Una obra que acompaña al lector en el proceso de aprehender las nociones estructurales que le permitirán, manejar con buenas técnicas este fenómeno acreditativo.
Algunos de los temas tratados:
– Utilización de servicios de terceros de confianza
– Documento electrónico y cuestión atinente a su firma
– Investigación forense, cadena de custodia e identidad digital.
– Medios probatorios y valoración de la prueba
– Tipologías documentales electrónicas
Capítulo I
Introducción
1.1. El objeto de la presente obra ………………………………………………………. 1
1.2. El derecho procesal informático …………………………………………………. 4
1.3. Prueba y prueba electrónica……………………………………………………….. 6
1.4. Desafíos probatorios actuales……………………………………………………… 8
1.4.1. No todo es 0 y 1, siempre hay un soporte físico ……………….. 10
1.4.2. Preconstitución de prueba …………………………………………….. 11
1.4.3. Estrategia procesal ………………………………………………………… 14
Capítulo II
Nociones técnicas preliminares
2.1. Sistemas. Hardware y software. Redes informáticas……………………… 17
2.1.1. Redes informáticas. Internet ………………………………………….. 18
2.1.2. El localizador uniforme de recursos (URL)……………………… 19
2.1.3. Protocolo de transferencia de hipertextos (http)…………… 20
2.1.4. El lenguaje de marcación de hipertexto (HTML)…………….. 20
2.2. Comunicaciones a través de Internet ………………………………………….. 22
2.2.1. Protocolo TCP……………………………………………………………….. 22
2.2.2. Protocolo IP ………………………………………………………………….. 22
2.2.3. Direcciones IP públicas y privadas …………………………………. 24
2.2.4. IP estáticas y dinámicas …………………………………………………. 25
2.2.5. Sistema de nombres de dominio (DNS)………………………….. 26
2.2.6. Proveedores de servicios de Internet (ISP) ……………………… 27
2.2.7. Proveedores de alojamiento (hosting)…………………………….. 28
2.2.8. Las IP y su debida apreciación probatoria ………………………. 29
XII Gastón Enrique Bielli – Carlos Jonathan Ordoñez
2.3. Metadatos………………………………………………………………………………….. 30
2.4. Código hash y hasheo de documentos electrónicos ……………………… 32
2.5. Los terceros de confianza……………………………………………………………. 35
2.5.1. Introducción…………………………………………………………………. 35
2.5.2. Marco regulatorio………………………………………………………….. 37
2.5.2.1. Derecho comparado ……………………………………… 37
2.5.2.2. Normativa local …………………………………………….. 39
2.5.3. Naturaleza jurídica………………………………………………………… 40
2.5.4. El apartado técnico ……………………………………………………….. 41
2.5.5. Validez probatoria de los documentos electrónicos certificados por terceros de confianza……………………………………… 43
2.5.6. Acompañamiento de la prueba. Casos ejemplo………………. 48
2.5.7. Conclusiones ………………………………………………………………… 51
Capítulo III
El documento electrónico
3.1. Entramado normativo argentino. Ley de Firma Digital 25.506………. 53
3.2. La infraestructura PKI ………………………………………………………………… 54
3.3. Documento electrónico ……………………………………………………………… 56
3.3.1. Documento digital y su recepción práctica……………………… 58
3.3.2. Clases de documentos electrónicos ……………………………….. 59
3.3.3. Características salientes ………………………………………………… 59
3.4. Metodologías de suscripción………………………………………………………. 62
3.4.1. Firma digital………………………………………………………………….. 62
3.4.2. Valor probatorio de la firma digital…………………………………. 62
3.4.3. Presunciones de la ley 25.506…………………………………………. 64
3.4.3.1. Presunción de autoría……………………………………. 64
3.4.3.2. Presunción de integridad ………………………………. 64
3.4.4. Firma electrónica ………………………………………………………….. 65
3.4.4.1. Valor probatorio de la firma electrónica …………. 68
3.4.5. Diferencias conceptuales entre ambos institutos…………….. 69
3.5. Certificados digitales ………………………………………………………………….. 71
3.5.1. Vinculación con el titular ………………………………………………. 72
3.5.2. Certificación de datos ……………………………………………………. 73
3.5.3. Vigencia de los certificados digitales………………………………. 74
3.6. Autoridad certificante ………………………………………………………………… 75
3.6.1. Autoridad certificante raíz……………………………………………… 75
3.6.2. Certificador licenciado ………………………………………………….. 75
3.7. Criptografía ……………………………………………………………………………….. 76
3.7.1. Aplicaciones …………………………………………………………………. 76
Índice general XIII
3.7.2. Diferentes sistemas ……………………………………………………….. 77
3.7.3. Sistema adoptado por la ley 25.506…………………………………. 77
3.8. La confianza digital ……………………………………………………………………. 78
3.9. Documentos electrónicos y firma en el Código Civil y Comercial de
la Nación……………………………………………………………………………………. 79
3.9.1. El debate doctrinario sobre la vigencia de la firma electrónica. Breve reseña …………………………………………………………. 81
3.9.1.1. Tesis restrictiva ……………………………………………… 81
3.9.1.2. Tesis amplia ………………………………………………….. 83
3.9.1.3. Nuestra postura …………………………………………….. 84
Capítulo IV
La investigación forense
4.1. La evidencia digital…………………………………………………………………….. 91
4.2. La investigación forense del perito informático……………………………. 93
4.3. Fases de la cadena de custodia aplicables en el caso de peritos…….. 94
4.3.1. Fase de identificación ……………………………………………………. 95
4.3.2. Fase de recolección……………………………………………………….. 95
4.3.3. Fase de preservación……………………………………………………… 96
4.3.4. Fase de análisis ……………………………………………………………… 97
4.3.5. Fase de presentación……………………………………………………… 98
4.4. La investigación forense del abogado………………………………………….. 98
4.5. Fases de la cadena de custodia en el caso de abogados litigantes….. 99
4.5.1. Fase de identificación ……………………………………………………. 99
4.5.2. Fase de recolección……………………………………………………….. 100
4.5.2.1. Primera etapa: captura audiovisual del procedimiento de cadena de custodia ……………………….. 100
4.5.2.2. Segunda etapa: recolección de la evidencia digital………………………………………………………………. 102
4.5.3. Fase de preservación……………………………………………………… 103
4.5.4. Fase de presentación……………………………………………………… 104
Capítulo V
Cadena de custodia
5.1. Introducción ……………………………………………………………………………… 107
5.2. Definición de cadena de custodia……………………………………………….. 107
5.3. Objeto de la cadena de custodia en materia de prueba electrónica . 109
5.4. Buenas prácticas y principios básicos de actuación……………………… 110
XIV Gastón Enrique Bielli – Carlos Jonathan Ordoñez
5.5. Diversos protocolos de cadena de custodia existentes en la órbita
nacional…………………………………………………………………………………….. 112
5.5.1. Protocolo general de actuación para las fuerzas policiales
y de seguridad en la investigación y proceso de recolección
de pruebas en ciberdelitos del Ministerio de Seguridad de
la Nación ………………………………………………………………………. 113
5.5.2. Guía de obtención, preservación y tratamiento de evidencia digital del Ministerio Público Fiscal de la Nación……….. 114
5.5.2.1. El principio de relevancia………………………………. 114
5.5.2.2. El principio de confiabilidad………………………….. 114
5.5.2.3. El principio de suficiencia ……………………………… 114
5.5.3. Manual de procedimientos del sistema de cadena de custodia del Ministerio Público de la Provincia de Salta……….. 115
5.5.4. Protocolo de Actuación para Pericias Informáticas de
Neuquén ………………………………………………………………………. 115
5.5.5. Acordada 0034/07 de la Provincia del Chubut…………………. 116
5.5.6. Guía integral de empleo de la informática forense en el
proceso penal de InFo-Lab…………………………………………….. 116
5.6. Órbita internacional …………………………………………………………………… 117
5.7. Ruptura de la cadena de custodia. Consecuencias procesales………. 118
Capítulo VI
La identidad digital
6.1. Concepto de identidad……………………………………………………………….. 121
6.2. Concepto de identidad digital …………………………………………………….. 122
6.3. Caracteres de la identidad digital………………………………………………… 125
6.4. La reputación digital…………………………………………………………………… 125
6.5. La importancia de identidad digital en materia de probática electrónica……………………………………………………………………………………….. 128
6.6. La problemática. Identidades digitales falsas ………………………………. 129
Capítulo VII
Derechos constitucionales y prueba
electrónica
7.1. Introducción ……………………………………………………………………………… 133
7.2. Derecho a la prueba …………………………………………………………………… 136
7.3. Derecho a la privacidad y a la intimidad ……………………………………… 138
7.3.1. El reconocimiento de la Constitución Nacional………………. 138
Índice general XV
7.3.2. Delimitación de conceptos…………………………………………….. 140
7.3.3. La privacidad e intimidad en el entorno digital……………….. 144
7.3.4. La intimidad y la violación de correspondencia electrónica … 145
7.3.5. Supuestos prácticos ………………………………………………………. 148
7.3.5.1. Mensajes (SMS)…………………………………………….. 148
7.3.5.2. Mensajes (WhatsApp)……………………………………. 148
7.3.5.3. Correos electrónicos ……………………………………… 149
7.3.5.4. Páginas web ………………………………………………….. 150
7.3.5.5. Celulares ………………………………………………………. 150
7.3.5.6. Filmaciones…………………………………………………… 151
7.3.5.7. Drones ………………………………………………………….. 151
7.3.5.8. Publicaciones en redes sociales……………………… 152
7.3.5.9. Geolocalización…………………………………………….. 152
7.4. Principio de igualdad …………………………………………………………………. 154
7.4.1. La fórmula constitucional………………………………………………. 154
7.4.2. La igualdad en el plano procesal…………………………………….. 156
7.4.3. Igualdad y prueba electrónica………………………………………… 158
7.4.4. Supuestos prácticos ………………………………………………………. 162
7.4.4.1. Medidas para mejor proveer………………………….. 162
7.4.4.2. Carga probatoria dinámica…………………………….. 162
7.4.4.3. Prueba anticipada …………………………………………. 163
7.5. Derecho a la propiedad………………………………………………………………. 164
7.5.1. La garantía constitucional ……………………………………………… 164
7.5.2. La propiedad en la red…………………………………………………… 166
7.5.3. La propiedad y la prueba electrónica ……………………………… 167
7.5.4. Supuestos prácticos ………………………………………………………. 168
7.5.4.1. Secuestro………………………………………………………. 168
7.5.4.2. Apropiaciones indebidas……………………………….. 168
Capítulo VIII
Los medios de prueba en general
8.1. Introducción ……………………………………………………………………………… 169
8.2. Fuentes y medios de prueba. Distingo…………………………………………. 171
8.3. Los medios de prueba en el régimen adjetivo………………………………. 175
8.4. Prueba documental……………………………………………………………………. 178
8.4.1. Noción preliminar…………………………………………………………. 178
8.4.2. Agregación y ofrecimiento……………………………………………… 183
8.4.2.1. Generalidades ………………………………………………. 183
8.4.2.2. Supuestos especiales……………………………………… 186
XVI Gastón Enrique Bielli – Carlos Jonathan Ordoñez
8.4.2.2.1. Impresiones simples ……………………. 186
8.4.2.2.2. Fotografías…………………………………… 187
8.4.2.2.3. Capturas de pantalla (screenshots)… 189
8.4.2.2.4. Actas notariales de constatación…… 190
8.4.2.2.5. Certificaciones efectuadas por terceros de confianza……………………….. 194
8.4.3. El deber de exhibición …………………………………………………… 195
8.4.3.1. Generalidades ………………………………………………. 195
8.4.3.2. Originalidad de archivos digitales exhibidos…… 196
8.4.4. El deber de preservación ……………………………………………….. 199
8.4.5. Documentación en poder de la parte……………………………… 200
8.4.6. Documentación en poder de terceros…………………………….. 203
8.5. Prueba informativa…………………………………………………………………….. 205
8.6. Prueba testimonial …………………………………………………………………….. 209
8.6.1. Testigos y testigos virtuales…………………………………………….. 209
8.6.2. Impugnaciones por amistad en redes sociales………………… 211
8.7. Prueba pericial informática ………………………………………………………… 214
8.7.1. Generalidades ………………………………………………………………. 214
8.7.1.1. La prueba pericial …………………………………………. 214
8.7.1.2. La informática forense…………………………………… 215
8.7.2. La prueba pericial informática en sí……………………………….. 216
8.7.3. Preservación de la evidencia informática ……………………….. 218
8.7.4. Recaudos de la pericia …………………………………………………… 219
8.7.5. Eficacia probatoria ………………………………………………………… 220
8.8. Reconocimiento judicial…………………………………………………………….. 221
8.9. Prueba en el exterior ………………………………………………………………….. 229
Capítulo IX
Carga probatoria
9.1. Introducción ……………………………………………………………………………… 233
9.2. Carga procesal……………………………………………………………………………. 234
9.3. La carga de la prueba………………………………………………………………….. 235
9.3.1. Generalidades ………………………………………………………………. 235
9.3.2. Régimen legal ……………………………………………………………….. 238
9.3.3. Complejidades en materia de prueba electrónica. Hitos
claves ……………………………………………………………………………. 240
9.3.4. Explorando metadatos…………………………………………………… 242
9.3.5. La tarea de complementación………………………………………… 243
9.3.6. Los hechos notorios ………………………………………………………. 246
9.3.6.1. Generalidades ………………………………………………. 246
9.3.6.2. Situaciones especiales en la red……………………… 248
Índice general XVII
9.3.6.3. Estrategia procesal ………………………………………… 251
9.3.7. Las medidas de mejor proveer……………………………………….. 251
9.3.7.1. Generalidades ………………………………………………. 251
9.3.7.2. Particularidades en la prueba electrónica ………. 253
9.3.8. Simplificación de prueba……………………………………………….. 256
9.3.8.1. Generalidades ………………………………………………. 256
9.3.8.2. Particularidades en la prueba electrónica ………. 257
9.4. Carga probatoria dinámica…………………………………………………………. 257
9.4.1. Generalidades ………………………………………………………………. 257
9.4.2. Fundamentos………………………………………………………………… 261
9.4.2.1. El principio de igualdad…………………………………. 261
9.4.2.2. La tutela judicial efectiva……………………………….. 261
9.4.2.3. El deber de colaboración……………………………….. 263
9.4.2.4. La valoración de los indicios ………………………….. 264
9.4.3. La falta de recepción adjetiva…………………………………………. 264
9.4.4. La contribución del Código Civil y Comercial …………………. 266
9.5. Los desequilibrios digitales tutelables por la carga dinámica de la
prueba……………………………………………………………………………………….. 268
9.5.1. Desigualdades y prueba electrónica……………………………….. 268
9.5.2. Aplicación de la carga dinámica a la prueba electrónica….. 269
Capítulo X
Prueba anticipada
10.1. Introducción ……………………………………………………………………………… 275
10.2. Naturaleza …………………………………………………………………………………. 276
10.3. Procedencia ………………………………………………………………………………. 277
10.4. Oportunidad ……………………………………………………………………………… 283
10.5. Medios probatorios tutelados……………………………………………………… 283
10.5.1. Prueba testimonial………………………………………………………… 284
10.5.2. Reconocimiento judicial virtual……………………………………… 284
10.5.3. Pericial informática……………………………………………………….. 285
10.5.4. Informativa …………………………………………………………………… 287
10.6. Modalidades ……………………………………………………………………………… 287
10.7. Secuestro …………………………………………………………………………………… 289
Capítulo XI
Ilicitud de la prueba electrónica
11.1. Introducción ……………………………………………………………………………… 293
11.2. Fronteras probatorias actuales ……………………………………………………. 294
XVIII Gastón Enrique Bielli – Carlos Jonathan Ordoñez
11.3. Ilicitud de la prueba …………………………………………………………………… 295
11.3.1. Concepto………………………………………………………………………. 295
11.3.2. Generalidades ………………………………………………………………. 296
11.4. La regla del orden adjetivo………………………………………………………….. 298
11.5. Particularidades sobre la ilicitud de la prueba electrónica……………. 299
11.6. Recepción jurisprudencial………………………………………………………….. 303
11.6.1. Correo electrónico ………………………………………………………… 303
11.6.2. Mensajes de texto………………………………………………………….. 304
11.6.3. Mensajes de WhatsApp………………………………………………….. 305
11.6.4. Filmaciones…………………………………………………………………… 306
11.6.5. Comunicaciones telefónicas ………………………………………….. 307
11.6.6. Grabaciones sonoras……………………………………………………… 307
Capítulo XII
Adulteraciones y manipulaciones de prueba
electrónica
12.1. Introducción ……………………………………………………………………………… 309
12.2. La autenticidad del documento electrónico ………………………………… 311
12.3. Las adulteraciones o manipulaciones más frecuentes………………….. 313
12.3.1. De modificación o adulteración documental………………….. 314
12.3.2. De sustitución de identidad digital…………………………………. 316
12.4. Herramientas vitales para la prevención o detección de adulteraciones documentales………………………………………………………………….. 318
12.5. Consecuencias procesales en el ámbito civil ……………………………….. 320
12.5.1. Medidas de prueba anticipada ………………………………………. 320
12.5.2. Temeridad o malicia ……………………………………………………… 323
12.5.3. Indicios graves………………………………………………………………. 324
Capítulo XIII
Reconocimiento, desconocimiento e
impugnación de prueba electrónica
13.1. Introducción ……………………………………………………………………………… 327
13.2. Reconocimiento y desconocimiento …………………………………………… 328
13.3. Impugnación……………………………………………………………………………… 335
13.3.1. Impugnación de falsedades …………………………………………… 338
13.3.2. Impugnación de firma digital…………………………………………. 339
13.3.3. Impugnación de ilicitudes……………………………………………… 340
Índice general XIX
13.3.4. Otras impugnaciones especiales…………………………………….. 342
13.3.4.1. Actas de constatación ……………………………………. 342
13.3.4.2. Hackeo de cuenta ………………………………………….. 345
13.3.4.3. Certificaciones de terceros de confianza…………. 346
Capítulo XIV
Valoración de la prueba electrónica
14.1. Introducción ……………………………………………………………………………… 349
14.2. Valoración de la prueba. Concepto……………………………………………… 350
14.3. Sistemas de valoración……………………………………………………………….. 350
14.3.1. Legal o tasada ……………………………………………………………….. 350
14.3.2. Libres convicciones……………………………………………………….. 350
14.4. El sistema de valoración vigente (la sana crítica) …………………………. 351
14.5. Las máximas de la experiencia y la prueba electrónica ………………… 355
14.6. La influencia del Código Civil y Comercial de la Nación ………………. 358
14.7. El soporte de la valoración………………………………………………………….. 361
14.7.1. El documento electrónico ……………………………………………… 361
14.7.2. El hardware…………………………………………………………………… 363
14.8. La tarea de encuadre técnico (previa a la valoración)…………………… 364
14.9. La directriz del art. 319, Cód. Civ. y Com. …………………………………….. 365
14.10. La importancia de los indicios…………………………………………………….. 367
14.10.1. Indicios y prueba electrónica…………………………………………. 367
14.10.2. Los indicios endoprocesales (la conducta de las partes)….. 369
14.10.3. ¿La prueba electrónica es una prueba indiciaria?……………. 371
14.11. El rol de las presunciones …………………………………………………………… 372
14.12. Los tests ineludibles de la tarea valorativa……………………………………. 374
14.12.1. Planteo de la cuestión……………………………………………………. 374
14.12.2. El test de autoría ……………………………………………………………. 375
14.12.3. El test de integridad……………………………………………………….. 377
14.12.4. El test de licitud……………………………………………………………… 379
14.12.5. El uso de los tests (variables)………………………………………….. 380
14.13. Particularidades en el fuero laboral …………………………………………….. 381
14.13.1. La impronta del proceso laboral …………………………………….. 381
14.13.2. El principio protectorio y la prueba electrónica………………. 383
14.13.3. El rol de las presunciones ………………………………………………. 388
14.13.4. Los tests de autoría, integridad y licitud ………………………….. 388
14.13.4.1. Test de autoría……………………………………………….. 388
14.13.4.2. Test de integridad ………………………………………….. 389
14.13.4.3. Test de licitud………………………………………………… 391
XX Gastón Enrique Bielli – Carlos Jonathan Ordoñez
14.14.Particularidades en el fuero de familia (por Gabriel Hernán
Quadri)……………………………………………………………………………………… 394
14.14.1. La impronta del proceso de familia ………………………………… 394
14.14.2. Los principios del proceso de familia y la prueba electrónica………………………………………………………………………………. 398
14.14.3. Tests de autoría, integridad y licitud ……………………………….. 400
14.14.3.1. Test de autoría……………………………………………….. 400
14.14.3.2. Test de integridad ………………………………………….. 402
14.14.3.3. Test de licitud………………………………………………… 403
14.14.4. La carga de la prueba …………………………………………………….. 408
14.14.5. Valoración…………………………………………………………………….. 409
Capítulo XV
Páginas web
15.1. Introducción. Los sitios web y las páginas web…………………………….. 411
15.2. El apartado técnico de las páginas web ……………………………………….. 412
15.3. Páginas web y código HTML……………………………………………………….. 413
15.4. Hechos notorios. Viralización de la información………………………….. 415
15.5. Registros de dominio en Argentina……………………………………………… 417
15.6. Sobre la estructura de archivos de sitios web. El caso de HTTrack … 420
15.7. IP y páginas web. Presunciones acerca de su uso…………………………. 421
15.8. Librerías y bases de datos digitales. El caso de archive.org (Wayback
Machine)……………………………………………………………………………………. 424
15.9. Páginas web y los medios de prueba. Parte especial …………………….. 426
15.9.1. Respecto a nuestro cliente (solo en el caso que la página
tenga una sección de registro que se haya utilizado)……….. 427
15.9.2. Respecto a la página web……………………………………………….. 427
15.9.3. Prueba documental……………………………………………………….. 428
15.9.3.1. Capturas de pantalla ……………………………………… 429
15.9.3.2. Acta notarial………………………………………………….. 430
15.9.3.3. El documento electrónico ……………………………… 434
15.9.3.3.1. El código fuente de la página web…. 434
15.9.3.3.2. HTTrack………………………………………. 436
15.9.3.3.3. Terceros de confianza…………………… 437
15.9.3.4. Documentación en poder de la demanda ………. 439
15.9.4. Reconocimiento judicial………………………………………………… 440
15.9.5. Prueba testimonial………………………………………………………… 440
15.9.6. Prueba de informes……………………………………………………….. 442
15.9.6.1. Oficio al administrador del sitio web………………. 442
15.9.6.2. Oficio al servicio de hosting……………………………. 443
Índice general XXI
15.9.6.3. Oficio a NIC Argentina…………………………………… 443
15.9.6.4. Oficio a proveedores de correo electrónico …….. 444
15.9.6.5. Oficio de informes a las compañías de telefonía 445
15.9.7. Prueba pericial informática……………………………………………. 445
15.10. Estrategia procesal……………………………………………………………………… 450
15.10.1. Prueba anticipada …………………………………………………………. 450
15.11. El contenido inserto en sitios web y su efectiva valoración judicial.. 452
Capítulo XVI
Correos electrónicos
16.1. Introducción ……………………………………………………………………………… 455
16.2. Generación y denominación de casillas de correo electrónico……… 458
16.3. Funcionamiento del correo electrónico ………………………………………. 460
16.3.1. Protocolos y agentes de correo electrónico……………………… 461
16.3.1.1. SMTP – Protocolo simple de transferencia de
correo …………………………………………………………… 461
16.3.1.2. MUA o Mail User Agent………………………………….. 461
16.3.1.3. MTA o Mail Transfer Agent…………………………….. 461
16.3.1.4. MDA o Mail Delivery Agent ……………………………. 462
16.3.1.5. El protocolo POP3 (Post Office Protocol – Protocolo de Oficina de Correo)……………………………… 463
16.3.1.6. El protocolo IMAP (Internet Message Access Protocol o Protocolo de Acceso a Mensajes de Internet)…………………………………………………………… 463
16.3.2. Servidores y acceso a plataformas de correo …………………… 464
16.3.2.1. Proveedores de correos electrónicos………………. 465
16.3.2.1.1. Servidores generales…………………….. 465
16.3.2.1.2. Servidores corporativos ……………….. 466
16.3.2.1.3. Servidores web…………………………….. 467
16.3.2.2. Tipos de acceso a cuentas de correo electrónico 467
16.3.2.2.1. Clientes de correo electrónico (o
Mail User Agent – MUA)………………… 468
16.3.2.2.2. Webmail………………………………………. 468
16.3.2.3. Conclusiones sobre este acápite …………………….. 469
16.4. Contenido y composición de un correo electrónico …………………….. 470
16.4.1. El encabezado (o header) de los correos electrónicos ……… 471
16.4.2. El cuerpo del mensaje (o body)………………………………………. 474
16.4.3. Las extensiones multipropósito de correo electrónico –
MIME……………………………………………………………………………. 475
16.4.4. El método de validación DKIM………………………………………. 476
16.4.5. Correos electrónicos e IP……………………………………………….. 478
XXII Gastón Enrique Bielli – Carlos Jonathan Ordoñez
16.5. Encuadre normativo…………………………………………………………………… 480
16.5.1. Correspondencia y correos electrónicos…………………………. 480
16.5.2. Contratación electrónica ……………………………………………….. 483
16.5.3. Privacidad y confidencialidad de estos intercambios………. 484
16.5.4. Sobre la firma digital y firma electrónica ………………………… 487
16.5.5. Naturaleza jurídica de los mails. Valor probatorio …………… 493
16.5.5.1. Jurisprudencia relacionada ……………………………. 495
16.5.6. Correos electrónicos como fuente probatoria …………………. 501
16.6. Correos electrónicos y los medios de prueba. Parte especial ………… 504
16.6.1. Prueba documental……………………………………………………….. 506
16.6.1.1. Capturas de pantalla ……………………………………… 507
16.6.1.2. Acta notarial………………………………………………….. 508
16.6.1.3. El documento electrónico ……………………………… 511
16.6.1.3.1. El código fuente del correo electrónico …………………………………………….. 511
16.6.1.3.2. Terceros de confianza…………………… 513
16.6.1.4. Documentación en poder de la demanda ………. 515
16.6.2. Reconocimiento judicial………………………………………………… 518
16.6.3. Prueba testimonial………………………………………………………… 518
16.6.4. Prueba de informes……………………………………………………….. 519
16.6.4.1. Terceros proveedores de correo electrónico masivos y gratuitos …………………………………………….. 520
16.6.4.2. Terceros proveedores de correos electrónicos
empresariales o personales ……………………………. 521
16.6.4.3. Oficio al servicio de hosting de la página web
desde la que emerge el dominio del mail………… 521
16.6.5. Prueba pericial informática……………………………………………. 522
16.6.5.1. La práctica pericial………………………………………… 523
16.6.5.2. Integridad de los correos electrónicos ……………. 526
16.6.5.3. Puntos de pericia…………………………………………… 527
16.6.5.4. Puntos respecto a nuestro cliente …………………… 527
16.6.5.5. Puntos respecto a la contraria………………………… 529
16.6.5.6. Si se hubiera acompañado la certificación del
tercero de confianza………………………………………. 531
16.6.5.7. Si hubiéramos empleado el sitio IPINFO, o IPCHECKER, o https://whois.icann.org/es o cualquiera relacionado ………………………………………… 531
16.6.5.8. Si hubiéramos empleado el sitio oficial NIC.AR/
WHOIS …………………………………………………………. 532
16.6.5.9. Jurisprudencia………………………………………………. 532
16.7. Estrategia procesal……………………………………………………………………… 534
16.7.1. Prueba anticipada …………………………………………………………. 534
16.7.2. Peligro en la demora ……………………………………………………… 536
16.8. Valoración de la prueba electrónica sobre mails ………………………….. 538
Índice general XXIII
Capítulo XVII
WhatsApp
17.1. Introito. La prueba electrónica en el caso de WhatsApp……………….. 541
17.2. La aplicación WhatsApp y sus características ………………………………. 542
17.3. El cifrado de extremo a extremo de mensajes vía WhatsApp…………. 542
17.4. Documentos electrónicos y WhatsApp………………………………………… 544
17.5. Firma electrónica y mensajes de WhatsApp…………………………………. 546
17.6. Las comunicaciones por WhatsApp y su vinculación con la correspondencia a la luz del art. 318 del Código Civil y Comercial de la
Nación ………………………………………………………………………………………. 550
17.7. Comunicaciones vía WhatsApp como fuente de prueba ………………. 552
17.8. Triple test de admisibilidad: el caso de WhatsApp………………………… 553
17.8.1. Autenticidad …………………………………………………………………. 553
17.8.2. Integridad …………………………………………………………………….. 554
17.8.3. Licitud ………………………………………………………………………….. 554
17.9. Las comunicaciones por WhatsApp y los medios de prueba. Parte
general………………………………………………………………………………………. 557
17.10. Las comunicaciones por WhatsApp y los medios de prueba. Parte
especial……………………………………………………………………………………… 558
17.10.1. Respecto a nuestro cliente……………………………………………… 558
17.10.2. Respecto a la contraria…………………………………………………… 559
17.10.3. Prueba documental……………………………………………………….. 559
17.10.3.1. Capturas de pantalla ……………………………………… 560
17.10.3.2. El documento electrónico ……………………………… 562
17.10.3.3. Acta notarial………………………………………………….. 563
17.10.3.4. Aportar el dispositivo donde se encuentra el intercambio comunicacional. Estrategia procesal… 566
17.10.3.5. Documentación en poder de la demanda ………. 567
17.10.4. Reconocimiento judicial………………………………………………… 569
17.10.5. Prueba testimonial………………………………………………………… 570
17.10.6. Prueba de informes……………………………………………………….. 571
17.10.6.1. Carta rogatoria internacional a WhatsApp Inc….. 571
17.10.6.2. Oficio de informes a las compañías de telefonía
móvil local…………………………………………………….. 573
17.10.7. Prueba pericial informática……………………………………………. 574
17.11. Los mensajes de WhatsApp como prueba indiciaria. El principio de
libertad probatoria …………………………………………………………………….. 578
17.12. Carga probatoria e impugnación ………………………………………………… 580
17.13. Falsedad y manipulaciones de los mensajes vía WhatsApp ………….. 581
17.14. Valoración de la prueba informática en el caso de mensajes por
WhatsApp………………………………………………………………………………….. 582
17.15. Jurisprudencia aplicada. El fallo “Llopart”…………………………………… 583
XXIV Gastón Enrique Bielli – Carlos Jonathan Ordoñez
Capítulo XVIII
Facebook
18.1. Introducción. Las redes sociales en general…………………………………. 587
18.2. Características propias de las redes sociales ………………………………… 589
18.3. La plataforma Facebook……………………………………………………………… 590
18.4. Funcionamiento de la red social Facebook. Identidad y creación de
cuentas ……………………………………………………………………………………… 592
18.5. Interacciones entre los usuarios. Listado enunciativo ………………….. 594
18.5.1. Actualización de estados de Facebook (publicaciones) …… 594
18.5.2. Comentarios …………………………………………………………………. 594
18.5.3. Menciones ……………………………………………………………………. 595
18.5.4. Reacciones ……………………………………………………………………. 595
18.5.5. Hashtags……………………………………………………………………….. 595
18.5.6. Grupos de Facebook ……………………………………………………… 596
18.5.7. Fan pages ……………………………………………………………………… 596
18.5.8. Messenger (intercambios comunicacionales vía mensajería instantánea) …………………………………………………………….. 596
18.5.9. Otras funcionalidades……………………………………………………. 596
18.6. El contrato de adhesión celebrado con el usuario de la plataforma . 597
18.7. Breves nociones relativas a las calumnias e injurias vertidas a través de redes sociales…………………………………………………………………… 599
18.7.1. Anoticiamiento y/o denuncia extrajudicial a la plataforma
acerca del contenido controvertido………………………………… 603
18.8. Hechos notorios. Viralización de la información………………………….. 604
18.9. Privacidad y Facebook. Injerencia en la admisibilidad probatoria
de estas fuentes………………………………………………………………………….. 607
18.9.1. Perfiles de Facebook ……………………………………………………… 608
18.9.2. Publicaciones de Facebook ……………………………………………. 609
18.9.3. Información de acceso público contenida en el perfil y publicaciones públicas………………………………………………………. 609
18.9.4. Información de acceso privado contenida en el perfil y publicaciones privadas………………………………………………………. 610
18.9.5. Grupos de Facebook ……………………………………………………… 612
18.9.6. Conclusiones sobre este acápite …………………………………….. 613
18.10. Firma electrónica y publicaciones de Facebook …………………………… 613
18.11. Publicaciones de Facebook como fuente o elementos de prueba….. 615
18.12. Las publicaciones de Facebook y los medios de prueba. Parte especial…………………………………………………………………………………………….. 616
18.12.1. Respecto a nuestro cliente……………………………………………… 617
18.12.2. Respecto a la contraria…………………………………………………… 617
18.12.3. Prueba documental……………………………………………………….. 618
18.12.3.1. Capturas de pantalla ……………………………………… 618
Índice general XXV
18.12.3.2. El documento electrónico ……………………………… 619
18.12.3.2.1. Terceros de confianza…………………… 619
18.12.3.2.2.Acompañamiento del documento
electrónico…………………………………… 620
18.12.3.3. Acta notarial………………………………………………….. 622
18.12.3.4. Documentación en poder de la demanda ………. 627
18.12.4. Reconocimiento judicial………………………………………………… 628
18.12.5. Prueba testimonial………………………………………………………… 629
18.12.6. Prueba de informes……………………………………………………….. 632
18.12.6.1. Oficio a Facebook Argentina ………………………….. 632
18.12.6.2. Oficio a proveedores de correo electrónico …….. 636
18.12.6.3. Oficio de informes a las compañías de telefonía
móvil local…………………………………………………….. 637
18.12.7. Prueba pericial informática……………………………………………. 638
18.13. Estrategia procesal……………………………………………………………………… 643
18.13.1. Prueba anticipada …………………………………………………………. 643
18.13.2. Medida autosatisfactiva…………………………………………………. 645
18.14. Carácter indiciario de las publicaciones de Facebook como fuente
probatoria………………………………………………………………………………….. 646
18.15. Valoración de la prueba informática en el caso de publicación de
Facebook. Falsedad y manipulaciones ………………………………………… 647
Capítulo XIX
Twitter
19.1. Consideraciones previas …………………………………………………………….. 651
19.2. La plataforma Twitter…………………………………………………………………. 651
19.3. Interacciones entre los usuarios. Listado enunciativo ………………….. 652
19.3.1. Tweets…………………………………………………………………………… 652
19.3.2. Seguidores (followers)……………………………………………………. 653
19.3.3. Página de inicio o feed……………………………………………………. 653
19.3.4. Respuestas ……………………………………………………………………. 653
19.3.5. Menciones ……………………………………………………………………. 653
19.3.6. Reacciones ……………………………………………………………………. 653
19.3.7. Hashtags……………………………………………………………………….. 654
19.3.8. Retweets………………………………………………………………………… 654
19.3.9. Intercambios comunicacionales vía mensajería instantánea ……………………………………………………………………………….. 654
19.4. El contrato de adhesión celebrado con el usuario de la plataforma . 654
19.5. Anoticiamiento y/o denuncia extrajudicial a la plataforma acerca
del contenido controvertido ……………………………………………………….. 656
19.6. Hechos notorios. Viralización de la información………………………….. 656
XXVI Gastón Enrique Bielli – Carlos Jonathan Ordoñez
19.7. Privacidad y Twitter. Injerencia en la admisibilidad probatoria de
estas fuentes………………………………………………………………………………. 657
19.8. Firma electrónica y tweets…………………………………………………………… 658
19.9. Los tweets y los medios de prueba. Parte especial ………………………… 659
19.9.1. Respecto a nuestro cliente……………………………………………… 660
19.9.2. Respecto a la contraria…………………………………………………… 660
19.9.3. Prueba documental……………………………………………………….. 661
19.9.3.1. Capturas de pantalla ……………………………………… 661
19.9.3.2. El documento electrónico ……………………………… 662
19.9.3.2.1. Terceros de confianza…………………… 662
19.9.3.2.2. Acompañamiento del documento
electrónico…………………………………… 663
19.9.3.3. Acta notarial………………………………………………….. 665
19.9.3.4. Documentación en poder de la demanda ………. 667
19.9.4. Reconocimiento judicial………………………………………………… 668
19.9.5. Prueba testimonial………………………………………………………… 668
19.9.6. Prueba de informes……………………………………………………….. 669
19.9.6.1. Oficio a Twitter Inc………………………………………… 669
19.9.7. Prueba pericial informática……………………………………………. 670
19.10. Estrategia procesal……………………………………………………………………… 673
19.10.1. Prueba anticipada …………………………………………………………. 673
Capítulo XX
Instagram
20.1. Consideraciones previas …………………………………………………………….. 675
20.2. La plataforma Instagram…………………………………………………………….. 675
20.3. Interacciones entre los usuarios. Listado enunciativo ………………….. 676
20.3.1. Publicaciones ……………………………………….
CINTIA ISABEL ORIANI –
Muy buena atención