

Para canalizar esta carta rogatoria internacional es necesario recurrir a lo que se denomina Tratado de Ayuda Legal Mutua entre el país donde se produjo el hecho controvertido judicialmente, y en el que se encuentra la información pertinente y necesaria para dilucidar el conflicto.

A resumidas cuentas, el juez local deberá enviar dicha carta rogatoria internacional, a través de la Cancilleria de la Nación, al su par extranjero que tenga la competencia necesaria para entender sobre la cuestión, en el territorio donde se encuentre radicada la oficina de legales de la empresa titular de la plataforma.

El juez exhortado revisara la procedencia del requerimiento, y de tener acogimiento favorablemente solicitará a la empresa para que lo responda.

Esta repuesta a la solicitud retornara por la misma vía al expediente judicial local desde el cual se originó el pedido de información, destacando que este proceso y la obtención de la correspondiente respuesta, implica una gran demora en lo que respecta a tiempos procesales.

En segundo lugar, aclaramos que la empresa oficiada no brindará información respecto al contenido de los mensajes, en atención al cifrado end – to – end existente, como se explico en el apartado tercero, en razón de que la información acerca del contenido de los mensajes, no se encuentra almacenada en los servidores de la empresa, y solo existen en los dispositivos de los involucrados.

En definitiva, la aplicación no tendrá acceso a los mismos, tampoco si se lo piden las autoridades y en su nota oficial afirman que no mantienen registro de los mensajes en sus propios servidores y que el fin del cifrado de extremo a extremo se busca protegerlo “manos indebidas”.[62]

D2) Oficio de informes a las compañías de telefonía móvil local.

Como dijimos en el apartado correspondiente, las cuentas de usuario de WhatsApp se encuentran enlazadas a un número de teléfono móvil y a un IMEI, siendo que necesariamente para operar con la plataforma, este dispositivo debe encontrarse registrado en alguna operadora de telefonía móvil (ya sea como cliente pre pago o pos pago).

En razón de lo dicho, vemos factible la posibilidad de que se solicite oficio de informes a todas las compañías telefónicas habilitadas (si es que se desconoce a la cual pertenece el dispositivo de la contraria), a fin de que se establezca, por ejemplo, que determinada persona es titular de la línea XXX vinculada a la cuenta de usuario de WhatsApp. Luego podremos vincular la línea a la cuenta de usuario de la contraria, a través de otros medios de prueba que analizamos y por analizarse.

Esto originara una presunción, no de gran peso, pero presunción, en fin, de que el receptor – y/o emisor- de los mensajes invocados como prueba, fue efectivamente la parte traída a juicio.

Recordamos asimismo que esta prueba puede ser complementaria a la tratada en el punto A-3.

  1. E) Prueba pericial informática.

Podemos definir la prueba pericial como aquella que es suministrada por terceros que, a raíz de un encargo judicial, y fundados en los conocimientos científicos, artísticos o prácticos que poseen, comunican al juez las comprobaciones, las opiniones o las deducciones extraídas de los hechos sometidos a su dictamen.[63]

La prueba pericial, se utiliza a partir de la base de que el juez es un técnico en derecho, pero carece generalmente de conocimientos sobre otras ciencias y sobre cuestiones de arte, técnica, mecánica o numerosas actividades prácticas que requieren estudios especializados o larga experiencia.[64]

Este será el medio probatorio por excelencia para canalizar la prueba informática al proceso y así se ha sostenido jurisprudencialmente.[65]

Ahora bien, la finalidad de la aportación de pruebas electrónicas mediante informe pericial informático es garantizar en el proceso judicial la originalidad, autenticidad e integridad de la información digital que se presente como prueba digital. Por lo tanto, esta opción será útil en aquellos casos en los que exista un gran volumen de datos e información a analizar, como puede ser el disco duro de un ordenador, o bien cuando la prueba electrónica es la principal, o incluso la única disponible, y existen facilidades (y dudas) de manipulación, como pueden ser los mensajes de aplicaciones móviles.[66]

Es así que los expertos en informática serán los encargados de analizar la evidencia electrónica que las partes aporten al proceso.[67]

He aquí donde ingresa al entramado procesal, el denominado “perito informático”, cuya función consiste en el análisis de los componentes informáticos proporcionados por las partes, en busca de aquellos elementos que puedan constituir prueba o indicio útil que permitan dilucidar el marco conflictivo del proceso, al cual ha sido efectivamente designado.

En cuanto a los recaudos de la pericia, la misma deberá contener la explicación detallada de las operaciones técnicas realizadas y de los principios científicos en que se funde (art. 472, CPCCN); la doctrina señala que los deberes impuestos al perito implican: 1. descripción clara y precisa de lugares y oportunidades de recolección de la prueba; 2. de ser necesaria descripción, con documentación fotográfica y planimétrica de los locales inspeccionados y la ubicación física de los lugares de acceso a la prueba; 3. descripción exhaustiva de los equipos informáticos involucrados en la tarea, en lo posible con sus especificaciones técnicas; 4. descripción exhaustiva de los programas utilizados para realizar la tarea; 5. explicación detallada de las relaciones detectadas entre los componentes descriptos; 6. elementos entregados al experto por parte del tribunal para realizar la pericial; 7. si estos elementos son entregados sin la correspondiente cadena de custodia, dicha circunstancia se debe indicar de manera explícita, para deslindar responsabilidades por parte del experto.[68]

Pues bien, en el caso de mensajes canalizados vía WhatsApp, la tarea del perito informático, en lo especifico radicara, en el análisis del terminal de telefonía suministrado por las partes, y su finalidad será en primer lugar determinar que el contenido almacenado en formato electrónico en el mismo no ha sido objeto de alteración o manipulación (autenticidad e integridad), y en segundo lugar, por poseer los conocimientos pertinentes en la materia, emitir dictamen sobre los “hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos”.[69]

En la practica pericial, se utilizan dos metodologías de obtención de estos datos electrónicos sobre los dispositivos que las partes ponen a disposición.

La primera de estas, es a través de un proceso de borrado, descarga y reinstalación de la aplicación, forzando a que se produzca la restauración de los datos que WhatsApp guarda en la nube, lo que consecuentemente importara los mensajes que son “backupeados” a diario por la plataforma (generalmente en una cuenta de Google Drive).

La segunda, se traduce en lo que se denomina “volcado forense de memoria”[70] para efectuar un análisis de los archivos insertos en el dispositivo.

Esta práctica es más compleja y requiere la toma de diversos recaudos.

En primer lugar, será necesario establecer la cadena de custodia con el objeto de conservar las evidencias digitales que se puedan derivar de los datos electrónicos insertos en las terminales y mediante los cuales se intente aportar prueba al juicio. Se deberá proceder a establecer cierta información como por ejemplo el detalle que haga el perito sobre los métodos, programas, hardware y otros elementos utilizados al momento de practicarse la pericia informática, tema que será tratado in extenso en el acápite correspondiente.

En segundo lugar, es necesario efectuar copias forenses exactas de la información acumulada, certificadas a través de un código alfanumérico de dicha información (el denominado hash, que vendría a ser el ADN del archivo o conjunto de estos, ya tratado).

Mediante el uso de esas copias exactas del documento electrónico, el perito evitara modificar o dañar el archivo original, en el caso de ocurrirse una complicación al momento de realizar su labor profesional.

Como tercer paso, se procederá a efectuar el correspondiente volcado forense de la memoria del dispositivo que se perita, y utilizando diversos softwares de índole técnica, realizara una extracción los datos electronicos conforme los registros SQLite que pudieran haber sido eliminados culposa o dolosamente, subsistirán indemnes en la base de datos del terminal.

Finalizado lo anterior y antes de elaborar el correspondiente dictamen técnico, el perito nuevamente efectúa una validación hash del archivo peritado. En suma, si los códigos coinciden, se puede aseverar que la prueba electrónica analizada se mantuvo inalterada durante la completa realización de la pericia.

Con relación a los puntos de pericia, se podría solicitar al perito algunos de los siguientes (en relación al dispositivo aportado por la nuestro representado):

  • Indicar a que línea se encuentra vinculado el dispositivo XXX aportado por esta parte.
  • Indicar el IMEI que reporta el dispositivo XXX aportado por esta parte.
  • Determine si la cuenta de WhatsApp inserta en ese dispositivo se encuentra vinculada a la línea telefónica XXXX
  • Determine si con fecha XXX se produjo un intercambio de mensajes a través de WhatsApp entre el móvil numero XXX y el móvil numero XXX
  • Transcriba el contenido de los mensajes intercambiados estableciendo los horarios exactos en que se produjeron y diferenciando cuales fueron emitidos y recepcionados por esta parte y por la contraria, conforme los datos extraídos del dispositivo.
  • Determine la integridad de los mensajes intercambiados.
  • Establezca específicamente que mensajes fueron efectivamente visualizados (mediante el “tilde azul”) por la parte contraria, conforme los datos extraídos del dispositivo.

En razón de lo sostenido, podemos establecer que la prueba pericial informática es la más, idónea cuando se trata de determinar la autenticidad de un documento electrónico desconocido o impugnado.[71]

XI. Los mensajes de WhatsApp como prueba indiciaria. El principio de libertad probatoria.

WhatsApp como medio de comunicación entre personas, brinda datos e información de naturaleza probatoria que, como vimos anteriormente, bien puede utilizarse para probar la ocurrencia o no de hechos o actos que fueran controvertidos en juicio. Pero reconocemos que, esencialmente, se constituye primariamente como prueba indiciaria, que bien alberga la posibilidad de tener el carácter de univocidad según con la cantidad y primordialmente la calidad del material probatorio que faciliten las partes dentro del pleito.

Conceptualizamos a la prueba indiciaria como aquella que permite tener por acreditados determinados hechos, en el marco de un proceso judicial, sobre los cuales no existe una prueba directa, siendo que, a partir de considerar probados otros hechos conexos y acumulados, se logra revestir de certeza al hecho principal que se intenta probar.

Es así que cuando intentamos valernos de esta fuente probatoria, es necesario aferrarnos al principio de libertad probatoria, considerándolo como el principio procesal que exterioriza en el procedimiento, la posibilidad de utilizar cualquier medio de prueba no prohibido explícitamente por la ley o que fuera obtenido en forma ilícita.

Conforme lo dicho, queremos esclarecer que no existe un medio de prueba que pueda otorgar plena certeza a los mensajes intercambiados vía WhatsApp, salvo el reconocimiento expreso de ese intercambio y su contenido, efectuado por la parte contraria, o tácito, ante la falta de impugnación de dicha documental.

A resumidas cuentas, si queremos valernos de esta fuente probatoria es necesario acreditarla mediante la utilización de varios medios de prueba en forma conjunta y acumulativa; por ejemplo, aportación del dispositivo en el que se encuentre la conversación, prueba pericial informática, prueba de informes a las compañías de telefonía celular, acta de constatación correctamente labrada por notario público, prueba testimonial, entre otras ya invocadas ut supra.

Para finalizar este acápite, podemos sostener que aquellas conversaciones intercambiadas vía mensajes de WhatsApp, adquirirán pleno valor probatorio como elemento de prueba, cuando se logra establecer suficiente certeza en el juzgador a través del conjunto y acumulación de medios probatorios ofrecidos y producidos oportunamente para establecer la correspondiente veracidad, autenticidad e integridad de dichas comunicaciones.

 

XII. Carga probatoria e impugnación.

Hemos establecido oportunamente que la principal consecuencia para establecer el valor probatorio de los documentos electrónicos radica en que si los mismos se encuentran suscriptos a través de una firma digital o de una firma electrónica.

Si fuera el primer caso, y estaríamos ante la existencia de una firma digital, entonces existirá una presunción iuris tantum acerca de la autoría de ese documento electrónico, conforme cuenta a su favor con las presunciones de integridad y de autoría, según lo dispuesto por los Artículos 7° y 8° de la Ley 25.506, y por ende parten de la condición de “no repudio”.

En cambio, si estamos frente a una firma electrónica, no existen estas presunciones siendo que, en el caso de ser desconocida la firma por su titular, corresponde a quien la invoca acreditar su validez. Lo dicho se fundamenta en que según el Artículo 5° de la ley 25.506, la firma electrónica carece de las facultades consagradas para la firma digital.

Pasando al campo de los servicios de mensajería instantánea, hemos aclarado que los mensajes por WhatsApp poseen una firma electrónica a través de la identificación de su autor que se efectúa mediante el número de teléfono que se encuentra registrado a la cuenta usuario de WhatsApp y ligado al respectivo IMEI de la unidad.

De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, desplaza la carga de la prueba hacia la parte quien pretende aprovechar su idoneidad probatoria. Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido.”[72]

Y en el caso de producirse una impugnación, el juez deberá ejercer su apreciación teniendo como norte, en primer lugar, los elementos y fundamentos esbozados por la parte impugnante, y en segundo lugar, las probanzas vinculadas, acumuladas y relativas a los mensajes que pretendes ser probados.

Todo conforme el carácter de prueba indiciaria que tiene este elemento probatorio, en razón de lo esbozado en el acápite anterior, debiéndose confrontar la conversación de WhatsApp con otras pruebas y con las posturas de las partes implicadas.

 

XIII. Cadena de custodia.

Llamamos cadena de custodia al procedimiento, oportunamente documentado, que permite constatar la identidad, integridad y autenticidad de los vestigios o indicios de un hecho relevante para el asunto, desde que son encontrados hasta que se aportan al proceso como pruebas.[73]

Según la doctrina especializada, los cuatro principios básicos para el resguardo de la cadena de custodia son: (i) el de inalterabilidad de la información; (ii) el de aptitud técnica de quien llevará adelante los actos; (iii) el de documentación del proceso, y (iv) el de cumplimiento de las normas aplicables.[74]

Respecto a las buenas practicas necesarias para el aseguramiento de la prueba informática, En nuestra doctrina nacional, Vaninetti recomienda:

1) Plasmar todo el procedimiento en un acta y ante la presencia de testigos.

2) Emplear guantes.

3) Fotografiar el lugar o filmar todos los elementos.

4) Enumerar los elementos informáticos disponibles, tanto de hardware como de software.

5) Catalogar todos los elementos utilizando una planilla de registro del hardware.

6) Autenticar y duplicar la prueba mediante la realización de una copia completa de toda la información asentada en la unidad informática sujeta a pericia.

7) Resguardar adecuadamente todo el material que se secuestre, en bolsas antiestáticas debidamente intervenidas por quienes participen de la medida.[75]

Ahora bien, en este sentido, debemos manifestar que la seguridad y la preservación de la cadena de custodia de WhatsApp presenta fragilidad , dado que es técnicamente imposible demostrar la autenticidad e integridad de un mensaje de WhatsApp debido a vulnerabilidades de seguridad de la propia aplicación, lo que imposibilita acreditar la cadena de custodia , y ello por cuanto estos mensajes pueden editarse sin dejar ningún rastro de dicha edición, e incluso suprimirse (se pueden copiar, pegar y eliminar el contenido según los intereses del usuario).[76]

Es así que vemos de vital importancia el hecho de proteger la cadena de custodia, que nos proporcionara información sumamente relevante, como, por ejemplo: el lugar de donde se retira la información, la hora de la extracción, y por quiénes pasó hasta llegar a las manos del organismo jurisdiccional en el caso de prueba preconstituida; o el detalle que haga el perito (ya dentro del marco de un proceso judicial) de los métodos, programas, hardware y otros elementos utilizados al momento de practicarse la pericia informática.

Desacatamos que la cadena de custodia nunca va a garantizar la no alterabilidad de la prueba electrónica, pero sí en qué momento fue adulterada y por quién en el caso de sucederse esta circunstancia.

XIV. Falsedad y manipulaciones de los mensajes vía WhatsApp.

Aunque hemos tratado esta cuestión brevemente en los puntos anteriores del presente trabajo, intentaremos hacer énfasis aquí sobre la problemática que impone las manipulaciones que se pueden dar sobre esta prueba, partiendo de una base, cualquier usuario de la plataforma puede borrar los mensajes intercambiados en forma bidireccional con otro interlocutor, previamente a incorporar la prueba al expediente judicial.

En el derecho comparado se ha establecido que la posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones… desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria.[77]

Es así que podría sucederse el caso de un trabajador que desea incriminar a su empleador (por ejemplo, con el afán de generar una situación de despido). Para procurar esto, agenda en su terminal propio, al número de linea de un dispositivo -perteneciente algún familiar o amigo- bajo el nombre de esta persona que desea incriminar, y coloca una imagen de perfil, en esa cuenta falsa, que se condiga con la real apariencia de su empleador. Acto seguido, le solicita a su familiar o amigo que le envié mensajes injuriantes y procede a realizar capturas de pantalla de esta circunstancia, que luego utilizara en el proceso judicial como prueba documental con el objeto de conseguir un redito a su favor.

XV. Valoración de la prueba informática en el caso de mensajes por WhatsApp.

Conforme lo esbozado, para que el magistrado pueda realizar una integra valoración de esta prueba, fluye con nitidez en primer lugar que la misma tenga una relación directa o indirecta con el hecho controvertido objeto del pleito, siendo que una vez admitida, deberán aplicarse las reglas de la sana crítica racional para determinar su autenticidad, integridad, veracidad y licitud,  de cómo fue obtenida en el caso de ser prueba preconstituida, a través de una apreciación integra de los medios de prueba producidos por las partes para establecer la necesaria convicción. Es decir, con el resto de pruebas practicadas, teniendo en cuenta la postura de las partes ante la producción de dichas pruebas.

Se ha afirmado que lo informático debía ser entendido como un indicio más en concordancia y confluencia de otros … debe existir además “una relación de certeza directa entre el hecho investigado y los indicios; se verificó pluralidad de indicios contingentes, a punto de convertirse en determinantes; éstos resultaron verdaderos y no se contradijeron con otras pruebas; y —finalmente— se arribó a partir de ellos a una conclusión libre de dudas.[78]

En el caso que el organismo jurisdiccional, por medio de una valoración integral de los medios probatorios producidos, entendiera que nos encontramos frente a una certera una alteración del documento electrónico que invalide de pleno su integridad, deberá, a no dudarlo, denegar eficacia probatoria a esta fuente.

Para evitar esta consecuencia procesal, en efecto, la prueba madre que utilizar en estos casos será, efectivamente, la pericial informática que analizamos en el punto X – E, a la cual nos remitimos, siendo que deberemos ofrecerla y producirla oportunamente y conforme a las pautas que establece la normativa ritual.

Dicho consultor técnico podrá establecer fehacientemente, en base a sus conocimientos, que los datos extraídos de los dispositivos aportados son ciertos y reales y que no han sido manipulados.

Reiteramos que un perito informático dispone de los conocimientos y herramientas necesarias para extraer las conversaciones originales del dispositivo, así como para certificar y mantener la cadena de custodia de esta prueba. A resumidas cuentas, un perito informático se encarga de 1) extraer conversaciones originales de WhatsApp (o cualquier otra aplicación), 2) certificar y 3) custodiar la cadena de custodia.[79]

 

XVI. Conclusiones y reflexiones.

Como sostuvimos al inicio del presente trabajo, en la actualidad y ante el avenimiento de la tecnología, nos encontramos con que la interacción humana confluye, en gran medida, en forma digital y a través de diversas plataformas de intercambios comunicacionales.

De esta forma, hemos asentado que, en el caso de WhatsApp, se sucede un continuo intercambio de información entre personas por medios de mensajes, que bien pueden constituir hechos conducentes y relevantes, que puedan llegar a ser objeto de prueba en el marco de un proceso judicial.

Nos encontramos ante un elemento probatorio de carácter indiciario y complejo, conforme requiere de una producción conexa y acumulativa de prueba para verificar su veracidad, integridad, autenticidad y contenido, con el objeto de que pueda procurar formal convicción ante el juez.

Pero visualizamos que no existen pautas armoniosas de admisibilidad de esta fuente probatoria, ya sea legislativamente, ante la ausencia de normativa clara que regule su ofrecimiento y producción, o desde la perspectiva de la práctica judicial, en razón de una falta de conocimiento certero acerca la prueba electrónica y sus caracteres propios, tanto de los funcionarios judiciales que necesitan valorarla, como de los abogados litigantes que necesitan valerse de ella.

A través del presente trabajo, hemos intentado establecer pautas claras de materialización, custodia y admisibilidad de este elemento de prueba, que converge masivamente en nuestra realidad social.

Consideramos oportuno y necesario trazar un camino de investigación que pueda ser tomado como punto de partida para lograr un mayor conocimiento sobre cómo opera la prueba electrónica en la praxis judicial diaria y como debe aprovecharse, para procurar la búsqueda y aproximación a la verdad en el proceso civil.

[1] Sanchís Crespo Carolina. Las Tecnologías de la Información y de la Comunicación en la Administración de Justicia. Análisis sistemático de la Ley 18/2011. Editorial Thomson Reuters Aranzadi. 2012. Pág. 713.

[2] VANINETTI, Hugo A., “Preservación y valoración de la prueba informática e identificación de IP”, LL 2013-C-374.

[3] CASAS, A. El cifrado ‘end-to-end’ empleado en la mensajería. Recuperado de http://cso.computerworld.es/tendencias/el-cifrado-endtoend-empleado-en-la-mensajeria.

[4] PÉREZ-TOMÉ , S. M. y SÁNCHEZ VALDEÓN M.  Cifrado de WhatsApp y aportación de prueba. Pag. 106. Recuperado de: https://ecija.com/wp-content/uploads/2016/09/EBOOK-Sept16PruebaElectronicagran-final.pdf

[5] FALCÓN, E. M., Tratado de derecho procesal civil y comercial, t. II, Rubinzal-Culzoni, Santa Fe, 2006, p. 897.

[6] GINI, S. L.. Documentos y documento electrónico, La Ley, Sup. Act. 30/3/2010, 1.

[7] B.O. 18/06/2018

[8] Ley 25.506. Articulo 6º — Documento digital. Se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura.

[9] Escuela Nacional de la Judicatura de República Dominicana, “Seminario Valoración de la Prueba II – Jurisdicción Civil”, Santo Domingo, 2002, p. 45.

[10] Cámara de Apelaciones en lo Civil, Comercial, Minas, de Paz y Tributaria de Mendoza, 9/12/2004, “Pérez, Elizalde R. F. v. A.S.I.S.M.E.D. S.A. s/cobro pesos”, Abeledo-Perrot nro. 33/13471.

[11] En efecto, una Firma Digital es una cantidad determinada de algoritmos matemáticos (que se genera a través de un certificado digital emitido por una Autoridad Certificante licenciada por un órgano público) y que fue creada utilizando para ello una clave privada originada a través de un método de cifrado denominado criptografía asimétrica, donde es utilizada una clave pública para verificar que dicha Firma Digital fue realmente generada utilizando la clave privada correspondiente a la persona titular del certificado digital, siendo la misma inserta a un documento digital (donde queda plasmada la voluntad del signatario) revistiéndolo de la correspondiente validez jurídica.

El algoritmo a utilizar para generar la firma debe funcionar de manera tal que sin conocer la clave privada del titular del certificado sea posible verificar su validez. A tal fin, la ley 25.506 concibe una Infraestructura de Firma Digital, bajo la órbita de la Jefatura de Gabinete de Ministros.

[12] Ley 25.506. Articulo 2° – ARTICULO 2º — Firma Digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma.

[13] Batista, haciendo un concreto análisis, sostiene que la tesis restrictiva fundamenta su postura al establecer que solamente la firma digital se equipara a la ológrafa, y por tanto de acuerdo al mosaico normativo vigente todo documento digital con firma electrónica debe ser considerado como un instrumento particular no firmado. En cambio, la tesis amplia, establece que el Código se complementa con la Ley 25.506 de Firma Digital que legisla ambos tipos de firma, y por ende debe entenderse que tales documentos están efectivamente firmados, quedando luego en el análisis particular del caso concreto la mayor o menor fuerza probatoria de los subtipos de firma electrónica según la infraestructura tecnológica que tengan detrás. BATISTA, A. ¿Están legalmente “firmadas” las presentaciones electrónicas efectuadas en el Sistema de Notificaciones y Presentaciones Electrónicas de la Suprema Corte de la Provincia de Buenos Aires? Publicado en elDial. 6/7/2017. Citar: elDial DC233C

[14] GRANERO, H. R. Validez –o no- de los documentos electrónicos sin firma digital en el Código Civil y Comercial de la Nación. ElDial. Publicado el 25/08/2015. Citar: elDial.com – DC1FAD

[15] La firma electrónica en un concepto mucho más abarcativo que el de Firma Digital, resultando una relación de género y especie entre ambas nociones. La firma electrónica concibe un marco normativo que le otorga validez jurídica a la Firma Digital.

[16] FERNÁNDEZ DELPECH. H. Manual de derecho informático. Editorial La Ley. 2014. Pag. 308.

[17] Según artículo 9° de la ley 25.506.

[18]  ALTMARK, D. R. y MOLINA QUIROGA, E. Tratado de Derecho Informático. Editorial La Ley. 2012. Pag. 586.

[19] El IMEI (International Mobile Station Equipment Identity en inglés) es un código de 15 dígitos pregrabado por el fabricante para identificar cada equipo móvil. Este código identifica al dispositivo a nivel mundial. Estos IMEI están compuestos por un código de identificación de marca y modelo otorgado a los fabricantes a nivel mundial por la GSMA (Global System Mobile Association).

[20] ALTMARK D. R. y MOLINA QUIROGA E. Ob. Cit.. Pag. 586.

[21] Id. Infojus: SU30001650, 7 de Marzo de 1988.

[22] CARBONE, C. A., “Los modernos soportes de correspondencia en el Código Civil y Comercial”, LA LEY 10/03/2017, 10/03/2017, 1, Cita Online: AR/DOC/383/2017.

[23] Con mayor razón en el día de hoy con la vigencia del Código Civil y Comercial, en el cual el art. 318 dispone expresamente a la correspondencia como medio de prueba, cualquiera sea el medio empleado para crearla o transmitirla, resultando por ende abarcativo, tanto de la correspondencia epistolar clásica, como de los correos electrónicos o los mensajes de texto, con independencia de la plataforma utilizada para la transmisión de los datos escritos. Grispo, Jorge Daniel, “Correspondencia, e-mail y mensajes de texto en el nuevo Código”, Publicado en: LA LEY 13/10/2015, 13/10/2015, 1 – LA LEY 2015-E, 1243, Cita Online: AR/DOC/2964/2015.

[24] QUADRI, G. H., La prueba en el proceso civil y comercial, t. 1, Abeledo-Perrot, Buenos Aires, 2011, p. 17.

[25] PALACIO L. E. Derecho Procesal Civil. Cuarta edición actualizada por Camps C. E. Abeledo Perrot. Tomo II. Pag. 1554.

[26] GABET. E. A. Verificación de la autenticidad, integridad y licitud del documento electrónico. Publicado en La Ley – DT 2016 (diciembre) – 2927. Cita Online: AR/DOC/3755/2016.

[27] CARNELUTTI, F. “La prueba civil”. Ed, Depalma. 1979. Pag. 405.

[28] CERVELLÓ GRANDE, J. Mª y FERNÁNDEZ, I, La prueba y el documento electrónico Derecho de Internet. Aranzandi. ElCano. 2000. Pag. 394.

[29] DE URBANO CASTRILLO E. La valoración de la prueba electrónica. Editorial Tirant lo Blanch. 2009. Pág. 52.

[30] MOLINS GARCÍA ATANCE, J., Impugnación y autentificación documental, en Diario La Ley, núm. 6143, pp. 1, prefiere la denominación “autentificación de la prueba documental” por ser más coherente con la terminología empleada por la LEC -que se refiere a la autenticidad de los documentos- y en atención a la propia tradición jurídica española.

[31] CARRASCO MAYANS S. La alegalidad o limbo legal de la prueba electrónica. Recuperado de https://ecija.com/wp-content/uploads/2016/09/EBOOK-Sept16PruebaElectronicagran-final.pdf

[32] VELTANI, J. D., y ATTA, G. A. (2015). Prueba informática: aspectos generales. En C. E. Camps. Tratado de Derecho Procesal Electrónico. Pág. 563. Buenos Aires: Abeledo Perrot.

[33] SERRA DOMÍNGUEZ, M., El derecho a la prueba en el proceso civil español, en “Estudios de Derecho Probatorio”, ed. Communitas, Lima, 2009, pp. 180. Para una clasificación más amplia puede verse ARMENTA DEU, T., La prueba ilícita (un estudio comparado), ed. Marcial Pons, 2009, en el capítulo relativo a las “causas y clases de ilicitud probatoria”.

[34] MOLINA QUIROGA. E. La prueba en medios digitales. Publicado en Microjuris.com. 28-oct-2013. Cita: MJ-DOC-6479-AR | MJD6479.

[35] BUERES, A. J. (Director), “Código Civil y Comercial de la Nación”, Ed. Hammurabi, t. I, p. 271

[36] Juzgado de Conciliación de Primera Nominación, Secretaría 1. Autos: “Szilagyi Cazzulani, Maria Ángeles c/ Be There Argentina S.A. y otro.”- Ordinario – Despido – Expediente n.° 3350238 Acto Interlocutorio Nº 90.

[37] Cámara De Apelaciones En Lo Civil, Comercial, Minas, De Paz Y Tributario De Mendoza – Sala Tercera – 01/06/201. A. Nº 253.184/52.190 – “Llopart Ricardo José C/Lombardich Luis Y Ot. P/ Cob. De Pesos” –

[38] Cámara En Lo Civil, Comercial Y Laboral De Reconquista, Autos: “Gregoret,  Martin   Y Otro C/ Bianchini, Gustavo Arturo Y Otros S/ Incidente Rescisión Procedimiento”, Expte. Nro. 59 Año 2016

[39] BANACLOCHE PALAO J, «La prueba en el proceso penal», dentro de la obra «Aspectos fundamentales del Derecho Procesal Penal», Ed. LA LEY, 2.ª ed., Madrid 2011, pág. 273.

[40] DELGADO MARTÍN J. La prueba del Whatsapp. Diario La Ley, Nº 8605, Sección Tribuna, 15 de  septiembre de 2015.

[41] KIELMANOVICH, J.L. Teoría de la prueba y medios probatorios, 3ª ed., Rubinzal-Culzoni, Santa Fe, 2004, p. 386.

[42] Wikipedia lo describe como “término japonés para los ideogramas o caracteres usados en mensajes electrónicos y sitios web…Los emojis son utilizados como los emoticonos principalmente en conversaciones de texto a través de teléfonos inteligentes”.

[43] Leiva Fernandez exceptúa de esta aseveración al Emoji que contiene la abreviatura “OK”  que podría entenderse como estar de acuerdo, porque contiene el texto explícito de la expresión; y si tiene eficacia es por el texto y no por el gesto inequívoco. LEIVA FERNÁNDEZ, L. F. P. ¿Hay manifestación de voluntad contractual a través de emoticonos y emojis? Publicado en La Ley. Cita Online: AR/DOC/3103/2016.

[44] ROJAS R. La prueba digital en el ámbito laboral ¿Son válidos los “pantallazos”? Recuperado de: http://raulrojas.es/234-2/

[45] CARRASCO MAYANS S. La alegalidad o limbo legal de la prueba electrónica. Ob Cit.

[46] Bender también señala, correctamente, que en el procedimiento técnico de firma digital nunca se “firma” el documento electrónico que se pretende firmar. Lo que se “firma” (encripta con la clave privada) es un hash del documento, lo cual es equivalente a firmar el documento, justamente porque ese hash representa inequívocamente al documento. Bender, A. – Beltramo, A. N. Ponencia presentada en el LXIII Encuentro de Institutos de Derecho Comercial del Colegio de Abogados de la Provincia de Buenos Aires. Recuperado de https://e-legales.blogspot.com/2016/06/titulo-lafuncion-hash-en-los-contratos.html

[47] Molina Quiroga establece que, con agudeza, que este algoritmo es comúnmente empleado para corroborar la integridad de un archivo bajado de internet, usualmente en la misma página que se publica el archivo, se encuentra su hash MD5 para que una vez bajado a nuestra computadora comprobemos que se haya bajado correctamente. MOLINA QUIROGA E. Documentos y comunicaciones electrónicas: su eficacia probatoria a la luz del Código Civil y Comercial. La Ley. 2017. Cita Online: AP/DOC/397/2017.

[48] BES, E. D. Prueba digital y su inclusión en el procedimiento laboral. La Ley. 2015. Cita Online: AP/DOC/214/2015

[49] Por ejemplo, puede verificarse en forma online a través de https://md5file.com/calculator o en forma local descargando una aplicación como bien puede ser MD5 & SHA Checksum Utility” mediante el sitio http://descargar.cnet.com/MD5-SHA-Checksum-Utility/3000-2092_4-10911445.html).

[50] BES. E. D. Prueba digital y su inclusión en el procedimiento laboral. Ob. Cit.

[51] COUTURE, E. J. Estudios de Derecho Procesal Civil. Editorial La Ley. 2010. t. II, p. 144.

[52] PALACIO, L. E. Derecho Procesal Civil. Ob. Cit. Pág. 1627.

[53] DELGADO MARTÍN J. La prueba digital. Concepto, clases, aportación al proceso y valoración. Diario La Ley, Nº 6, Sección Ciberderecho, 11 de Abril de 2017.

[54] ORTA MARTÍNEZ, R. J., “Las pruebas en el derecho informático”, en AA.VV., Derecho de las nuevas tecnologías, Rico Carrillo Mariliana (coord.), La Rocca, Buenos Aires, 2007, p. 572.

[55] Cámara Civil y Comercial de Jujuy, sala 1a, 30/6/2004, “S. M. y otra”, Sup. J.A. 17/11/2004; C. Nac. Com., sala E, 7/10/2010, “Canteros, Luis Roberto v. Codilcom S.A. s/ordinario”, Microjuris MJ-JU-M-61023-AR.

[56] QUADRI G. H. Prueba electrónica: medios en particular. En C. E. Camps. Tratado de Derecho Procesal Electrónico. 2015. Abeledo Perrot. Pag 622.

[57] DEVIS ECHANDÍA H. Teoría general de la prueba judicial, t. 2, 3a ed., Víctor P. de Zavalía, Buenos Aires, 1974, p. 33

[58] CARNELUTTI. F. “Lecciones sobre el proceso Penal”. Bosch y Cia Editores. Pag.504.

[59] ARAZI R. La prueba en el proceso civil. Rubinzal – Culzoni, 2008.p. 429.

[60] ORTA MARTÍNEZ, R. J., “Las pruebas en el derecho informático”, Ob. Cit., p. 573.

[61] FEUILLADE, M. C.  Cooperación jurisdiccional civil de primer grado: tratamiento de los exhortos o cartas rogatorias. 2010. Prudentia Iuris, 68-69, 185-246. Recuperado de http://bibliotecadigital.uca.edu.ar/repositorio/revistas/cooperacion-jurisdiccional-civil-primer-grado.pdf

[62] MOLINA PEREZ TOME. S. – SANCHEZ VALDEON M. Cifrado de Whatsapp y aportación de prueba. Ob. Cit.

[63] PALACIO L. E. Derecho Procesal Civil. Ob. Cit.. Pág. 1819.

[64] DEVIS ECHANDÍA, H. Teoría general de la prueba judicial, t. 2, 3a ed., Víctor P. de Zavalía, Buenos Aires, 1974, p. 292.

[65] Así, ha sostenido la jurisprudencia que la pericial informática es prueba fundamental en cuestiones que revisten complejidad técnica. C. Civ. y Com. Azul, sala I, 19/2/2010, “H., G. L. y otro v. Z., C. y otros”, Abeledo-Perrot nro. 70065501; CApel. en lo Civil, Comercial y Laboral de Rafaela, 21/6/2011, “P., L. L. y otro v. T., R.”, voto de la mayoría, LL AR/JUR/40859/2011.

[66] ROJAS R. La prueba digital en el ámbito laboral… Ob. Cit.

[67] DE SÁBATO, G. J. “La incidencia de la alta tecnología en el Derecho a la Intimidad de los Consumidores Bancarios. La prueba científica”, DJ 31/10/2012, 1.

[68] DARAHUGE, M. E. – ARELLANO GONZÁLEZ, L E., Manual de practica forense III. Errepar. p. 69.

[69] MORALES VÁLLEZ, C. La validez probatoria del WhatsApp y su incorporación al procedimiento. Recuperado de: http://ala.org.es/la-validez-probatoria-del-whatsapp-y-su-incorporacion-al-procedimiento/

[70] En informática, un volcado de memoria (en inglés core dump o memory dump) es un registro no estructurado del contenido de la memoria en un momento concreto, generalmente utilizado para depurar un programa que ha finalizado su ejecución incorrectamente.

[71] RICO CARRILLO, M. “Función procesal probatoria del documento electrónico” en AA.VV. Derecho de Internet && Telecomunicaciones, Bogotá, Legis, 2003, vol. 1, p. 221.

[72] PICÓN RODRÍGUEZ, E. ¿Por qué no es válida una conversación de WhatsApp en juicio? Recuperado de: https://elderecho.com/por-que-no-es-valida-una-conversacion-de-whatsapp-en-juicio

[73] RAMÍREZ, E. Por qué es importante la cadena de custodia. 5 de julio de 2017. Recuperado de: https://idconline.mx/corporativo/2017/07/04/por-que-es-importante-la-cadena-de-custodia

[74] VELTANi, J. D., y ATTA, G. A. (2015). Prueba informática: aspectos generales. Ob. Cit. Pag.570.

[75] VANINETTi, Hugo, “Preservación y valoración de la prueba informática e identificación de IP. Ob. Cit.

[76] CASTILLO CASTRILLON, I. Las conversaciones del WhatsApp ¿son válidas como prueba en los juicios? Recuperado de: http://castillocastrillonabogados.com/castillo-castrillon-abogados-valencia/

[77] España. Tribunal Supremo. Sede Madrid. en su Sentencia 300/2015, de 19 de mayo.  STS 2047/2015 – ECLI:ES:TS:2015:2047

[78] VANINETTI, H. A. Preservación y valoración de la prueba informática e identificación de IP. Ob. Cit.

[79] PICÓN RODRÍGUEZ, E. ¿Por qué no es válida una conversación de WhatsApp en juicio? Ob. Cit.