martes, 13 de agosto de 2013

Validez probatoria del correo electrónico en la jurisprudencia y en el Proyecto de Código Civil y Comercial de la Nación.

Artículo publicado en ElDial.com, 10/4/2013, Ref: DC1A33

I.Introducción.

Con el avance de la tecnología, se imponen los contratos celebrados a distancia, a través de internet, utilizando dispositivos electrónicos.
No sólo el derecho argentino se encuentra retrasado respecto de esta nueva modalidad contractual, sino que también lo están las costumbres de los contratantes, quienes muchas veces utilizan para comunicarse tecnologías inseguras respecto de sus equivalentes en papel.
En la tecnología más utilizada, el correo electrónico, es muy difícil probar la autoría de los documentos, su integridad y su recepción, lo que implica un importante riesgo para el emisor y para el receptor.
Lo primero que debemos resaltar es que el correo electrónico impreso en papel no tiene, por sí mismo, valor probatorio alguno.
Desde el punto de vista jurídico y en base a lo dispuesto por la ley 25.506 de firma digital, un correo electrónico es un documento digital firmado electrónicamente, ya que contiene datos vinculados lógicamente con el mensaje que el autor utiliza habitualmente para identificarse.
Pero para que su firma electrónica surta efectos, de forma tal que se considere que el autor ha prestado conformidad con su contenido, es necesario que o bien el autor reconozca el documento, o bien quién invoca la firma consiga probar (por cualquier medio) su validez.
Dado que la tecnología que utiliza el correo electrónico es insegura, sus cualidades técnicas dificultan la prueba de tal validez en caso de desconocimiento.
En consecuencia, cuando una parte necesita invocar como prueba en juicio documentos enviados a través del correo electrónico, no cuenta con normas que le indiquen claramente cómo encarar la prueba ni con tecnologías que la ayuden demasiado en la actividad forense.
La realidad con la que se encuentran los jueces es la de una tecnología insegura masivamente utilizada que dificulta la prueba y una profunda convicción por las partes contratantes de su valor vinculante.
Ello ha llevado a los magistrados a adoptar un criterio flexible y permisivo al evaluar la validez probatoria de los correos electrónicos, cuando además de su versión impresa o digital, existe la posibilidad de contar con otros medios probatorios que ratifiquen su contenido.
Dicha validez de los correos electrónicos se puede construir a partir de indicios derivados de otras pruebas testimoniales, informativas o periciales, invocando la teoría de los actos propios y valorando la actitud procesal de las partes.
También en algunos casos se puede intentar obtener el allanamiento de domicilios y secuestro de soportes de almacenamiento, en poder de la contraria –in audita parte- mediante diligencias preliminares, sabiendo que los jueces han flexibilizando la acreditación del peligro en la demora cuando los documentos son electrónicos. Estas medidas permitirán luego, con intervención de la contraria, producir pruebas periciales sobre tales dispositivos
En la línea descripta, el Proyecto de Código Civil y Comercial de la Nación2, si resulta aprobado, introducirá dos normas sumamente flexibles y tecnológicamente neutras que simplificarán el análisis de los medios probatorios.
El proyecto señala, a los efectos de facilitar la prueba que: 1. se considera firmado un documento cuando se utiliza un método que asegure razonablemente la autoría e inalterabilidad (Art. 288 del proyecto); y, 2. El valor probatorio de los instrumentos particulares -en particular de la correspondencia-, corresponde al juez, quién debe ponderar como indicios la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen (Art. 319 del proyecto).
Probar la autoría, integridad y recepción de correos electrónicos sigue siendo una ardua tarea, donde juegan en contra la escueta regulación y la insuficiente seguridad de la tecnología utilizada y donde, a pesar de lo que la intuición indicaría, no siempre la prueba pericial es la más adecuada.


II.Precisando el sentido de algunos términos.

Antes de ingresar en el análisis y sistematización de la jurisprudencia, explicaré el significado de documento electrónico, correo electrónico, criptografía asimétrica, firma digital y firma electrónica.

(a) Documento electrónico y documento digital son sinónimos.

La ley de Firma Digital (en adelante LDFD), en su artículo 6to, define al documento digital como la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. La ley habla de documento digital y no de documento electrónico pero el decreto reglamentario Nro. 2628/2002 en el punto 3 del glosario y en sus arts. 4, 16 y 42, define y utiliza ambos términos como sinónimos.

(b) Alcance del concepto “correo electrónico”.

De acuerdo al contexto en que se lo mencione, podría entenderse como correo electrónico, en sentido amplio, cualquier sistema de mensajería electrónica que permita enviar documentos electrónicos, como las redes Facebook, BlackBerry Messenger, Whatsapp3, SMS, etc.
Sin embargo, a los efectos de este trabajo, se hace referencia al correo electrónico como el sistema de mensajería electrónica más utilizado actualmente para transacciones comerciales, y que habitualmente se denomina e-mail o correo electrónico a secas, que es el que utiliza el “Simple Mail Transfer Protocol” o protocolo SMTP definido actualmente por la Internet Engineering Task Force (ietf.org) en el estándar RFC 53214 de octubre de 2008 que evolucionó a partir del el estándar RFC 821 escrito por Jonathan B. Postel en Agosto de 1982, para la red ARPANET.
El correo electrónico es un sistema de comunicación y como tal permite el envío de documentos electrónicos que pueden instrumentar actos y hechos jurídicos.

III.¿Pueden llevar firma los correos electrónicos?

Los correos electrónicos, en tanto documentos electrónicos, satisfacen el requerimiento legal de escritura, como lo señala el art. 6 in fine de la LDFD. Por lo general, no están firmados digitalmente (se explica en el punto VII), pero sí están firmados electrónicamente al indicar el nombre y/o el nombre de usuario del emisor.
La ley de firma digital define la firma electrónica como el “…conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital…” y establece que “En caso de ser desconocida la firma electrónica corresponde a quien la invoca acreditar su validez.” (Art. 5 LDFD).
El concepto de firma electrónica es muy amplio e incluye cualquier dato –ligado, asociado o integrado al mensaje- que utilice el emisor para identificarse, como su nombre al pié del correo, un membrete, un nombre de usuario, su firma ológrafa escaneada o simplemente el nombre de su casilla de correo5.
Siempre que el signatario haya asociado algún dato al mensaje que esté destinado inequívocamente a identificarlo, puede ser considerado firma electrónica en los términos del art. 5 LDFD, siempre y cuando, o bien sea reconocida por el signatario, o bien quién la alega consiga acreditar su validez.
En los autos “Bieniauskas, Carlos c. Banco de la Ciudad de Buenos Aires” se explica que puede ser considerada firma electrónica, la contraseña utilizada en un cajero automático6, sin embargo, es correcto precisar que para que el usuario y la contraseña sean considerados firma electrónica, es necesario que estén ligados, vinculados o integrados lógicamente al documento firmado.

IV.¿Cómo se valida la firma electrónica?

La firma electrónica no puede ser validada con las mismas técnicas con que se validan los documentos en soporte papel ya que carece de trazos personales para cotejar la autoría. La existencia de múltiples ejemplares de un documento electrónico en poder del emisor y receptor, no garantiza su integridad7 ya que no excluye que alguna de las partes haya agregado, modificado o borrado información, toda vez que el soporte admite realizar tales cambios sin dejar rastro.
El concepto de firma electrónica comprende muchas técnicas distintas con distintos niveles de seguridad y las que se suelen utilizar en el correo electrónico (mención del nombre de usuario) son sumamente inseguras.
En consecuencia, una posibilidad para otorgarle validez, será evaluar la confiabilidad de los soportes utilizados y de los procedimientos técnicos aplicados para determinar si razonablemente permiten acreditar la autoría, integridad y recepción de los documentos, tal como ahora lo sostiene el Proyecto de Código Civil y Comercial de la Nación8.

V.¿Por qué no sirve una pericia sobre un correo electrónico?

El protocolo SMTP básico que utiliza el correo electrónico no brinda suficiente seguridad sobre la autoría del mensaje, integridad ni recepción.
En primer lugar, permite impersonar9 (fraguar la cuenta del emisor de) los mensajes, lo cual significa que es relativamente sencillo enviar un correo haciéndose pasar por otra persona, modificando los datos del remitente10.
Un usuario experto puede –en principio- modificar los correos electrónicos, una vez recibidos en su servidor o computadora; inclusive en muchos casos puede modificar el encabezado del mensaje que registra información que permite reconstruir el proceso de comunicación.
En consecuencia, el correo electrónico torna inaplicables las medidas de seguridad del papel (comparación de trazos y doble ejemplar) y tampoco brinda –al menos en su versión básica- herramientas nuevas para acreditar la autoría e integridad del documento.
A ello se suma el problema de acreditar la recepción, por tratarse la correspondencia de un sistema de contratación entre ausentes, lo cual tampoco soluciona el protocolo descripto.

VI.Seguridad adicional para correos electrónicos.

Ante los agujeros de seguridad del SMTP básico, han sido desarrollados distintos protocolos adicionales que mejoran la funcionalidad y aumentan el nivel de seguridad del correo electrónico.
Todos los servidores de correo electrónico tradicional, utilizan el protocolo SMTP básico, pero no todos utilizan los mismos protocolos adicionales, con lo cual muchas de estas funcionalidades y medidas de seguridad no están generalizadas.

(a) SMTP extendido.

Ejemplos de algunos protocolos de SMTP extendido que agregan algo de seguridad al proceso son:
1. RFC 4954 que implementa la autenticación del emisor cuando se conecta a su servidor para enviar un correo.11
2. RFC 3461 que mejora el sistema de notificaciones al emisor sobre la entrega o no de los mensajes12.
3. RFC 3207 que implementa autenticación y encriptación para la comunicación entre los servidores y respecto de los clientes.

(b) SPF y SenderID

SPF y SenderID son extensiones al protocolo SMTP que utilizan algunos servidores de correo para reducir la suplantación de identidad y el SPAM (correo no deseado)13.
Su funcionamiento es muy simple: para la casilla Agustin@a.com.ar el titular del dominio a.com.ar debe declarar en sus registros DNS de texto, los servidores que están autorizados para enviar correo en su nombre.
En consecuencia, cuando el servidor de correo del destinatario recibe un correo de Agustin@a.com.ar, verifica que el servidor del emisor se encuentre autorizado.

(c) Validez probatoria de protocolos SMTP extendido, SPF y Sender ID.

En los casos en que estas medidas de seguridad son utilizadas, sólo sirven para darle mayor seguridad al destinatario sobre la autoría e integridad de los mensajes que recibe en su casilla pero no sirven –en principio- para que el destinatario garantice tales requisitos frente a terceros ni para invocarlos en juicio como prueba concluyente.
Ello se debe a que en la mayor parte de estos sistemas, el titular de la cuenta tiene –en mayor o en menor medida- el control discrecional para agregar, modificar y borrar los mensajes que se encuentran en su archivo de mensajes.
Cuando el servidor de correo electrónico es gestionado por el propio usuario o alguien relacionado a él, dicha discrecionalidad en el manejo del archivo de mensajes es irrestricta.
En consecuencia, por más que el destinatario, utilizando un servidor que implemente funcionalidades de seguridad adicionales (como SMTP extendido, SPF o Sender ID), tenga mayor seguridad de que el emisor sea quién dice ser y que su identidad no haya sido suplantada, ello no implica necesariamente que el destinatario no haya podido modificar el contenido del mensaje a posteriori o incluso que pueda poner un mensaje inventado en el servidor, antes de mostrarlo a un tercero u ofrecerlo como prueba.

(d) Criptografía de clave pública.

La criptografía es una técnica que consiste en la codificación de datos mediante el auxilio de claves confidenciales y de procesos matemáticos complejos, cuya finalidad es tornarlos incomprensibles para quien desconoce el sistema o la clave.14
La tecnología conocida como “criptografía asimétrica” o “criptografía de clave pública” (En inglés Public Key Infrastructure) es uno de los métodos más seguros y el más difundido que se utilizan para garantizar la autoría e integridad de los documentos electrónicos, pero debe tenerse en cuenta de que no sirve para acreditar la entrega, recepción ni lectura de documentos enviados.
Resumiendo su funcionamiento, podemos decir que el sistema requiere:
2. Un certificado que genera el autor, que identifica inequívocamente el documento y permite comprobar su integridad.
2. Una clave privada que aplica el autor para encriptar el certificado y que se encuentra bajo su exclusivo conocimiento y control.
3. Una clave pública que permite verificar que el certificado haya sido encriptado utilizando la clave privada.
La seguridad del sistema consiste en que por una relación matemática entre la clave pública y la clave privada, sólo los certificados encriptados utilizando la clave privada podrán ser desencriptados utilizando la clave pública relacionada.
Asimismo, una característica fundamental de la criptografía asimétrica es que aun cuando la clave privada y clave pública están fuertemente relacionadas entre sí, no es posible calcular la primera a partir de los datos de la segunda, ni tampoco a partir de los documentos cifrados con la clave privada.15
Al procedimiento de generar el certificado, encriptarlo con la clave privada y adosarlo al documento, se lo denomina generalmente “firma”, dado que la función que cumple el procedimiento (acreditar autoría e integridad) se asemeja a la función de la firma ológrafa sobre documentos en soporte papel.
No debemos confundir el concepto técnico de firma dentro del marco de un sistema de criptografía asimétrica, con los conceptos jurídicos de Firma Digital y Firma Electrónica que se desarrollan más adelante, aun cuando la Firma Digital y muchos sistemas de Firma Electrónica utilicen esta tecnología.
En los sistemas de criptografía asimétrica suele intervenir una o varias autoridades centrales, que hacen las veces de fedatarios digitales, cuya función es otorgar a los usuarios las claves públicas y privadas, y asegurar que pertenezcan a quién figura como su titular. Esto se logra agregando a la clave pública del usuario un certificadofirmado por la autoridad central, en la que todos deben confiar.

(e) DKIM.

A partir del año 2004 un equipo de Yahoo! comenzó a desarrollar un sistema de autenticación de correo electrónico basado en criptografía de clave pública que denominaron DomainKeys.
Las principales características de este sistema serían que:
  1. No tiene autoridad central; cada servidor genera sus propias claves privadas y públicas.
  2. Las claves públicas las da a conocer el titular del dominio (ej. Google.com) a través de registros DNS de texto.
  3. El certificado que identifica inequívocamente el documento puede ser encriptado con la clave del emisor; sin embargo lo más habitual es que sea encriptado con la clave privada del servidor de correo del emisor (Ej. Gmail.com encripta los correos con su clave privada antes de mandarlos).
  4. Permite garantizar la integridad del mensaje desde que se firma, siempre y cuando uno confíe en el titular del dominio que dio a conocer la clave pública.
  5. La firma del mensaje puede ser total o parcial.
Otras empresas y organizaciones se fueron sumando al proyecto y finalmente en el año 2006 se formó en el marco de la IETF un grupo de trabajo con el objetivo de elaborar un estándar que denominaron Domain Keys Identified Mail (DKIM).
Como resultado se elaboraron distintos estándares que actualmente utilizan los servidores de correo Yahoo.com, Gmail.com y hotmail.com, entre otros.
Si el servidor de correo del emisor es gestionado por un tercero independiente y confiable que utiliza DKIM de forma correcta, podría comprobarse mediante una pericia informática sobre los correos en poder del destinatario que el correo fue enviado desde la casilla que figura como emisor, garantizando asimismo la integridad del documento16.
Ninguna de estas tecnologías aumenta el nivel de privacidad ni permite al emisor probar la recepción del correo por el destinatario.

VII.Firma digital.

Sin perjuicio de la definición que brinda la LDFD17, Firma Digital es la implementación de un sistema de criptografía de clave pública, reglada por el Estado, que permite verificar la autoría e integridad de los documentos con un altísimo grado de fiabilidad, de forma tal que la ley invierte la carga probatoria y quién pretende desconocer la autoría o integridad del documento debe probarlo.
Los requisitos que impone el Estado para considerar una tecnología de criptografía asimétrica como firma digital son complejos, burocráticos y costosos por lo cual la firma digital entre privados no se ha extendido en nuestro país.
Si estuviese más difundido, la prueba en juicio de la autoría e integridad de documentos electrónicos firmados digitalmente (sean enviados por correo electrónico o no) sería muy sencilla (no así la prueba de la recepción) ya que las tecnologías involucradas son muy seguras.
La seguridad que brindan es reconocida por la LDFD estableciendo en sus arts. 7 y 8, la presunción legal citada, de que las firmas digitales que pasan el proceso de verificación (que es muy sencillo), pertenecen al titular y que el documento no ha sido modificado.
En este sentido, en los autos “BUNKER DISEÑOS SA C/ IBM ARGENTINA SA S/ ORDINARIO”, se sostuvo que “…en el valor probatorio del correo electrónico, ocupan un lugar preeminente a partir de la vigencia de la Ley 25506, los documentos con firma digital, en tanto su valor probatorio es equiparable al de los instrumentos privados, y se presume la autoría e integridad del mensaje, correspondiendo a la otra parte destruir tales presunciones…” (cfr. Hocsman, H., "Negociosen Internet", cap. II, nro.63.b., pgs. 162/164, ed. 2005 cit. por CNCom, Sala D, 2/03/10).
Es decir que si los documentos estuviesen firmados digitalmente, la autoría del documento por quién figura como autor y la integridad del mismo se presumiría. El fallo asimila tales efectos a los del instrumento privado cuando en realidad la presunción de veracidad e inversión de la carga probatoria de que gozan, los asemeja más a los instrumentos públicos.

VIII.Documentos no firmados.

Los documentos firmados reconocidos por el firmante surten entre las partes la misma eficacia que los instrumentos públicos (cnfr. Art. 1026 del Código Civil)
Los documentos con firmas ológrafas, cuyas firmas no fueron reconocidas ni su autenticidad probada por otros medios, no surten el efecto de los instrumentos privados reconocidos.
De la misma forma, un documento electrónico con firma electrónica no reconocido por el firmante y respecto del cual no se consigue acreditar la validez de la firma, tampoco surtirá ese efecto entre partes (art. 5 LDFD). Este documento podrá ser considerado como instrumento particular no firmado y su eficacia probatoria será relativa.
Así ha sido interpretado por nuestros tribunales, los cuales sostienen que los correos electrónicos –sin firma reconocida o acreditada- deben ser considerados documentos particulares no firmados o bien principio de prueba por escrito en los términos del art. 1191 Código Civil18.
En estos casos los documentos no tienen, por sí mismos, valor probatorio intrínseco19.
La calificación de “principio de prueba por escrito” es relevante para sortear las limitaciones establecidas en los arts. 1193 del Código Civil y 209 del Código de Comercio para la prueba de contratos que superen una suma determinada20 por medio de testigos. En el Proyecto de Código Civil y Comercial de la Nación se elimina tal restricción probatoria.

IX.Documentos con firma electrónica reconocida.

Se han encontrado un alto número de sentencias donde los magistrados valoraron la eficacia probatoria de correos electrónicos por reconocimiento expreso de la contraparte o bien porque esta última omitió negarlos adecuadamente.
En la comentada causa “Bunker Diseños S.A. c/ IBM Argentina S.A. s/ Ordinario” la Sala D de la Cámara Nacional de Apelaciones en lo Comercial de la Capital Federal consideró suficiente para atribuirle la autoría de ciertos correos electrónicos a la demandada IBM, que en los correos electrónicos acompañados por la actora de forma impresa figuraba como dirección del remitente “ibm.com.ar”, argumentando que la demandada no había desconocido que los correos hubiesen salido del servidor que gestiona el dominio ibm.com.ar21. Esta sentencia no es más que una consecuencia de la aplicación del famoso aforismo jurídico: “a confesión de parte, relevo de prueba”.
En los autos “García, Delia c/ YPF SA s/ despido.”, el trabajador discutía la legitimidad de una constatación notarial de su casilla de correo a la cual habría accedido voluntariamente de acuerdo al acta labrada por el escribano.
Del fallo puede inducirse que la casilla de correo estaba alojada en el servidor de la empresa y que por lo tanto debía estar -desde el punto de vista técnico- bajo control de la empleadora, comprometiendo la integridad de los documentos allí existentes, lo cual no habría sido objetado por el trabajador, quién cuestionó la forma en que se obtuvo la prueba pero no su contenido.22
En los autos “Balocco, Enrique E. y ot. c. Chiesa, Ariel y otros”, se sostuvo que no caben mayores disquisiciones para estimar los correos electrónicos reconocidos por ambas partes ya que rigen para su valoración las pautas genéricas del art. 384 del C.P.C.C.23
En los autos “LOPEZ VERDE JORGE HERNAN C/ AUTOMOVIL CLUB ARGENTINO Y OTRO S/ ORDINARIO”, se concedió eficacia probatoria a correos electrónicos que obraban impresos en expedientes internos de la demandada –y que ella misma desconocía- pero que fueron obtenidos de sus propios registros mediante prueba informativa24

X.Efectos de la firma electrónica reconocida o validada.

No se encontraron pronunciamientos judiciales expresos sobre los efectos de la firma electrónica validada o reconocida y tampoco la LDFD es clara en este sentido.
En consecuencia, se plantea el problema de determinar cuáles son los efectos de la firma electrónica indubitada, es decir, reconocida o validada mediante otras pruebas y si la misma puede equipararse a una firma ológrafa (o manuscrita en los términos de la LDFD) para otorgarle el carácter de instrumento privado al documento digital y por lo tanto equiparable al documento público en sus efectos entre partes (art. 1026 del código civil).
Ello se debe a que la LDFD en su artículo 3 establece que cuando la ley requiera una firma manuscrita –o prescriba consecuencias para su ausencia-, esa exigencia también queda satisfecha por una firma digital.
El artículo citado habla sólo de firma digital y omite la electrónica, lo cual puede llevar al error de considerar que los documentos que carecen de firma digital, aún los firmados electrónicamente con una firma validada o reconocida, no son instrumentos privados sino instrumentos particulares o principio de prueba por escrito.
Dicha solución sería contradictoria con lo dispuesto en el artículo 5 LDFD que obliga a quién invoca una firma electrónica a acreditar su validez, ya que si se busca acreditar la validez de una firma electrónica, el objetivo claramente será que surta el efecto de la firma manuscrita que es demostrar la existencia de una declaración de voluntad del firmante concordante con el contenido del documento y hacer que entre las partes tenga el mismo valor que una escritura pública (cnfr. Arts. 1028 y 1026 del Código Civil). Sería absurdo legislar la firma electrónica –y llamarla firma- si no es con el objetivo de que surta los efectos propios de una firma.
Este defecto legal es salvado en el artículo 1 del decreto reglamentario 2628/2002 que dice: “En los casos contemplados por los artículos 3°, 4° y 5° de la Ley N° 25.506 podrán utilizarse los siguientes sistemas de comprobación de autoría e integridad: …a) Firma electrónica…
Es decir que la reglamentación equipara la firma electrónica indubitada a la digital, como sistema de comprobación de autoría e integridad a los efectos del artículo 3 de la LDFD. Lo cual equivale a sostener por el juego armónico de los arts. 3 y 5 LDFD y 1 del decreto reglamentario 2628/2002 que: cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma electrónica, siempre y cuando se acredite su validez.25
En igual sentido, el art. 288 del Proyecto de Código Civil y Comercial de la Nación dispone que “En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza un método que asegure razonablemente la autoría e inalterabilidad del instrumento.”. Esta modificación facilita la prueba de la validez de la firma electrónica cuando se justifica la razonabilidad de las medidas de seguridad empleadas y en tal caso equipara la firma electrónica validada, a la ológrafa reconocida y a la digital.

XI.Prueba anticipada y diligencias preeliminares.

El Código Procesal Civil y Comercial de la Nación establece en su art. 326 que “…Los que sean o vayan a ser parte en un proceso de conocimiento y tuvieren motivos justificados para temer que la producción de sus pruebas pudiera resultar imposible o muy dificultosa en el período de prueba, podrán solicitar que se produzcan anticipadamente…
Pedido de informes…
La exhibición, resguardo o secuestro de documentos concernientes al objeto de la pretensión…”
En diversos precedentes, la fragilidad de la prueba informática y la facilidad con que pueden borrarse y alterarse los archivos ha servido por sí solo como argumento para justificar esta posibilidad de que la prueba desaparezca.
En los autos “R.P., E.C. c/ C.L., S.H. s/ DIVORCIO Y EXCLUSIÓN DE CÓNYUGE.”, se solicitó una prueba informativa anticipada respecto de información que se encontraba bajo el control de la contraparte.
La sala J de la Cámara Civil consideró que: 1. La facilidad con que los registros informáticos podían ser borrados fácilmente o afectados por “virus” hacían verosímil el peligro en la demora y justificaban la obtención de la prueba informativa de forma anticipada e in audita parte y 2. Que dicha medida –que afecta el derecho de la otra parte sobre su correspondencia privada-, podía ser dispuesta en sede civil.26
En los autos “PARDO, Rubén Ricardo c/ FERNÁNDEZ, Juan Carlos s/ MEDIDAS PRECAUTORIAS” se hizo lugar a diligencias preliminares por las cuales un perito informático constate la existencia de correos electrónicos en el disco rígido de una computadora de la demandada, in audita parte y designando al Defensor Oficial para que represente a la parte contra la cual se dispuso la medida27.
En los autos “DVA AGRO GMBH C/ CIAGRO SRL S/ DILIGENCIA PRELIMINAR” se concedió como prueba anticipada la constatación de correos electrónicos en computadoras de la contraparte, incluso autorizando el allanamiento de domicilio, uso de cerrajero y habilitación de feria28.
En los autos “RAMIREZ GUSTAVO ALEJANDRO Y OTRO C. MC CARE COMPANY SRL S/DILIGENCIA PRELIMINAR” de la Sala VII de la cámara civil, se autorizó el secuestro de los registros de correos electrónicos (junto con los telefónicos y demás comunicaciones) en poder de la contraparte, aludiendo a que los mismos formarían parte de la historia clínica del actor que resulta de su exclusiva propiedad conforme art. 14 de la ley 26.52929.
En los autos “Powell Hugo Francisco c/ Willis Corredores de Reaseguros S.A. y otro s/ diligencia preliminar" se consideró que procedía como prueba anticipada una pericia informática ante la posibilidad de que en el futuro la misma pueda resultar imposible o dificultosa ya que podría modificarse o destruirse la información contenida en los servidores de correo electrónico. En consecuencia se ordenó que el perito: 1. se constituya en el domicilio de la demandada; 2. compulse sus sistemas (servidores, terminales o medios de almacenamiento de back up), resguardando la privacidad de los datos, 3. realice un "back up" de todos los correos electrónicos que tengan al actor por remitente o destinatario entre las fechas solicitadas; 4. Se reserve la copia en el juzgado para que en la etapa de producción de la prueba se realice, eventualmente y en la medida que sea debidamente ofrecida, la pericia correspondiente, con el adecuado control de la misma por parte de la demandada a fin de resguardar el derecho de defensa en juicio30.
Por otro lado, en los autos “HEBERLE KARINA SOLEDAD C/ CAKTUS SA Y OTROS S/ DILIGENCIA PRELIMINAR” se negó una medida de prueba anticipada sobre sistemas que –aparentemente31- se encontraban bajo su propio control y sobre información que estaba en los registros del ente público NIC ARGENTINA (titularidad de nombres de dominio) ya que no corrían un peligro inminente y podían ser acreditados en una etapa ulterior32.
Asimismo, en un precedente de la Sala A se negó la posibilidad de producir la prueba in audita parte. Así se resolvió en los autos “LUXURY WATERS LTDA C/ NEW PATAGONIA SA S/ DILIGENCIA PRELIMINAR”, donde se concedió una pericia y registro de los registros informáticos de la demandada como prueba anticipada en base al riesgo existente, por la naturaleza misma de los elementos documentales a ser examinados, de que su contenido sea adulterado y/o suprimido antes de arribarse a la etapa probatoria pero se rechazó su producción in audita parte, considerando que la petición no halló su causa en razones de urgencia sino en el riesgo existente33Aparentemente se habría admitido la obtención de la prueba in audita parte pero no su producción y análisis por parte del perito, tal como se resolvió, con buen criterio, en los citados autos “Powell…”.
Lo que la Sala A dispuso en este caso luce -a mi criterio- correcto, el secuestro de los soportes donde están almacenados los documentos, debe realizarse como diligencia preliminar in audita parte para evitar su adulteración; una vez asegurada la integridad de dichos documentos, no existen razones para impedir que la contraparte participe de la pericia que sobre aquellos debe realizarse.

XII.Equiparación a la exhibición de libros.

En los autos “G., D.E.c/ C. SA. s/diligencia preliminar” se equiparó los correos electrónicos a los libros de comercio y se sostuvo que no era posible ordenar unaconstatación judicial para probar su existencia en contra de un comerciante, sino tan sólo intimar a la parte contraria a exhibirlos en los términos del art 56 del código de comercio bajo apercibimiento de interpretar la negativa en su contra34.
Hasta aquí el fallo reseñado luce arbitrario en tanto omite considerar que los libros de comercio, por su rúbrica, no pueden ser fácilmente alterados, mientras que los correos electrónicos pueden ser borrados rápidamente.
Además, si la demandada intentase defenderse alegando no tener libros de comercio o su extravío, se aplicaría la presunción del art. 56 del código de comercio, mientras que si negase la existencia de correos electrónicos, de ello no podría extraerse presunción o inferencia alguna.
Sin embargo, el último de los argumentos expuestos explica la conclusión del magistrado y consiste en que la actora había omitido toda mención al texto de esos correos ni acompañado copia, siendo que, por los usos y costumbres comerciales (art. 5 del Título Preliminar del Código de Comercio), la existencia de esas copias puede presumirse tanto en los propios equipos de computación de la accionante como en los de su Proveedor de Servicios de Internet (ISP), a quien tampoco individualizó.
Por ello, consideró el juez que la medida requerida aparecía violatoria del principio de igualdad procesal que el Juez debe preservar (art. 34, inc. 5° c. del Código Procesal).
Este precedente debe servir para alertar a las partes de que en caso de pedir el secuestro de soportes de datos para realizar pericias, deben identificar precisamente los mensajes objeto de la medida y acompañar las copias de los mismos que obren en su poder.

XIII.Necesidad de probar la recepción.

La prueba del envío de un correo electrónico -aún si estuviera firmado digitalmente por el emisor-, nada dice sobre su recepción por el destinatario ya el protocolo SMTP no implementa sistemas de acuse de recibo confiables.
Es decir que aún en el caso de correos electrónicos cuyo envío haya sido probado, podría ser necesario producir prueba adicional para acreditar su recepción por el destinatario.
En este sentido, en los autos “HEYNALD SA C/ PALLANCH, ALBERTO ENRIQUE Y OTROS S/ EJECUTIVO S/INCIDENTE DE EJECUCION DE HONORARIOS”, se consideró que no resulta fehaciente como notificación un correo electrónico enviado si no se acredita su recepción por el destinatario35.
Es interesante la interpretación contrario sensu del fallo citado que permitiría considerar como notificación fehaciente los correos electrónicos cuya recepción por el destinatario hubiere sido acreditada.

XIV.La prueba.

La prueba en juicio de los documentos digitales, entre ellos los correos electrónicos sólo será necesaria, como se dijo, cuando sean desconocidos por la contraria.
Para ello podrán ofrecerse todos los medios de prueba que admite el código procesal y será el juez quién evaluará su eficacia conforme las reglas de la sana crítica.

XV.Inferencias y sana crítica.

Tal como señalamos al comienzo, ante la dificultad de probar la autoría e integridad de los correos electrónicos que carecen de medidas de seguridadrazonables, los tribunales se han valido de inferencias para atribuirles valor probatorio.
Si resulta aprobado el Proyecto de Código Civil y Comercial de la Nación en su redacción actual, la prueba podrá facilitarse alegando: 1. la utilización de un método que asegure razonablemente la autoría e inalterabilidad del documento (Art. 288 del proyecto); y, 2. los indicios surgidos de la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen (Art. 319 del proyecto).
En esta línea, en los autos “FERRY CECILIA ALEJANDRA C/ MACREN INTERNATIONAL TRAVEL S.A. S/ DESPIDO”, se otorgó eficacia probatoria a una serie de correos electrónicos atribuidos a la demandada a partir de un informe del proveedor que confirmaba –tan sólo- la existencia de la casilla de correo a ella atribuida.
Ello a pesar de que no se pudo verificar que los correos que se habían impreso hayan existido realmente o que su contenido sea el mismo que el invocado por el actor; sólo se había podido acreditar que el demandado tenía una cuenta con el nombre alegado.36
No resulta aconsejable extrapolar este razonamiento para elaborar una regla general ya que la existencia de una cuenta con el nombre del demandado no brinda certeza alguna sobre el contenido o existencia de los mensajes. La sentencia debe interpretarse como una solución puntual dada en un caso concreto, apoyada por otros medios probatorios y en el marco de un proceso donde en caso de duda se falla en favor del trabajador.
Además es probable –aunque no surge claramente de la sentencia-, que el juez haya valorado como mala fe procesal que la parte haya desconocido ser la titular de la casilla, en cuyo caso hubiese sido aconsejable que lo valore expresamente para sentar un precedente más claro.
En sentido contrario, en los autos “B., T.E. c/ Q., C.N. s/ DIVORCIO.” se resolvió que no correspondía otorgar valor probatorio a correos electrónicos impresos que podían haber sido modificado antes de su impresión, no bastando el reconocimiento de un testigo de que la dirección de correo pertenecía a la parte que se le imputaban37.

XVI.Teoría de los propios actos.

También la teoría de los actos propios ha sido utilizada para otorgar validez a los correos electrónicos, considerando insuficiente un mero desconocimiento de los documentos cuando se acredita que la parte utilizaba dicho medio de forma habitual y con los pretensos efectos jurídicos que luego en el juicio desconoce.
En materia administrativa, la Cámara Federal de Apelaciones de La Plata Resolvió que no puede ser desconocida la notificación realizada por un medio no previsto en la reglamentación vigente –correo electrónico- en tanto su validez resulte de la conducta asumida por la contraparte que la utilizó en algunas oportunidades para efectuar notificaciones, debiendo primar el principio de buena fe y la doctrina de los actos propios. (cnfr. Cámara Federal de Apelaciones de La Plata, sala I, 20/08/2009, in re: “M., C. A. c. U.N.L.P.”, La Ley Online: AR/JUR/31994/2009)
En un caso emparentado, sobre validez de medios electrónicos como prueba, la Cámara de Apelaciones Civil y Comercial de Azul, admitió como prueba en una ejecución hipotecaria una constancia de pago en soporte electrónico, considerando que el ejecutado había opuesto excepción de pago parcial, había traído en apoyo de su defensa un recibo -sin firma- expedido por el banco actor por medios electrónicos, con evidentes visos de verosimilitud, y que por lo tanto incumbía al banco actor demostrar que las leyendas y constancias consignadas en ese instrumento privado no se corresponden con la realidad que reflejan38.
Estos fallos se alinean con el criterio adoptado por las pautas interpretativas del art. 319 del Proyecto de Código Civil y Comercial de la Nación que ordena interpretar el valor probatorio de los instrumentos particulares, sea cual fuere su soporte, conforme a las “…relaciones precedentes…” y los “…usos y prácticas del tráfico…”.

XVII.Informativa.

Procede la prueba informativa cuando la gestión de los correos electrónicos o información vinculada a su envío o recepción se encuentra en poder de un tercero imparcial que pueda informar al respecto a partir de datos que obren en sus registros (cnfr. art. 396 CPCC).
Es decir, que únicamente procede este medio probatorio cuando podemos suponer que en los registros informáticos de un tercero que haya participado en la comunicación estén todavía los mensajes o queden rastros de su envío o recepción.
Este tercero será generalmente nuestro servidor de correo electrónico39 o el servidor de correos de la contraria.
Para la procedencia de la prueba informativa, es necesario que los registros del tercero no hayan podido ser alterados antes de producirla.
Por ello, lo ideal es que sea el servidor de la contraria quién informe sobre la existencia de los mensajes ya que son registros a los cuales nuestra parte jamás ha tenido acceso y por lo tanto no se pondrá en duda que nosotros los hayamos modificado.
Para evitar que la contraparte modifique o elimine los correos antes de que el tercero responda el oficio, es posible solicitar que el medio probatorio tramite como prueba anticipada, tal como se resolvió en los autos “R.P., E.C. c/ C.L., S.H. s/ DIVORCIO Y EXCLUSIÓN DE CÓNYUGE.”
Si la prueba informativa se solicita al propio servidor –siempre gestionado por un tercero imparcial- entonces debemos pedirle que también informe si dichos documentos digitales fueron modificados o pudieron ser modificados por nuestra parte desde su envío o recepción.
Si el tercero no puede responder este último requerimiento, por carecer de los registros de auditoría necesarios, entonces la verosimilitud de la prueba podrá ser cuestionada.
Otro punto a tener en cuenta es la forma en que serán identificados los mensajes sobre los cuales se solicita información al tercero.
Ello puede realizarse identificando al emisor, receptor y la fecha de envío; sin embargo, la forma más precisa de identificarlos es a través de su Message-ID.
Cada correo electrónico, de acuerdo al estándar RFC 5322, tiene un encabezado con metadatos útiles para la actividad forense que identifican el mensaje, su formato y su recorrido. Entre estos datos, cada mensaje tiene un código único que los identifica, al igual que las cartas documento tienen uno bajo la forma “CD-XXXXXXXXX”.
El código de identificación de los correos electrónicos se encuentra en un campo del encabezado que se denomina “Message-ID” y tiene la forma: “20050329231145.62086.correo@correo.proveedorcorreo.com.
El Message-ID será el dato más preciso para individualizar los mensajes cuando requiera copias o un informe a un perito o a una tercera parte ya que no deberían existir en todo el mundo dos mensajes de correo electrónico con el mismo Message-ID, e incluso distintas versiones del mismo mensaje deberían tener distinto Message-ID40.

También en algún caso se aceptó como prueba informativa el informe brindado por terceras partes que, en su momento, recibieron “copia” de los correos.
En los autos “Hjelt, Ana c. Alexander, Alberto s. despido” se otorgó eficacia probatoria a impresiones de correos electrónicos que fueron reconocidos –mediante prueba informativa- por una tercera empresa que participó del intercambio de mensajes41.
La prueba informativa puede servir tanto para acreditar el envío y recepción de un correo desde o hacia una casilla como para vincular la casilla con su titular.
Por ejemplo, en un oficio librado al servidor GMail.com, puede requerirse que se informe si en la casilla usuario@gmail.com.ar figuran enviados o recibidos los correos A, B, C y D, acompañando copias de los mismos y además que se informe quién figura como titular de dicha casilla.
Hay que tener en cuenta que no necesariamente quién utiliza la casilla es quién figura como titular del servicio.
Por ejemplo, en los autos “Leone, Jorge Néstor c/ Maquieira, Jorge Sabino s/ cobro de sumas de dinero” se negó eficacia probatoria a un conjunto de correos electrónicos impresos, dado que de la prueba informativa surgía que la casilla no pertenecía a la parte a la que se le imputaban sino que aparentemente dicha casilla pertenecía a su esposa42.
Además, en el caso de las casilla contratadas a través de internet, es posible que los datos del titular sean falsos, con lo cual puede ser conveniente solicitar al proveedor del servicio datos adicionales que vinculen la casilla con el usuario. Por ejemplo, se le puede pedir que informe si el usuario pagó algún servicio utilizando tarjeta de crédito y en caso afirmativo quién figuraba como titular de la tarjeta utilizada.

XVIII.Testimonial.

De la jurisprudencia hallada surge que la prueba testimonial es un fuerte indicio para dar validez a los correos electrónicos. Ello puede apreciarse en los autos “BICOCCA M. P. C/ PETROBRAS ENERGIA S.A. S/ DESPIDO”43, “E. J. A. C/ LEDESMA S.A. S/ DESPIDO”44, “Martinez R. E. c/Fragal S.A. s/Despido”45 y "V.R.I c/Vestiditos SA s/despido"46 donde se la valoró positivamente.
En los autos “G., M. J. c. Honda Automóviles de Argentina S.A. y otro” la actora había ofrecido correos electrónicos como prueba, pero las declaraciones de los testigos sobre su existencia eran contradictorias.
El tribunal, finalmente, le dio mayor valor al reconocimiento de los correos efectuado por ex trabajadores que al desconocimiento efectuado por trabajadores en actividad, considerando que tratándose de cuestiones relacionadas con sus funciones en la empresa codemandada, y que podrían comprometer su responsabilidad laboral, la imparcialidad del testigo dependiente de la codemandada no se ve garantizada47.
En los autos “Del Valle, Ana Belén c. Cardinal Servicios Integrales S.A.”, el tribunal consideró como un indicio en contra de la validez de los correos, que no se haya solicitado su reconocimiento a la persona a la que estaban dirigidos y que había sido citada como testigo48.
Los testigos pueden ayudar a probar:
1. La vinculación entre la casilla y su titular (Ej. Que Agustín Bender es quién utiliza habitualmente la casilla Agustin.Bender@hotmail.com)
2. El contenido de los mensajes, declarando por ejemplo, que recibieron copia o que presenciaron su envío o recepción.

XIX.Pericial sobre sistema propio.

Es común que las partes ofrezcan como prueba datos obrantes en su propia computadora, en sus servidores o en cualquier otro sistema sobre el cual esa misma parte tenga cierto control para agregar, modificar y borrar información.
Cuando las pericias se realizan sobre un sistema bajo control de la parte que alega la prueba, su efectividad debe ser juzgada de acuerdo a los mecanismos de seguridad que utilice dicho sistema, para garantizar la autoría e inalterabilidad de los documentos que se atribuyen a la contraria, regla evidente desde el punto de vista lógico, que tendrá sustento legal en el citado art. 288 del Proyecto de Código Civil y Comercial de la Nación, si resulta promulgado.
En este sentido, en los autos “Saporiti, Pablo Alberto c/ Peugeot Citroen Argentina S.A. y otro s/ Despido”, se rechazó el valor probatorio de correos existentes en la cuenta de una de las partes debido a que la otra -que había ofrecido la prueba- era la que controlaba el servidor peritado y había tenido la capacidad técnica de modificar –antes de la pericia- el contenido de los documentos que allí se almacenaban49.
En los autos “Soft Bar S.R.L. c. Banco de la Provincia de Buenos Aires”, se negó eficacia probatoria a una pericia realizada sobre la computadora de la parte que ofrecía la prueba debido a que la opinión del perito sobre la posible atribución de los correos a la otra parte se basaba en apreciaciones subjetivas y carecía de fundamentos técnicos50.

XX.Pericias sobre sistema de la contraparte.

Cuando la pericia se realiza sobre un sistema bajo control de la parte que niega la prueba y tiene resultado positivo, los jueces le otorgarán un alto valor probatorio ya que sería equivalente a encontrar el arma homicida en el domicilio del acusado.
Para este tipo de pruebas es necesario obtener algún tipo de medida cautelar ya que al estar el sistema bajo control de la otra parte, podrían ser destruidas antes de producirse, tal como se explicó en el punto XI.
Esta situación se observa principalmente en causas penales donde cautelarmente se secuestran computadoras y soportes de almacenamiento de los imputados antes de que hayan podido ser manipulados y luego se realizan pericias sobre aquellos, como en los reseñados autos “Seri, Miguel Angel; Gasparini, Diego Nazareno y otros”.
En civil, comercial y laboral es más difícil –aunque posible- obtener este tipo de medidas.
En los autos “Mammes, Axel c. Gilbarco Latin America S.A”, se otorgó eficacia probatoria a correos electrónicos y otros documentos hallados mediante pericias en las computadoras de la empleadora51.
En los autos “Uhrin, Jorge A. c. Bayer Argentina S.A.”, la demandada pudo probar en contra del trabajador, mediante prueba pericial técnica, que un correo se encontraba en la casilla de correo electrónico personal del actor, con lo cual se tuvo por probado por aquel el envío de correos electrónicos que lo comprometían, infiriendo que el susodicho era el único que podía acceder al mismo para su consulta o difusión mediante el ingreso de una "clave personal" que el sistema informático solicitaba, antes de ingresar a la página "Web" en la cual tenía su cuenta (Cnfr. Cámara Nacional de Apelaciones del Trabajo, Sala I, 10/04/2003, La Ley Online: AR/JUR/977/2003)
Por otra parte, en los autos “Leone, Jorge Néstor c/ Maquieira, Jorge Sabino s/ cobro de sumas de dinero” el actor no consiguió probar de forma suficiente a través de prueba informativa la autenticidad de correos electrónicos impresos y el tribunal interpretó en contra de la parte que los alegaba que “…el actor tenía a su alcance otros medios para acreditar fehacientemente la autenticidad de los mencionados correos, como ser el secuestro del disco rígido con carácter cautelar o el ofrecimiento de perito especializado en la materia…” (CNCiv, Sala I, 11/08/2005)

XXI.Control de la casilla.

En los casos en que se consigue probar que los correos electrónicos fueron enviados o recibidos de determinada cuenta de correo (por ejemploagustin.bender@hotmail.com), es necesario también acreditar, si la contraparte niega la titularidad de la cuenta, que aquella es la titular.
En los autos “Mullins, María c/ Stratford Book Services S.A. s/ despido” se negó eficacia probatoria a correos electrónicos cuando de las probanzas surgía que la casilla figuraba a nombre de una persona distinta de aquella a quién se le imputaban52.
En los autos “Leone, Jorge Néstor c/ Maquieira, Jorge Sabino s/ cobro de sumas de dinero” ya reseñados en el punto “XVII“, se negó eficacia probatoria a un conjunto de correos electrónicos, en los cuales la titularidad de la cuenta no era de la parte a la que se le imputaban, sino aparentemente de su esposa.
Además de la titularidad, el control que la parte detente de la cuenta es el elemento que permite imputarle la autoría de los correos que provengan de aquella.
Así se decidió en los autos “López, Marcela Edith c. C.C.R. S.A. Concord Consumer Comunication Research Development S.A.” donde se señaló que no podía imputársele la autoría de determinados correos electrónicos a una de las partes si las computadoras y el software de donde fueron enviados eran utilizados indistintamente por todos los empleados de la empresa53.

XXII.Privacidad y confidencialidad.

Los Dres. Facundo Viel Temperley y Tomás M. Bidegain, explican54 que en nuestro derecho, la inviolabilidad de la "correspondencia epistolar" y de los "papeles privados" se encuentra reconocida expresamente en el artículo 18 de la Constitución Nacional; y tuvo claro reconocimiento jurisprudencial desde el fallo de la Corte Suprema "Dessy, Gustavo Gastón s. Habeas corpus"55. Esta protección fue luego extendida a las comunicaciones telefónicas56, para posteriormente ser ampliada a las comunicaciones electrónicas y, entre ellas, los correos electrónicos, lo cual ocurrió primero en sede penal57, donde la analogía se encuentra prohibida, interpretación que solo se extendió al ámbito comercial más de dos años después58.
Para preservar la inviolabilidad de la correspondencia epistolar es importante que la búsqueda de información en la casilla de correo de la contraparte se realice con el contralor de la afectada y que se individualice con la mayor precisión posible los documentos que deben buscarse, evitando acceder a otros que no se encuentren directamente vinculados con el objeto de la litis.
Por ello, como señalamos en el punto XI, el secuestro de los documentos puede hacerse in audita parte pero su análisis debe hacerse bajo contralor de la contraria.
Así fue resuelto en los autos “Royal Vending SA c/Cablevision SA y otro s/ ordinario” donde se dijo que la pericia sobre los sistemas informáticos de la contraria debía realizarse con su participación, evitando que terceros observen mensajes ajenos al litigio y con control del órgano judicial, para respetar el derecho a la inviolabilidad de correspondencia reglado por la constitución59.
Además en los autos “B., T.E. c/ Q., C.N. s/ DIVORCIO.”, se sostuvo que las partes sólo podrán invocar los correos electrónicos como prueba cuando sean obtenidos por medios lícitos60.
Por otro lado, en los autos “Seri, Miguel Angel; Gasparini, Diego Nazareno y otros” los imputados habían cuestionado el secuestro de documentación realizado por funcionarios de la AFIP, autorizados por un juez e investidos del carácter de oficial de justicia ad hoc, sosteniendo que resultaba inverosímil que los funcionarios hubiesen podido acceder a dichos correos sin la intervención de un perito.”
El tribunal reconoció que el e-mail es una nueva modalidad de correspondencia y que por lo tanto se requiere adoptar mecanismos para que la intimidad y privacidad de las personas no se vea afectada en forma abusiva o arbitraria por parte del Estado o de terceras personas61.
Sin embargo, consideró que si los correos hubiesen estado en la cuenta privada de los usuarios, hubiese sido necesario contar con el nombre de usuario y contraseña para acceder a ellos62.
Se concluyó que los correos debían estar abiertos en la pantalla, guardados en el disco rígido o impresos, con lo cual se habría accedido a ellos dentro del marco de la orden de allanamiento y secuestro.63
Por otro lado, la ley de confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos nro. 24.766 dispone que toda persona que tenga acceso a información sobre cuya confidencialidad se lo haya prevenido, debe abstenerse de usarla y revelarla sin causa justificada o sin consentimiento de la persona que guarda dicha información o de su usuario autorizado.
El artículo primero de dicha ley aclara que la divulgación a terceros que se encuentra prohibida es la que fuera contraria a los usos comerciales honestos, considerando contrario a los usos comerciales honestos “…el incumplimiento de contratos, el abuso de confianza y la instigación a la infracción…”
En consecuencia, de acuerdo a la normativa vigente, un remitente podría divulgar -ofreciendo como prueba en juicio- correspondencia confidencial cuando tuviera causa justificada o cuando lo hiciera conforme a los usos comerciales honestos, para obtener el cumplimiento de un contrato, evitar un abuso de confianza o la instigación de una infracción.
El proyecto de Código Civil y Comercial de la Nación, amplía la protección a la información confidencial cuando la misma es enviada a través de la correspondencia -electrónica o no-; en su artículo 318, contiene una restricción para la presentación como prueba de correspondencia confidencial, obligando:
  1. Al destinatario, a obtener el consentimiento del remitente.
  2. A los terceros, a obtener el consentimiento del remitente y del destinatario.
El proyecto no hace excepciones ni brinda una cláusula de escape como la causa justificada o los usos comerciales honestos de la 24.776, lo cual parecería excesivo en casos donde el destinatario considere necesario ofrecer como evidencia correos que aleguen ser confidenciales, para resolver un litigio con el remitente.
Sin embargo, una interpretación armónica del art. 318 y de la ley 24.766 aconsejaría admitir las cláusulas de escape de esta última para la presentación como prueba de correspondencia ya que:
1. El carácter confidencial o no de la correspondencia debe evaluarse conforme a las pautas de la ley 24.766 que define los requisitos para que la información pueda ser considerada confidencial, aplicándosele asimismo sus excepciones.
2. No existe ningún motivo apreciable para reconocer mayor protección a la correspondencia confidencial que a la información confidencial compartida o registrada por cualquier otro medio.

XXIII.Conclusiones.

No existe en argentina legislación vigente que aporte reglas claras sobre el valor probatorio de documentos electrónicos sin firma digital, como los correos electrónicos. La LDFD dice que corresponde a quién alega una firma probar su validez, pero no dice cómo.

La valoración de los correos electrónicos traídos al proceso –y de los documentos en general –dependería en teoría de que sea posible probar su autoría, integridad y recepción a través de los mecanismos de seguridad propios de la tecnología que empleen, por medio de las pericias técnicas que correspondan.

En materia de correos electrónicos, esta estrategia no suele ser eficaz ya que o bien sus resultados no son concluyentes, cuando se realizan sobre documentos incorporados al proceso por la parte que los alega, o bien requiere obtener previamente diligencias preliminares de dudoso resultado que permitan secuestrar los soportes documentales en poder de la contraria.

Por ello, los jueces se han visto obligados a un esfuerzo interpretativo para adaptar por analogía las normas vigentes, cuando las partes utilizan técnicas de seguridad distintas de las legisladas y a flexibilizar el proceso de prueba64.

En consecuencia, suele ser más eficaz producir de forma anticipada prueba informativa o generar convicción en el juez por medio de indicios basados en otros medios probatorios y en la actitud de las partes antes y durante el proceso.
Por otro lado, el Proyecto de Código Civil y Comercial de la Nación establece la libertad de formas para la contratación y elabora reglas de prueba sencillas y tecnológicamente neutras:
  1. La validez de los documentos electrónicos dependerá de que se haya utilizado un método que razonablemente permita probar su autoría e integridad (art. 288).
  2. Para los instrumentos particulares –entre ellos la correspondencia electrónica- autoriza expresamente la ponderación de indicios y procedimientos de seguridad sin limitarse a técnicas específicas (art. 319).
  3. Puede resultar más restrictivo para admitir como prueba entre partes correos declarados confidenciales.
Salvo lo dispuesto en materia de confidencialidad, la flexibilidad del proyecto se alinea con la postura evidenciada por nuestros tribunales en la apreciación de la prueba, destacando el papel preponderante de los indicios cuando las tecnologías utilizadas son insuficientes para brindar certeza sobre la autoría, integridad y recepción de los documentos.



1Agustín Bender. Abogado (con honores), técnico en informática, Miembro de la Comisión de Informática y del Instituto de Derecho Informático del Colegio Público de Abogados de la Capital Federal, Ex Asesor contratado para la Unidad Procurador de la Procurador del Tesoro de la Nación, Ex Asesor contratado para la Unidad Ministro del Ministerio de Justicia, Seguridad y Derechos Humanos de la Nación, Ex Coordinador Administrativo de la Fundación de Estudios para la Justicia, Docente del departamento de Derecho Económico Empresarial de la Facultad de Derecho de la Universidad de Buenos Aires. Mailto: info@drbender.com.ar - @Agustin_Bender – Blog: e-legales.blogspot.com
Se agradecen las observaciones del Dr. Eduardo Molina Quiroga; la colaboración de la Sta. Soledad Baratta en el proceso de recopilación de jurisprudencia; y, las sugerencias y envíos de jurisprudencia de los colegas miembros del Instituto de Derecho Informático del CPACF, Tatiana Anabel Fij y Carlos Oscar Lerner.
2 Proyecto de Código Civil y Comercial de la Nación enviado al senado por el Poder Ejecutivo bajo el Mensaje 884/12.
3 WhatsApp es un software propietario multiplataforma de mensajería instantánea para teléfonos inteligentes. (http://es.wikipedia.org/wiki/WhatsApp, 23/8/2012)
5 Una firma electrónica sería simplemente cualquier método o símbolo basado en medios electrónicos utilizado o adoptado por una parte con la intención actual de vincularse o autenticar un documento, cumpliendo todas o algunas de las funciones características de una firma manuscrita. En este concepto amplio y tecnológicamente indefinido de firma...tendrían cabida técnicas tan simples como un nombre u otro elemento identificativo (por ej. la firma manual digitalizada) incluido al final de un mensaje electrónico, y de tan escasa seguridad que plantean la cuestión de valor probatorio a efectos de autenticación, aparte de su nula aportación respecto a la integridad del mensaje...” ("Apolonia MARTÍNEZ NADAL, “Comercio Electrónico. Firma Digital y Autoridades de Certificación”, Colección Estudios de Derecho Mercantil, Segunda Edición, Civitas, Madrid, 2000, pág.40, cit. por José Fernando Márquez y Luis Moisset de Espanés, “La formación del consentimiento en la contratación electrónica”, http://www.acaderc.org.ar/doctrina/articulos/artcontratacionelectronica/at_download/file, quienes señalan que “Concluye la autora en que debe dudarse de la condición de firma de estas técnicas, atento a su nula o escasa utilidad”)
6No está de más recordar que tal clave (numérica en el caso), ostenta la calidad de firma electrónica, a la luz de lo dispuesto por la ley 25.506 (artículo 5).
Si bien no tiene los mismos efectos de la firma digital (art. 3 de la norma citada), no puede ignorarse que tal clave tiene amplio uso en nuestra vida diaria amén de tener por finalidad, bien que no única, la identificación del cliente, como ocurre con la firma ológrafa.
De hecho, esta clave personal o firma electrónica es constantemente utilizada para múltiples actividades, muchas de ellas de claro contenido económico. Uso que se ha generalizado a partir de la llamada "bancarización".
No sólo permite realizar múltiples transacciones a través del cajero automático, sino compras o pagos de servicios mediante su combinación con la tarjeta de débito o de crédito, la conexión "on line" con el Banco para realizar transacciones remotas (home banking), acceso a bases de datos por vía de Internet, etc.
En rigor, hasta la clave que utilizamos para ingresar en una red local y así operar el sistema de gestión aplicado a una determinada tarea, ora en la función pública ora en la empresa privada, es una firma electrónica con los alcances ya indicados, en tanto nos identifica como usuarios del sistema y nos habilita para operar, con cierto nivel de seguridad, el sistema al que accedemos. También permite que, frente a una auditoria, pueda ser atribuida responsabilidad al usuario que infringió normas internas o utilizó el recurso para finalidades impropias.”(CNCom, Sala D, autos: “Bieniauskas, Carlos c. Banco de la Ciudad de Buenos Aires”, LA LEY 21/07/2008, 3, con nota de Juan Manuel Prevot)
7 Hall, J. Andrés, "El Rol del Encriptado de Datos en la Despapelización", "Derecho de Alta Tecnología", Año VIII, Nº 91, Marzo 1996, punto 2, citada por http://www.cnv.gob.ar/infoadicional/despapel.htm, 18/4/2013.
8 ARTÍCULO 319.- Valor probatorio. El valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen.” (Art. 319, Proyecto de Código Civil y Comercial de la Nación)
9 Utilizamos el verbo “impersonar” como traducción del término en inglés “impersonate” que significa suplantar la identidad de un tercero para hacerse pasar por él. Esta traducción al español no es propia del léxico argentino pero sí se utiliza entre especialistas en seguridad informática.
10 Esto fue reconocido en un precedente donde se señaló que “…El experto informó que el servidor contratado por los accionados es "Infovía", y explicó que desde cualquier computadora se puede enviar un e-mail con el nombre de correo que se desee, detallando inclusive cuáles son los pasos necesarios para ello, sencillos por cierto. En oportunidad de contestar el pedido de explicaciones de la demandada fue igualmente claro y enfático, explicando que ‘el e-mail en cuestión no fue remitido del dominio que tiene contratado la demandada’ y que "el e-mail pudo haber sido mandado desde cualquier lugar físico y desde cualquier dominio." (Cámara de Apelaciones en lo Civil y Comercial de Azul, Sala I, autos: “Heim, German Luis y Otro c. Zito Cono y Otro”, 19/02/2009, La Ley Online: AR/JUR/46394/2009)
14 Cnfr. Molina Quiroga, Eduardo, “Documento y firma electrónicos o digitales”, Revista La Ley, 10/11/2008.
15 Molina Quiroga, Eduardo, “Documento y firma electrónicos o digitales”, Revista La Ley, 10/11/2008.
16 En algunas implementaciones de DKIM el servidor firma sólo el encabezado y no todo el documento. En dicho caso la pericia permitiría probar la autoría del documento pero no su integridad.
17 La ley de Firma Digital (en adelante LDFD) define la firma digital como el “…resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante encontrándose esta bajo su absoluto control…”que “…debe ser susceptible de verificación por terceras partes tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma… (Art. 2 LDF). La ley delega en la autoridad de aplicación la reglamentación de los procedimientos tecnológicos aplicables pero indirectamente por la forma en que está definida, sugiere la implementación de mecanismos de criptografía asimétrica que son el estándar en la industria.
18 Cnfr. CNCiv, Sala I, in re: “Leone, Jorge Néstor c/ Maquieira, Jorge Sabino s/ cobro de sumas de dinero”, 11/08/2005; ídem CNCom, Sala D, 2/03/10, “BUNKER DISEÑOS SA C/ IBM ARGENTINA SA S/ ORDINARIO)
19 En cuanto a los correos electrónicos que alegó haber intercambiado la actora con su contraparte, cabe decir que por ser la firma condición esencial de todo acto bajo forma privada (Cciv: 1012) no cabe asignar, como regla, valor probatorio a un correo electrónico que no cumple con los requisitos exigidos por la Ley 25506: 2 y 5 sobre firma digital, considerados como recaudo esencial en la formación del denominado documento electrónico” (CNCom Sala A, "Cooperativa de Vivienda, Crédito y Consumo Fiduciaria Ltda. c/ Becerra Leguizamón, Hugo", 27.6.06).
No cabe asignar, como regla, valor probatorio a un correo electronico que no cumple con los requisitos de la ley 25506: 2 y 5 sobre "firma digital" (conf. CNCom, sala A, 27.6.06, "Coop. De Viv. Cred. Y Cons. Fiduciaria Ltda. C/ Becerra Leguizamón, h.", ll 24.10.06, fallo n° 110.898), ya que el elemento de autenticación o certificación es un requisito esencial en la formación del denominado documento electrónico..” (cfr. Nieto melgarejo, p., "derecho del comercio electrónico", lima, 2005, págs. 126/127, citado por CNCOM, sala D, “BAIRES INTER TRADE SA C/ OTRO MUNDO BREWING COMPANY SA S/ MEDIDA PRECAUTORIA.”,4/10/07).
"…como regla, asignar valor probatorio a un correo electrónico que no cumple con los requisitos de los arts. 2 y 5 de la ley 25.506 sobre ‘firma digital’ (conf. CNCom. Sala A, 27/6/06, ‘Coop. de Viv. Créd. y Cons. Fiduciaria Ltda. c. Becerra Leguizamón, H.’, LL 24/10/06, fallo n° 110.898), ya que el elemento de autenticación o certificación es un requisito esencial en la formación del denominado documento electrónico (conf. Nieto Melgarejo, P., Derecho del Comercio Electrónico, Lima, 2005, págs. 126/127)…" (CNCom, Sala D, autos: “Henry Hirschen y Cía. S.A. c. Easy Argentina S.R.L.”, 16/02/2007, La ley online: AR/JUR/904/2007)
20 El monto era, para el Código Civil, de DIEZ MIL PESOS del año 1968 pero ha quedado desactualizado por la inflación, siendo en la actualidad aplicable a todos los contratos.
21 “..No puede otorgarse un valor de convicción preeminente a los documentos que carecen de firma digital, por no cumplir con los requisitos de la Ley 25506: 2 y 5, sobre "firma digital" puesto que el elemento de autenticación o certificación es un requisito esencial de autenticidad; sin embargo, no existe impedimento para que se los ofrezca como medio de prueba (CPR: 378-2°), considerándoselos principio de prueba por escrito como había aceptado la doctrina de los autores antes de la sanción de la citada Ley 25506; tal valor probatorio se sustenta en las normas del CCIV: 1190, 1191, 1192, pues aunque por no estar firmados no alcancen la categoría de documento privado es admisible su presentación en juicio para probar un contrato siempre que emanen del adversario, hagan verosímil el hecho litigioso y que las restantes pruebas examinadas a la luz de la sana crítica corroboren su autenticidad…
1. La accionada nunca negó el carácter de empleado de la accionante, de la persona con quien estuviera en tratativa para la fabricación de los materiales en cuestión, la que, además, envió los e-mails desde una casilla institucional; y, considerando como un hecho público y notorio (cfr. Couture E. "Fundamentos del Derecho Procesal Civil", nro. 150, p. 233, ed. 1993), en este sentido, que una dirección de correo electrónico es individual y que no pueden registrarse dos iguales; puede presumirse sin ninguna duda razonable que la sigla institucional pertenece a la accionada (cfr. Leguisamón, H. "Las presunciones judiciales y los indicios", cap.IX, nro. A.2, p. 92, ed. 1991). 2. Tampoco desconoció los mensajes de correo electrónico agregados por la accionante y cursados a la dirección institucional y en algunos casos respondidos, así como el dirigido a otra dirección institucional ante un pedido de cotización, los cuales revelan que eran usuales las tratativas precontractuales y post contractuales entre las partes por ese medio.“ (CNCom, Sala D, 2/03/10, “BUNKER DISEÑOS SA C/ IBM ARGENTINA SA S/ ORDINARIO”).
22 “No obstante la extorsión alegada, cabe entender que la prueba se obtuvo de modo legítimo si la trabajadora no redarguyó de falsedad el acta notarial de la que surge que proporcionó libremente su clave personal de acceso a la casilla de e-mail de la empresa y su conformidad para la apertura del correo al escribano público.” (CNTrab, Sala X, “García, Delia c/ YPF SA s/ despido.”, 13/08/03)
23 Cámara Comercial Civil y Comercial de Morón, autos: “Balocco, Enrique E. y ot. c. Chiesa, Ariel y otros”, 04/09/2007, La Ley Online: AR/JUR/6626/2007
24 “…dicho correo electrónico integraba la prueba informativa remitida por el “ACA”, probanza que no fue impugnada de falsedad por ninguna de las partes conforme lo normado por el CPCC: 403, razón por la cual ha de considerársela auténtica….
Tales actuaciones implican el reconocimiento de los extremos afirmados por el accionante. En esa línea, nótese que obra en dichas actuaciones copia del intercambio de correos electrónicos habidos entre las codemandadas…” (CNcom, Sala A, 28/6/2011, “LOPEZ VERDE JORGE HERNAN C/ AUTOMOVIL CLUB ARGENTINO Y OTRO S/ ORDINARIO”)
25 En igual tesitura se sostuvo que “…cuando la firma electrónica resulta irreductiblemente reconocida (6), satisface el requerimiento de autógrafo que cada vez disponga el sistema normativo, esto es, que sendas firmas —en punto a sus efectos jurídicos— quedan equiparadas.
El paralelismo de las firmas informáticas con las ológrafas, en el sentido de que -en sus casos- las primeras equivalen —jurídicamente— a las segundas, en el sistema argentino está instaurado, tanto respecto de la firma digital, como de la firma electrónica por supuesto que excluyéndose, en el caso de las últimas, íntegramente, a todas las que, ante el mundo jurídico argentino, no excedan la categoría de dubitadas.” (González Gómez, Pedro M.,“Equiparación a la ológrafa de la firma informática argentina”, La Ley, Sup. Act. 12/04/2007,)
26 “La prueba anticipada puede comportarse como una verdadera medida cautelar o precautoria, ya que sin perder su naturaleza probatoria, la adquisición de ciertas pruebas debe realizarse in audita parte. Ello, por cuanto su anticipación en el conocimiento de la otra parte, puede permitir que a través de maniobras de diverso tipo, oculte, modifique, destruya, altere o cambie el objeto probatorio en cuestión. 2-Las medidas de instrucción previa tienden a recoger pruebas útiles para un proceso futuro o en trámite. Su finalidad, aunque de naturaleza cautelar, no es asegurar el cumplimiento futuro de la sentencia, sino posibilitar la solución conservando pruebas. 3-La inviolabilidad de la correspondencia es un elemento que hace a la configuración del derecho a la intimidad, sin embargo no es absoluta sino relativa. Es que, si bien el correo electrónico puede resultar asimilable a la correspondencia epistolar y darle la protección constitucional prevista en el art.18 de la Constitución Nacional, lo cierto es que la limitación de los derechos fundamentales no son competencia exclusiva de algunos magistrados y la falta de legislación en el tema, no significa su prohibición como tampoco su total facultad para intervenir. Por ello, los jueces penales no son los únicos que pueden restringir derechos fundamentales de la inviolabilidad de la propiedad, de la correspondencia, también pueden ser competentes los jueces civiles. 4-La prueba acerca de la existencia de e-mails así como de archivos informáticos puede desaparecer o tornarse impracticable con el transcurso del tiempo, ya que con solo apretar una tecla del equipo de computación, podrían desaparecer los registros, sin olvidar la posibilidad de que fuesen afectados por un virus que volviera su lectura imposible. 5-En consecuencia, si se encuentra acreditado prima facie que la parte que solicita la medida-en el caso, pedido de libramiento de oficio a Google a los efectos de que realice una copia y la remita al juzgado con todos los correos electrónicos intercambiados entre la dirección de e-mail de una de las partes y la dirección de correo electrónico de un tercero-está expuesta a perder la prueba o que le resultará de imposible o muy dificultosa ejecución en la etapa pertinente, corresponde hacer lugar al pedido. (Sumario N°21502 de la Base de Datos de la Secretaría de Jurisprudencia de la Cámara Civil).” (CNCiv, Sala J, 22/11/11, “R.P., E.C. c/ C.L., S.H. s/ DIVORCIO Y EXCLUSIÓN DE CÓNYUGE.”)
27 “Las medidas previstas por los arts. 326 y 327 del Código Procesal, denominadas de "instrucción previa", tienden a recoger pruebas útiles para un proceso futuro o en trámite. Su finalidad, aunque de naturaleza cautelar, no es asegurar el cumplimiento futuro de la sentencia, sino posibilitar la solución conservando pruebas. De tal manera, no se advierte que con la pericia que realice un licenciado en sistemas informáticos a fin de constatar en el disco rígido de una computadora la fecha e intercambio de correo electrónico efectuado entre las partes, indicando las direcciones a donde fueron dirigidos o donde recibidos y mediante la extracción de copias se pueda adelantar el pronunciamiento que, en definitiva, recaerá sobre el objeto de las actuaciones. 2- En cuanto al derecho de defensa previsto en el último párrafo del art. 327 del Código Procesal, este tipo de medidas deben ser dispuestas "inaudita pars" y ello sin que se violente el principio de bilateralidad, produciéndose un aplazamiento del mismo al momento de producción de la prueba. Esto torna necesaria la intervención del Defensor Oficial a los efectos de representar a la parte contra la que se lleva la medida, la cual no puede ser notificada ya que su anticipación en el conocimiento de la medida puede permitir que se oculte, modifique o destruya el objeto probatorio a adquirir. Fundamentos de la Dra. Brilla de Serrat: Es innecesaria la intervención del Defensor Oficial cuando la medida anticipada habrá de cumplirse en el propio ámbito de la accionada, toda vez que le posibilita así su contralor.”(CNCiv, Sala J, “PARDO, Rubén Ricardo c/ FERNÁNDEZ, Juan Carlos s/ MEDIDAS PRECAUTORIAS”, 15/08/06, Sumario N°17080 de la Base de Datos de la Secretaría de Jurisprudencia de la Cámara Civil - Boletín N°1/2007)
28 Resulta procedente que la orden judicial de libramiento del mandamiento necesario para la producción de la prueba anticipada destinada a constatar la existencia de ciertos correos electrónicos y archivos adjuntos en las computadoras de la accionada, relacionada a correspondencia dirigida a la accionante autorice a allanar domicilio, requerir el uso de la fuerza pública y solicitar los servicios de cerrajero, toda vez que de no autorizarse tales facultades la producción de la prueba solicitada podría frustrarse; facultades éstas que están fundadas en la fuerza coactiva de las decisiones judiciales y en la necesidad de que ellas puedan ejecutarse…”
Resulta procedente la habilitación de la feria judicial a los efectos de que pueda producirse la prueba anticipada solicitada, tendiente a constatar la existencia de ciertos correos electrónicos y archivos adjuntos en las computadoras de la accionada, relativa a la correspondencia dirigida a la peticionaria, dada la urgencia derivada de la propia naturaleza y vulnerabilidad de los registros informáticos.” (CNCom, Sala de feria, 28/01/09, “DVA AGRO GMBH C/ CIAGRO SRL S/ DILIGENCIA PRELIMINAR”)
29 CNTrab, Sala VII, “RAMIREZ GUSTAVO ALEJANDRO Y OTRO C. MC CARE COMPANY SRL S/DILIGENCIA PRELIMINAR”, expte. 52.193/2011, 23/4/2012, www.cij.gov.ar
30 CNTrab, Sala X, "Powell Hugo Francisco c/ Willis Corredores de Reaseguros S.A. y otro s/ diligencia preliminar", 28/06/2012, publ. en elDial.com - AA78C6, facilitado al autor por el Dr. y Carlos Oscar Lerner para un trabajo realizado en el Instituto de Derecho Informático del CPACF)
31 Aparentemente el sistema estaba bajo control de la parte , que solicita la certificación ya que de otra forma no se podría haber provisto al secretario acceso al sistema para certificarlo.
32 “A criterio del Tribunal no le asiste razón a la recurrente, pues la parte actora peticiona para que el Actuario (Secretario del Juzgado) certifique la existencia del dominio de internet que indica, y asimismo, el correo electrónico vinculado al mismo, y también los mails y comunicaciones intercambiadas desde y hacia ese correo electrónico.
Se advierte que la Sra. Juez al decidir rechazar la petición de la parte actora, tuvo en cuenta lo dictaminado por la Sra. Agente Fiscal, a fs. 11, respecto de que el anticipo preventivo de prueba importa la admisión excepcional de una medida en una etapa que no es propia, con fundamento en la eventualidad de la desaparición de la prueba.
Además, es correcto lo decidido por la Sentenciante, al concluir que no se demostraron en autos los requisitos de verosimilitud del derecho y peligro en la demora, que deben caracterizar estas medidas.
Cabe señalar que el dictado de una diligencia preliminar a realizarse en forma de medida precautoria es de carácter extraordinario, por lo que debe reunir los requisitos de toda medida cautelar, a saber: la verosimilitud del derecho y el peligro en la demora. Además, debe ser analizado de manera restrictiva, a fin de no vulnerar el derecho de defensa de las partes.” (CNTrab, Sala VII, CAUSA N. 23.539/2011. “HEBERLE KARINA SOLEDAD C/ CAKTUS SA Y OTROS S/ DILIGENCIA PRELIMINAR”. 30/9/11)
33 “Cuando, como en el caso, fue requerida y concedida la producción de una medida de prueba anticipada, consistente en una pericia informática con el objeto que el experto que resulte designado, examine los registros informáticos de la demandada (cuentas de correo electrónico, computadoras, discos rígidos, etc.) y se expida sobre determinados puntos, con base en que la naturaleza del material a ser analizado, podría ser fácilmente adulterado, por lo que la medida requerida estaría expuesta a perderse; en ese marco, resulta improcedente la petición de la accionante que la medida se concretara sin la intervención de la contraparte. Ello así, en tanto tal petición no halló su causa en razones de urgencia -Cpr: 327- sino en el riesgo existente, por la naturaleza misma de los elementos documentales a ser examinados, que su contenido sea adulterado y/o suprimido antes de arribarse a la etapa probatoria. Frente a ello, la citación de la futura parte contraria a fin de conferirle participación en la prueba se evidencia ineludible. No debe perderse de vista que la télesis del instituto es procurar medidas para el proceso que de otro modo podrían perderse, mas no otorgar a una de las partes ventajas sobre la otra al permitirle realizar una medida probatoria inaudita parte.“ (CNCom, Sala A, 8/10/2010, “LUXURY WATERS LTDA C/ NEW PATAGONIA SA S/ DILIGENCIA PRELIMINAR”).
34 Como fundamento de la negativa, se equiparó el correo electrónico a la correspondencia epistolar y se consideró que “…la exhibición de la correspondencia entre comerciantes con motivo de una negociación debe asimilarse a la parcial de los libros de comercio, que es admitida por la legislación mercantil en caso de pleito pendiente, o como medida preliminar, pues reposa en el principio de la comunidad de los asientos (art. 59, Código de Comercio; cfr. Fernández – Gómez Leo, ob. cit., t. II, p. 127 y sgtes.)…” que “…ello no autoriza a efectuar esa exhibición en forma compulsiva, ya que la negativa trae aparejada la sanción prevista por el art. 56, es decir, el litigio será resuelto en función de los libros de su adversario (cfr. Fernández – Gómez Leo, ob. cit., t. II, p. 137)..” y que “… el art. 388 del código procesal no autoriza al Juez al secuestro o exhibición compulsiva de esos documentos sino tan sólo a considerar la negativa a presentarlos, como una presunción en contra del renuente, en concordancia también con la mencionada normativa del Código de Comercio.” (cnfr. Juzgado Comercial Nro. 18, Secretaría 36, autos “G., D.E.c/ C. SA. s/diligencia preliminar”, 23/10/2001, http://tinyurl.com/fallogdcsa, facilitado al autor por la Dra. Tatiana Anabel Fij para un trabajo realizado en el Instituto de Derecho Informático del CPACF)
35 Se consideró que a los efectos de la renuncia de la representación de un apoderado (Cpr: 53), la documentación consistente en cierto correo electrónico que habría sido enviado, en principio por la ejecutante, no resulta fehaciente a los fines perseguidos. Ello pues“…aquella documentación de la cual se desprendería la recepción del telegrama internacional de renuncia, no implica la efectiva recepción de su destinataria…” (CNCom, Sala F, 27/08/10,“HEYNALD SA C/ PALLANCH, ALBERTO ENRIQUE Y OTROS S/ EJECUTIVO S/INCIDENTE DE EJECUCION DE HONORARIOS.”)
36 “…destaco un elemento que no resulta de la sentencia de grado y que, al fin de cuentas, y a su modo, constituye un indicio más que respalda el reclamo de pagos "en negro": destaco en este sentido que entre fs. 29 y 37 la actora ha acompañado una serie de impresiones de mails o mensajes de correo electrónico cruzados entre la cuenta ceciliaferry@macrentravel.com.ar y un dominio identificado como "Hugo Renzini - MacrenInt. Travel SA", de donde se desprende que todos los meses existía un diálogo por el cual, desde la primera cuenta se requería a la segunda el pago de haberes que restarían percibir. Tales elementos, desconocidos en forma expresa en oportunidad del responde (v. fs. 81), aparecen respaldados con el informe de la firma Mesi SRL (v. fs. 147), empresa que se reconoce como proveedora de los servicios de alojamiento web y de correo electrónico corporativo que utiliza la demandada, y que si bien indica que no retiene información acerca del contenido de los mensajes ni da fe de la existencia de la casilla que se imputa como de pertenencia de la actora, sí reconoce que había una casilla activa identificada como hugorenzini@macrenttravel.com.ar, y la falta de cuestionamientos acerca de lo indicado en esa respuesta por parte de la accionada me inclina a darle eficacia como un indicio a favor de la tesis del escrito inicial (arts. 163 inc. 5 y 386 del CPCCN).” (CNTrab, Sala IV, 31/8/2011, “FERRY C. A. C/ MACREN INTERNATIONAL TRAVEL S.A. S/ DESPIDO”)
37 “…3- Si bien se encuentra negado el derecho a controlar la correspondencia dirigida al otro esposo, todo depende de cómo se ha obtenido el acceso y las motivaciones que llevaron a efectuarlo. Ahora bien, sin perjuicio de la forma de obtención de la comunicación a través de internet, corresponde descartar los e-mails obtenidos como prueba, si de la pericia surge que pueden haber sido modificados antes de su impresión. Es que, no basta solamente el reconocimiento de la dirección de correo electrónico por parte de un testigo para acreditar que fue esa la correspondencia habida entre las partes.” (CNCiv, Sala J, “B., T.E. c/ Q., C.N. s/ DIVORCIO.”, 6/10/11, Sumario N°21424 de la Base de Datos de la Secretaría de Jurisprudencia de la Cámara Civil,)
38 cnfr. Eduardo Molina Quiroga, “Prueba. Prueba documental. Supuestos particulares. Soportes electrónicos”, http://www.dpi.bioetica.org/molina.htm
39 En realidad el tercero es la persona física o jurídica que administra el servidor, pero lo simplificamos de esta forma para no dificultar la lectura.
40 The ‘Message-ID:’ field provides a unique message identifier that refers to a particular version of a particular message. The uniqueness of the message identifier is guaranteed by the host that generates it (see below). This message identifier is intended to be machine readable and not necessarily meaningful to humans. A message identifier pertains to exactly one version of a particular message; subsequent revisions to the message each receive new message identifiers.” (RFC 5322, sección “3.6.4. Identification Fields”, http://tools.ietf.org/rfc/rfc5322.txt)
41 El demandado desconoce los documentos de fs. 57/60 (v. fs. 113), que no son más que impresiones de un intercambio de mensajes vía mail anterior a la compra de los pasajes correspondientes al viaje que de la actora. Pues bien, en esa prueba figura la respuesta de la empresa Despegar.com al pedido de reserva solicitado por Ana Hjelt. El intercambio de mails fue reconocido por esa firma según el informe de fs. 188 (aunque allí se aclara que el intercambio fue más extenso) y lo que llama la atención es que la actora se comunicó por el dominio web dreamontheatre.com.ar de propiedad del demandado según el informe de fs. 156 (Ministerio de Relaciones Exteriores, Comercio Internacional y Culto), mientras que la firma Virtucom Networks SA (v. fs. 191), informa que entre las casillas de correo electrónico que funcionaron bajo ese dominio, se encuentra la de anna@dreamontheatre.com.ar, utilizada por Hjelt para la compra de ese pasaje, lo que demuestra que esta última se valía de los instrumentos de propiedad de Alexander, con los que este organizaba la empresa.” (CNTrab, Sala III,in re: “Hjelt, Ana c. Alexander, Alberto s. despido”, 26/09/2009, La Ley Online AR/JUR/26588/2009)
42 “…Cabe destacar la fragilidad de la prueba aportada, pues si bien es cierto que a fs. 7/13 se acompañan las copias de los e-mails que se dicen intercambiados por las partes, no existe prueba sobre la autenticidad de los correos electrónicos atribuidos a Maquieira, enviados a través de la casilla que se le adjudica. En primer lugar, porque "Ciudad Internet" en su calidad de proveedora del servicio de internet atribuida a Maquieira informa que la casilla mencionada pertenece a una persona distinta -la Sra. Ana Kairuz de Maquieira-, aparentemente su esposa…” (Cnfr. CNCiv, Sala I, in re: “Leone, Jorge Néstor c/ Maquieira, Jorge Sabino s/ cobro de sumas de dinero”, 11/08/2005)
43 La versión del testigo Gracia Salgueiro luce corroborada por el reconocimiento volcado por la testigo Zaietta (fs.217) del correo electrónico obrante en copia en el sobre de prueba de la actora…”(CNTrab, Sala I, “AUTOS: “BICOCCA M. P. C/ PETROBRAS ENERGIA S.A. S/ DESPIDO”, 17/6/2011)
44 El recurrente cuestiona que la comunicación rescisoria no cumple con los recaudos del art. 243 LCT, mas a mi juicio, los hechos imputados en dicha misiva eran de pleno conocimiento por el reclamante. Ello, en razón de que antes de formalizarse el despido, el actor había tenido oportunidad de expedirse cuando contestó el correo electrónico por el cual se le pedían explicaciones, y cuando contestó las preguntas en oportunidad de efectuarse la auditoría (fs. 26/35). Si bien, estos dos sucesos se desprenden del informe de auditoría, el cual fue desconocido por el accionante (111 I/112 I), lo cierto es que la prueba testimonial ha dado cuenta de que dicha documentación es eficaz como medio probatorio.” (CNTrab, Sala III, 28/2/2012, CAUSA Nº 37.055/09 “E. J. A, C/ LEDESMA S.A. S/ DESPIDO”).
45 El actor agregó en autos la fotocopia de un correo electrónico mediante el cual con fecha posterior a los hechos que se ventilan en autos, se habrían dado instrucciones precisas respecto del manejo del fondo de caja (ver fs. 73). La demandada se limitó a desconocer dicha documental, pero lo cierto es que tanto de los dichos de Gómez (fs. 136) como del testigo López (fs. 141/145) que declaró a propuesta de la accionada, se desprende que en el establecimiento de esta última existía la modalidad de dar instrucciones vía correo electrónico, habiéndose demostrado incluso que esos correos se guardaban en una carpeta. Sin embargo, la demandada no aportó documentación alguna relevante ni ninguna otra prueba para sostener su desconocimiento de la documental en cuestión, actitud que en el presente caso considero insuficiente en el marco de un proceso en el que existe la obligación del Juez de sostener el principio de primacía de la realidad, principio que debe operar también en la aplicación de las normas rituales.” (CNTrab, Sala III, 31-10-2011, “Martinez R. E. c/Fragal S.A. s/Despido”).
46 “…En el tema que nos ocupa o sea el atinente a la utilización por parte de V. del correo electrónico de su principal para la recepción y reenvío del abundante material que (por completo ajeno a su labor) manipulara la actual reclamante, interpreto como concordantes y no contradictorios a la totalidad de los testimonios recepcionados en estos Estrados, declaraciones que, en forma llamativa, fueran producidos inauguralmente por dos testigos cuya deposición ofreciera, justamente, la propia actora, circunstancia que, frente al aspecto en análisis, fortalece el valor probatorio de los dichos testimoniales de marras los cuales, por otra parte, no han sido objeto de impugnación o tacha alguna por los litigantes…” (Juzgado Nacional de Primera Instancia del Trabajo Nro. 24, Autos: "V.R.I c/Vestiditos SA s/despido", 27/05/2003, http://www.elderechoinformatico.com/jurisprudencia/Fallo_Vestiditos_Argentina.pdf)
47 Juzgado Nacional de 1era Instancia en lo Civil Nro. 110, autos “G., M. J. c. Honda Automóviles de Argentina S.A. y otro”, La ley Online: AR/JUR/3918/2008, quién asimismo cita a Daray, Hernán: "Derecho de daños en accidentes de tránsito", Astrea, Buenos Aires, 2001, t. 2, pág. 462, sumario 45 quién asimismo cita a la CNCiv, Sala I, 17/8/1995,)
48 “…con respecto a esta documentación, que su valor probatorio es relativo, ya que la solicitud ha sido desconocida por la parte actora y porque el correo electrónico ni siquiera fue exhibido a la testigo Ventura, a quien – según se desprende- habría sido dirigido…” (CNTrab, Sala II, autos: “Del Valle, Ana Belén c. Cardinal Servicios Integrales S.A.”,25/07/2008, La Ley Online: AR/JUR/5904/2008)
49 “el resultado de la pericial informática, resulta claro y preciso, lo que a mi criterio lo torna contundente en cuanto a que no se logró acreditar que haya sido el actor quien enviara los emails con contenido confidencial tal como denuncia su empleadora.
Lo antes señalado surge de la pericial informática y sus aclaraciones (fs. 250/263 y 281, 379/387), ya que a fs. 261 indica que se ha verificado la existencia de falencias de seguridad, y detalla que el personal de la demandada, tenía control absoluto sobre los elementos que a posteriori fueron objeto de peritación , por lo tanto, tenían la posibilidad de alterar el contenido de los elementos que luego fueron objeto de estudio.
Considero oportuno y clarificante, para la resolución de este conflicto, transcribir las conclusiones finales del experto informático (fs. 386) “... Si bien se encontraron los mensajes de fechas 27.12.06 y 31.01.07, que figuraban como enviados desde una cuenta de correo electrónico que la parte demandada afirma le pertenecía al actor, la única relación cierta que se relevó fue la vinculación entre la denominación de la misma y de la dirección de correo con el nombre del actor; pero como ya indicara en reiteradas oportunidades esto no es suficiente, ni siquiera necesario, para poder confirmar que dichos emails fueron enviados por una cuenta propiedad de actor y mucho menos que esa persona física haya creado y/o enviado los mensajes peritados...”.(“Saporiti, Pablo Alberto c/ Peugeot Citroen Argentina S.A. y otro s/ Despido”, CNTrab - SALA VII - JUZGADO Nº 3)
50 “…el escueto informe presentado por el experto (fs. 368 y explicaciones en fs. 389) carece de fundamentos técnicos que comprueben que efectivamente los correos electrónicos acompañados hubieran sido enviados por algún funcionario o gerente del Banco de la Provincia de Buenos Aires habilitado al efecto. En rigor, el experto sólo introduce valoraciones subjetivas, mediante las cuales infiere que las siglas de la cuenta de mail de donde se recibieron los correos pertenecerían al "servidor dependiente del banco" (fs. 389). Pero no brinda una explicación técnica que corrobore sus dichos, como podría ser un análisis de las cuentas de correo del Banco de la Provincia o algún medio verificatorio del remitente de los correos electrónicos. Es más, el peritaje fue únicamente realizado sobre la computadora de la actora, y consistió en la impresión de cierta cantidad de e-mails recibidos por "diseño bar". En tales condiciones, no cabe asignar a ese dictamen pleno valor probatorio de conformidad con las normas de la sana crítica (conf. art. 477, Código Procesal).”(CNCom, Sala C, autos: “Soft Bar S.R.L. c. Banco de la Provincia de Buenos Aires”, 11/09/2009, La Ley Online: AR/JUR/34729/2009)
51 “…En cuanto al pago del "bonus", advierto que la sentencia de grado tuvo especialmente en cuenta para considerar la procedencia de aquél el resultado de la pericia técnica. A través de esta última quedó demostrada la autenticidad del correo electrónico enviado por el Sr. Tobal – vicepresidente de la empresa- mediante el cual se comunicó al actor su incorporación al plan de incentivos anuales por bonus (fs.85 reconocido a fs. 249). Este punto, de vital importancia para la solución del debate en la tesitura del sentenciante de grado, fue soslayado por el apelante incumpliendo así con el art. 116 de la LO. Además, el rango gerencial resulta no sólo de las declaraciones testimoniales sino también del organigrama de la empresa, en especial el obrante a fs.289 extraído del sistema informático de la demandada por el perito técnico, así como el correo electrónico de fs. 282 que corrobora el de fs.83, consistente en una comunicación remitida por Tobal anunciando que Mammes había sido nombrado "gerente de ingeniería para marketing applications". Propongo pues desestimar este segmento de la queja…” (CNTrab, Sala I, autos: “Mammes, Axel c. Gilbarco Latin America S.A.”, 26/11/2007, La Ley Online: AR/JUR/9377/2007)

52Las copias de los mensajes de correo electrónico acompañados no son hábiles para arribar a una conclusión razonable sobre los hechos expuestos en este caso, toda vez que no son eficaces para identificar a la persona que los mandó pues la casilla estaba a nombre de otra persona y si bien en la firma figura el nombre de la actora, o su apodo, ello no se asimila a la firma digital, por lo que en este caso tales documentos no tienen más valor que el de un indicio, pues tampoco fueron corroborados por ningún otro elemento probatorio, deficiencia que deberá asumir la parte en los términos del art. 377 del CPCCN.(CNTrab, Sala VIII, “Mullins, María c/ Stratford Book Services S.A. s/ despido” 31/10/05)
53Tampoco se invocó y menos se acreditó que la actora utilizara para fines personales a través de su correo electrónico la máquina proporcionada por la empresa como también Internet, y que redactara y enviara mensajes destinados a terceros ajenos a la empresa. En tal sentido, no puede entenderse fundado el despido, ya que con las declaraciones testimoniales que obran en la causa (ver fs. 133, 135, 137 y 148), se desprende que las PC eran utilizadas por todos los empleados de la compañía, teniendo libre acceso a ella.” (CNTrab, Sala X, Autos: “López, Marcela Edith c. C.C.R. S.A. Concord Consumer Comunication Research Development S.A.”, La Ley DT 2009 (febrero), 166, con nota de Héctor A. García; DJ11/03/2009, 626)
54 (Viel Temperley, Facundo y Bidegain, Tomás M., “El valor probatorio de los mensajes de correo electrónico”, LA LEY 30/06/2011, 30/06/2011, 4 - LA LEY2011-D, 95)
55 (Fallos: 318:1894.)
56 (CNCom., sala D, 18/05/89, "Sananes, José F. c. Unifarma S.A", LA LEY, 1989-D, 329.)
57 (CNCrim. y Correc., sala VI, 04/03/1999, "Lanata, Jorge", LA LEY, 1999-C, 458)
58 Juzgado de Primera Instancia en lo Comercial N° 18, 23/10/2001, "G., D. E. c. C.S.A s/diligencia preliminar", LA LEY, 2002-B, 3
59 “…el correo electrónico no puede ser observado por terceros, aún cuando no se empleen todavía los medios idóneos para la reserva de sus contenidos y en esa inteligencia cualquier injerencia en el ámbito privado de una persona sólo puede ser realizada con el control del órgano jurisdiccional. Caso contrario, se estarían infringiendo derechos básicos como la intimidad y la inviolabilidad de la correspondencia ordinaria (Art. 19 CN).
Tratándose de correspondencia privada cuya inviolabilidad se encuentra protegida por la Constitución Nacional, es claro que no puede apartarse a las contrarias de la producción de la pericia que sobre sus sistemas informáticos se va a efectuar.” (CNCom, Sala A, 17/02/2011, elDial.com - AA6A31)
60 “…La primera razón por la que se rechaza en la sentencia el conjunto de comunicaciones hechas a través de Internet se basa en el modo empleado para obtenerlas, porque se vulneraría el principio de ineficacia de la prueba ilícita.
"La prueba debe descartarse como ineficaz, ha dicho la Corte, cuando su obtención dependa directa y necesariamente de la violación de una garantía constitucional o bien cuando sea una consecuencia inmediata de dicha violación." (CSJN, 179/187, ED 127-478) y conceder valor a las pruebas obtenidas por vías ilegítimas y apoyar en ellas una sentencia judicial, no sólo es contradictorio con la garantía del debido proceso, sino que compromete la buena administración de justicia al pretender constituirla en beneficiaria del hecho ilícito por el que se adquirieron tales evidencias (CSJN, 13/05/86, "R.R. y otros", citado por Kielmanovich, J. Código Procesal Civil y Comercial de la Nación. T. I. Pág. 624. Art. 359. Ed. LexisNexis).
Lamentablemente para el interés del actor, éste no probó que hubiere sido con violencia, fraude o abuso, sino que desconoció su autenticidad, sosteniendo que son falsas las copias presentadas...”(CNCiv, Sala J, “B., T.E. c/ Q., C.N. s/ DIVORCIO.”, 6/10/11)
61 “…si bien el Código Procesal Penal de la Nación no ha sido actualizado en cuanto a la reglamentación de la interceptación de las comunicaciones electrónicas vía e-mail, no quedan dudas que se trata de una nueva modalidad de correspondencia y por tanto requiere que se adopten los mecanismos para que la intimidad y privacidad de las personas no se vea afectada en forma abusiva o arbitraria por parte del Estado o de terceras personas (art. 18 y 19 de la C.N.; art.11 C.A.D.H.).” (Juzgado Federal de 1a Instancia de Villa María, 27/08/2010, in re: “Seri, Miguel Angel; Gasparini, Diego Nazareno y otros”, http://tinyurl.com/serimiguel).
62 “…para poder acceder a la cuenta privada de una persona se requiere contar con el número de usuario y contraseña respectiva que funcionan como barreras de protección (password). De lo contrario su acceso resulta imposible, salvo que se cuente con los servicios denominados hackers, es decir personas que se interesan por el funcionamiento de los sistemas informáticos y que poseen amplios conocimientos de lenguajes de programación, a través de los cuales se saben las fallas o agujeros de los sistemas y de los IP (protocolo de Internet)…” (Juzgado Federal de 1a Instancia de Villa María, 27/08/2010, in re: “Seri, Miguel Angel; Gasparini, Diego Nazareno y otros”, http://tinyurl.com/serimiguel).
63 “…Partiendo de esta premisa y conforme a las reglas de la experiencia y sentido común, no existiendo constancia alguna de que se haya violado la contraseña del titular de la dirección de e-mail a través de los mecanismos aludidos, debemos necesariamente concluir que la correspondencia se encontraba abierta y guardada, por tanto se pudo acceder a ella legítimamente, secuestrándola y poniéndola a disposición del Juez de Instrucción…
Es decir, los e-mail se encontraban en pantalla en el disco rígido o ya impresos, con lo cual el personal actuante no habría violentado en forma alguna la intimidad de las personas que se encontraban involucradas en la misiva, habiéndose apoderado de los mismos conforme el marco que había habilitado el Juez de Instrucción al expedir la orden de secuestro y allanamiento.” (Juzgado Federal de 1a Instancia de Villa María, 27/08/2010, in re: “Seri, Miguel Angel; Gasparini, Diego Nazareno y otros”, http://tinyurl.com/serimiguel).
64 “…Ante circunstancias como la descripta cualquier observador advierte que se plantea una alternativa en los términos binarios que señalaba Josserand: o el Derecho se adecua a la nueva realidad, o ésta prescinde del Derecho, porque una regla sólo está viva si está en marcha, como toda sociedad y todo hombre. Y aunque la ley por lo general controla los temerarios saltos hacia el futuro con la mano fuerte del pasado y combate la tecnología de hoy con instrumentos de ayer, va de suyo que cuando los hechos prescinden del Derecho, la juridicidad es puesta en crisis y la sociedad también deja de lado a los operadores jurídicos (conf. Alterini, Atilio Anibal ‘Respuestas ante las nuevas tecnologías: sistemas, principios y jueces’ La Ley on line 03/12/07).” (Cita realizada por la Corte Suprema de Justicia de Mendoza, al resolver sobre la constitucionalidad del nuevo sistema de notificaciones electrónicas implementado en el poder judicial de la provincia, autos: “C.G.T. y otros c. Provincia de Mendoza.”, 13/03/2008, La Ley Online: AR/JUR/699/2008)

1 comentario:

Maximo Ortega dijo...

Muy bueno el ensayo, me va a servir de mucho. Saludos desde Ecuador, Máximo Ortega.