La prueba electrónica. Teoría y práctica. AUTOR: Ordoñez, Carlos Jonathan, Bielli, Gastón E. Edicion 2019
Sin stock
La prueba electrónica - Teoría y Práctica. Autor: Ordoñez, Carlos Jonathan, Bielli, Gastón E. Edición 2019
Una obra que acompaña al lector en el proceso de aprehender las nociones estructurales que le permitirán, manejar con buenas técnicas este fenómeno acreditativo. Algunos de los temas tratados: Utilización de servicios de terceros de confianza. Documento electrónico y cuestión atinente a su firma. Investigación forense, cadena de custodia e identidad digital. Medios probatorios y valoración de la prueba. Tipologías documentales electrónicas
Capítulo I |
Introducción |
1.1. El objeto de la presente obra ................................................................ 1 |
1.2. El derecho procesal informático .......................................................... 4 |
1.3. Prueba y prueba electrónica................................................................. 6 |
1.4. Desafíos probatorios actuales............................................................... 8 |
1.4.1. No todo es 0 y 1, siempre hay un soporte físico .................... 10 |
1.4.2. Preconstitución de prueba ..................................................... 11 |
1.4.3. Estrategia procesal .................................................................. 14 |
Capítulo II |
Nociones técnicas preliminares |
2.1. Sistemas. Hardware y software. Redes informáticas........................... 17 |
2.1.1. Redes informáticas. Internet .................................................. 18 |
2.1.2. El localizador uniforme de recursos (URL)........................... 19 |
2.1.3. Protocolo de transferencia de hipertextos (HTTP)............... 20 |
2.1.4. El lenguaje de marcación de hipertexto (HTML)................. 20 |
2.2. Comunicaciones a través de Internet .................................................. 22 |
2.2.1. Protocolo TCP.......................................................................... 22 |
2.2.2. Protocolo IP ............................................................................. 22 |
2.2.3. Direcciones IP públicas y privadas ........................................ 24 |
2.2.4. IP estáticas y dinámicas .......................................................... 25 |
2.2.5. Sistema de nombres de dominio (DNS)................................ 26 |
2.2.6. Proveedores de servicios de Internet (ISP) ........................... 27 |
2.2.7. Proveedores de alojamiento (hosting)................................... 28 |
2.2.8. Las IP y su debida apreciación probatoria ............................ 29 |
XII Gastón Enrique Bielli - Carlos Jonathan Ordoñez |
2.3. Metadatos............................................................................................... 30 |
2.4. Código hash y hasheo de documentos electrónicos ........................... 32 |
2.5. Los terceros de confianza...................................................................... 35 |
2.5.1. Introducción............................................................................ 35 |
2.5.2. Marco regulatorio.................................................................... 37 |
2.5.2.1. Derecho comparado ............................................. 37 |
2.5.2.2. Normativa local ..................................................... 39 |
2.5.3. Naturaleza jurídica.................................................................. 40 |
2.5.4. El apartado técnico ................................................................. 41 |
2.5.5. Validez probatoria de los documentos electrónicos certificados por terceros de confianza............................................. 43 |
2.5.6. Acompañamiento de la prueba. Casos ejemplo................... 48 |
2.5.7. Conclusiones ........................................................................... 51 |
Capítulo III |
El documento electrónico |
3.1. Entramado normativo argentino. Ley de Firma Digital 25.506.......... 53 |
3.2. La infraestructura PKI ........................................................................... 54 |
3.3. Documento electrónico ........................................................................ 56 |
3.3.1. Documento digital y su recepción práctica........................... 58 |
3.3.2. Clases de documentos electrónicos ...................................... 59 |
3.3.3. Características salientes ......................................................... 59 |
3.4. Metodologías de suscripción................................................................ 62 |
3.4.1. Firma digital............................................................................. 62 |
3.4.2. Valor probatorio de la firma digital........................................ 62 |
3.4.3. Presunciones de la ley 25.506................................................. 64 |
3.4.3.1. Presunción de autoría........................................... 64 |
3.4.3.2. Presunción de integridad ..................................... 64 |
3.4.4. Firma electrónica .................................................................... 65 |
3.4.4.1. Valor probatorio de la firma electrónica ............. 68 |
3.4.5. Diferencias conceptuales entre ambos institutos................. 69 |
3.5. Certificados digitales ............................................................................. 71 |
3.5.1. Vinculación con el titular ....................................................... 72 |
3.5.2. Certificación de datos ............................................................. 73 |
3.5.3. Vigencia de los certificados digitales..................................... 74 |
3.6. Autoridad certificante ........................................................................... 75 |
3.6.1. Autoridad certificante raíz...................................................... 75 |
3.6.2. Certificador licenciado ........................................................... 75 |
3.7. Criptografía ............................................................................................ 76 |
3.7.1. Aplicaciones ............................................................................ 76 |
Índice general XIII |
3.7.2. Diferentes sistemas ................................................................. 77 |
3.7.3. Sistema adoptado por la ley 25.506........................................ 77 |
3.8. La confianza digital ............................................................................... 78 |
3.9. Documentos electrónicos y firma en el Código Civil y Comercial de |
la Nación................................................................................................. 79 |
3.9.1. El debate doctrinario sobre la vigencia de la firma electrónica. Breve reseña ................................................................... 81 |
3.9.1.1. Tesis restrictiva ...................................................... 81 |
3.9.1.2. Tesis amplia ........................................................... 83 |
3.9.1.3. Nuestra postura ..................................................... 84 |
Capítulo IV |
La investigación forense |
4.1. La evidencia digital................................................................................ 91 |
4.2. La investigación forense del perito informático.................................. 93 |
4.3. Fases de la cadena de custodia aplicables en el caso de peritos........ 94 |
4.3.1. Fase de identificación ............................................................. 95 |
4.3.2. Fase de recolección................................................................. 95 |
4.3.3. Fase de preservación............................................................... 96 |
4.3.4. Fase de análisis ........................................................................ 97 |
4.3.5. Fase de presentación............................................................... 98 |
4.4. La investigación forense del abogado.................................................. 98 |
4.5. Fases de la cadena de custodia en el caso de abogados litigantes..... 99 |
4.5.1. Fase de identificación ............................................................. 99 |
4.5.2. Fase de recolección................................................................. 100 |
4.5.2.1. Primera etapa: captura audiovisual del procedimiento de cadena de custodia ............................. 100 |
4.5.2.2. Segunda etapa: recolección de la evidencia digital......................................................................... 102 |
4.5.3. Fase de preservación............................................................... 103 |
4.5.4. Fase de presentación............................................................... 104 |
Capítulo V |
Cadena de custodia |
5.1. Introducción .......................................................................................... 107 |
5.2. Definición de cadena de custodia........................................................ 107 |
5.3. Objeto de la cadena de custodia en materia de prueba electrónica . 109 |
5.4. Buenas prácticas y principios básicos de actuación........................... 110 |
XIV Gastón Enrique Bielli - Carlos Jonathan Ordoñez |
5.5. Diversos protocolos de cadena de custodia existentes en la órbita |
nacional.................................................................................................. 112 |
5.5.1. Protocolo general de actuación para las fuerzas policiales |
y de seguridad en la investigación y proceso de recolección |
de pruebas en ciberdelitos del Ministerio de Seguridad de |
la Nación .................................................................................. 113 |
5.5.2. Guía de obtención, preservación y tratamiento de evidencia digital del Ministerio Público Fiscal de la Nación........... 114 |
5.5.2.1. El principio de relevancia..................................... 114 |
5.5.2.2. El principio de confiabilidad................................ 114 |
5.5.2.3. El principio de suficiencia .................................... 114 |
5.5.3. Manual de procedimientos del sistema de cadena de custodia del Ministerio Público de la Provincia de Salta........... 115 |
5.5.4. Protocolo de Actuación para Pericias Informáticas de |
Neuquén .................................................................................. 115 |
5.5.5. Acordada 0034/07 de la Provincia del Chubut...................... 116 |
5.5.6. Guía integral de empleo de la informática forense en el |
proceso penal de InFo-Lab..................................................... 116 |
5.6. Órbita internacional .............................................................................. 117 |
5.7. Ruptura de la cadena de custodia. Consecuencias procesales.......... 118 |
Capítulo VI |
La identidad digital |
6.1. Concepto de identidad.......................................................................... 121 |
6.2. Concepto de identidad digital .............................................................. 122 |
6.3. Caracteres de la identidad digital......................................................... 125 |
6.4. La reputación digital.............................................................................. 125 |
6.5. La importancia de identidad digital en materia de probática electrónica..................................................................................................... 128 |
6.6. La problemática. Identidades digitales falsas ..................................... 129 |
Capítulo VII |
Derechos constitucionales y prueba |
electrónica |
7.1. Introducción .......................................................................................... 133 |
7.2. Derecho a la prueba .............................................................................. 136 |
7.3. Derecho a la privacidad y a la intimidad ............................................. 138 |
7.3.1. El reconocimiento de la Constitución Nacional................... 138 |
Índice general XV |
7.3.2. Delimitación de conceptos..................................................... 140 |
7.3.3. La privacidad e intimidad en el entorno digital.................... 144 |
7.3.4. La intimidad y la violación de correspondencia electrónica ... 145 |
7.3.5. Supuestos prácticos ................................................................ 148 |
7.3.5.1. Mensajes (SMS)..................................................... 148 |
7.3.5.2. Mensajes (WhatsApp)........................................... 148 |
7.3.5.3. Correos electrónicos ............................................. 149 |
7.3.5.4. Páginas web ........................................................... 150 |
7.3.5.5. Celulares ................................................................ 150 |
7.3.5.6. Filmaciones............................................................ 151 |
7.3.5.7. Drones .................................................................... 151 |
7.3.5.8. Publicaciones en redes sociales........................... 152 |
7.3.5.9. Geolocalización..................................................... 152 |
7.4. Principio de igualdad ............................................................................ 154 |
7.4.1. La fórmula constitucional....................................................... 154 |
7.4.2. La igualdad en el plano procesal............................................ 156 |
7.4.3. Igualdad y prueba electrónica................................................ 158 |
7.4.4. Supuestos prácticos ................................................................ 162 |
7.4.4.1. Medidas para mejor proveer................................ 162 |
7.4.4.2. Carga probatoria dinámica................................... 162 |
7.4.4.3. Prueba anticipada ................................................. 163 |
7.5. Derecho a la propiedad......................................................................... 164 |
7.5.1. La garantía constitucional ...................................................... 164 |
7.5.2. La propiedad en la red............................................................ 166 |
7.5.3. La propiedad y la prueba electrónica .................................... 167 |
7.5.4. Supuestos prácticos ................................................................ 168 |
7.5.4.1. Secuestro................................................................ 168 |
7.5.4.2. Apropiaciones indebidas...................................... 168 |
Capítulo VIII |
Los medios de prueba en general |
8.1. Introducción .......................................................................................... 169 |
8.2. Fuentes y medios de prueba. Distingo................................................. 171 |
8.3. Los medios de prueba en el régimen adjetivo..................................... 175 |
8.4. Prueba documental............................................................................... 178 |
8.4.1. Noción preliminar................................................................... 178 |
8.4.2. Agregación y ofrecimiento...................................................... 183 |
8.4.2.1. Generalidades ....................................................... 183 |
8.4.2.2. Supuestos especiales............................................. 186 |
XVI Gastón Enrique Bielli - Carlos Jonathan Ordoñez |
8.4.2.2.1. Impresiones simples ......................... 186 |
8.4.2.2.2. Fotografías.......................................... 187 |
8.4.2.2.3. Capturas de pantalla (screenshots)... 189 |
8.4.2.2.4. Actas notariales de constatación...... 190 |
8.4.2.2.5. Certificaciones efectuadas por terceros de confianza............................. 194 |
8.4.3. El deber de exhibición ............................................................ 195 |
8.4.3.1. Generalidades ....................................................... 195 |
8.4.3.2. Originalidad de archivos digitales exhibidos...... 196 |
8.4.4. El deber de preservación ........................................................ 199 |
8.4.5. Documentación en poder de la parte.................................... 200 |
8.4.6. Documentación en poder de terceros................................... 203 |
8.5. Prueba informativa................................................................................ 205 |
8.6. Prueba testimonial ................................................................................ 209 |
8.6.1. Testigos y testigos virtuales..................................................... 209 |
8.6.2. Impugnaciones por amistad en redes sociales..................... 211 |
8.7. Prueba pericial informática .................................................................. 214 |
8.7.1. Generalidades ......................................................................... 214 |
8.7.1.1. La prueba pericial ................................................. 214 |
8.7.1.2. La informática forense.......................................... 215 |
8.7.2. La prueba pericial informática en sí...................................... 216 |
8.7.3. Preservación de la evidencia informática ............................. 218 |
8.7.4. Recaudos de la pericia ............................................................ 219 |
8.7.5. Eficacia probatoria .................................................................. 220 |
8.8. Reconocimiento judicial....................................................................... 221 |
8.9. Prueba en el exterior ............................................................................. 229 |
Capítulo IX |
Carga probatoria |
9.1. Introducción .......................................................................................... 233 |
9.2. Carga procesal........................................................................................ 234 |
9.3. La carga de la prueba............................................................................. 235 |
9.3.1. Generalidades ......................................................................... 235 |
9.3.2. Régimen legal .......................................................................... 238 |
9.3.3. Complejidades en materia de prueba electrónica. Hitos |
claves ........................................................................................ 240 |
9.3.4. Explorando metadatos............................................................ 242 |
9.3.5. La tarea de complementación................................................ 243 |
9.3.6. Los hechos notorios ................................................................ 246 |
9.3.6.1. Generalidades ....................................................... 246 |
9.3.6.2. Situaciones especiales en la red........................... 248 |
Índice general XVII |
9.3.6.3. Estrategia procesal ................................................ 251 |
9.3.7. Las medidas de mejor proveer............................................... 251 |
9.3.7.1. Generalidades ....................................................... 251 |
9.3.7.2. Particularidades en la prueba electrónica .......... 253 |
9.3.8. Simplificación de prueba........................................................ 256 |
9.3.8.1. Generalidades ....................................................... 256 |
9.3.8.2. Particularidades en la prueba electrónica .......... 257 |
9.4. Carga probatoria dinámica................................................................... 257 |
9.4.1. Generalidades ......................................................................... 257 |
9.4.2. Fundamentos........................................................................... 261 |
9.4.2.1. El principio de igualdad........................................ 261 |
9.4.2.2. La tutela judicial efectiva...................................... 261 |
9.4.2.3. El deber de colaboración...................................... 263 |
9.4.2.4. La valoración de los indicios ................................ 264 |
9.4.3. La falta de recepción adjetiva................................................. 264 |
9.4.4. La contribución del Código Civil y Comercial ...................... 266 |
9.5. Los desequilibrios digitales tutelables por la carga dinámica de la |
prueba..................................................................................................... 268 |
9.5.1. Desigualdades y prueba electrónica...................................... 268 |
9.5.2. Aplicación de la carga dinámica a la prueba electrónica..... 269 |
Capítulo X |
Prueba anticipada |
10.1. Introducción .......................................................................................... 275 |
10.2. Naturaleza .............................................................................................. 276 |
10.3. Procedencia ........................................................................................... 277 |
10.4. Oportunidad .......................................................................................... 283 |
10.5. Medios probatorios tutelados............................................................... 283 |
10.5.1. Prueba testimonial.................................................................. 284 |
10.5.2. Reconocimiento judicial virtual............................................. 284 |
10.5.3. Pericial informática................................................................. 285 |
10.5.4. Informativa .............................................................................. 287 |
10.6. Modalidades .......................................................................................... 287 |
10.7. Secuestro ................................................................................................ 289 |
Capítulo XI |
Ilicitud de la prueba electrónica |
11.1. Introducción .......................................................................................... 293 |
11.2. Fronteras probatorias actuales ............................................................. 294 |
XVIII Gastón Enrique Bielli - Carlos Jonathan Ordoñez |
11.3. Ilicitud de la prueba .............................................................................. 295 |
11.3.1. Concepto.................................................................................. 295 |
11.3.2. Generalidades ......................................................................... 296 |
11.4. La regla del orden adjetivo.................................................................... 298 |
11.5. Particularidades sobre la ilicitud de la prueba electrónica................ 299 |
11.6. Recepción jurisprudencial.................................................................... 303 |
11.6.1. Correo electrónico .................................................................. 303 |
11.6.2. Mensajes de texto.................................................................... 304 |
11.6.3. Mensajes de WhatsApp........................................................... 305 |
11.6.4. Filmaciones.............................................................................. 306 |
11.6.5. Comunicaciones telefónicas .................................................. 307 |
11.6.6. Grabaciones sonoras............................................................... 307 |
Capítulo XII |
Adulteraciones y manipulaciones de prueba |
electrónica |
12.1. Introducción .......................................................................................... 309 |
12.2. La autenticidad del documento electrónico ....................................... 311 |
12.3. Las adulteraciones o manipulaciones más frecuentes....................... 313 |
12.3.1. De modificación o adulteración documental....................... 314 |
12.3.2. De sustitución de identidad digital........................................ 316 |
12.4. Herramientas vitales para la prevención o detección de adulteraciones documentales............................................................................. 318 |
12.5. Consecuencias procesales en el ámbito civil ...................................... 320 |
12.5.1. Medidas de prueba anticipada .............................................. 320 |
12.5.2. Temeridad o malicia ............................................................... 323 |
12.5.3. Indicios graves......................................................................... 324 |
Capítulo XIII |
Reconocimiento, desconocimiento e |
impugnación de prueba electrónica |
13.1. Introducción .......................................................................................... 327 |
13.2. Reconocimiento y desconocimiento ................................................... 328 |
13.3. Impugnación.......................................................................................... 335 |
13.3.1. Impugnación de falsedades ................................................... 338 |
13.3.2. Impugnación de firma digital................................................. 339 |
13.3.3. Impugnación de ilicitudes...................................................... 340 |
Índice general XIX |
13.3.4. Otras impugnaciones especiales............................................ 342 |
13.3.4.1. Actas de constatación ........................................... 342 |
13.3.4.2. Hackeo de cuenta .................................................. 345 |
13.3.4.3. Certificaciones de terceros de confianza............. 346 |
Capítulo XIV |
Valoración de la prueba electrónica |
14.1. Introducción .......................................................................................... 349 |
14.2. Valoración de la prueba. Concepto...................................................... 350 |
14.3. Sistemas de valoración.......................................................................... 350 |
14.3.1. Legal o tasada .......................................................................... 350 |
14.3.2. Libres convicciones................................................................. 350 |
14.4. El sistema de valoración vigente (la sana crítica) ............................... 351 |
14.5. Las máximas de la experiencia y la prueba electrónica ..................... 355 |
14.6. La influencia del Código Civil y Comercial de la Nación ................... 358 |
14.7. El soporte de la valoración.................................................................... 361 |
14.7.1. El documento electrónico ...................................................... 361 |
14.7.2. El hardware.............................................................................. 363 |
14.8. La tarea de encuadre técnico (previa a la valoración)........................ 364 |
14.9. La directriz del art. 319, Cód. Civ. y Com. ............................................ 365 |
14.10. La importancia de los indicios.............................................................. 367 |
14.10.1. Indicios y prueba electrónica................................................. 367 |
14.10.2. Los indicios endoprocesales (la conducta de las partes)..... 369 |
14.10.3. ¿La prueba electrónica es una prueba indiciaria?................ 371 |
14.11. El rol de las presunciones ..................................................................... 372 |
14.12. Los tests ineludibles de la tarea valorativa........................................... 374 |
14.12.1. Planteo de la cuestión............................................................. 374 |
14.12.2. El test de autoría ...................................................................... 375 |
14.12.3. El test de integridad................................................................. 377 |
14.12.4. El test de licitud........................................................................ 379 |
14.12.5. El uso de los tests (variables).................................................. 380 |
14.13. Particularidades en el fuero laboral ..................................................... 381 |
14.13.1. La impronta del proceso laboral ............................................ 381 |
14.13.2. El principio protectorio y la prueba electrónica................... 383 |
14.13.3. El rol de las presunciones ....................................................... 388 |
14.13.4. Los tests de autoría, integridad y licitud ................................ 388 |
14.13.4.1. Test de autoría........................................................ 388 |
14.13.4.2. Test de integridad .................................................. 389 |
14.13.4.3. Test de licitud......................................................... 391 |
XX Gastón Enrique Bielli - Carlos Jonathan Ordoñez |
14.14.Particularidades en el fuero de familia (por Gabriel Hernán |
Quadri)................................................................................................... 394 |
14.14.1. La impronta del proceso de familia ....................................... 394 |
14.14.2. Los principios del proceso de familia y la prueba electrónica........................................................................................... 398 |
14.14.3. Tests de autoría, integridad y licitud ...................................... 400 |
14.14.3.1. Test de autoría........................................................ 400 |
14.14.3.2. Test de integridad .................................................. 402 |
14.14.3.3. Test de licitud......................................................... 403 |
14.14.4. La carga de la prueba .............................................................. 408 |
14.14.5. Valoración................................................................................ 409 |
Capítulo XV |
Páginas web |
15.1. Introducción. Los sitios web y las páginas web................................... 411 |
15.2. El apartado técnico de las páginas web ............................................... 412 |
15.3. Páginas web y código HTML................................................................. 413 |
15.4. Hechos notorios. Viralización de la información................................ 415 |
15.5. Registros de dominio en Argentina...................................................... 417 |
15.6. Sobre la estructura de archivos de sitios web. El caso de HTTrack ... 420 |
15.7. IP y páginas web. Presunciones acerca de su uso............................... 421 |
15.8. Librerías y bases de datos digitales. El caso de archive.org (Wayback |
Machine)................................................................................................. 424 |
15.9. Páginas web y los medios de prueba. Parte especial .......................... 426 |
15.9.1. Respecto a nuestro cliente (solo en el caso que la página |
tenga una sección de registro que se haya utilizado)........... 427 |
15.9.2. Respecto a la página web........................................................ 427 |
15.9.3. Prueba documental................................................................. 428 |
15.9.3.1. Capturas de pantalla ............................................. 429 |
15.9.3.2. Acta notarial........................................................... 430 |
15.9.3.3. El documento electrónico .................................... 434 |
15.9.3.3.1. El código fuente de la página web.... 434 |
15.9.3.3.2. HTTrack.............................................. 436 |
15.9.3.3.3. Terceros de confianza........................ 437 |
15.9.3.4. Documentación en poder de la demanda .......... 439 |
15.9.4. Reconocimiento judicial......................................................... 440 |
15.9.5. Prueba testimonial.................................................................. 440 |
15.9.6. Prueba de informes................................................................. 442 |
15.9.6.1. Oficio al administrador del sitio web................... 442 |
15.9.6.2. Oficio al servicio de hosting.................................. 443 |
Índice general XXI |
15.9.6.3. Oficio a NIC Argentina.......................................... 443 |
15.9.6.4. Oficio a proveedores de correo electrónico ........ 444 |
15.9.6.5. Oficio de informes a las compañías de telefonía 445 |
15.9.7. Prueba pericial informática.................................................... 445 |
15.10. Estrategia procesal................................................................................. 450 |
15.10.1. Prueba anticipada ................................................................... 450 |
15.11. El contenido inserto en sitios web y su efectiva valoración judicial.. 452 |
Capítulo XVI |
Correos electrónicos |
16.1. Introducción .......................................................................................... 455 |
16.2. Generación y denominación de casillas de correo electrónico......... 458 |
16.3. Funcionamiento del correo electrónico .............................................. 460 |
16.3.1. Protocolos y agentes de correo electrónico........................... 461 |
16.3.1.1. SMTP - Protocolo simple de transferencia de |
correo ..................................................................... 461 |
16.3.1.2. MUA o Mail User Agent......................................... 461 |
16.3.1.3. MTA o Mail Transfer Agent................................... 461 |
16.3.1.4. MDA o Mail Delivery Agent .................................. 462 |
16.3.1.5. El protocolo POP3 (Post Office Protocol - Protocolo de Oficina de Correo).................................... 463 |
16.3.1.6. El protocolo IMAP (Internet Message Access Protocol o Protocolo de Acceso a Mensajes de Internet)..................................................................... 463 |
16.3.2. Servidores y acceso a plataformas de correo ........................ 464 |
16.3.2.1. Proveedores de correos electrónicos................... 465 |
16.3.2.1.1. Servidores generales.......................... 465 |
16.3.2.1.2. Servidores corporativos .................... 466 |
16.3.2.1.3. Servidores web................................... 467 |
16.3.2.2. Tipos de acceso a cuentas de correo electrónico 467 |
16.3.2.2.1. Clientes de correo electrónico (o |
Mail User Agent - MUA)..................... 468 |
16.3.2.2.2. Webmail.............................................. 468 |
16.3.2.3. Conclusiones sobre este acápite .......................... 469 |
16.4. Contenido y composición de un correo electrónico .......................... 470 |
16.4.1. El encabezado (o header) de los correos electrónicos ......... 471 |
16.4.2. El cuerpo del mensaje (o body).............................................. 474 |
16.4.3. Las extensiones multipropósito de correo electrónico - |
MIME........................................................................................ 475 |
16.4.4. El método de validación DKIM.............................................. 476 |
16.4.5. Correos electrónicos e IP........................................................ 478 |
XXII Gastón Enrique Bielli - Carlos Jonathan Ordoñez |
16.5. Encuadre normativo.............................................................................. 480 |
16.5.1. Correspondencia y correos electrónicos............................... 480 |
16.5.2. Contratación electrónica ........................................................ 483 |
16.5.3. Privacidad y confidencialidad de estos intercambios.......... 484 |
16.5.4. Sobre la firma digital y firma electrónica .............................. 487 |
16.5.5. Naturaleza jurídica de los mails. Valor probatorio ............... 493 |
16.5.5.1. Jurisprudencia relacionada .................................. 495 |
16.5.6. Correos electrónicos como fuente probatoria ...................... 501 |
16.6. Correos electrónicos y los medios de prueba. Parte especial ............ 504 |
16.6.1. Prueba documental................................................................. 506 |
16.6.1.1. Capturas de pantalla ............................................. 507 |
16.6.1.2. Acta notarial........................................................... 508 |
16.6.1.3. El documento electrónico .................................... 511 |
16.6.1.3.1. El código fuente del correo electrónico ..................................................... 511 |
16.6.1.3.2. Terceros de confianza........................ 513 |
16.6.1.4. Documentación en poder de la demanda .......... 515 |
16.6.2. Reconocimiento judicial......................................................... 518 |
16.6.3. Prueba testimonial.................................................................. 518 |
16.6.4. Prueba de informes................................................................. 519 |
16.6.4.1. Terceros proveedores de correo electrónico masivos y gratuitos ..................................................... 520 |
16.6.4.2. Terceros proveedores de correos electrónicos |
empresariales o personales .................................. 521 |
16.6.4.3. Oficio al servicio de hosting de la página web |
desde la que emerge el dominio del mail............ 521 |
16.6.5. Prueba pericial informática.................................................... 522 |
16.6.5.1. La práctica pericial................................................ 523 |
16.6.5.2. Integridad de los correos electrónicos ................ 526 |
16.6.5.3. Puntos de pericia................................................... 527 |
16.6.5.4. Puntos respecto a nuestro cliente ........................ 527 |
16.6.5.5. Puntos respecto a la contraria.............................. 529 |
16.6.5.6. Si se hubiera acompañado la certificación del |
tercero de confianza.............................................. 531 |
16.6.5.7. Si hubiéramos empleado el sitio IPINFO, o IPCHECKER, o https://whois.icann.org/es o cualquiera relacionado ................................................ 531 |
16.6.5.8. Si hubiéramos empleado el sitio oficial NIC.AR/ |
WHOIS ................................................................... 532 |
16.6.5.9. Jurisprudencia....................................................... 532 |
16.7. Estrategia procesal................................................................................. 534 |
16.7.1. Prueba anticipada ................................................................... 534 |
16.7.2. Peligro en la demora ............................................................... 536 |
16.8. Valoración de la prueba electrónica sobre mails ................................ 538 |
Índice general XXIII |
Capítulo XVII |
17.1. Introito. La prueba electrónica en el caso de WhatsApp.................... 541 |
17.2. La aplicación WhatsApp y sus características ..................................... 542 |
17.3. El cifrado de extremo a extremo de mensajes vía WhatsApp............. 542 |
17.4. Documentos electrónicos y WhatsApp................................................ 544 |
17.5. Firma electrónica y mensajes de WhatsApp........................................ 546 |
17.6. Las comunicaciones por WhatsApp y su vinculación con la correspondencia a la luz del art. 318 del Código Civil y Comercial de la |
Nación .................................................................................................... 550 |
17.7. Comunicaciones vía WhatsApp como fuente de prueba ................... 552 |
17.8. Triple test de admisibilidad: el caso de WhatsApp.............................. 553 |
17.8.1. Autenticidad ............................................................................ 553 |
17.8.2. Integridad ................................................................................ 554 |
17.8.3. Licitud ...................................................................................... 554 |
17.9. Las comunicaciones por WhatsApp y los medios de prueba. Parte |
general.................................................................................................... 557 |
17.10. Las comunicaciones por WhatsApp y los medios de prueba. Parte |
especial................................................................................................... 558 |
17.10.1. Respecto a nuestro cliente...................................................... 558 |
17.10.2. Respecto a la contraria............................................................ 559 |
17.10.3. Prueba documental................................................................. 559 |
17.10.3.1. Capturas de pantalla ............................................. 560 |
17.10.3.2. El documento electrónico .................................... 562 |
17.10.3.3. Acta notarial........................................................... 563 |
17.10.3.4. Aportar el dispositivo donde se encuentra el intercambio comunicacional. Estrategia procesal... 566 |
17.10.3.5. Documentación en poder de la demanda .......... 567 |
17.10.4. Reconocimiento judicial......................................................... 569 |
17.10.5. Prueba testimonial.................................................................. 570 |
17.10.6. Prueba de informes................................................................. 571 |
17.10.6.1. Carta rogatoria internacional a WhatsApp Inc..... 571 |
17.10.6.2. Oficio de informes a las compañías de telefonía |
móvil local.............................................................. 573 |
17.10.7. Prueba pericial informática.................................................... 574 |
17.11. Los mensajes de WhatsApp como prueba indiciaria. El principio de |
libertad probatoria ................................................................................ 578 |
17.12. Carga probatoria e impugnación ......................................................... 580 |
17.13. Falsedad y manipulaciones de los mensajes vía WhatsApp .............. 581 |
17.14. Valoración de la prueba informática en el caso de mensajes por |
WhatsApp............................................................................................... 582 |
17.15. Jurisprudencia aplicada. El fallo “Llopart”.......................................... 583 |
XXIV Gastón Enrique Bielli - Carlos Jonathan Ordoñez |
Capítulo XVIII |
18.1. Introducción. Las redes sociales en general........................................ 587 |
18.2. Características propias de las redes sociales ....................................... 589 |
18.3. La plataforma Facebook........................................................................ 590 |
18.4. Funcionamiento de la red social Facebook. Identidad y creación de |
cuentas ................................................................................................... 592 |
18.5. Interacciones entre los usuarios. Listado enunciativo ....................... 594 |
18.5.1. Actualización de estados de Facebook (publicaciones) ...... 594 |
18.5.2. Comentarios ............................................................................ 594 |
18.5.3. Menciones ............................................................................... 595 |
18.5.4. Reacciones ............................................................................... 595 |
18.5.5. Hashtags................................................................................... 595 |
18.5.6. Grupos de Facebook ............................................................... 596 |
18.5.7. Fan pages ................................................................................. 596 |
18.5.8. Messenger (intercambios comunicacionales vía mensajería instantánea) ....................................................................... 596 |
18.5.9. Otras funcionalidades............................................................. 596 |
18.6. El contrato de adhesión celebrado con el usuario de la plataforma . 597 |
18.7. Breves nociones relativas a las calumnias e injurias vertidas a través de redes sociales.............................................................................. 599 |
18.7.1. Anoticiamiento y/o denuncia extrajudicial a la plataforma |
acerca del contenido controvertido....................................... 603 |
18.8. Hechos notorios. Viralización de la información................................ 604 |
18.9. Privacidad y Facebook. Injerencia en la admisibilidad probatoria |
de estas fuentes...................................................................................... 607 |
18.9.1. Perfiles de Facebook ............................................................... 608 |
18.9.2. Publicaciones de Facebook .................................................... 609 |
18.9.3. Información de acceso público contenida en el perfil y publicaciones públicas................................................................ 609 |
18.9.4. Información de acceso privado contenida en el perfil y publicaciones privadas................................................................ 610 |
18.9.5. Grupos de Facebook ............................................................... 612 |
18.9.6. Conclusiones sobre este acápite ............................................ 613 |
18.10. Firma electrónica y publicaciones de Facebook ................................. 613 |
18.11. Publicaciones de Facebook como fuente o elementos de prueba..... 615 |
18.12. Las publicaciones de Facebook y los medios de prueba. Parte especial........................................................................................................... 616 |
18.12.1. Respecto a nuestro cliente...................................................... 617 |
18.12.2. Respecto a la contraria............................................................ 617 |
18.12.3. Prueba documental................................................................. 618 |
18.12.3.1. Capturas de pantalla ............................................. 618 |
Índice general XXV |
18.12.3.2. El documento electrónico .................................... 619 |
18.12.3.2.1. Terceros de confianza........................ 619 |
18.12.3.2.2.Acompañamiento del documento |
electrónico.......................................... 620 |
18.12.3.3. Acta notarial........................................................... 622 |
18.12.3.4. Documentación en poder de la demanda .......... 627 |
18.12.4. Reconocimiento judicial......................................................... 628 |
18.12.5. Prueba testimonial.................................................................. 629 |
18.12.6. Prueba de informes................................................................. 632 |
18.12.6.1. Oficio a Facebook Argentina ................................ 632 |
18.12.6.2. Oficio a proveedores de correo electrónico ........ 636 |
18.12.6.3. Oficio de informes a las compañías de telefonía |
móvil local.............................................................. 637 |
18.12.7. Prueba pericial informática.................................................... 638 |
18.13. Estrategia procesal................................................................................. 643 |
18.13.1. Prueba anticipada ................................................................... 643 |
18.13.2. Medida autosatisfactiva.......................................................... 645 |
18.14. Carácter indiciario de las publicaciones de Facebook como fuente |
probatoria............................................................................................... 646 |
18.15. Valoración de la prueba informática en el caso de publicación de |
Facebook. Falsedad y manipulaciones ................................................ 647 |
Capítulo XIX |
19.1. Consideraciones previas ....................................................................... 651 |
19.2. La plataforma Twitter............................................................................ 651 |
19.3. Interacciones entre los usuarios. Listado enunciativo ....................... 652 |
19.3.1. Tweets....................................................................................... 652 |
19.3.2. Seguidores (followers)............................................................. 653 |
19.3.3. Página de inicio o feed............................................................. 653 |
19.3.4. Respuestas ............................................................................... 653 |
19.3.5. Menciones ............................................................................... 653 |
19.3.6. Reacciones ............................................................................... 653 |
19.3.7. Hashtags................................................................................... 654 |
19.3.8. Retweets.................................................................................... 654 |
19.3.9. Intercambios comunicacionales vía mensajería instantánea ............................................................................................ 654 |
19.4. El contrato de adhesión celebrado con el usuario de la plataforma . 654 |
19.5. Anoticiamiento y/o denuncia extrajudicial a la plataforma acerca |
del contenido controvertido ................................................................. 656 |
19.6. Hechos notorios. Viralización de la información................................ 656 |
XXVI Gastón Enrique Bielli - Carlos Jonathan Ordoñez |
19.7. Privacidad y Twitter. Injerencia en la admisibilidad probatoria de |
estas fuentes........................................................................................... 657 |
19.8. Firma electrónica y tweets..................................................................... 658 |
19.9. Los tweets y los medios de prueba. Parte especial .............................. 659 |
19.9.1. Respecto a nuestro cliente...................................................... 660 |
19.9.2. Respecto a la contraria............................................................ 660 |
19.9.3. Prueba documental................................................................. 661 |
19.9.3.1. Capturas de pantalla ............................................. 661 |
19.9.3.2. El documento electrónico .................................... 662 |
19.9.3.2.1. Terceros de confianza........................ 662 |
19.9.3.2.2. Acompañamiento del documento |
electrónico.......................................... 663 |
19.9.3.3. Acta notarial........................................................... 665 |
19.9.3.4. Documentación en poder de la demanda .......... 667 |
19.9.4. Reconocimiento judicial......................................................... 668 |
19.9.5. Prueba testimonial.................................................................. 668 |
19.9.6. Prueba de informes................................................................. 669 |
19.9.6.1. Oficio a Twitter Inc................................................ 669 |
19.9.7. Prueba pericial informática.................................................... 670 |
19.10. Estrategia procesal................................................................................. 673 |
19.10.1. Prueba anticipada ................................................................... 673 |
Capítulo XX |
20.1. Consideraciones previas ....................................................................... 675 |
20.2. La plataforma Instagram....................................................................... 675 |
20.3. Interacciones entre los usuarios. Listado enunciativo ....................... 676 |
20.3.1. Publicaciones .......................................................................... 676 |
20.3.2. Seguidores (followers)............................................................. 677 |
20.3.3. Página de inicio o feed............................................................. 677 |
20.3.4. Comentarios ............................................................................ 677 |
20.3.5. Menciones ............................................................................... 677 |
20.3.6. Reacciones ............................................................................... 677 |
20.3.7. Hashtags................................................................................... 678 |
20.3.8. Intercambios comunicacionales vía mensajería instantánea... 678 |
20.4. El contrato de adhesión celebrado con el usuario de la plataforma . 678 |
20.5. Anoticiamiento y/o denuncia extrajudicial a la plataforma acerca |
del contenido difamatorio .................................................................... 679 |
20.6. Privacidad e Instagram. Injerencia en la admisibilidad probatoria |
de estas fuentes...................................................................................... 680 |
Índice general XXVII |
20.7. Firma electrónica y publicaciones de Instagram ................................ 681 |
20.8. Publicaciones de Instagram y los medios de prueba. Parte especial 682 |
20.8.1. Respecto a nuestro cliente...................................................... 683 |
20.8.2. Respecto a la contraria............................................................ 683 |
20.8.3. Prueba documental................................................................. 684 |
20.8.3.1. Capturas de pantalla ............................................. 684 |
20.8.3.2. El documento electrónico .................................... 685 |
20.8.3.2.1. Terceros de confianza........................ 685 |
20.8.3.2.2. Acompañamiento del documento |
electrónico.......................................... 686 |
20.8.3.3. Acta notarial........................................................... 688 |
20.8.3.4. Documentación en poder de la demanda .......... 690 |
20.8.4. Reconocimiento judicial......................................................... 691 |
20.8.5. Prueba testimonial.................................................................. 691 |
20.8.6. Prueba de informes................................................................. 692 |
20.8.6.1. Oficio a Facebook Inc............................................ 692 |
20.8.7. Prueba pericial informática.................................................... 693 |
20.9. Estrategia procesal................................................................................. 696 |
20.9.1. Prueba anticipada ................................................................... 696 |
Capítulo XXI |
YouTube, videograbaciones, audios, imágenes |
digitales y otros archivos informáticos |
21.1. Introducción .......................................................................................... 699 |
21.2. Almacenamiento de archivos ............................................................... 700 |
21.3. Estructuras de archivos ......................................................................... 701 |
21.4. Tipos de operaciones ejecutables ........................................................ 702 |
21.5. Extensiones de archivos........................................................................ 703 |
21.6. Grabaciones de audio............................................................................ 704 |
21.6.1. Privacidad sobre estos elementos probatorios ..................... 705 |
21.7. Fotografías o imágenes digitales .......................................................... 707 |
21.7.1. Valor probatorio ...................................................................... 709 |
21.8. Videograbaciones .................................................................................. 711 |
21.8.1. Videovigilancia estatal ............................................................ 712 |
21.8.2. Grabaciones entre particulares.............................................. 714 |
21.8.2.1. Requisitos de admisibilidad para aquellas grabaciones efectuadas entre particulares ............... 717 |
21.8.3. Cámaras ocultas ...................................................................... 717 |
21.8.3.1. Requisitos de admisibilidad para cámaras ocultas... 719 |
XXVIII Gastón Enrique Bielli - Carlos Jonathan Ordoñez |
21.8.4. Videoconferencias................................................................... 720 |
21.8.5. YouTube ................................................................................... 721 |
21.8.6. Valor probatorio ...................................................................... 722 |
21.9. Hasheo de este tipo de archivos............................................................ 723 |
21.10. Ficheros de pc y los medios de prueba. Parte especial....................... 724 |
21.10.1. A modo general sobre cualquier fichero electrónico ........... 724 |
21.10.2. Sobre grabaciones de audio ................................................... 725 |
21.10.3. Sobre videograbaciones.......................................................... 726 |
21.10.4. Prueba documental................................................................. 726 |
21.10.4.1. El documento electrónico .................................... 727 |
21.10.4.1.1. Terceros de confianza........................ 730 |
21.10.4.2. Acta notarial........................................................... 736 |
21.10.4.2.1.Actas sobre imágenes digitales......... 737 |
21.10.4.2.2.Videograbaciones y grabaciones de |
audio................................................... 739 |
21.10.4.2.3. YouTube.............................................. 740 |
21.10.4.3. Documentación en poder de la demanda .......... 743 |
21.10.5. Reconocimiento judicial......................................................... 744 |
21.10.6. Prueba testimonial.................................................................. 744 |
21.10.7. Prueba pericial informática.................................................... 745 |
21.10.7.1. Imágenes................................................................ 746 |
21.10.7.2. Grabaciones de audio ........................................... 747 |
21.10.7.3. Videograbaciones.................................................. 750 |
21.10.7.4. YouTube ................................................................. 752 |
Capítulo XXII |
Palabras finales |
Capítulo XXIII |
Anexo normativo |
23.1. Ley 25.506 de Firma Digital................................................................... 759 |
23.2. Ley 27.446. Simplificación y Desburocratización de la Administración Pública Nacional ........................................................................... 773 |
23.3. Decreto 182/2019. Ley 25.506. Reglamentación ................................. 778 |
23.4. Decreto 892/2017. Firma digital remota.............................................. 799 |