Doctrina – Prueba electrónica: «Terceros de confianza y certificación de prueba electrónica»

0
3948
Compartimos un articulo de doctrina elaborado por el Dr. Gaston Enrique Bielli, titulado: “Terceros de confianza y certificación de prueba electrónica. Una nueva frontera en materia de probática.” Fue publicado en la tapa del Diario La Ley – 3 de junio de 2019. Cita online: AR/DOC/1629/2019
Adelanto del libro «La prueba electrónica». Gaston E. Bielli – Carlos J. Ordoñez. Editorial Thomson Reuters La Ley. 2019.

Terceros de confianza y certificación de prueba electrónica. Una nueva frontera en materia de probática.

Por Gaston E. Bielli.

Sumario: I.- Introito. La prueba electrónica. II. Definición y campo de acción de los terceros de confianza. III. Marco regulatorio. IV. Naturaleza jurídica. V. El apartado técnico. VI. Validez probatoria de los documentos electrónicos certificados por terceros de confianza. VII. Acompañamiento de la prueba. Casos ejemplo. VIII. Conclusiones.

I. Introito. La prueba electrónica.

Al día de la fecha, la informática y las nuevas tecnologías han impactado de forma trascendental en nuestras vidas, dado que es indiscutible que, en la actualidad, formamos parte de la “sociedad de la información”.[1]

La doctrina especializada ha sostenido oportunamente que, a diario, asistimos a la incorporación de la comunicación electrónica a nuestras vidas, en virtud de lo cual se originan nuevas formas de expresión del consentimiento, mediante la digitalización de la voluntad de los sujetos intervinientes -el correlato de la manifestación ha sido transformado en bits-, a lo que se suma la maravillosa versatilidad del documento electrónico para representar prácticamente todo lo representable (imagen, sonido, movimiento).[2]

Tales matices generan un escenario muy peculiar, donde la gran mayoría de las actividades que realizamos y las palabras que expresamos, o al menos una parte importante de ellas, quedan asentadas de alguna u otra manera en registros telemáticos de variada índole.

Y existe una enorme cantidad de supuestos en los que los hechos u actos conducentes y relevantes, necesarios para la solución del conflicto judicial, se materializan en soportes electrónicos o digitales, siendo que esta temática es de gran interés para las partes que necesitan producir la correspondiente canalización de los mismos como elementos probatorios, a fin de fundamentar sus pretensiones.

Toda esta creciente realidad actual que queda documentada en archivos digitales de distinta naturaleza, termina convirtiéndose en una mina de oro o un tesoro escondido lleno de piedras preciosas, cuyo descubrimiento o revelación en debida forma puede adquirir suprema relevancia en el ámbito jurisdiccional, pues esta multiplicidad de registros informáticos es de suma utilidad para generar convicción en el juez, con motivo de una pretensión deducida antes sus estrados.

Nosotros definimos a la prueba electrónica como aquella prueba cimentada en la información o datos, con valor probatorio, que se encuentran insertos dentro de un dispositivo electrónico o que hubiera sido transmitida por un medio afín, a través de la cual se adquiere el conocimiento sobre la ocurrencia o no de hechos que las partes hayan afirmado como fundamento de sus derechos, o cuestionados, y que puedan ser invocados dentro de un proceso judicial.

Técnicamente, está constituida por campos magnéticos y pulsos electrónicos, susceptibles de ser recolectados, acreditados, analizados y valorados por aquellos individuos que posean los conocimientos necesarios.

Tiene por objeto cualquier registro que pueda ser generado dentro de un sistema informático, entendiendo por éste a todo dispositivo físico (computadoras, smartphones, tablets, CDs, DVD, pen drives, etc.) o lógico, empleado para crear, generar, enviar, recibir, procesar, remitir o guardar a dichos registros, que, producto de la intervención humana u otra semejante, han sido extraídos de un medio virtual.[3]

En este sentido, lo distintivo de la misma es que se encuentra esencialmente vinculada a hechos o actos jurídicos ocurridos en o realizados a través de medios informáticos. Es decir, resulta determinante que los hechos asuman una configuración informática.

Entonces, una imagen, un video, una página web, un correo electrónico, una base de datos, una contabilidad en un programa de cálculo Excel –por citar algunos ejemplos–, en cualquier soporte (digital, magnético o informático), constituyen una «prueba electrónica» o «documento electrónico», aun cuando su reproducción e impugnación puedan ser diferentes.[4]

Ahora bien, dada la fugacidad intrínseca que impregna la prueba electrónica (conforme, en muchos casos, puede ser suprimida sin dejar rastros en cuestión de segundos, mediante unos pocos clics) y en razón de la imposibilidad temporal de recurrir, a veces, a la diligencia de un notario público de forma urgente con el objeto de procurar una constatación sobre un hecho acaecido en el mundo virtual (en ciertos lapsos de tiempo, como puede ser un fin de semana), en el derecho comparado han surgido nuevos actores que han tomado gran importancia cuando se requiere probar la ocurrencia, o no, de estos sucesos u actos y que puedan ser eventualmente controvertidos en el marco de un proceso judicial. Nos referimos a los denominados “terceros de confianza”.

II. Definición y campo de acción de los terceros de confianza.

Desde España, Llopis nos dice que la figura del tercero de confianza nace, en un primer lugar, a raíz de la falta de confianza que las partes tienen, las unas en las otras, en sus relaciones jurídicas contractuales y electrónicas. Ante esta circunstancia, y para el caso particular, la solución que ha encontrado la ley española es evitar dejar en mano de una de las dos partes la garantía y prueba de la celebración de un contrato, o de la existencia de un hecho acaecido virtualmente, por lo que acude a crear una figura ajena a ambas, un tercero (de confianza), para que reciba, custodie y ponga fecha a dicha prueba.[5]

Luego, este instituto fue mutando, alejándose de la esfera contractual específica, y proclamándose de forma general en el campo de la certificación de contenidos existentes en la red, siendo que, en la actualidad, aplican mecanismos de seguridad como la firma electrónica, el sellado de tiempo y la custodia electrónica con el objeto de procurar certeza sobre aquellos documentos que certifican.

Una publicación difamatoria en Facebook, o el uso indebido de una marca comercial por un determinado portal, pueden acarrear consecuencias jurídicas, siendo necesaria la correspondiente comprobación probatoria con el objeto de fundamentar un eventual reclamo. Aquí es donde se visualiza la gran utilidad de estos portales “terceros de confianza”.

Nosotros los definimos como aquellos sistemas informáticos accesibles vía web, ya sean públicos o privados, que mediante la implementación de tecnologías tales como la firma electrónica y el sellado de tiempo (timestamp) – en forma conexa y en atención a determinados estándares de seguridad- hacen las veces de certificadores y depositarios de documentos electrónicos pasibles de atestiguar la ocurrencia de hechos u actos jurídicamente relevantes suscitados en el mundo virtual y, consecuentemente, revestirlos del necesario valor probatorio a fin de eventualmente procurar ser introducidos, como prueba instrumental, a un proceso judicial.

Existen diversas páginas proveedoras de dichos servicios de confianza, siendo válido destacar que el hábitat natural de estas figuras afines, es el electrónico, no el analógico.

Solo por mencionar algunos de los más utilizados portales, podemos aludir a SafeStamper de SafeCreative (sitio web: https://www.safestamper.com/) o EGarante (sitio web – https://www.egarante.com/) o  firmaprofesional (sitio web: https://www.firmaprofesional.com/esp/) o Logalty (sitio web: https://www.logalty.com/) [6]

Pues bien, vemos relevante aclarar que por medio de las siguientes líneas expondremos los principales aspectos concernientes al uso de las mencionadas herramientas, dejando aclarado, desde ya, no pretendemos aquí formular un análisis concluyente sobre la valoración probatoria que debe efectuarse sobre las mismas, sino que se trata de un examen preliminar y descriptivo, enfocado en los atributos que ponderamos como más destacables, útiles y prácticos acerca de su aplicación, procurando trazar un camino nuevo en materia de certificación de prueba electrónica.

III. Marco regulatorio.

Derecho comparado.

En el derecho comparado, precisamente España, Llopis nos indica que, en materia contractual, el tercero de confianza es una figura que reconoció originalmente la Ley de Servicios de la Información y de Comercio Electrónico en el año 2002.[7]

La citada disposición, en su artículo 25, establece: “1. Las partes podrán pactar que un tercero archive las declaraciones de voluntad que integran los contratos electrónicos y que consigne la fecha y la hora en que dichas comunicaciones han tenido lugar. La intervención de dichos terceros no podrá alterar ni sustituir las funciones que corresponde realizar a las personas facultadas con arreglo a Derecho para dar fe pública. 2. El tercero deberá archivar en soporte informático las declaraciones que hubieran tenido lugar por vía telemática entre las partes por el tiempo estipulado que, en ningún caso, será inferior a cinco años”.

Es así que primariamente se consagra a estos actores en materia contractual, estableciéndose pautas claras sobre operatividad y funcionalidad, por ejemplo, en lo que refiere al periodo de custodia mediante el cual se deben resguardar los documentos electrónicos, conforme se establece un plazo de 5 años como punto de partida.[8]

Con posterioridad, se regula el marco de los servicios de confianza mediante el Reglamento eIDAS (EU 910/2014). En su articulo tercero, apartado 14, establece que se considera «servicio de confianza» a aquel el servicio electrónico prestado habitualmente a cambio de una remuneración, consistente en: a) la creación, verificación y validación de firmas electrónicas, sellos electrónicos o sellos de tiempo electrónicos, servicios de entrega electrónica certificada y certificados relativos a estos servicios, o b) la creación, verificación y validación de certificados para la autenticación de sitios web, o c) la preservación de firmas, sellos o certificados electrónicos relativos a estos servicios;

Seguidamente, a través del apartado 19, menciona a los “Prestadores de servicios de confianza digital” para luego dejar establecido que un prestador de servicios electrónicos de confianza es “una persona física o jurídica que presta uno o más servicios electrónicos de confianza, bien como prestador cualificado o como prestador no cualificado de servicios electrónicos de confianza”.

Así, como claramente establece el Reglamento en análisis, los prestadores pueden dividirse entre cualificados y no cualificados.

Para constituirse como un prestador cualificado se debe tener el reconocimiento como tal por parte de un organismo de supervisión[9], siendo que, en estos casos, los documentos certificados emitidos por sendos portales reciben presunciones de autenticidad e integridad y, por lo tanto, una eficacia jurídico-probatoria fortificada.[10]

En el derecho español, la distinción es relevante en orden a los efectos jurídicos de un servicio de confianza y un servicio de confianza cualificado prestado por un prestador cualificado; sólo una firma electrónica cualificada tendrá un efecto jurídico equivalente al de una firma manuscrita, aunque a la firma electrónica no cualificada, a tenor de lo dispuesto en párrafo 1 del artículo 25, no se le denegarán efectos jurídicos ni admisibilidad como prueba en juicio. Esta aparente contradicción significa que una firma no cualificada estará sometida al principio de la sana crítica del juzgador, en tanto que la firma cualificada es equivalente a la firma manuscrita.[11]

Como fácil es advertir, la legislación española no quita, en modo alguno, validez jurídica a aquellos documentos electrónicos emanados por aquellos que no cumplan con todos los requisitos para ser considerados como prestadores de servicios de confianza cualificados, ergo, los instrumentos procedentes de estos portales serán pasibles de constituir material probatorio en el caso de ser requerido, pero no contaran con las protecciones legales que si poseen los que fueren cualificados, debiéndose, en el caso, valorarse judicialmente la robustez de los soportes mediante los cuales el documento electrónico fue erigido. Dicha tarea quedara a cargo de los peritos informáticos expertos en la materia.

Normativa local.

Por nuestro lado, en Argentina, el Decreto 182/19[12] modificatorio del anterior decreto regulador de la Ley 25.506 de Firma Digital, vino a establecer una primaria concepción de los terceros de confianza y como devendrá su aplicación en el entramado normativo local.

En primer lugar, el artículo 36 del decreto mencionado entiende por Servicio de Confianza al servicio electrónico prestado por un tercero de confianza relativo a: 1. La conservación de archivos digitales. 2. La custodia de declaraciones de voluntad realizadas en formato electrónico, contratos electrónicos, y toda otra transacción que las partes decidan confiar a un tercero depositario. 3. La notificación fehaciente de documentos electrónicos. 4. El depósito de declaraciones de voluntad realizadas en formato electrónico. 5. La operación de cadenas de bloques para la conservación de documentos electrónicos, gestión de contratos inteligentes y otros servicios digitales. 6. Los servicios de autenticación electrónica. 7. Los servicios de identificación digital. 8. Otras prestaciones que determine el Ente Licenciante.

En similar senda a lo articulado por la Ley de Servicios de la Información y de Comercio Electrónico española, vemos aquí el puntapié inicial para la instauración de estos portales web depositarios de documentos electrónicos, que tendrán a cargo la tarea de custodiar declaraciones de voluntad realizadas en formato electrónico, la notificación fehaciente de documentos electrónicos, los servicios de autenticación electrónica y los servicios de identificación digital.

En segundo lugar, el articulo 37 del anexo establece que, localmente, podrán brindar servicios de confianza las personas humanas, jurídicas, consorcios, entes públicos, entes públicos no estatales, de acuerdo a los procedimientos, estándares y condiciones que determine la Secretaría de Modernización Administrativa de la Secretaría de Gobierno de Modernización de la Jefatura de Gabinete de Ministros.

Al respecto, coincidimos con Guini en que la incorporación de la figura de Prestadores de Servicios de Confianza es interesante y podría llegar a generar nuevas oportunidades de negocios si no se exigiera el requisito previo de la certificación o licenciamiento de estos terceros de Confianza. Muchos de estos servicios ya son prestados por el Sector Privado sin necesidad de regulación alguna por el Estado, sólo teniendo en cuenta lo que establecen los estándares internacionales o bien basándose en la confianza que implica el uso de la tecnología de criptografía asimétrica.[13]

IV. Naturaleza jurídica.

Elucidamos que la naturaleza jurídica de estos portales no es más que la de un depositario “virtual”; un custodio seguro del documento electrónico que alguna de las partes haya colocado bajo su órbita, en atención a determinados estándares de seguridad, con el objeto de procurar una mayor certeza (confianza) sobre el tenor del documento, pero, aclaramos, no controla la legalidad del contenido de los mismos.

Se debe tener en cuenta que, aunque por un mero criterio de claridad estemos hablando del tercero de confianza siempre como un custodio de documentos, realmente el servicio aplica sus características de seguridad técnica y jurídica a objetos, en el sentido de que almacena de forma segura todo aquello que recibe de los usuarios del servicio, sin que el formato electrónico del objeto recibido pueda ser un problema para el uso del servicio. Y es que el documento u objeto recibido, no necesita ser utilizado (ejecutado, leído, transformado, etc.) por el Tercero, que únicamente va a tratarlo técnicamente para «envolverlo» con las capas de seguridad que permitan la custodia en las condiciones adecuadas.[14]

Reiteramos que hacen las veces de depositarios de documentos electrónicos, pero precisando, con eficacia, ciertos datos como la fecha, hora, el código fuente y la correspondiente URL, entre muchos otros, sobre un determinado contenido virtual existente a un tiempo específico, en una determinada locación de la web. Información sumamente relevante en el caso de ser necesario dar convencimiento sobre la efectiva autenticidad del contenido plasmado en la certificación.

Avizoramos entonces, que este documento electrónico “certificado” podrá ser ingresado al proceso constituyéndose en material probatorio dirigido esencialmente hacia el perito informático designado en autos, siendo que luego de efectuado el correspondiente dictamen pericial, y estableciéndose la integridad y autenticidad del documento en sí, podrá ser considerado como un elemento de certeza más que deberá valorarse por el juzgador, como trataremos de manera subsiguiente.

V. El apartado técnico.

Ya hemos establecido que los terceros de confianza intervienen en la certificación de prueba digital a través de complejos y seguros mecanismos de firma electrónica y timestamp (sellado de tiempo). Mecanismos sentados en base a ciertos estándares de seguridad internacionales.[15]

Localmente, y sobre el primer término, nuestra Ley 25.506 de Firma Digital define, en su artículo 5°, a la firma electrónica como aquel conjunto de datos electrónicos utilizado por el signatario del documento como su medio de identificación, y que efectivamente carezca de alguno de los requisitos legales para ser considerada firma digital.

Al respecto, Mora señala que al ser firma electrónica básicamente todo lo que no es firma digital, resulta que esta metodología de suscripción mantiene, en la actualidad, un contorno extremadamente amplio, reuniendo una variada gama de supuestos técnicos, y siendo también muy amplio su espectro de supuestos de seguridad y de resultados contra el rechazo de autoría y rechazo de la integridad.[16]

Y en dicha senda, Luz Clara, explica que es un concepto amplio, que da margen para incluir como tal a técnicas muy simples, hasta muy avanzadas.[17]

Ahora bien, en las certificaciones emitidas, por estos terceros, visualizaremos dos firmas.

Por un lado, la firma electrónica certificante y propia del tercero de confianza generador del documento electrónico.

Por el otro, visualizaremos la representación de la firma electrónica del titular del contenido plasmado en la certificación (Ej. El nombre del creador de la publicación de Facebook, o la denominación de la casilla electrónica remitente de un mail controvertido)

Conforme las razones esbozadas, en los casos en que el generador del contenido haya asociado algún dato generar la cuenta que esté destinado inequívocamente a identificarlo, ello puede ser considerado firma electrónica en los términos mencionados.[18]

Sobre el segundo término implicado, un sellado o marca de tiempo o timestamp es una cadena de caracteres o información codificada que identifica cuándo ocurrió un evento determinado, consolidando de forma exacta y especifica la fecha y la hora del día en que sucedió. [19]

Repárese, que, a la hora de determinar el momento de una transacción o generación de documento electrónico, las firmas digitales o electrónicas o los certificados digitales no dan una respuesta de forma integral, siendo que requieren la complementación de sellos de tiempo. Puede afirmarse entonces que, con relación a un documento electrónico, mientras una firma digital o electrónica busca determinar «qué» y «quién», un sello de tiempo tiene por objetivo establecer «qué» y «cuándo».[20]

Como nota relevante, de la aplicación conexa de ambas tecnologías, establecemos que estas plataformas se encuentran revestidas de soportes sumamente sólidos en lo vinculado a la verificación de integridad de la información que se certifica por el medio, siendo que la prueba electrónica aportable por estos terceros de confianza acreditará la fecha y hora y existencia del registro, en ese tiempo determinado, conforme ciertos datos electrónicos que son recopilados al momento de generarse la certificación.

VI. Validez probatoria de los documentos electrónicos certificados por terceros de confianza.

Retomando el plano jurídico, el artículo 286 del CCCN nos dice que la expresión escrita puede tener lugar por instrumentos públicos, o por instrumentos particulares firmados o no firmados, excepto en los casos en que determinada instrumentación sea impuesta.

Luego, el art. 287 del CCCN, establece que: “Los instrumentos particulares pueden estar firmados o no. Si lo están, se llaman instrumentos privados. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información.”

Avizoramos entonces que nuestra normativa divide y clasifica a los instrumentos privados, según se encuentren firmados o no. En primer lugar, son propiamente dichos instrumentos privados, aquellos que se encuentren firmados, y se establece como instrumentos particulares, a los que no lo están.

De forma subsiguiente, el artículo 288 menciona que: “La firma prueba la autoría de la declaración de voluntad expresada en el texto al cual corresponde. Debe consistir en el nombre del firmante o en un signo. En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza una firma digital[21], que asegure indubitablemente la autoría e integridad del instrumento.”

Dejando de lado la discusión doctrinaria existente a la fecha[22], y ya en materia exclusiva de la probática, el artículo 319 nos dice que: “El valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen”.

Como sostiene Ordoñez, con agudeza, la citada disposición es una clara muestra del reconocimiento de efectos jurídicos a la firma electrónica, pues, en caso de ser negada, a mayor confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen a su creación, mayor será la fuerza probatoria de la misma en juicio, e inversamente, a menor confiabilidad, menor fuerza probatoria en pleito, en cuyo caso, necesitara una mayor complementación con otros elementos probatorios (v.gr. la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes, entre otros).[23]

Máxime, en los casos ejemplificados sobre sitios web que hacen las veces de “terceros de confianza”, consideramos que los soportes y procedimientos técnicos empleados son seguros en base a los estándares de seguridad internacionales ya mencionados. Pero, de todas formas, el perito informático designado en autos será el encargado de determinar la robustez y firmeza del soporte mediante el cual se funda el documento electrónico emanado por estos terceros de confianza.

Aclarado lo anterior, nosotros discurrimos que los instrumentos electrónicos certificados por sendos portales se encuentran suscriptos mediante la tecnología de firma electrónica – bajo nuestra legislación local-, y deben catalogados como documentos electrónicos firmados (conforme “técnicamente” si poseen una firma electrónica).

Pero, de todas formas, también aseveramos que dichos elementos siempre ingresaran al proceso bajo el carácter de principio de prueba instrumental.

En ese andarivel, recordemos que el artículo 1020 del CCCN establece: “Los contratos en los cuales la formalidad es requerida a los fines probatorios pueden ser probados por otros medios, inclusive por testigos, si hay imposibilidad de obtener la prueba de haber sido cumplida la formalidad o si existe principio de prueba instrumental, o comienzo de ejecución. Se considera principio de prueba instrumental a cualquier instrumento que emane de la otra parte, de su causante o de parte interesada en el asunto, que haga verosímil la existencia del contrato”.

Ya la doctrina ha considerado como un principio de prueba por escrito a cualquier documento existente, público o privado, que emane del adversario, o de parte interesada en el asunto, y que haga verosímil el hecho litigioso.[24]

Entonces, es posible señalar que el principio de prueba no es un medio de prueba en sí mismo, toda vez que con él no se prueba per se la existencia del contrato, sino que solo se prueba la verosimilitud de su existencia. Si la parte cuenta con el principio de prueba, al intentar demostrar la existencia del contrato podrá valerse de todo otro medio de prueba.[25]

Pues bien, bajo nuestra mirada, la certificación efectuada mediante el documento electrónico proporcionado por dichas entidades, en el carácter de depositarios, crea una evidencia electrónica que reviste capacidad probatoria a fin de ser introducida en el marco de un litigio judicial.

Pero, repetimos, dicha prueba siempre ingresará al proceso como principio de prueba instrumental, siendo que, una vez probada o reconocida la autenticidad del documento, mediante dictamen pericial informático, indefectiblemente deberán ser considerados como instrumentos privados, conforme lo regulado por el artículo 287 del CCCN, debiendo ser valorados consecuentemente bajo esa manda, y con el conjunto de todas las demás probanzas producidas, en el marco del pleito judicial.

A resumidas cuentas, se generara un documento electrónico que configura evidencia concreta susceptible de valoración (ej.: una publicación de Facebook, un intercambio de mensajes, el uso de una marca sin permiso por una página web, entre muchas otras), debiéndose, en el caso, ingresar esta fuente probatoria al proceso bajo los principios esbozados en el ordenamiento procesal mediante el art. 378 del Código Procesal Civil y Comercial de la Nación, específicamente cuando se refiere a que los medios de prueba no previstos se diligenciarán aplicando por analogía las disposiciones de los que sean semejantes o, en su defecto, en la forma que establezca el juez, aplicándose de forma análoga los principios rigentes para el caso de prueba instrumental (arts. 387 y ss. CPCCN) [26]

Se consolida entonces aquí el principio de libertad en materia probatoria, dándole la autonomía a las partes y al Juez de introducir los elementos que mejor sirvan al momento de conducir el proceso del juicio siendo que luego se deberá observar específicamente la producción de los mismos en el caso de verificarse la prueba pericial informática.

Por último, en lo que hace al campo teórico, consideramos importante resaltar, que, bajo ningún punto de vista, estos documentos electrónicos revestirán la calidad de instrumentos públicos en vistas a la clasificación brindada, siendo que la única función del tercero de confianza es la de resguardar el instrumento y aportar material probatorio al proceso por medio de sus mecanismos técnicos, mas no así suplantar las funciones del notario, conforme no poseen dichas facultades consagradas por ley.

Ya Guini ha sostenido que no hay que perder de vista que los terceros de confianza en Argentina no otorgan fe pública como un escribano, ni confieren al documento el carácter de instrumento público,  sólo podrían  certifican y archivar el contenido de las declaraciones de voluntad de las partes o bien certificar la identidad de las partes, pero no son depositarios de fe pública, por lo que la intervención de una autoridad certificante no certifica ni otorga fe pública a un instrumento público ni transforma un instrumento privado en un instrumento público.[27]

VII. Acompañamiento de la prueba. Casos ejemplo.

Navarro, analizando la gran relevancia practica en el quehacer judicial de dichas herramientas para el caso de certificación de prueba, instituye que podría sucederse una típica situación de conflicto sobre autoría o titularidad de una marca que se encuentra plasmada en un sitio web, donde una persona indica ser titular en virtud de una violación a sus derechos de autor. Pues bien, la persona afectada que tenga el registro de la certificación emitida por el tercero de confianza, podrá ofrecerlo como elemento de prueba, quedando en poder de la persona demandada la obligación de probar que cuenta con otro instrumento mejor que el que se está esgrimiendo en dicho marco conflictual.[28]

Examinando lo esbozado, nosotros aseveramos que el actuar de estos terceros de confianza también revestirá relevancia si, por ejemplo, una publicación en Facebook difamatoria hacia alguna de las partes es suprimida por su supuesto generador, siendo que en el caso de que el letrado hubiera utilizado estas herramientas de forma oportuna, se contara con un registro esencial y certero de que dicha publicación existió en un tiempo determinado -debiéndose efectuar la correspondiente comprobación en el caso de ser desconocida o impugnada esta prueba, como ya dijimos, por un perito informático-.

Ahora bien, desde el campo de la praxis forense, la pregunta a realizarse seria: ¿Cómo se efectúa esa certificación? La gran mayoría de los portales certificadores tienen instructivos paso a paso consolidando diversas funcionalidades que van desde la utilización de navegadores propios (es decir, se graba la sesión de navegación web en formato video), la obtención de capturas de pantalla certificadas, utilización de apps móviles para procurar fotos geolocalizadas en tiempo y espacio, certificado de chats por WhatsApp, la posibilidad de subir ficheros o archivos a efectos de que pueda conocerse el código hash de los mismos, entre otras. El especto es amplio y de lo mas variado.

Recordemos que la regla general en materia de prueba documental reside en que las partes tienen que acompañar todos los documentos que intenten utilizar como respaldo de sus pretensiones, siempre y cuando los mismos se encontraren en su poder en ese momento.[29] Y conforme ello, resulta indispensable el acompañamiento del documento electrónico, en su formato original, donde se instituye la prueba.

Procurando un ejemplo práctico sobre certificación de contenidos vertidos en páginas web de acceso libre (es decir, sin necesariedad de emplear usuario y contraseñas), consideramos viable incorporar el documento electrónico certificado y generado por el tercero de confianza (mayormente materializado en formato .pdf), mediante un CD o DVD (no regrabable a fin de que quede determina la integridad del documento y cerrando la correspondiente sesión de grabado), que luego deberá ser peritado en el momento procesal oportuno.

Aclaramos que, como paso previo a la realización de esta tarea, deberemos chequear el hash de dicho archivo[30].

Sobre este punto, en el escrito de inicio se deberá consignar la siguiente información sobre la certificación emitida, que bien surge del documento electrónico exhalado por el tercero de confianza[31]:

  • Fecha y hora en que se obtuvo la certificación (al encontrarse el servidor generalmente en España, es necesario detallar que se genera estableciendo la hora UTC, Coordinate Universal Time[32], siendo que deberemos especificar la hora de exacta obtención equivalente en Argentina, que se logra de forma simple a través de diversos portales.[33])
  • La página especifica desde la cual se obtuvo la captura. Ejemplo: https://iadpi.com.ar/jurisprudencia
  • El sitio web al que pertenece la página. Ej.: www.iadpi.com.ar
  • Detalles de la entidad que suscribió electrónicamente el certificado. Ejemplo: www.safestamper.com de SafeCreative S.L. Sistema de certificación del contenido de una página web desarrollado por SafeStamper y liberado desde la patente ES2592533
  • El código de verificación del documento. Ejemplo: 190208-959H3T
  • La IP desde la cual se consultó el documento. Ejemplo: 54.247.116.13.
  • La URL de verificación. Ejemplo: https://www.safestamper.com/certificate/190208-959H3T
  • El agente empleado para la consulta. Ejemplo: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.86 Safari/537.36
  • La huella hash del documento electrónico generado por el tercero de confianza. (Ej. de huella hash SHA256: 196960b1921ae7d3f8e596e44e922c9b1f7801a592a1a809b67c97d91b14853c)
  • Cualquier otro dato vinculante que el lector encuentre necesario consignar.

VIII. Conclusiones.

A través del análisis efectuado, hemos intentado esbozar algunas pautas interpretativas acerca de la utilidad en materia de probática electrónica, que revisten estos nuevos actores.

Conforme lo esbozado ut supra, y a través de la implementación de las tecnologías y soportes necesarios, vemos posible procurar “certificaciones” eficaces y validas sobre contenidos virtuales, que bien pueden constituir material probatorio en el marco de un proceso judicial.

Fluye con nitidez que la problemática rigente sobre la fugacidad de la prueba electrónica requiere soluciones nuevas, radicalmente innovadoras, que escapen de las concepciones tradicionalistas empleadas por los operadores judiciales de manera habitual.

Y es en esta senda es que consideramos oportuno y necesario trazar un camino de investigación que pueda ser tomado como punto de partida acerca de la implementación de las mencionadas herramientas en el entramado normativo argentino, en general, y en el campo del derecho probatorio, en particular.

A los efectos de ahondar aún más sobre la implementación y utilidad práctica de los terceros de confianza sobre las diversas fuentes probatorias electrónicas utilizadas habitualmente por los litigantes (contenidos existentes en páginas web, correos electrónicos, WhatsApp, Facebook, Twitter, Instagram, YouTube, archivos locales, entre otros) recomendamos profundizar en nuestra obra recientemente publicada y titulada “La prueba electrónica”. Editorial Thomson Reuters – La Ley. 2019.

[1] BIELLI, G. E. y NIZZO, A. L.: Derecho procesal informático – LL – 2017 – pág. 10

[2] QUADRI, G. H.: Prueba electrónica: medios en particular”, en Camps, Carlos E.: Tratado de derecho procesal electrónico- Ed. Abeledo Perrot – Bs. As. – 2015 – págs. 577/741

[3] VANINETTI, Hugo A., «Preservación y valoración de la prueba informática e identificación de IP», LL 2013-C-374.

[4] LLUCH, X. A. Derecho probatorio. Editorial Bosch. Barcelona, España. 2012. Pag. 1109.

[5] LLOPIS, J. C. Los terceros de confianza y los notarios ¿son lo mismo? Recuperado de: http://www.notariallopis.es/blog/i/1319/73/los-terceros-de-confianza-y-los-notarios-son-lo-mismo

[6] Estos portales son los mayormente utilizados en España por un módico costo. De todas formas, agregamos que existen servicios gratuitos para capturar, guardar o freezar contenido de páginas web, como el sitio “FREEZE PAGE”, – sitio web: www.freezepage.com/ – aunque no visualizamos que posean la infraestructura y soportes de seguridad robustos necesarios, en comparación con los sitios mencionados anteriormente.

[7] LLOPIS, J. C. Los terceros de confianza y los notarios ¿son lo mismo? Ya cit.

[8] Aclaramos que el tercero de confianza no es una figura exclusiva del ámbito de la contratación electrónica, ni es una figura aislada, sino que veremos que es un servicio más de otros que como él se basan en tecnologías de gestión aplicadas mediante firma electrónica.

[9] En España, la responsable de dicha supervisión es la Secretaría de Estado para la Sociedad de la Información y la Agenda Digital, del Ministerio de Energía, Turismo y Agenda Digital.

[10] Situación similar a lo que ya ocurre en nuestro entramado normativo local respecto a la validez probatoria de aquellos documentos electrónicos suscriptos con firma digital y con firma electrónica, en atención a lo sostenido por el art. 319 del CCCN.

[11] CANUT, P. J. El Prestador Cualificado de Servicios de Confianza – Seguridad Jurídica en Internet. Recuperado de: https://www.blogespierre.com/2015/11/27/el-prestador-cualificado-de-servicios-de-confianza-seguridad-juridica-en-internet/.

[12] Emanado con fecha 11 de marzo de 2019.

[13] GUINI, L. Análisis y comentarios respecto de la derogación del Decreto Reglamentario N° 2628/02 de firma digital. Publicado en elDial. Citar: elDial.com – DC2726. Publicado el 03/04/2019.

[14] CARBAYO, J. Aspectos jurídicos del Tercero de confianza. Publicado en LegalToday. 15 de septiembre de 2008. Recuperado de: http://www.legaltoday.com/practica-juridica/publico/it_compliance/aspectos-juridicos-del-tercero-de-confianza

[15] Por ejemplo, las comunicaciones implicadas en el proceso de envío al Tercero de confianza (piénsese en éste como un servicio basado en firma electrónica) de un documento cualquiera, deben contemplar una conexión segura, que garantice la confidencialidad de los datos transmitidos. Se hace prácticamente ineludible en consecuencia, que la capa de transporte sea cifrado conforme al protocolo SSL (Secure Socket Layer) y complementariamente con mensajes basados en el protocolo SOAP (Simple Object Access Protocol) seguros, como los definidos por el estándar Web Security v1.1 creado por OASIS (Organization for the Advancement of Structured Information Standards). Adicionalmente, el Tercero de confianza servicio exige que se dispongan los mecanismos necesarios para realizar el correcto tratamiento del depósito de documentos con firma digital. De esta manera, siempre que se deposite un documento firmado se debe poder comprobar: a)La validez del documento firmado. Mediante el uso de estándares (XAdES, PKCS#7 o firma de PDF) se garantiza la integridad del documento. b) La validación de los certificados debe ser independiente de la Autoridad de Certificación que los emitió. Para ello es importante hacer uso de un servicio de validación que sea capaz de procesar las consultas contra los distintos OCSP (Online Certificate Status Protocol) y CRL (Certificate Revocation List) públicas y privadas de cada certificado. c) La validez de los sellos de tiempo del documento. En el caso de existir, es necesario realizar la comprobación de los distintos sellos de tiempo incluidos en la firma. CARBAYO, J. Aspectos jurídicos del Tercero de confianza. Publicado en LegalToday. Ya cit.

[16] Mora, Santiago J., “Documento digital, firma electrónica y digital”, LA LEY 31/12/2013, 31/12/2013, 1 – LA LEY2014-A, 502 – Enfoques 2014 (febrero), 01/02/2014, 95, Cita Online: AR/DOC/3995/2013

[17] Luz Clara, Bibiana, “Ley de Firma Digital”, Nova Tesis Editorial Jurídica, 1º edición, Rosario, Provincia de Santa Fe, pág. 47.

[18] Y nosotros ya hemos desarrollado que la firma electrónica es – a prima facie – una metodología de identificación. Para profundizar mas ver: BIELLI, G. E. Una nueva mirada acerca del valor probatorio del correo electrónico en procesos de índole contractual. la cuestión de la firma. Publicado Suplemento Especial. Derecho Procesal Electrónico. Erreius. Diciembre de 2018.

[19] A modo de ejemplo, los ficheros de computadora contienen marcas de tiempo que indican cuándo se modificó por última dicho archivo, y las cámaras digitales agregan marcas de tiempo a las fotos que toman, registrando la fecha y la hora en que se capturo la imagen digital.

[20] PRANDINI P. MAGGIORE M. FAUSTO E. y ROGINA P. Qué y quién… pero también cuándo: Sellos de tiempo. Publicado en elDial. 10/21/2009. Citar: elDial DC120E

[21] En efecto, una Firma Digital es una cantidad determinada de algoritmos matemáticos (que se genera a través de un certificado digital emitido por una Autoridad Certificante licenciada por un órgano público) y que fue creada utilizando para ello una clave privada originada a través de un método de cifrado denominado criptografía asimétrica, donde es utilizada una clave pública para verificar que dicha Firma Digital fue realmente generada utilizando la clave privada correspondiente a la persona titular del certificado digital, siendo la misma inserta a un documento digital (donde queda plasmada la voluntad del signatario) revistiéndolo de la correspondiente validez jurídica.

El algoritmo a utilizar para generar la firma debe funcionar de manera tal que sin conocer la clave privada del titular del certificado sea posible verificar su validez. A tal fin, la ley 25.506 concibe una Infraestructura de Firma Digital, bajo la órbita de la Jefatura de Gabinete de Ministros.

[22] Batista, haciendo un concreto análisis, sostiene que la tesis restrictiva fundamenta su postura al establecer que solamente la firma digital se equipara a la ológrafa, y por tanto de acuerdo con el mosaico normativo vigente todo documento digital con firma electrónica debe ser considerado como un instrumento particular no firmado. En cambio, la tesis amplia, establece que el Código se complementa con la ley 25.506 de Firma Digital que legisla ambos tipos de firma, y por ende debe entenderse que tales documentos están efectivamente firmados, quedando luego en el análisis particular del caso concreto la mayor o menor fuerza probatoria de los subtipos de firma electrónica según la infraestructura tecnológica que tengan detrás. BATISTA, A., «¿Están legalmente ‘firmadas’ las presentaciones electrónicas efectuadas en el Sistema de Notificaciones y Presentaciones Electrónicas de la Suprema Corte de la Provincia de Buenos Aires?», publicado en elDial, 06/07/2017. Citar: elDial DC233C.

[23] ORDOÑEZ, C. J. Problemas interpretativos derivados del uso de firma electrónica en el poder judicial. ¿validez o ineficacia de los actos procesales signados en consecuencia? Publicado en Temas de Derecho Procesal. Editorial Erreius. Octubre de 2018.

[24] SPOTA, A. G. y LEIVA FERNANDEZ., L. F. P.: “Instituciones de derecho civil. Contratos” – 2ª ed. – LL – Bs. As. – 2009 – T. III – N° 513 – pág. 247

[25] LEIVA FERNÁNDEZ, L. F. P., en ALTERINI, J. H. (Dir.): “Código Civil y Comercial comentado. Tratado exegético” – 2ª ed. – LL – Bs. As. – T. V – pág. 325

[26] Artículo 378 del Codigo Procesal Civil y Comercial de la Nación: “La prueba deberá producirse por los medios previstos expresamente por la ley y por los que el juez disponga, a pedido de parte o de oficio, siempre que no afecten la moral, la libertad personal de los litigantes o de terceros, o no estén expresamente prohibidos para el caso.  Los medios de prueba no previstos se diligenciarán aplicando por analogía las disposiciones de los que sean semejantes o, en su defecto, en la forma que establezca el juez.”

[27] GUINI, L. Análisis y comentarios respecto de la derogación del Decreto Reglamentario N° 2628/02 de firma digital. Ya cit.

[28] NAVARRO, G. ¿Es posible el registro de obras en Internet? Validez de SafeCreative en Argentina. http://es.safecreative.net/2011/05/16/%C2%BFes-posible-el-registro-de-obras-en-internet-validez-de-safecreative-en-argentina/

[29] El artículo 333 del Código Procesal Civil y Comercial de la Nación, establece: “Con la demanda, reconvención y contestación de ambas, deberá acompañarse la prueba documental y ofrecerse todas las demás pruebas de que las partes intentaren valerse. Cuando la prueba documental no estuviere a su disposición, la parte interesada deberá individualizarla, indicando su contenido, el lugar, archivo, oficina pública o persona en cuyo poder se encuentra. Si se tratare de prueba documental oportunamente ofrecida, los letrados patrocinantes, una vez interpuesta la demanda, podrán requerir directamente a entidades privadas, sin necesidad de previa petición judicial, y mediante oficio en el que se transcribirá este artículo, el envío de la pertinente documentación o de su copia auténtica, la que deberá ser remitida directamente a la secretaría, con transcripción o copia del oficio”.

[30] Ya hemos definidlo al “hash” como una cadena alfanumérica hexadecimal generada a partir de la aplicación de un algoritmo que debe identificar de manera inequívoca un determinado documento electrónico, de tal manera que el menor cambio realizado sobre el mismo -aunque sea en un bit-, sea rápidamente detectado y visualizado. Puede verificarse en forma online a través de diferentes sitios web de acceso público como https://md5file.com/calculator o en forma local descargando una aplicación como bien puede ser MD5 & SHA Checksum Utility” mediante el sitio http://descargar.cnet.com/MD5-SHA-Checksum-Utility/3000-2092_4-10911445.html). BIELLI, G.E.: “Los mensajes de WhatsApp y su acreditación en el proceso civil”. Publicado en La Ley. 29/10/2018 – Cita online: LL AR/DOC/1962/2018.

[31] Toda esta información surge de la certificación efectuada por el tercero de confianza. En el caso: SafeStamper.

[32] UTC: El tiempo universal coordinado (de sus siglas en inglés Universal Time Coordinated) es el principal estándar o notación del horario, mediante el cual, los países regulan y sincronizan los relojes y el tiempo.  Por ejemplo, para Buenos Aires, la hora “11:00:00 -0300” corresponde a la hora 11:00:00 con 3 horas menos respecto de la hora universal UTC. El – 0300 se utiliza para expresar la diferencia horaria. Entonces, cuando en Bs. As. el reloj marca 11 hs, UTC marca 14 hs o 2 pm. Fuente: https://es.wikipedia.org/wiki/Tiempo_universal_coordinado).

[33] https://24timezones.com/zona-horaria/utc

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí