Sei sulla pagina 1di 12

Acceda sin cargo al portal

de noticias jurídicas
TRLaLey, escaneando
el siguiente código QR.

AÑO lxxXII N° 203 Tomo La Ley 2018-E

BUENOS AIRES, argentina - Lunes 29 de octubre de 2018 ISSN 0024-1636

edición especial: impacto de la tecnología en el proceso

Los mensajes de WhatsApp y su acreditación


en el proceso civil
Gastón E. Bielli (*)
SUMARIO: I. Introito. La prueba electrónica en general.— II. La aplicación WhatsApp y sus características.— III. El cifrado de extremo a extremo.— IV. Documentos electrónicos. Breves nociones.—
V. Firma electrónica y mensajes de WhatsApp .— VI. Vinculación con la correspondencia a la luz del Cód. Civ. y Com.— VII. Fuente o elementos de prueba.— VIII. Documento electrónico. Requisitos
de su admisibilidad en juicio.— IX. Los medios de prueba. Parte general.— X. Los medios de prueba. Parte especial.— XI. Prueba indiciaria. El principio de libertad probatoria.— XII. Carga probatoria
e impugnación.— XIII. Cadena de custodia.— XIV. Falsedad y manipulaciones de los mensajes.— XV. Valoración de la prueba informática.— XVI. Conclusiones y reflexiones.

I. Introito. La prueba electrónica en general dispositivo electrónico a través del cual se Hoy en día existe una enorme cantidad de mática es de gran interés para las partes que
adquiere el conocimiento de un hecho con- supuestos en los que los hechos conducentes necesitan producir su canalización corres-
La doctrina especializada ha definido a la trovertido, bien mediante el convencimien- y relevantes, necesarios para la solución del
prueba electrónica, o en soporte electrónico, to psicológico, bien al fijar este hecho como conflicto judicial, se materializan en soportes
como aquella información contenida en un cierto atendiendo a una norma legal (1). electrónicos o digitales. Siendo que esta te- continúa en página 2

Exceso ritual electrónico


Carlos E. Camps (*)
SUMARIO: I. Introducción: el derecho procesal electrónico y sus desafíos.— II. El exceso ritual electrónico en la Corte Suprema de Justicia de la Nación.—
III. El exceso ritual electrónico en la Suprema Corte de Justicia de la Provincia de Buenos Aires.— IV. Cierre.

I. Introducción: el derecho procesal electrónico dida, nos conduce hacia terrenos escabro- mas que se dicten estén más inspiradas en del informático —que domina lo relativo al
y sus desafíos sos. el logro de procedimientos digitalizados hardware y al software— antes que la del
que en la observancia de reglas procesales abogado —que sabe cuáles son las pautas
El derecho procesal electrónico es, antes Si, ante el fenómeno del proceso elec- básicas. de validez procesal que operan en un pro-
que electrónico, derecho procesal. trónico, el operador se encandila con las ceso judicial—.
ventajas que el nuevo formato tecnológico Es muy posible, también, que en el di-
Esta afirmación —que parece una ver- puede aportar a la litis judicial y se queda seño de estas nuevas formas de actuación
dad de Perogrullo—, cuando es desaten- en ese plano, es muy probable que las nor- en y ante los tribunales se priorice la voz continúa en página 9

Uso de tecnologías de geoposicionamiento en medidas


restrictivas para casos de violencia
Hugo A. Vaninetti (*)
SUMARIO: I. Introducción.— II. Fundamentos jurídicos.— III. Funcionamiento del sistema de rastreo y alerta geoposicional.— IV. Antecedentes.— V. Documentos internacionales.—
VI. El anteproyecto del Código Penal Argentino y las medidas de seguimiento electrónico.— VII. Resolución 484 del Ministerio de Justicia y Seguridad de la Ciudad Autónoma de Buenos Aires.
Protocolo de Uso de Dispositivos de Geoposicionamiento.— VIII. Antecedentes jurisprudenciales.— IX. Palabras finales.

I. Introducción como lo ha referenciado la Organización de Frente a lo acuciante de este fenómeno, no sensibilizar a distintos actores sociales para
las Naciones Unidas (ONU) (4). Se trata de sólo se hacen necesarios numerosos cambios enfrentar esta problemática (jueces, poli-
Tanto la violencia de género (1) como la do- una pandemia que avanza de forma silen- de perspectivas y paradigmas desde lo social
méstica (2) e intrafamiliar (3) se han transfor- ciosa y globalizadora. Nuestro país no es la y colectivo que impliquen reeducar a las per-
mado en una verdadera pandemia mundial, excepción. sonas para fomentar la igualdad de género, continúa en página 10

CORREO
ARGENTINO

DOCTRINA. Los mensajes de WhatsApp y su acreditación en el proceso civil Uso de tecnologías de geoposicionamiento en medidas restrictivas para casos de violencia
CENTRAL B

Gastón E. Bielli............................................................................................................................... 1 Hugo A. Vaninetti ......................................................................................................................... 1


FRANQUEO A PAGAR
CUENTA N° 10269F1

Exceso ritual electrónico


Carlos E. Camps ............................................................................................................................ 1
2 | Lunes 29 de octubre de 2018

Los mensajes (propiedad de Facebook Inc.), que se utiliza


masivamente en el mundo bajo el esquema
acceder al contenido cifrado. Por lo tanto,
aunque a través de una carta rogatoria (que
puede tener lugar por instrumentos públi-
cos o particulares firmados o no firmados,

de WhatsApp y “freeware”.

Esta aplicación, como función primaria,


ya es complicado) consiguiéramos requerir
a WhatsApp que nos facilitara el contenido
de una conversación entre usuarios suyos,
excepto en los casos en que determinada
instrumentación sea impuesta. Puede ha-
cerse constar en cualquier soporte, siem-
su acreditación permite el envío entre sus usuarios de men-
sajes de texto y la realización de llamadas de
esta compañía, al día de hoy, debería res-
pondernos que no le es posible” (4).
pre que su contenido sea representado con
texto inteligible, aunque su lectura exija
en el proceso civil voz, así como llamadas de video. También,
permite el envío y recepción de imágenes, En resumidas cuentas, WhatsApp no
medios técnicos.

videos como también documentos. resguarda ningún tipo de registro sobre Efectivamente y como surge de la nor-
viene de tapa aquellos mensajes generados a través de ma, la expresión escrita tiene asidero tanto
Para el empleo de esta plataforma, es re- su plataforma; y adelantamos que esta ca- en los instrumentos públicos como en los
quisito esencial contar con un número mó- racterística revestirá gran importancia al instrumentos particulares firmados o no
pondiente como elementos probatorios, a fin vil celular estándar, que será vinculado a la tratar los medios de prueba en especial. firmados, siendo que en la actualidad nos
de fundamentar sus pretensiones. cuenta de usuario de quien quiera acceder encontramos ante un nuevo soporte, el di-
al sistema. Aunque la aplicación se ejecuta IV. Documentos electrónicos. Breves nocio- gital, ampliándose la noción de escritos o
En el marco de un proceso judicial, la prueba desde un dispositivo móvil, también se pue- nes relativas a este elemento probatorio es- documentos a aquellos generados en forma
electrónica tiene por objeto cualquier registro de acceder a ella desde computadoras de pecífico electrónica.
que pueda ser generado dentro de un sistema escritorio o incluso tablets.
informático, entendiendo por este a todo dis- En primer lugar podemos señalar que se Concretamente podemos decir que los
positivo físico (computadoras, smartphones, III. El cifrado de extremo a extremo de mensa- ha conceptualizado el documento electróni- registros o soportes electrónicos consti-
tablets, CDs, DVD, pen drives, etc.) o lógico, jes vía WhatsApp co como aquel que ha sido creado sobre un tuyen verdaderos documentos, porque en
empleado para crear, generar, enviar, recibir, ordenador, grabado en un soporte informá- ellos se recogen expresiones del pensa-
procesar, remitir o guardar a dichos regis- Este protocolo de cifrado y seguridad, tico y que puede ser reproducido; definién- miento humano o de un hecho y las incor-
tros, que, producto de la intervención huma- utilizado para aquellas comunicaciones doselo —también— como un conjunto de poran a su contenido, que es lo que los hace
na u otra semejante, han sido extraídos de un generadas a través de la plataforma, fue campos magnéticos aplicados a un soporte, capaces de acreditar la realidad de deter-
medio informático (por ejemplo: registros en incluido por la empresa en el año 2014, a de acuerdo con un determinado código (5). minado suceso (9).
planillas de cálculo, correos electrónicos, re- raíz de varias vulnerabilidades que mani-
gistros de navegación por Internet, bases de festaron los usuarios en el uso de la misma. Tratándose del conjunto de impulsos La jurisprudencia, hace ya un tiempo,
datos, documentos electrónicos) (2). eléctricos ordenados, que son la materia- se ocupó de señalar que, en el estado ac-
A través de la puesta en marcha de la lización de una representación generada tual de nuestra legislación, los documentos
Al día de la fecha, los sistemas mensaje- herramienta, se impidió esencialmente que de forma ordenada, respetando un códi- electrónicos constituyen un medio de prue-
ría instantánea entre personas se han con- terceros externos a puedan acceder a los go y con la intervención de un ordenador; ba que tiene suficiente sustento normativo,
figurado como un método probatorio para mensajes, documentos y llamadas que son conjunto de impulsos electrónicos —a resaltando expresamente que se trata de
acreditar la ocurrencia o no de hechos que resguardados en los dispositivos particu- su vez— almacenado en un soporte ópti- prueba documental (10).
las partes hayan afirmado como fundamento lares de sus usuarios. Es sobre la base de co, magnético o electrónico, en virtud del
de sus derechos, o cuestionados y que deban esto que, en nuestros smartphones, al ini- cual o gracias a otro ordenador y al resto V. Firma electrónica y mensajes de WhatsApp
ser invocados dentro de un pleito. Por esta ciar una comunicación visualizamos la le- de los componentes (software y hardware),
razón, los diálogos, audios, imágenes o videos yenda: “Las llamadas y mensajes enviados es decodificado y traducido a un formato Ya inmiscuyéndonos en la cuestión de la
que se comparten en tales conversaciones se a este chat ahora están seguros con cifrado comprensible a simple vista; así, habrá do- firma, en primer lugar, el art. 287 del Códi-
han convertido en una importante fuente de de extremo a extremo”. cumento electrónico independientemente go Civil y Comercial de la Nación, nos dice
prueba que puede ser introducida al juicio a de que registre o no hechos jurídicamente que los instrumentos particulares pueden
través de los diversos medios consagrados en El protocolo empleado se denomina relevantes o de la posibilidad o no de su tra- estar firmados o no. Si lo están, se llaman
la normativa ritual. TextSecure, un desarrollo de Open Whis- ducción al lenguaje natural (6). instrumentos privados. Si no lo están, se
perSystems, y como afirma la compañía los denomina instrumentos particulares no
En el presente trabajo nos abocaremos al que está detrás del código, es un protocolo Aclarado lo anterior, dicha conceptua- firmados; esta categoría comprende todo
tratamiento de uno de estos sistemas de men- derivado de la OTR (Off the Record Messa- lización es receptada y referida normati- escrito no firmado, entre otros, los impre-
sajería en particular: los intercambios comu- ging), con cambios menores para adaptar- vamente en nuestro digesto legislativo a sos, los registros visuales o auditivos de co-
nicacionales que se generan a través de la pla- lo a las limitaciones del SMS o mensajería través de la ley 25.506 de Firma Digital, sas o hechos y, cualquiera que sea el medio
taforma WhatsApp, conforme realizaremos un tipo Push. En contraste con el modelo PGP, sancionada en noviembre de 2001 y regla- empleado, los registros de la palabra y de
exhaustivo análisis relativo a su validez de en donde los mensajes a un destinatario se mentada en un primer lugar por el dec. información.
el proceso privado, estableciendo correlativa- cifran con la misma clave pública una y 2628/2002. La última modificación a la nor-
mente pautas para su incorporación en juicio. otra vez, OTR utiliza intercambio de cla- mativa fue introducida por la ley 27.446 (7). Avizoramos que nuestra normativa divi-
ves cambiantes para cada sesión. Es una de y clasifica a los instrumentos privados,
Es necesario reconocer a esta aplicación característica fundamental en cualquier La mencionada ley, en su art. 6º, estable- según se encuentren firmados o no. En pri-
como uno de los medios de mensajería ins- protocolo de seguridad moderna, ya que, ce que se entiende por documento digital a mer lugar, son propiamente dichos instru-
tantánea más utilizados por la sociedad. Y, de lo contrario, el adversario puede llegar la representación digital de actos o hechos, mentos privados aquellos que se encuentren
asimismo, es destacable mencionar que ade- a descifrar con mayor facilidad. En esta si- con independencia del soporte utilizado firmados, y se establece como instrumentos
más de analizar este elemento probatorio, los tuación, no hay una clave que pueda com- para su fijación, almacenamiento o archivo. particulares a los que no lo están.
criterios vigentes para su admisibilidad, y prometerse, ya que éstas son utilizadas en Un documento digital también satisface el
cómo debe ser aportado en juicio, serán sólo la memoria durante un corto período de requerimiento de escritura. De forma subsiguiente, el art. 288 esta-
con relación a aquellos intercambios comu- tiempo, a partir del cual queda en desuso y blece que la firma prueba la autoría de la
nicaciones suscitados entre las partes que se reemplaza por otra nueva (3). Al incorporarse el documento digital al declaración de voluntad expresada en el
intervienen en el pleito —nos referimos a un entramado normativo argentino se esta- texto al cual corresponde. Debe consistir
intercambio bidireccional—, y no respecto a Resaltamos que estas claves de cifrado blece claramente que aquél satisface el re- en el nombre del firmante o en un signo.
intercambios suscitados entre varios interlo- no son almacenadas en servidores pertene- querimiento de escritura, demarcando una En los instrumentos generados por medios
cutores que convergen a la vez —intercam- cientes a la empresa, sino que únicamente relación de validez jurídica análoga con el electrónicos el requisito de la firma de una
bio multidireccional—, en tanto dejaremos se encontrarán en cada uno de los disposi- formato papel y aplicándose en igual forma persona queda satisfecho si se utiliza una
esta temática para futuros trabajos. tivos móviles de propiedad de cada usuario a todo el derecho positivo (8). firma digital (11), que asegure indubitable-
respectivamente. mente la autoría e integridad del instru-
II. La aplicación WhatsApp y sus características Respecto al Código Civil y Comercial de mento.
Visualizamos entonces que el hecho de la Nación, los documentos electrónicos fue-
La aplicación WhatsApp es un servicio de aplicar un cifrado end-to-end implica que ron introducidos a través del art. 286, con- La parte final del artículo se refiere úni-
mensajería instantánea multiplataforma ni siquiera el prestador del servicio puede forme se establece que la expresión escrita camente a la firma digital utilizada en los

{ NOTAS }

Especial para La Ley. Derechos reservados (Ley 11.723) ción de la prueba informática e identificación de IP”, nico”, Ed. La Ley, Sup. Act. 30/03/2010, 1. terminada de algoritmos matemáticos (que se genera
(*) Abogado. Presidente del Instituto Argentino de LA  LEY, 2013-C, 374. (7) BO 18/06/2018. a través de un certificado digital emitido por una Au-
Derecho Procesal informático. Secretario de la Co- (3) CASAS, A., “El cifrado ‘end-to-end’ empleado (8) Ley 25.506. Art. 6º. -Documento digital. Se en- toridad Certificante licenciada por un órgano público)
misión de Informática del Colegio de Abogados de la en la mensajería”, recuperado de http://cso.compu- tiende por documento digital a la representación di- y que fue creada utilizando para ello una clave privada
Provincia de Buenos Aires (ColProBA). Presidente terworld.es/tendencias/el-cifrado-endtoend-empleado- gital de actos o hechos, con independencia del soporte originada a través de un método de cifrado denomina-
de la Comisión de Derecho Informático del Colegio de en-la-mensajeria. utilizado para su fijación, almacenamiento o archivo. do criptografía asimétrica, donde es utilizada una clave
Abogados de Lomas de Zamora. Miembro del Foro de (4) PÉREZ-TOMÉ, S. M. - SÁNCHEZ VALDEÓN, Un documento digital también satisface el requeri- pública para verificar que dicha firma digital fue real-
Derecho Procesal Electrónico. Coautor del libro “De- M., “Cifrado de WhatsApp y aportación de prueba”, miento de escritura. mente generada utilizando la clave privada correspon-
recho Procesal Informático”, Ed. La Ley 2017. p. 106. Recuperado de: https://ecija.com/wp-content/ (9) Escuela Nacional de la Judicatura de República diente a la persona titular del certificado digital, siendo
(1) SANCHÍS CRESPO, Carolina, “Las Tecno- uploads/2016/09/EBOOK-Sept16PruebaElectronica- Dominicana, “Seminario Valoración de la Prueba II - la misma inserta a un documento digital (donde queda
logías de la Información y de la Comunicación en la gran-final.pdf Jurisdicción Civil”, Santo Domingo, 2002, p. 45. plasmada la voluntad del signatario) revistiéndolo de la
Administración de Justicia. Análisis sistemático de la (5) FALCÓN, E. M., “Tratado de derecho procesal (10) CCiv., Com., Minas, Paz. y Trib. Mendoza, correspondiente validez jurídica. El algoritmo a utili-
ley 18/2011”, Ed. Thomson Reuters - Aranzadi, 2012, civil y comercial”, Rubinzal-Culzoni, Santa Fe, 2006, 09/12/2004, “Pérez, Elizalde R. F. c. ASISMED SA s/ zar para generar la firma debe funcionar de manera tal
p. 713. t. II, p. 897. cobro pesos”, AP33/13471. que sin conocer la clave privada del titular del certifica-
(2) VANINETTI, Hugo A., “Preservación y valora- (6) GINI, S. L., “Documentos y documento electró- (11) En efecto, una firma dgital es una cantidad de- do sea posible verificar su validez. A tal fin, la ley 25.506
Lunes 29 de octubre de 2018 | 3

instrumentos generados por medios elec- este recaudo implica una dificultad para la medio apto para fijar, transmitir o recibir la jar verificada alguna de las proposiciones
trónicos, conforme los requisitos taxativos utilización fuera del ámbito estatal. Es así expresión del pensamiento (21). formuladas en juicio; y la actividad pro-
que se establecen en la ley 25.506 (12). Con- que, en nuestra legislación, una aplicación batoria será aquella encaminada a probar
solidando inexorablemente a esta metodo- de criptografía asimétrica de clave pública Ahora bien, el art. 318 del Cód. Civ. y (por cierto, con un resultado contingente,
logía como la única válida para tener por en la que los certificados digitales no sean Com. establece expresamente que: “La co- pues podrá o no lograr su objetivo) (24).
firmados documentos electrónicos (13). emitidos por un certificador licenciado es rrespondencia, cualquiera sea el medio em-
considerada por nuestra ley como firma pleado para crearla o transmitirla, puede En ese andarivel debemos establecer que
Es así que en los instrumentos generados electrónica (18). presentarse como prueba por el destinata- la fuente de prueba se halla constituida por
por medios electrónicos el requisito de la rio, pero la que es confidencial no puede ser el dato obtenido a través del medio y exis-
firma de una persona queda satisfecho sólo Enfatizamos entonces que de no procu- utilizada sin consentimiento del remitente. te, a diferencia de lo que ocurre con este,
si se utiliza “firma digital”, que asegure in- rarse todos estos requisitos en forma con- Los terceros no pueden valerse de la co- con prescindencia del proceso. En otras
dubitablemente la autoría e integridad del junta e interconectada, estaremos frente a rrespondencia sin asentimiento del desti- palabras, el medio de prueba actúa como
instrumento (14) una mera firma electrónica. natario, y del remitente si es confidencial”. vehículo para lograr la fuente, de la cual, a
su turno, el juez debe deducir la verdad (o
Ahora bien, la citada disposición define Haciendo un análisis exhaustivo de lo De este modo, con el avance de las co- no) de los hechos que configuran el objeto
a la firma electrónica (15) como el conjunto fundamentado en el presente acápite y municaciones y la evidente caída en desu- probatorio (25).
de datos electrónicos utilizado por el sig- dejando de lado la discusión doctrinaria so de la correspondencia postal escrita, el
natario del documento como su medio de existente a la fecha sobre la validez de la medio escrito en soportes electrónicos (e- Pues bien, podemos ejemplificar como
identificación, y que efectivamente carezca firma digital y la firma electrónica en los mail, mensajes de texto, chats, WhatsApp, fuente de prueba al hecho consignado en
de alguno de los requisitos legales para ser documentos generados electrónicamente, Messenger), y siempre y cuando los desti- un documento, que ingresará al proceso a
considerada firma digital. podemos aseverar, con base en un criterio natarios elijan el modo privado de comuni- través de un medio de prueba como es el
hermenéutico de interpretación, que los cación y no el público (dentro de los cuales caso de la prueba documental y que el juez
Estamos ante una relación de género y mensajes de WhatsApp poseen una firma deben incluirse aquellos que son comparti- valorará de forma positiva o negativa, para
especie, donde la firma digital resulta una electrónica y deben ser considerados como dos en grupos), puede ser ofrecido y produ- establecer la ocurrencia o no de un hecho o
metodología determinada de firma electró- documentos electrónicos en general, y cido como prueba admisible (22). su conjunto, que sean limitados en el marco
nica que se canaliza a través de un proceso como instrumentos particulares no firma- de un proceso.
criptográfico de clave asimétrica, según dos en lo que hace a la especificidad, dado Es así que el correo, sin importar el me-
nuestro régimen adoptado, y que da segu- que esa metodología de firma no está reco- dio efectivo para su generación e intercam- Y efectivamente, los mensajes de Whats-
ridad a quien la genera y la plasma dentro nocida en el Código Civil y Comercial de la bio, puede ser llevado a juicio como prueba, App constituyen una fuente de prueba,
de un documento electrónico. Nación, según la tesis restrictiva a la que siempre que su obtención se haya produci- donde por vía electrónica se produce un
adherimos. do conforme a lo que establecen las man- intercambio de información, se suscitan
Coincidimos con la doctrina especializa- das legales, y que dicho intercambio no sea conflictos y se generan contenidos que
da (16) en que para poder configurar una Todo lo cual se vislumbra como un con- de carácter esencialmente confidencial, eventualmente pueden ser necesarios de
firma digital, debe cumplirse indefectible- tenido almacenado en formato electrónico como lo trataremos en el acápite corres- evidenciar dentro de un pleito judicial. Es el
mente con los siguientes requisitos cardi- relacionado con una firma electrónica cuya pondiente. dato electrónico, mediante el cual las partes
nales (17): identificación es posible mediante un nú- intentarán valerse a fin de crear la nece-
mero de teléfono e IMEI (19), perteneciente En materia contractual puede ser utiliza- saria convicción hacia el juzgador sobre la
a) En primer lugar, debe haber sido crea- al autor que los ha generado. da siempre y cuando no comprometa secre- ocurrencia o no de un hecho controvertido.
da durante el período de vigencia del certi- tos industriales o comerciales.
ficado digital válido del firmante. Fundamentamos esta postura en que no VIII. Documento electrónico. Requisitos de su
se cumplen los requisitos anteriormente Agregamos que, jurisprudencialmen- admisibilidad en juicio
b) Debe ser debidamente verificada por mencionados para alcanzar una firma digi- te, se ha considerado a los mensajes por
la referencia a los datos de firma digital in- tal, según legislación vigente, y consecuen- WhatsApp —en lo que respecta a su función Se ha establecido que, salvo que nos en-
dicados en dicho certificado según el pro- temente esos documentos electrónicos no de intercambio comunicacional— como co- contremos ante un instrumento electróni-
cedimiento de verificación correspondien- poseen firma, entrando en la categoría de rrespondencia, sobre la base de que dicha co emitido bajo el régimen de firma digital
te. Es así que se debe permitir verificar la documentos particulares no firmados, re- norma invocada ha ampliado esta concep- (que no es el caso), un triple test de admi-
identidad del autor de los datos (lo que se vistiendo valor probatorio al constituir un ción a los nuevos medios de comunicación sibilidad debe superarse para que se pueda
denomina autenticación de autoría). principio de prueba por escrito. tecnológicos, abarcando tanto la episto- tener por verificada su autenticidad, inte-
lar como los mensajes de texto creados gridad y licitud (26). Pasaremos a analizar
c) Se debe poder comprobar que dichos Como veremos más adelante, la principal o transmitidos por línea de celular, por estos caracteres a continuación.
datos insertos no han sufrido alteración consecuencia de esta clasificación radica plataformas o por los nuevos medios que
desde que fueron firmados (proporcionán- en el valor probatorio atribuido a este tipo pudieren venir eventualmente. Por tanto, VIII.1. Autenticidad
dose integridad al documento electrónico). de firma, dado que en el caso de la “Firma siempre que un emisor envíe un mensaje
Digital” existe una presunción iuris tantum escrito a un destinatario, sea cual fuere el En primer lugar hablaremos de la auten-
d) Por último, dicho certificado debe en su favor, mientras que en una firma medio o soporte utilizado es considerado ticidad como la correspondencia entre el
haber sido emitido o reconocido, según el electrónica, en caso de ser desconocida, correspondencia (23). autor aparente y el autor real de un docu-
art. 16 de la ley, por un certificador licen- corresponde a quien la invoca acreditar su mento (27).
ciado. Es así que el certificado de firma digi- validez (20). VII. Comunicaciones vía WhatsApp como
tal debe haber sido emitido por una entidad fuente o elementos de prueba En el documento escrito la autoría puede
certificante licenciada por el Estado, obte- VI. Las comunicaciones por WhatsApp y su acreditarse mediante la firma manuscrita
niendo la correspondiente autorización por vinculación con la correspondencia a la luz del Ya pasando al esquema probatorio pro- o el sello comercial; en el documento elec-
la Autoridad de Aplicación nacional. art. 318 del Cód. Civ. y Com. cesal del presente trabajo, pasaremos a trónico se identifica el ordenador desde el
analizar las conversaciones materializadas que se envía, pero no quién es su remitente,
Altmark y Molina Quiroga señalan, con En primer lugar, por correspondencia debe por esta vía, como fuentes o elementos de existiendo mayor facilidad para suplantar
agudeza, que la ley argentina ha optado por entenderse una comunicación de ideas, sen- prueba. la identidad del remitente (28).
la política de registro estatal de los certifica- timientos, propósitos o noticias —elementos
dores, en el sentido que estos prestadores netamente inmateriales—, que una persona Probar será, entonces, la acción de apor- Por el contrario, el documento electróni-
de servicios deben obtener una licencia; hace a otra u otras determinadas, por un tar tales razones y motivos, en orden a de- co no habilita a una efectiva identificación

{ NOTAS }

concibe una Infraestructura de Firma Digital, bajo la efectivamente firmados, quedando luego en el análisis (18) ALTMARK, D. R. - MOLINA QUIROGA, E., “Tra- correspondencia epistolar clásica, como de los correos
órbita de la Jefatura de Gabinete de Ministros. particular del caso concreto la mayor o menor fuerza tado de Derecho Informático”, Ed. La Ley, 2012, p. 586. electrónicos o los mensajes de texto, con independen-
(12) Ley 25.506. Art. 2º.- Firma Digital. Se entiende probatoria de los subtipos de firma electrónica según (19) El IMEI (International Mobile Station Equip- cia de la plataforma utilizada para la transmisión de los
por firma digital al resultado de aplicar a un documen- la infraestructura tecnológica que tengan detrás. BA- ment Identity en inglés) es un código de 15 dígitos pre- datos escritos. GRISPO, Jorge D., “Correspondencia, e-
to digital un procedimiento matemático que requiere TISTA, A., “¿Están legalmente ‘firmadas’ las presenta- grabado por el fabricante para identificar cada equi- mail y mensajes de texto en el nuevo Código”, publicado
información de exclusivo conocimiento del firmante, ciones electrónicas efectuadas en el Sistema de Notifi- po móvil. Este código identifica al dispositivo a nivel en: LA  LEY, 2015-E, 1243; AR/DOC/2964/2015.
encontrándose esta bajo su absoluto control. La firma caciones y Presentaciones Electrónicas de la Suprema mundial. Estos IMEI están compuestos por un código (24) QUADRI, G. H., “La prueba en el proceso civil
digital debe ser susceptible de verificación por terce- Corte de la Provincia de Buenos Aires?”, publicado en de identificación de marca y modelo otorgado a los fa- y comercial”, Ed. Abeledo-Perrot, Buenos Aires, 2011,
ras partes, tal que dicha verificación simultáneamen- elDial, 06/07/2017. Citar: elDial DC233C. bricantes a nivel mundial por la GSMA (Global System t. 1, p. 17.
te permita identificar al firmante y detectar cualquier (14) GRANERO, H. R., “Validez -o no- de los do- Mobile Association). (25) PALACIO, L. E., “Derecho Procesal Civil”, Ed.
alteración del documento digital posterior a su firma. cumentos electrónicos sin firma digital en el Código (20) ALTMARK, D. R. - MOLINA QUIROGA, E., Abeledo Perrot, 4ª ed. actualizada por CAMPS, C. E.,
(13) Batista, haciendo un concreto análisis, sostiene Civil y Comercial de la Nación”, ElDial, publicado el ob. cit., p. 586. t. II, p. 1554.
que la tesis restrictiva fundamenta su postura al esta- 25/08/2015. Citar: elDial.com - DC1FAD. (21) Id. Infojus: SU30001650, 7 de marzo de 1988. (26) GABET. E. A., “Verificación de la autenti-
blecer que solamente la firma digital se equipara a la (15) La firma electrónica en un concepto mucho (22) CARBONE, C. A., “Los modernos soportes cidad, integridad y licitud del documento electró-
ológrafa, y por tanto de acuerdo con el mosaico nor- más abarcativo que el de firma digital, resultando una de correspondencia en el Código Civil y Comercial”, nico”, publicado en DT 2016 (diciembre) - 2927. AR/
mativo vigente todo documento digital con firma elec- relación de género y especie entre ambas nociones. La LA  LEY 10/03/2017; AR/DOC/383/2017. DOC/3755/2016.
trónica debe ser considerado como un instrumento firma electrónica concibe un marco normativo que le (23) Con mayor razón en el día de hoy con la vigencia (27) CARNELUTTI, F. “La prueba civil”, Ed. De-
particular no firmado. En cambio, la tesis amplia, es- otorga validez jurídica a la firma digital. del Código Civil y Comercial, en el cual el art. 318 dispo- palma, 1979, p. 405.
tablece que el Código se complementa con la ley 25.506 (16) FERNÁNDEZ DELPECH. H., “Manual de de- ne expresamente a la correspondencia como medio de (28) CERVELLÓ GRANDE, J. Mª - FERNÁNDEZ,
de firma digital que legisla ambos tipos de firma, y por recho informático”, Ed. La Ley, 2014, p. 308. prueba, cualquiera sea el medio empleado para crearla o I., “La prueba y el documento electrónico Derecho de
ende debe entenderse que tales documentos están (17) Según art. 9º de la ley 25.506. transmitirla, resultando por ende abarcativo, tanto de la Internet”, Ed. Aranzandi, Elcano, 2000, p. 394.
4 | Lunes 29 de octubre de 2018

de autoría per se. Sólo nos proporcionará a partir de la aplicación de un algoritmo tenido informático sin examinar adecua- de texto (SMS), por su obtención ilegal, a
los datos del dispositivo donde se ha gene- que debe identificar de manera inequívo- damente sus consecuencias, nótese que: través del apoderamiento de un teléfono,
rado y remitido. ca dicho documento, de tal manera que el (i) la prueba informática debe producirse vulnerando de tal modo la garantía de in-
menor cambio allí realizado sería rápida- sin violar derechos fundamentales, como el violabilidad de la correspondencia y el de-
Es así que nos encontraremos en la ne- mente detectado (aunque respecto a este derecho a la “intimidad” o “privacidad”; y recho a la intimidad (38).
cesidad de demostrar la autenticidad de último factor es importante ver si el algo- (ii) las partes tienen que tener la posibili-
este documento electrónico, y dicha tarea ritmo concreto utilizado para su genera- dad de controlar la producción de la prue- IX. Las comunicaciones por WhatsApp y los
se tendrá que canalizar a través de la veri- ción es realmente adecuado). Esto además ba informática para evitar que pueda ser medios de prueba. Parte general
ficación de sus atribuciones ligadas, como nos permitirá realizar duplicados de dichos manipulada en su contra; (iii) la producción
la fecha de generación, identificación de su documentos y probar que se corresponden de la prueba informática de ningún modo Nuestro derecho procesal moderno se
autor, si la persona del generador y emisor plenamente con el original (31). puede conducir a violentar el derecho cons- encuentra erigido sobre la base del prin-
coinciden, entre otros... titucional de toda persona de no declarar cipio de “libertad o amplitud de prueba”.
Es así que si, p. ej., intentamos modificar contra sí misma (32). Por su vía las partes pueden hacer uso de
Conforme lo sostenido, en lo que respec- un bit de una imagen aportada bajo la mo- todos los medios de prueba que tengan a su
ta a este elemento de prueba en particular, dalidad de documento electrónico, su hue- De así vulnerarse alguno de estos princi- alcance con el objeto de procurar mayor
y como dijimos en los acápites anteriores, lla digital será modificada íntegramente, pios, la consecuencia será la exclusión de la certeza en el juzgador, siempre y cuando
la autenticidad de los mensajes de Whats- aunque la imagen parezca no haber sufrido prueba por causa de nulidad. aquéllos no estén expresamente prohibidos
App —como documentos electrónicos— se cambio alguno. En resumidas cuentas po- por ley para el caso que se trate.
refuerza sobre la base de la existencia de dremos establecer si, efectivamente, el do- A modo de ejemplo práctico, dentro de
un mecanismo complementario de firma cumento electrónico fue modificado. las pruebas electrónicas obtenidas o prac- El art. 378 del Cód. Civ. y Com. estable-
electrónica, que permitirá generar una ticadas con infracción de los derechos ce que la prueba deberá producirse por los
mínima presunción acerca de quién fue su Probatoriamente, esta aplicación reviste fundamentales encontramos a las pruebas medios previstos expresamente por la ley
autor: el número de teléfono vinculado a la gran utilidad conforme brinda una seguri- cuya realización en sí misma es ilícita, por y por los que el juez disponga, a pedido de
cuenta de usuario y el código IMEI del dis- dad a todas las partes y auxiliares de la jus- suponer la anulación o disminución de la parte o de oficio, siempre que no afecten la
positivo comunicacional. ticia intervinientes en un proceso donde el voluntad del sujeto interviniente en el me- moral, la libertad personal de los litigan-
documento electrónico oportunamente in- dio de prueba. Son las pruebas que derivan tes o de terceros, o no estén expresamente
VIII.2. Integridad gresado al expediente, al cual se le practi- de una actividad realizada por las partes prohibidos para el caso. Y en su segundo
cara la pericia informática, es exactamente de modo unilateral que suponga una infrac- párrafo menciona que los medios de prue-
Es de capital importancia verificar la in- el mismo que el aportado inicialmente por ción o violación de un derecho fundamental ba no previstos se diligenciarán, aplicando
tegridad e inalterabilidad del documento la solicitante. (p. ej. obtención de un disco-duro con vio- por analogía las disposiciones de los que
electrónico a través de un mecanismo cer- lencia o intimidación) (33). sean semejantes o, en su defecto, en la for-
tero que establezca la existencia o inexis- VIII.4. Licitud ma que establezca el juez.
tencia de modificaciones suscitadas luego Ahora bien, haciendo una analogía con los
de que el instrumento fue firmado —en La licitud de la prueba en principio se re- correos electrónicos, la doctrina especializa- Como nota relevante se prevé explícita-
este caso— electrónicamente. laciona con la forma y modo de obtención da ha sostenido que las comunicaciones elec- mente que los medios probatorios no se en-
de la fuente o el elemento. trónicas, en el marco de eficacia probatoria cuentran en modo alguno restringidos a los
Haciendo una analogía con el sistema que estamos investigando, deben ser inter- codificados expresamente, siendo que éstos
papel, en el documento escrito se pueden Como mencionamos con anterioridad, cambios epistolares entre las partes, ya que: pueden ampliarse en el caso de ser necesa-
cotejar las modificaciones efectuadas a el art. 318 del Cód. Civ. y Com. autoriza la “Los correos electrónicos que no son propios rio, a fin de probar situaciones jurídicas que
través de pruebas periciales. En cambio, utilización de los medios de intercambio de y que tampoco fueron dirigidos a la dirección requieran un encuadre procesal particular.
en el documento electrónico será necesario comunicaciones electrónicas como prueba de e-mail de quien los ofrece como prueba, no
recurrir a una prueba pericial informática en juicio, pero siempre protegiendo el prin- pueden acogerse favorablemente al fin pro- En el mundo digital la fuente de la prue-
para establecer si aquél fue modificado, cipio de confidencialidad de la correspon- batorio, pues lo contrario resultaría una vio- ba radica en la información contenida o
desde qué dispositivo se produjo dicha mo- dencia, de acuerdo con las exigencias del lación a la intimidad y a la inviolabilidad de la transmitida por medios electrónicos, mien-
dificación y qué cambios fueron realizados. art. 18 de la CN que declara su inviolabili- correspondencia privada conforme el art. 19 tras que el medio de prueba será la forma a
dad. de la CN” (34). través de la cual esa información entra en
Aclaramos nuevamente que en este pun- el proceso (actividad probatoria) (39).
to es necesario distinguir entre documento Y por aplicación análoga extensiva pode- Aclaramos que si bien han existido repa-
firmado digitalmente y documento firmado mos extender la protección a la correspon- ros y discusión respecto de la prohibición Dada la acelerada evolución tecnológica
electrónicamente. En el primero, una vez es- dencia tradicional a las comunicaciones te- contenida en el art. 318, Cód. Civ. y Com., y la utilización masiva de los instrumentos
tampada la firma digital resulta imposible lefónicas, correos electrónicos y mensaje- es decir la relativa a la confidencialidad de electrónicos o digitales en todos los secto-
su modificación, de modo que la integridad ría instantánea. Por lo tanto, cualquier tipo la correspondencia y su imposibilidad de res de la vida social, las fuentes de prueba
del documento queda, a prima facie, garan- de comunicación gozará de las garantías de uso sin el consentimiento del remitente, se de naturaleza digital se han incrementado
tizada. Por el contrario, en el resto de los la correspondencia epistolar consagradas indica que en general, y ya desde antaño, de forma considerable. Nos encontramos
documentos informáticos no firmados con constitucionalmente. entre las partes en litigio no hay secretos, con nuevos instrumentos informáticos,
tal garantía aparecen los problemas de relevando en ese aspecto la carga de contar multimedia y/o de comunicaciones, así
autoría e integridad (29). Como es el caso Destacamos que estos elementos proba- con la aprobación del remitente para su in- como con novedosos formatos y soportes:
de las comunicaciones vía WhatsApp, que torios podrán ser llevados a juicio siempre corporación como prueba en juicio (35). teléfonos móviles, smartphones (Iphones,
revisten la calidad de ser documentos elec- que hayan sido obtenidos de manera lícita Androids y otros teléfonos inteligentes),
trónicos firmados electrónicamente. por quien la presenta, y que no sea de ca- Es que si la prueba es presentada por el tabletas, ordenadores, dispositivos USB,
rácter confidencial, para cuyo caso es ne- titular del aparato al cual se le realizó la ZIP, Cd-Rom, DVD, reproductores de MP3
Es que el documento electrónico viaja por cesario el consentimiento del remitente. captura y él es parte de la comunicación o MP4, servidores de información, PDAs,
una red que en principio es de acceso públi- (remitente de algunos y destinatario de navegadores, pantallas táctiles en auto-
co y se puede reproducir en diversos luga- Es así que de ser admitida dicha prueba otros), no se discute su legalidad, siempre móviles; sin olvidar el relevante ámbito del
res fuera del alcance de los intervinientes. documental, es necesario establecer que que de los textos en cuestión no surja ex- cloud computing (40).
Pueden acceder al documento electrónico para su producción —en este caso, men- preso ni implícitamente su carácter de con-
personas distintas de los intervinientes que sajes de WhatsApp— no debe haberse vul- fidencial (36). Como fácil es advertir, podemos adelan-
pueden alterarlo (30). nerado un derecho fundamental como bien tar que ante la existencia de una gran va-
puede ser el derecho a la intimidad, consa- En igual sentido se ha sostenido que, con- riedad de medios de prueba consagrados
Como una medida para evitar esto, al grado por nuestra Constitución Nacional forme a los e-mails y mensajes de Whats- en nuestra normativa de forma (documen-
momento de aportar el documento electró- en su art. 19 o la garantía de inviolabilidad App remitidos entre las partes en conflicto, tal, testimonial, pericial, reconocimiento
nico como prueba en el marco de un pro- de la correspondencia, establecida por el no puede sustentarse la prueba sobre el ca- judicial, entre otros), la prueba electrónica
ceso judicial, debemos acreditar la corres- art. 18. rácter confidencial de éstos, pudiendo ser puede ser canalizada a fin de demostrar la
pondiente “huella digital” o “hash”. utilizadas en juicio por aquéllas (37). existencia, integridad y contenido de las
En efecto, y sin perjuicio de que en la comunicaciones por WhatsApp, a través
Dicha huella digital consiste en una ca- práctica de nuestros tribunales muchas ve- Contrariamente, podemos encontrar que del ofrecimiento simultáneo y acumulado
dena alfanumérica hexadecimal generada ces se otorgan medidas de prueba con con- se ha desestimado la prueba de mensajes de varios de ellos.

{ NOTAS }

(29) De URBANO CASTRILLO E., “La valoración de https://ecija.com/wp-content/uploads/2016/09/ relativo a las “causas y clases de ilicitud probatoria”. part, Ricardo J. c. Lombardich, Luis y ot. p/ cob. de
de la prueba electrónica”, Ed. Tirant lo Blanch, 2009, EBOOK-Sept16PruebaElectronicagran-final.pdf. (34) MOLINA QUIROGA. E., “La prueba en medios pesos”.
p. 52. (32) VELTANI, J. D., - ATTA, G. A. (2015), “Prue- digitales”, publicado en Microjuris.com. 28/10/2013. (38) CCiv., Com. y Lab. Reconquista, “Gregoret,
(30) MOLINS GARCÍA ATANCE, J., “Impugna- ba informática: aspectos generales”, en C. E. CAMPS, Cita: MJ-DOC-6479-AR | MJD6479. Martín y otro c. Bianchini, Gustavo A. y otros s/ inci-
ción y autentificación documental”, LA  LEY, 6143-1, Tratado de Derecho Procesal Electrónico, Ed. Abeledo (35) BUERES, A. J. (dir.), “Código Civil y Comer- dente rescisión procedimiento”, Expte. 59, año 2016.
prefiere la denominación “autentificación de la prue- Perrot, Buenos Aires, p. 563. cial de la Nación”, Ed. Hammurabi, t. I, p. 271. (39) BANACLOCHE PALAO, J., “La prueba en el
ba documental” por ser más coherente con la termino- (33) SERRA DOMÍNGUEZ, M., “El derecho a la (36) JConciliación 1ª Nom., Secretaría 1: “Szilagyi Ca- proceso penal”, dentro de la obra Aspectos fundamen-
logía empleada por la LEC —que se refiere a la auten- prueba en el proceso civil español”, en Estudios de zzulani, María Ángeles c. Be There Argentina SA y otro. tales del Derecho Procesal Penal, Ed. La Ley, Madrid, 2ª
ticidad de los documentos— y en atención a la propia Derecho Probatorio, Ed. Communitas, Lima, 2009, Ordinario. Despido”, expediente 3350238 Acto Interlo- ed., 2011, p. 273.
tradición jurídica española. ps. 180. Para una clasificación más amplia puede ver- cutorio Nº 90. (40) DELGADO MARTÍN, J., “La prueba del
(31) CARRASCO MAYANS S., “La alegalidad o se ARMENTA DEU, T., “La prueba ilícita (un estudio (37) C1aCiv., Com., Minas, Paz. y Trib. Mendoza, WhatsApp”, La Ley, nro. 8605, Sección Tribuna, 15
limbo legal de la prueba electrónica”, recuperado comparado)”, Ed. Marcial Pons, 2009, en el capítulo sala Tercera, 01/06/201. A. Nº 253.184/52.190, “Llo- de septiembre de 2015.
Lunes 29 de octubre de 2018 | 5

X. Las comunicaciones por WhatsApp y los me- un indicio sobre si un determinado mensaje identificar de manera inequívoca dicho docu- Como agregado, en el escrito de inicio se
dios de prueba. Parte especial fue transmitido por la red a un determinado mento, de tal manera que el menor cambio deberá establecer, paso a paso, cómo fue
destinatario, el autor de ese mensaje, su con- realizado sobre éste sería rápidamente de- generado ese archivo exportado, qué aplica-
En este acápite iremos analizando cada tenido y si fue visualizado, debido a las tildes tectado (aunque respecto a este último fac- ciones intervinieron y el detalle completo del
uno de los medios de prueba en particular, azules que la plataforma incorpora (a modo tor es importante ver si el algoritmo concre- código hash.
consagrados en nuestra normativa ritual y, de virtual anoticiamiento). to utilizado para su generación es realmente
en vinculación, cómo debería acreditarse la adecuado) (45). X.1.c. Acta notarial
prueba electrónica para ser admitida por el Expandiendo un poco más este campo, den-
organismo jurisdiccional, a fin de receptar tro de estas capturas de pantalla se podrá ve- Bender explica que el valor entregado por En nuestra visión las actas pasadas ante
documentos electrónicos constituidos como rificar, incluso, la presencia de “emojis” (42), el hash es único para determinado conjunto escribano público resultan ser el segundo
mensajes por WhatsApp. pudiendo ser interpretados como un signo de datos. Cualquier cambio en estos datos, medio de prueba elegido para incorporar al-
inequívoco de la manifestación de voluntad así sea en uno de sus caracteres, entrega un guna fuente de prueba electrónica (como son
Pero partimos de la base que en el tex- (por ejemplo, al insertarse el emoji de una hash diferente. Esto es justamente lo que los mensajes por WhatsApp) al proceso como
to de la demanda se deberá efectuar una mano con el pulgar hacia arriba, podríamos permite asegurar la integridad de los datos instrumental, siempre y cuando se confeccio-
transcripción íntegra de los mensajes inter- interpretar que al receptor de un determinado cuando se utiliza la función hash de la mane- ne correctamente.
cambiados con cada uno de los horarios de mensaje “le gustó” o “dio su visto bueno” a la ra propuesta, de la misma forma en que se
remisión. Asimismo, se deberán establecer cuestión formulada por el emisor originario). utiliza en el procedimiento de firma digital, En efecto, será necesario solicitarle a un
algunos extremos como, p. ej.: Nada más alejado de la verdad, en razón de cumpliendo idéntica función de garantizar la notario (de preferencia, con los conocimien-
que ni emoticones ni emojis tienen significado integridad (46). tos necesarios en el campo específico, la rea-
— Los datos del titular de la cuenta Whats- jurídico, porque no denotan voluntad, sino áni- lización de un acta de constatación sobre el
App. mo, humor, sentimientos o donde incluso —al- Asimismo, al emplear esta facultad tam- dispositivo desde donde fueron remitidos y
gunos— evocan cosas. Ninguno es afirmativo bién nos aseguraremos que todas las copias recepcionados los mensajes que se quieran
— El número de teléfono vinculado a esa o negatorio de nada, ninguno denota el com- que se realicen de ese documento sean idénti- utilizar en juicio.
cuenta y la compañía telefónica a la cual se promiso de obligarse (43). cas a su original. Siempre al constatar que la
encuentra adherido, identificando el número cadena alfanumérica que se hubiera creado Como regla general, el fedatario procederá
de cliente. Volviendo a los “pantallazos”, como bien se mantiene inalterable. a transcribir esos mensajes a la correspon-
dice Rojas (44), esta forma de presentar la diente acta, indicando su existencia, las fe-
— El Código IMEI del dispositivo. prueba puede generarle al juzgador serias Como sostenemos, la autenticación de la chas y horarios del intercambio, contenido de
dudas sobre su autenticidad y en consecuen- evidencia informática se logra utilizando un los mensajes, desde qué número de teléfono
— Los datos del supuesto receptor de los cia disminuir su valor probatorio obligándolo algoritmo de hash que se aplica al contenido se remitieron, el modelo del dispositivo, su
mensajes, su presunto número de teléfono y a considerarla en conjunto con el resto del de la evidencia, fundamentalmente los más código de fabricación, marca, IMEI, identi-
la identificación de la compañía telefónica al ramo probatorio presentado por las partes, utilizados son el MD5 (128 bits) (64) y el SHA- dad presunta de a quién fue dirigido el inter-
que pertenece (si se tiene esta información). como puede ser el propio interrogatorio de la 1 (160 bits) (47). Y en lo que respecta al cam- cambio, entre otras cuestiones que podrá ve-
parte o por declaraciones de otros testigos, o po de la praxis profesional, si grabamos un rificar a través de lo que se logra “visualizar”.
— Se puede agregar si, efectivamente, incluso puede llevar a denegar su considera- archivo determinado en un dispositivo óptico
cada uno de estos mensajes intercambiados ción como documento en sí mismo, si es con- para su consecuente acompañamiento como La doctrina especializada agrega que, de-
fue “visto” (tilde azul) por cada interlocutor, trovertido por la contraria. prueba documental (como un CD o un DVD jando de lado las obvias limitaciones econó-
o no. no regrabable), existirá una forma de deter- micas para contar con este tipo de prueba, es
Es así que una simple aportación de estas minar que ese archivo no ha sufrido modifi- necesario tomar ciertos recaudos para que
Luego se deberá añadir más información copias impone la efectiva omisión de impor- cación alguna: al compararlo con el archivo dicha acta sea un medio de prueba válido. Se
dependiendo del medio de prueba o su con- tante información, de la cual el juzgador ca- original, cuando deba practicarse la corres- recomienda seguir y hacer detallar al notario
junto, que utilicemos para incorporar este recerá al momento de apreciar su valoración pondiente pericia informática, el código hash los pasos mínimos previstos por la informá-
elemento al proceso. y consecuentemente dictar sentencia. será el mismo. tica forense, que son: 1. adquisición; 2. pre-
servación; 3. obtención, y 4. presentación. Y
X.1. Prueba documental En primer lugar, porque, en efecto, esa A modo de ejemplo supongamos que un para procurar esto, como complemento, será
copia no es el documento electrónico origi- trabajador pretende utilizar como prueba un necesario el informe de un perito en informá-
Mediante la prueba documental se procu- nal generado a través de la plataforma de archivo que impone determinadas modifica- tica forense, que conforme el acta notarial
ra acreditar la verdad de un hecho utilizan- mensajería. Es su simple reproducción que, ciones en el contrato de trabajo (para deter- puede incluir un acta técnica o informe del
do documentos, partiendo de la importancia por más que deja entrever la ocurrencia de minar abuso de ius variandi) y dicho archivo experto presente en el acto de constatación,
que reviste la prueba documental en cuanto sucesos determinados, no causa la necesaria figura como uno de texto (*.doc; *.txt; etc.) que contenga los siguientes datos: datos fi-
al carácter permanente de la representación convicción como para tener a estos por ocu- dentro de todas las PC que son propiedad del liatorios del investigador, identificación de
de los hechos que contiene —sea con la finali- rridos. empleador. Con un medio extraíble (pendrive los medios magnéticos examinados, identi-
dad de dar nacimiento a una relación jurídica o similar) efectúa la copia y se la proporciona ficación de la plataforma empleada para la
o de servir de prueba de su existencia en un Tampoco se podrá establecer la integridad al abogado. Dicho archivo posee un código obtención de la evidencia (hardware y soft-
momento ulterior— (41). del documento (es decir, que no fue alterado único, que le permite ser comparado con el ware), explicación sucinta del procedimien-
por la parte o por terceros), o asegurar su que fue tomado de origen. Si el de origen per- to técnico realizado, nombre del archivo de
Existen varias metodologías de prueba necesaria preservación a los efectos de ser manece inalterado, el copiado va a tener un destino, algoritmo de autenticación y resul-
documental que se pueden emplear a fin de peritado con posterioridad. código alfanumérico denominado “hash”, que tado (hash). Si se tratara de un disco rígido
acreditarla como elemento probatorio. Algu- va a tener idéntico valor. En concreto, si el extraído de una computadora, es necesario
nas son plausibles de generar mayor certeza, Es necesario complementar este elemento código hash permanece inalterado, significa que quede constancia de los valores “rtc” y la
otras menos. Las analizaremos en los puntos de prueba, con el efectivo documento electró- que el archivo es idéntico, validando fecha de comparación con el tiempo real (50).
siguientes. nico del cual las partes intenten valerse. creación, contenido y autor; poniendo en evi-
dencia que se respetó la cadena de custodia Asimismo, y con el objeto de complemen-
X.1.a. Capturas de pantalla X.1.b. El documento electrónico de dicha prueba (48). tar luego con la correspondiente prueba de
informes, se podría dejar asentado en el acta
El ingreso al expediente judicial de me- Consideramos indispensable el acompa- En el caso particular de mensajes por de constatación a qué compañía de telefonía
ras capturas de pantalla, por medio de una ñamiento del documento electrónico donde WhatsApp, bien se podría exportar el con- móvil pertenece el número de la contraparte.
reproducción fotográfica, es la metodología conste el intercambio suscitado. junto de mensajes intercambiados desde la Por ejemplo, al manifestarse que se ha lla-
más utilizada por los letrados, a fin de demos- misma aplicación, o a través de aplicaciones mado, en presencia del fedatario, al teléfono
trar la ocurrencia de hechos que se canalizan Ahora bien, para lograr esta tarea, es nece- externas. Cumplido este paso y generando el XXX y que la operadora señaló a través de
vía plataformas de mensajería instantánea. sario utilizar una “huella digital” o “hash” del archivo correspondiente, es necesario che- la frase “Destino Movistar” que el número de
documento electrónico. quear el hash de dicho archivo (49) y, una vez teléfono se encuentra registrado en esa pres-
Estos “pantallazos” son impresos por la obtenido, grabar el documento en un dispo- tadora.
parte y aportados al expediente como prue- Podemos definirla como una cadena al- sitivo óptico que será eventualmente acom-
ba documental, sin intervención de un feda- fanumérica hexadecimal generada a partir pañado al proceso judicial y peritado en el Aquí procuraremos un indicio fuerte de
tario público. Por su medio se procura tener de la aplicación de un algoritmo que debe momento oportuno. que el número de línea móvil vinculado a la

{ NOTAS }

(41) KIELMANOVICH, J. L., “Teoría de la prueba NÁNDEZ, L. F. P., “¿Hay manifestación de voluntad justamente porque ese hash representa inequívocamen- “Documentos y comunicaciones electrónicas: su efi-
y medios probatorios”, Rubinzal-Culzoni, Santa Fe, contractual a través de emoticonos y emojis?”, publi- te al documento. BENDER, A. - BELTRAMO, A. N., Po- cacia probatoria a la luz del Código Civil y Comercial”,
2004, 3ª ed., p. 386. cado en Online: AR/DOC/3103/2016. nencia presentada en el LXIII Encuentro de Institutos de Online: AP/DOC/397/2017, 2017.
(42) Wikipedia lo describe como “término japonés (44) ROJAS, R., “La prueba digital en el ámbito la- Derecho Comercial del Colegio de Abogados de la Provincia (48) BES, E. D., “Prueba digital y su inclusión en el pro-
para los ideogramas o caracteres usados en mensajes boral ¿Son válidos los ‘pantallazos’?”. Recuperado de: de Buenos Aires. Recuperado de https://e-legales.blogspot. cedimiento laboral”, Online: AP/DOC/214/2015, 2015.
electrónicos y sitios web... Los emojis son utilizados http://raulrojas.es/ 234-2/. com/2016/06/titulo-lafuncion-hash-en-los-contratos.html. (49) P. ej., puede verificarse en forma online a
como los emoticonos principalmente en conversacio- (45) CARRASCO MAYANS, S., “La alegalidad o (47) Molina Quiroga establece que, con agudeza, través de https://md5file.com/calculator o en forma
nes de texto a través de teléfonos inteligentes”. limbo legal de la prueba electrónica”, ob. cit. que este algoritmo es comúnmente empleado para co- local descargando una aplicación como bien puede
(43) Leiva Fernández exceptúa de esta aseveración (46) Bender también señala, correctamente, que en el rroborar la integridad de un archivo bajado de Inter- ser MD5 & SHA Checksum Utility” mediante el sitio
al Emoji que contiene la abreviatura “OK” que podría procedimiento técnico de firma digital nunca se “firma” net, usualmente en la misma página que se publica el http://descargar.cnet.com/MD5-SHA-Checksum-Utili-
entenderse como estar de acuerdo, porque contiene el documento electrónico que se pretende firmar. Lo que archivo, se encuentra su hash MD5 para que una vez ty/3000-2092_4-10911445.html.
el texto explícito de la expresión; y si tiene eficacia es se “firma” (encripta con la clave privada) es un hash del bajado a nuestra computadora comprobemos que se (50) BES, E. D., “Prueba digital y su inclusión en el
por el texto y no por el gesto inequívoco. LEIVA FER- documento, lo cual es equivalente a firmar el documento, haya bajado correctamente. MOLINA QUIROGA, E., procedimiento laboral”, ob. cit.
6 | Lunes 29 de octubre de 2018

cuenta de usuario de WhatsApp,se encuentre o no esas pruebas, como es libre de compare- tal, siendo que por su intermedio se corrobo- eventos informáticos. Los proveedores de
registrado en una determinada compañía, cer o no a defenderse en el juicio o a absolver rará esencialmente la existencia de los men- servicio de alojamiento u hospedaje web y de
siendo que luego, a través de la prueba de in- posiciones. Sólo sucede que si no lo hace, la sajes, la identificación de quienes participaron registro de dominio de Internet conocen datos
formes, solicitaremos se libre oficio a dicha ley supone que carece de razón y puede pa- en el intercambio y hasta el contenido de las importantes sobre la titularidad de dominios.
entidad a fin de que establezca si la línea per- sarse por las manifestaciones del adversario. misivas en caso de ser solicitado y admitido, La prueba puede promoverse para que se su-
tenece a la parte contraria que hizo las veces Si las afirmaciones del contrario son falsas, él aunque aclaramos que aquí tampoco se podrá ministre información de clientes usuarios, ad-
de interlocutor en los mensajes insertados al puede concurrir con su declaración o con sus corroborar su integridad, ya que bien podrían ministradores relacionados con el sitio o siste-
pleito. documentos a desvirtuarlas; si no lo hace, lo haber sido modificados con anterioridad a que ma. Esta es una prueba que servirá en muchos
menos que se puede suponer es que la verdad el dispositivo fuera puesto a disposición del or- casos para la confirmación, ampliación o com-
Dicho lo anterior, destacamos, como punto o los documentos no le favorecen” (51). ganismo jurisdiccional. plemento de resultados en materia pericial o
importante, que el escribano dará fe sobre lo de otros medios de prueba (60).
que tiene a su vista y no así sobre la autentici- Como bien establece Palacio, es en la En resumidas cuentas, y yendo nuevamen-
dad de los mensajes intercambiados. oportunidad del fallo final cuando el juez te a la praxis profesional, será el secretario Es así que al producirse la impugnación de
debe apreciar el alcance de la negativa, pero del órgano quien deberá “levantar” acta del un mensaje de WhatsApp, la parte podrá so-
X.1.d. Aportar el dispositivo donde se en- para que ésta constituya presunción en con- contenido de los mensajes de WhatsApp in- licitarle al organismo jurisdiccional que se li-
cuentra el intercambio comunicacional tra del requerido, no bastan los elementos vocados y aportados por las partes a través bre un requerimiento a la empresa titular de
de juicio inicialmente aportados por el inte- de sus dispositivos, para luego proceder a su la plataforma o, en forma complementaria,
Es de vital importancia, con el objeto de resado en la exhibición, sino que se requiere transcripción, estableciendo de esta forma al prestador de servicios de comunicaciones,
conservar y proteger la prueba por la cual la producción de otras pruebas corroboran- las identidades que figuren en dichos men- para que indique determinadas circunstan-
uno intente valerse, el acto de aportar el dis- tes acerca de la existencia y el contenido del sajes, los números de teléfonos asociados, cias necesarias para acreditar la verosimili-
positivo móvil como instrumental juntamen- documento (52). así como las características identificatorias tud del intercambio y sus autores.
te con sus elementos de carga y todo otro (del o) de los dispositivos móviles utilizados
complemento necesario para su uso. De la negativa infundada a presentar la al momento de efectuar la inspección ocular, Trataremos este medio a través de una
prueba requerida, y del análisis de las demás entre otras consideraciones. subdivisión: la solicitud de informes a la em-
Incorporando este fundamental elemento probanzas elaboradas por la parte actora, se presa titular de la plataforma, por un lado; y,
al proceso desde el inicio, facilitará la tarea podrá generar una presunción más, en con- X.3. Prueba testimonial por el otro, a las compañías prestadoras de
del perito que irremediablemente requerirá tra de la demandada, que en mayor o menor servicios de telecomunicaciones móviles lo-
el dispositivo para practicar la correspon- medida incidirá en el decisorio final del juez. El testimonio es un medio de prueba que cales.
diente pericia y, consecuentemente, presen- consiste en la declaración representativa que
tar su dictamen. O también en el caso de X.2. Reconocimiento judicial una persona, que no es parte en el proceso X.4.a. Carta rogatoria internacional a
solicitarse un reconocimiento judicial, como que se aduce, hace a un juez, con fines proce- WhatsApp Inc.
veremos en los acápites siguientes. Podemos establecer que este examen judi- sales, sobre lo que sabe respecto a un hecho
cial constituye la percepción sensorial efec- de cualquier naturaleza (57). Por medio de este requerimiento, decre-
En estos casos se deberá indicar la des- tuada por el organismo jurisdiccional sobre tado a solicitud de parte, se procurará que
cripción completa del dispositivo (marca, determinados lugares o personas, con el fin Es así que el testigo podrá declarar acerca WhatsApp Inc. emita un informe circuns-
modelo, número de serial, IMEI, entre otras). de procurar su valoración directa. de los hechos de que hubiera tenido conoci- tanciado mediante el cual se establezcan los
miento de manera directa o indirecta. antecedentes existentes en sus servidores
X.1.e. Documentación en poder de la de- En efecto, el mismo valor probatorio de acerca de un intercambio de mensajes esta-
manda documento público tendrán las diligencias de Este medio de prueba se materializará blecido entre dos cuentas de usuario. Es así
constancia realizadas en el propio órgano a a través del interrogatorio de los testigos que se procurará lograr la intervención de
Aunque de poca viabilidad en el proceso petición de los interesados consolidando la ofrecidos oportunamente, mediante el cual, la plataforma de mensajes como tercero que
civil, vislumbramos que muchas veces se so- denominada fe pública judicial. en el caso específico, se podrá procurar ge- certifique el contenido de la conversación in-
licita el efectivo secuestro del dispositivo de nerar una mayor presunción de autenticidad vocada, con el objeto de incorporar ese infor-
la contraparte que intervino en las comunica- Esta prueba se producirá a través de un sobre la prueba electrónica. En dicho inte- me como prueba en el pleito judicial.
ciones generadas a través de la plataforma, examen directo del soporte electrónico en el rrogatorio el testigo podrá declarar sobre la
con el objeto de demostrar la concurrencia que se encuentra la prueba electrónica. existencia de los mensajes intercambiados y Pero, sin embargo, nos encontraríamos
de los mensajes acaecidos. los interlocutores que participaron, y tal ex- con varias problemáticas al momento de in-
Es así que se examinará el contenido del posición deberá ser valorada judicialmente tentar practicar esta diligencia, que desde ya
Por lo general, atento a las consecuencias propio dispositivo electrónico aportado por dependiendo de lo convincente que resulte desaconsejamos.
que conceder esta medida implica para la una las partes, pudiéndose acceder a su conte- en razón de sus dichos.
parte demandada (privarla por un tiempo nido a través del medio técnico apropiado (53). En primer lugar, recordamos que la apli-
indeterminado de un elemento esencial para No obstante la relatividad y el desprestigio cación WhatsApp pertenece a Facebook Inc.
la comunicación personal, que bien puede ser Según ha señalado la doctrina, a través de de la prueba testimonial, es imposible pres- desde el año 2014, como bien se aclaró en el
utilizado como herramienta de trabajo y de este medio el juez podrá percibir con sus pro- cindir de su empleo, toda vez que en diversas acápite segundo de este trabajo, siendo que
sustento para la familia), los magistrados no pios sentidos mensajes de datos, contenidos ocasiones es el método idóneo y contundente es subsidiaria de Facebook, aunque indepen-
son proclives a conceder esta petición. de páginas web, ver imágenes, percibir soni- para acreditar los extremos de la acción o de diente legalmente.
dos y observar todos los fenómenos multime- las excepciones hechas valer (58).
Ahora bien, el art. 388 del Cód. Proc. Civ. dia para incorporarlos al expediente (54). Y Ahora bien, es necesario aclarar que a la
y Com. establece expresamente que si el do- en igual sintonía, la constatación directa de X.4. Prueba de informes fecha de escribirse estas palabras, en la Ar-
cumento se encontrare en poder de una de documentos electrónicos ha sido consagrada gentina no existen oficinas legales locales de
las partes, se le intimará su presentación en jurisprudencialmente (55). La prueba de informes es el medio de aportar de WhatsApp Inc. o Facebook. Inc., por lo que
el plazo que el juez determine. Cuando por al proceso datos sobre hechos concretos, clara- la diligencia deberá practicarse necesaria-
otros elementos de juicio resultare manifies- Coincidimos con Quadri, en creer que una mente individualizados y controvertidos, que mente en el exterior (Facebook tiene su sede
tamente verosímil su existencia y contenido, de las pruebas que específicamente debería resulten de la documentación, archivos o regis- legal para Argentina en Irlanda).
la negativa a presentarlo constituirá una pre- utilizarse en caso de pretender constatar con- tros contables de terceros o de las partes (59).
sunción en su contra. tenidos propios de los documentos electrónicos En este caso necesitaremos recurrir a un
es el reconocimiento judicial, efectuado per- Dentro del campo de la prueba informática exhorto o carta rogatoria internacional. Po-
En efecto, el artículo señala que cuando sonalmente por el juzgador y con asistencia reviste esencial importancia, ya que a través demos definirlo como el encargo de un juez a
la prueba que se ofrece es denunciada como de un profesional idóneo, pues pone al juez en de ella se podrá requerir información a una su similar extranjero o a una autoridad cen-
obrante en poder de la contraria, se le inti- contacto directo y personal con la información; persona jurídica acerca de determinados tral o la autoridad diplomática a fin de que
mará a ésta su presentación en el plazo que el es, justamente, el principio de inmediación el eventos suscitados en un ecosistema infor- realice un acto judicial de procedimiento o
juez señale; y en el caso de que no se proceda que nos inclina por esta idea, por sobre la de mático. sustanciación; o para obtener un informe de
a cumplir con esta manda, puede generarse la pericial clásica. El juez tendría, a su vista, los interés de la justicia (61).
una presunción en su contra, siempre que su contenidos cuya existencia se quiere acreditar. Esta es una prueba que servirá en muchos
ausencia se condiga con las otras probanzas E incluso podría documentar lo actuado por casos para la confirmación, ampliación o Para canalizar esta carta rogatoria inter-
generadas por el denunciante. algún medio más ilustrativo que la mera con- complemento de resultados en materia peri- nacional es necesario recurrir a lo que se de-
fección del acta (quizás completar el acta con ciales o de otros medios de prueba. nomina Tratado de Ayuda Legal Mutua entre
El que tiene en su poder la prueba de la impresiones o capturas de pantalla) (56). el país donde se produjo el hecho controverti-
verdad y se rehúsa a suministrarla a los jue- Se podrá pedir ese tipo de pruebas a cual- do judicialmente y aquel donde se encuentra
ces, dice Couture, “lo hace por su cuenta y Consideramos a este medio de prueba como quier ente con personalidad jurídica que po- la información pertinente y necesaria para
riesgo. Como litigante, él es libre de entregar idóneo para incorporar al juicio la prueba digi- sea información actualizada o archivada de dilucidar el conflicto.

{ NOTAS }

(51) COUTURE, E. J., “Estudios de Derecho Proce- (54) ORTA MARTÍNEZ, R. J., “Las pruebas en el (56) QUADRI, G. H., “Prueba electrónica: medios (59) ARAZI, R., “La prueba en el proceso civil”, Ed.
sal Civil”, Ed. La Ley, 2010, t. II, p. 144. derecho informático”, en AA.VV., Derecho de las nue- en particular”, en C. E. CAMPS, Tratado de Derecho Rubinzal-Culzoni, 2008, p. 429.
(52) PALACIO, L. E., “Derecho Procesal Civil”, ob. vas tecnologías, RICO CARRILLO Mariliana (coord.), Procesal Electrónico, Ed. Abeledo Perrot, 2015, p. 622. (60) ORTA MARTÍNEZ, R. J., “Las pruebas en el
cit., p. 1627. Ed. La Rocca, Buenos Aires, 2007, p. 572. (57) DEVIS ECHANDÍA, H., “Teoría general de la derecho informático”, ob. cit., p. 573.
(53) DELGADO MARTÍN, J., “La prueba digital. (55) CCiv. y Com. Jujuy, sala 1ª, 30/06/2004, prueba judicial”, Ed. Víctor P. de Zavalía, Buenos Ai- (61) FEUILLADE, M. C., “Cooperación jurisdiccio-
Concepto, clases, aportación al proceso y valoración”, “S. M. y otra”, Sup. JA 17/11/2004; CNCom., sala E, res, 1974, 3ª ed., t. 2, p. 33. nal civil de primer grado: tratamiento de los exhortos
Diario La Ley, nro. 6, Sección Ciberderecho, 11 de abril 07/10/2010, “Canteros, Luis R. c. Codilcom SA s/ ordi- (58) CARNELUTTI, F., “Lecciones sobre el proce- o cartas rogatorias”, Prudentia Iuris, 68-69, 2010, 185-
de 2017. nario”, Microjuris MJ-JU-M-61023-AR. so Penal”, Ed. Bosch y Cía., p. 504. 246. Recuperado de http://bibliotecadigital.uca.edu.
Lunes 29 de octubre de 2018 | 7

En resumidas cuentas, el juez local deberá prácticos que poseen, comunican al juez las en formato electrónico no ha sido objeto de — Indicar a qué línea se encuentra vincu-
enviar dicha carta rogatoria internacional, a comprobaciones, las opiniones o las deduc- alteración o manipulación (autenticidad e lado el dispositivo XXX aportado por esta
través de la Cancillería de la Nación, al par ciones extraídas de los hechos sometidos a su integridad), y en segundo lugar, por poseer parte.
extranjero que tenga la competencia nece- dictamen (63). los conocimientos pertinentes en la materia,
saria para entender sobre la cuestión, en el emitir dictamen sobre los “hechos o circuns- — Indicar el IMEI que reporta el dispositi-
territorio donde se encuentre radicada la ofi- La prueba pericial se utiliza a partir de la tancias relevantes en el asunto o adquirir vo XXX aportado por esta parte.
cina de “legales” de la empresa titular de la base de que el juez es un técnico en derecho, certeza sobre ellos” (69).
plataforma. pero carece generalmente de conocimientos — Determine si la cuenta de WhatsApp in-
sobre otras ciencias y sobre cuestiones de En la práctica pericial se utilizan dos me- serta en ese dispositivo se encuentra vincula-
El juez exhortado revisara la procedencia del arte, técnica, mecánica o numerosas activi- todologías de obtención de estos datos elec- da a la línea telefónica XXX
requerimiento; y de tener acogimiento favora- dades prácticas que requieren estudios espe- trónicos sobre los dispositivos que las partes
ble, solicitará a la empresa que lo responda. cializados o una larga experiencia (64). ponen a disposición. — Determine si con fecha XXX se produ-
jo un intercambio de mensajes a través de
Esta repuesta a la solicitud retornará por Este será el medio probatorio por excelen- La primera de ellas es a través de un proce- WhatsApp entre el móvil número XXX y el
la misma vía al expediente judicial local des- cia para canalizar la prueba informática al so de borrado, descarga y reinstalación de la móvil número XXX
de el cual se originó el pedido de información, proceso y así se ha sostenido jurisprudencial- aplicación, forzando a que se produzca la res-
destacando que este proceso y la obtención mente (65). tauración de los datos que WhatsApp guarda — Transcriba el contenido de los mensajes
de la correspondiente respuesta implica una en la nube, lo que consecuentemente impor- intercambiados estableciendo los horarios
gran demora en lo que respecta a tiempos Ahora bien, la finalidad de la aportación de tara los mensajes que son “back-upeados” a exactos en que se produjeron y diferenciando
procesales. pruebas electrónicas mediante informe peri- diario por la plataforma (generalmente en cuáles fueron emitidos y recepcionados por
cial informático es garantizar en el proceso una cuenta de Google Drive). esta parte y por la contraria, conforme los
En segundo lugar aclaramos que la empre- judicial la originalidad, autenticidad e inte- datos extraídos del dispositivo.
sa oficiada no brindará información respecto gridad de la información digital que se pre- La segunda, se traduce en lo que se deno-
al contenido de los mensajes, en atención al sente como prueba digital. Por lo tanto, esta mina “volcado forense de memoria” (70) para — Determine la integridad de los mensajes
cifrado end-to-end existente, como se explicó opción será útil en aquellos casos en los que efectuar un análisis de los archivos insertos intercambiados.
en el apart. III, en razón de que la informa- exista un gran volumen de datos e informa- en el dispositivo.
ción acerca del contenido de los mensajes no ción a analizar, como puede ser el disco duro — Establezca específicamente qué mensa-
se encuentra almacenada en los servidores de un ordenador, o bien cuando la prueba Esta práctica es más compleja y requiere jes fueron efectivamente visualizados (me-
de la empresa y sólo existen en los dispositi- electrónica es la principal, o incluso la única la toma de diversos recaudos. diante el “tilde azul”) por la parte contraria,
vos de los involucrados. disponible, y existen facilidades (y dudas) de conforme los datos extraídos del dispositivo.
manipulación, como pueden ser los mensajes En primer lugar será necesario establecer
En definitiva, la aplicación no tendrá acce- de aplicaciones móviles (66). la cadena de custodia con el objeto de con- En razón de lo sostenido, podemos estable-
so a aquéllos, tampoco si se lo piden las au- servar las evidencias digitales que se puedan cer que la prueba pericial informática es la
toridades y en cuya nota oficial afirmen que Es así que los expertos en informática se- derivar de los datos electrónicos insertos más idónea cuando se trata de determinar
no mantienen registro de los mensajes en sus rán los encargados de analizar la evidencia en las terminales y mediante los cuales se la autenticidad de un documento electrónico
propios servidores y donde el fin del cifrado electrónica que las partes aporten al pro- intente aportar prueba al juicio. Se deberá desconocido o impugnado (71).
de extremo a extremo se busca proteger de ceso (67). proceder a establecer cierta información
“manos indebidas” (62). como, por ejemplo, el detalle que haga el pe- XI. Los mensajes de WhatsApp como prueba in-
He aquí donde ingresa al entramado proce- rito sobre los métodos, programas, hardware diciaria. El principio de libertad probatoria
X.4.b. Oficio de informes a las compañías sal el denominado “perito informático”, cuya y otros elementos utilizados al momento de
de telefonía móvil local función consiste en el análisis de los compo- practicarse la pericia informática, tema que WhatsApp como medio de comunicación
nentes informáticos proporcionados por las será tratado in extenso en el acápite corres- entre personas brinda datos e información
Como dijimos en el apartado correspon- partes, en busca de aquellos elementos que pondiente. de naturaleza probatoria que, como vimos
diente, las cuentas de usuario de WhatsApp puedan constituir prueba o indicio útil que anteriormente, bien pueden utilizarse para
se encuentran enlazadas a un número de te- permita dilucidar el marco conflictivo del pro- En segundo lugar, es necesario efectuar probar la ocurrencia o no de hechos o actos
léfono móvil y a un IMEI, siendo que necesa- ceso, al cual ha sido efectivamente designado. copias forenses exactas de la información que fueran controvertidos en juicio. Pero re-
riamente para operar con la plataforma, este acumulada, certificadas a través de un có- conocemos que, esencialmente, se constituye
dispositivo debe encontrarse registrado en En cuanto a sus recaudos, la pericia deberá digo alfanumérico de dicha información (el primariamente como prueba indiciaria, que
alguna operadora de telefonía móvil (ya sea contener la explicación detallada de las ope- denominado hash, que vendría a ser el ADN bien alberga la posibilidad de tener el carác-
como cliente pre-pago o post-pago). raciones técnicas realizadas y de los princi- del archivo o conjunto de estos, ya tratado). ter de univocidad según con la cantidad y pri-
pios científicos en que se funde (art. 472, Cód. mordialmente la calidad del material proba-
En razón de lo dicho, vemos factible la po- Proc. Civ. y Com.); la doctrina señala que los Mediante el uso de esas copias exactas del torio que faciliten las partes dentro del pleito.
sibilidad de que se solicite oficio de informes deberes impuestos al perito implican: 1. des- documento electrónico, el perito evitará mo-
a todas las compañías telefónicas habilitadas cripción clara y precisa de lugares y oportu- dificar o dañar el archivo original, en el caso Conceptualizamos a la prueba indiciaria
(si es que se desconoce a cuál pertenece el nidades de recolección de la prueba; 2. de ser de ocurrirse una complicación al momento como aquella que permite tener por acredi-
dispositivo de la contraria), a fin de que se necesaria descripción, documentación foto- de realizar su labor profesional. tados determinados hechos, en el marco de
establezca, por ejemplo, que determinada gráfica y planimétrica de los locales inspec- un proceso judicial, sobre los cuales no existe
persona es titular de la línea XXX vinculada a cionados y la ubicación física de los lugares Como tercer paso, se procederá a efectuar una prueba directa, siendo que, a partir de
la cuenta de usuario de WhatsApp. Luego po- de acceso a la prueba; 3. descripción exhaus- el correspondiente volcado forense de la me- considerar probados otros hechos conexos y
dremos vincular la línea a la cuenta de usua- tiva de los equipos informáticos involucrados moria del dispositivo que se perita; y utilizan- acumulados, se logra revestir de certeza al
rio de la contraria, a través de otros medios en la tarea, en lo posible con sus especifica- do diversos softwares de índole técnica, reali- hecho principal que se intenta probar.
de prueba que analizamos y por analizarse. ciones técnicas; 4. descripción exhaustiva zará una extracción de los datos electrónicos,
de los programas utilizados para realizar la conforme los registros SQLite que pudieran Es así que cuando intentamos valernos de
Esto originará una presunción, no de gran tarea; 5. explicación detallada de las relacio- haber sido eliminados culposa o dolosamente esta fuente probatoria, es necesario aferrar-
peso, pero presunción al fin de que el recep- nes detectadas entre los componentes des- subsistirán indemnes en la base de datos del nos al principio de libertad probatoria, con-
tor —y/o emisor— de los mensajes invocados criptos; 6. elementos entregados al experto terminal. siderándolo como el principio procesal que
como prueba fue efectivamente la parte traí- por parte del tribunal para realizar la peri- exterioriza en el procedimiento la posibilidad
da a juicio. cial; 7. si estos elementos son entregados sin Finalizado lo anterior y antes de elaborar de utilizar cualquier medio de prueba no pro-
la correspondiente cadena de custodia, dicha el correspondiente dictamen técnico, el pe- hibido explícitamente por la ley o que fuera
Recordamos asimismo que esta prueba circunstancia se debe indicar de manera ex- rito nuevamente efectúa una validación hash obtenido en forma ilícita.
puede ser complementaria a la tratada en el plícita, para deslindar responsabilidades por del archivo peritado. En suma, si los códigos
punto X.3. parte del experto (68). coinciden, se puede aseverar que la prueba Conforme lo dicho, queremos esclare-
electrónica analizada se mantuvo inalterada cer que no existe un medio de prueba que
X.5. Prueba pericial informática Pues bien, en el caso de mensajes canaliza- durante la completa realización de la pericia. pueda otorgar plena certeza a los mensajes
dos vía WhatsApp, la tarea del perito infor- intercambiados vía WhatsApp, salvo el reco-
Podemos definir la prueba pericial como mático en lo específico radicará en el análisis Con relación a los puntos de pericia, se po- nocimiento expreso de ese intercambio y su
aquella que es suministrada por terceros del terminal de telefonía suministrado por las dría solicitar al perito algunos de los siguien- contenido, efectuado por la parte contraria; o
que, a raíz de un encargo judicial, y fundados partes, cuya finalidad será, en primer lugar tes (en relación con el dispositivo aportado tácito, ante la falta de impugnación de dicha
en los conocimientos científicos, artísticos o determinar que el contenido allí almacenado por la nuestro representado): documental.

{ NOTAS }

ar/repositorio/revistas/cooperacion-jurisdiccional-civil- (65) Así, ha sostenido la jurisprudencia que la peri- tecnología en el Derecho a la Intimidad de los Con- (70) En informática, un volcado de memoria (en
primer-grado.pdf. cial informática es prueba fundamental en cuestiones sumidores Bancarios. La prueba científica”, DJ inglés core dump o memory dump) es un registro no
(62) MOLINA PÉREZ TOME, S. - SÁNCHEZ VAL- que revisten complejidad técnica. CCiv. y Com. Azul, 31/10/2012, 1. estructurado del contenido de la memoria en un mo-
DEON, M., “Cifrado de WhatsApp y aportación de sala I, 19/02/2010, “H., G. L. y otro c. Z., C. y otros”, AP (68) DARAHUGE, M. E. - ARELLANO GONZÁ- mento concreto, generalmente utilizado para depurar
prueba”, ob. cit. 70065501; CCiv., Com. y Lab. Rafaela, 21/06/2011, “P., LEZ, L. E., “Manual de practica forense III”, Ed. Erre- un programa que ha finalizado su ejecución incorrec-
(63) PALACIO, L. E., “Derecho Procesal Civil”, ob. L. L. y otro c. T., R.”, voto de la mayoría, LA  LEY AR/ par, p. 69. tamente.
cit., p. 1819. JUR/40859/2011. (69) MORALES VÁLLEZ, C., “La validez probatoria (71) RICO CARRILLO, M., “Función procesal pro-
(64) DEVIS ECHANDÍA, H., “Teoría general de la (66) ROJAS, R., “La prueba digital en el ámbito la- del WhatsApp y su incorporación al procedimiento”. batoria del documento electrónico” en AA.VV., Dere-
prueba judicial”, Ed. Víctor P. de Zavalía, Buenos Ai- boral...”, ob. cit. Recuperado de: http://ala.org.es/la-validez-probatoria- cho de Internet && Telecomunicaciones, Ed. Legis, Bogo-
res, 1974, 3ª ed., t. 2, p. 292. (67) DE SÁBATO, G. J., “La incidencia de la alta del-whatsapp-y-su-incorporacion-al-procedimiento/. tá, 2003, vol. 1, p. 221.
8 | Lunes 29 de octubre de 2018

En suma, si queremos valernos de esta WhatsApp con otras pruebas y con las postu- XIV. Falsedad y manipulaciones de los mensajes invalide de pleno su integridad, deberá, a no
fuente probatoria es necesario acreditarla ras de las partes implicadas. vía WhatsApp dudarlo, denegar eficacia probatoria a esta
mediante la utilización de varios medios de fuente.
prueba en forma conjunta y acumulativa: por XIII. Cadena de custodia Aunque hemos tratado esta cuestión bre-
ejemplo, aportación del dispositivo en el que vemente en los puntos anteriores del pre- Para evitar esta consecuencia procesal, en
se encuentre la conversación, prueba pericial Llamamos cadena de custodia al procedi- sente trabajo, intentaremos hacer énfasis efecto, la prueba madre a utilizar en estos
informática, prueba de informes a las compa- miento, oportunamente documentado, que aquí sobre la problemática que imponen las casos será, efectivamente, la pericial informá-
ñías de telefonía celular, acta de constatación permite constatar la identidad, integridad manipulaciones que se pueden dar sobre tica que analizamos en el punto X.5, a la cual
correctamente labrada por notario público, y autenticidad de los vestigios o indicios de esta prueba: partiendo de una base cualquier nos remitimos, siendo que deberemos ofrecer-
prueba testimonial, entre otras ya invocadas un hecho relevante para el asunto, desde que usuario de la plataforma puede borrar los la y producirla oportunamente, conforme a las
ut supra. son encontrados hasta que se aportan al pro- mensajes intercambiados en forma bidirec- pautas que establece la normativa ritual.
ceso como pruebas (73). cional con otro interlocutor, previamente a
Para finalizar este acápite, podemos sos- incorporar la prueba al expediente judicial. Dicho consultor técnico podrá establecer
tener que aquellas conversaciones intercam- Según la doctrina especializada, los cuatro fehacientemente, sobre la base de sus cono-
biadas vía mensajes de WhatsApp, adquiri- principios básicos para el resguardo de la ca- En el derecho comparado se ha establecido cimientos, que los datos extraídos de los dis-
rán pleno valor probatorio como elemento de dena de custodia son: (i) el de inalterabilidad que la posibilidad de una manipulación de los positivos aportados son ciertos y reales y no
prueba, cuando se logra establecer suficiente de la información; (ii) el de aptitud técnica de archivos digitales, mediante los que se mate- han sido manipulados.
certeza en el juzgador a través del conjunto quien llevará adelante los actos; (iii) el de docu- rializa ese intercambio de ideas, forma parte
y acumulación de medios probatorios ofreci- mentación del proceso, y (iv) el de cumplimiento de la realidad de las cosas. El anonimato que Reiteramos que un perito informático dis-
dos y producidos oportunamente para esta- de las normas aplicables (74). autorizan tales sistemas y la libre creación de pone de los conocimientos y herramientas
blecer la correspondiente veracidad, autenti- cuentas con una identidad fingida hacen per- necesarias para extraer las conversaciones
cidad e integridad de dichas comunicaciones. Respecto a las buenas prácticas necesarias fectamente posible aparentar una comunica- originales del dispositivo, así como para cer-
para el aseguramiento de la prueba informá- ción en la que un único usuario se relaciona tificar y mantener la cadena de custodia de
XII. Carga probatoria e impugnación tica, desde nuestra doctrina nacional, Vani- consigo mismo. De ahí que la impugnación de esta prueba. En resumidas cuentas, un perito
netti recomienda: la autenticidad de cualquiera de esas conver- informático se encarga de: 1) extraer conver-
Hemos establecido oportunamente que la saciones... desplaza la carga de la prueba ha- saciones originales de WhatsApp (o cualquier
principal consecuencia para establecer el va- 1) Plasmar todo el procedimiento en un cia quien pretende aprovechar su idoneidad otra aplicación); 2) certificar; y 3) custodiar
lor probatorio de los documentos electróni- acta y ante la presencia de testigos. probatoria (77). la cadena de custodia (79).
cos radica en que si se encuentran suscriptos
a través de una firma digital o de una firma 2) Emplear guantes. Es así que podría sucederse el caso de un XVI. Conclusiones y reflexiones
electrónica. trabajador que desea incriminar a su emplea-
3) Fotografiar el lugar o filmar todos los dor (por ejemplo, con el afán de generar una Como sostuvimos al inicio del presente tra-
Si fuera el primer caso, y estuviéramos ante elementos. situación de despido). Para procurar esto, bajo, en la actualidad y ante el avenimiento de
la existencia de una firma digital, entonces agenda en su terminal propio, al número de la tecnología, nos encontramos con que la in-
existiría una presunción iuris tantum acerca 4) Enumerar los elementos informáticos línea de un dispositivo —perteneciente algún teracción humana confluye, en gran medida,
de la autoría de ese documento electrónico, si disponibles, tanto de hardware como de soft- familiar o amigo— bajo el nombre de esta en forma digital y a través de diversas plata-
cuenta a su favor con las presunciones de in- ware. persona que desea incriminar, y coloca una formas de intercambios comunicacionales.
tegridad y de autoría, según lo dispuesto por imagen de perfil, en esa cuenta falsa, que se
los arts. 7º y 8º de la ley 25.506; y, por ende, 5) Catalogar todos los elementos utilizando condiga con la real apariencia de su emplea- De esta forma, hemos asentado que, en el
parten de la condición de “no repudio”. una planilla de registro del hardware. dor. Acto seguido, le solicita a su familiar o caso de WhatsApp, se sucede un continuo
amigo que le envíe mensajes injuriantes y intercambio de información entre personas
En cambio, si estamos frente a una firma 6) Autenticar y duplicar la prueba me- procede a realizar capturas de pantalla de por medios de mensajes, que bien pueden
electrónica, no existen estas presunciones diante la realización de una copia completa esta circunstancia, que luego utilizará en el constituir hechos conducentes y relevantes,
siendo que, en el caso de ser desconocida de toda la información asentada en la unidad proceso judicial como prueba documental que puedan llegar a ser objeto de prueba en
la firma por su titular, corresponde a quien informática sujeta a pericia. con el objeto de conseguir un rédito a su fa- el marco de un proceso judicial.
la invoca acreditar su validez. Lo dicho se vor.
fundamenta en que, según el art. 5º de la 7) Resguardar adecuadamente todo el ma- Nos encontramos ante un elemento pro-
ley 25.506, la firma electrónica carece de terial que se secuestre, en bolsas antiestáti- XV. Valoración de la prueba informática en el batorio de carácter indiciario y complejo,
las facultades consagradas para la firma cas debidamente intervenidas por quienes caso de mensajes por WhatsApp conforme requiere de una producción cone-
digital. participen de la medida (75). xa y acumulativa de prueba para verificar
Conforme lo esbozado, para que el magis- su veracidad, integridad, autenticidad y con-
Pasando al campo de los servicios de men- Ahora bien, en este sentido, debemos ma- trado pueda realizar una integra valoración tenido, con el objeto de que pueda procurar
sajería instantánea, hemos aclarado que los nifestar que la seguridad y la preservación de de esta prueba, fluye con nitidez en primer formal convicción ante el juez.
mensajes por WhatsApp poseen una firma la cadena de custodia de WhatsApp presenta lugar que tenga una relación directa o indi-
electrónica a través de la identificación de fragilidad, dado que es técnicamente imposi- recta con el hecho controvertido objeto del Pero visualizamos que no existen pautas
su autor, que se efectúa mediante el número ble demostrar la autenticidad e integridad de pleito, siendo que, una vez admitida, deberán armoniosas de admisibilidad de esta fuente
de teléfono que se encuentra registrado a la un mensaje de WhatsApp debido a vulnera- aplicarse las reglas de la sana crítica racional probatoria, ya sea legislativamente, ante la
cuenta usuario de WhatsApp y ligado al res- bilidades en la seguridad de la propia aplica- para determinar su autenticidad, integridad, ausencia de normativa clara que regule su
pectivo IMEI de la unidad. ción, lo que imposibilita acreditar la cadena veracidad y licitud de cómo fue obtenida en ofrecimiento y producción, o desde la pers-
de custodia; y ello por cuanto estos mensajes el caso de ser prueba preconstituida, a través pectiva de la práctica judicial, en razón de
De ahí que la impugnación de la autenti- pueden editarse sin dejar ningún rastro de de una apreciación íntegra de los medios de una falta de conocimiento certero acerca la
cidad de cualquiera de esas conversaciones tal edición e incluso suprimirse (se pueden prueba producidos por las partes para esta- prueba electrónica y sus caracteres propios,
desplaza la carga de la prueba hacia la parte copiar, pegar y eliminar su contenido según blecer la necesaria convicción. Es decir, con tanto de los funcionarios judiciales que nece-
de quien pretende aprovechar su idoneidad los intereses del usuario) (76). el resto de pruebas practicadas, teniendo en sitan valorarla, como de los abogados litigan-
probatoria. Será indispensable en tal caso la cuenta la postura de las partes ante la pro- tes que necesitan valerse de ella.
práctica de una prueba pericial que identi- Es así que vemos como de vital importancia ducción de dichas pruebas.
fique el verdadero origen de esa comunica- el hecho de proteger la cadena de custodia, A través del presente trabajo hemos in-
ción, la identidad de los interlocutores y, en que nos proporcionará información suma- Se ha afirmado que lo informático debía ser tentado establecer pautas claras de mate-
fin, la integridad de su contenido” (72). mente relevante como, por ejemplo: el lugar entendido como un indicio más en concordan- rialización, custodia y admisibilidad de este
de donde se retira la información, la hora de cia y confluencia de otros... debe existir además elemento de prueba, que converge masiva-
Y en el caso de producirse una impugna- la extracción, y por quiénes pasó hasta llegar “una relación de certeza directa entre el hecho mente en nuestra realidad social.
ción, el juez deberá ejercer su apreciación a las manos del organismo jurisdiccional en investigado y los indicios; se verificó pluralidad
teniendo como norte, en primer lugar, los el caso de prueba preconstituida; o el detalle de indicios contingentes, a punto de convertir- Consideramos oportuno y necesario trazar
elementos y fundamentos esbozados por la que haga el perito (ya dentro del marco de un se en determinantes; estos resultaron verdade- un camino de investigación que pueda ser
parte impugnante, y en segundo lugar, las proceso judicial) de los métodos, programas, ros y no se contradijeron con otras pruebas; y tomado como punto de partida para lograr
probanzas vinculadas, acumuladas y relati- hardware y otros elementos utilizados al mo- —finalmente— se arribó a partir de ellos a una un mayor conocimiento sobre cómo opera la
vas a los mensajes que pretendes ser proba- mento de practicarse la pericia informática. conclusión libre de dudas (78). prueba electrónica en la praxis judicial diaria
dos. y cómo debe aprovecharse, para procurar la
Destacamos que la cadena de custodia En el caso de que el organismo jurisdiccio- búsqueda y aproximación a la verdad en el
Todo conforme al carácter de prueba indi- nunca va a garantizar la no alterabilidad de nal, por medio de una valoración integral de proceso civil. l
ciaria que tiene este elemento probatorio, en la prueba electrónica, pero sí en qué momen- los medios probatorios producidos, entendie-
razón de lo esbozado en el acápite anterior, to fue adulterada y por quién, en el caso de ra que nos encontramos frente a una certe- Cita on line: AR/DOC/1962/2018
debiéndose confrontar la conversación de sucederse esta circunstancia. ra alteración del documento electrónico que

{ NOTAS }

(72) PICÓN RODRÍGUEZ, E., “¿Por qué no es vá- idconline.mx/corporativo/2017/07/04/por-que-es-im- (76) CASTILLO CASTRILLÓN, I., “Las conversa- - ECLI:ES:TS:2015:2047.
lida una conversación de WhatsApp en juicio?” Recu- portante-la-cadena-de-custodia. ciones del WhatsApp ¿son válidas como prueba en los (78) VANINETTI, H. A., “Preservación y valora-
perado de: https://elderecho.com/por-que-no-es-valida- (74) VELTANI, J. D. - ATTA, G. A. (2015), “Prueba juicios?” Recuperado de: http://castillocastrillonabo- ción de la prueba informática e identificación de IP”,
una-conversacion-de-whatsapp-en-juicio. informática: aspectos generales”, ob. cit., p. 570. gados.com/castillo-castrillon-abogados-valencia/. ob. cit.
(73) RAMÍREZ, E., “Por qué es importante la cade- (75) VANINETTI, Hugo, “Preservación y valoración (77) Tribunal Supremo de España. Sede Madrid en (79) PICÓN RODRÍGUEZ, E., “¿Por qué no es váli-
na de custodia”, 05/07/2017. Recuperado de: https:// de la prueba informática e identificación de IP”, ob. cit. su sentencia 300/2015, de 19 de mayo. STS 2047/2015 da una conversación de WhatsApp en juicio?”, ob. cit.
Lunes 29 de octubre de 2018 | 9

Exceso ritual cuencias —aquellas pautas esenciales que


surgen del celebérrimo precedente “Cola-
decisión que impide llegar por vía de ape-
lación a la Cámara con el solo argumento
llo favorable a los actores y se elevaron los
autos al Tribunal de Alzada.

electrónico lillo” (2)— agrega, en el contexto digital, al-


gunas circunstancias propias, a las que nos
dedicaremos en el final de este aporte.
de la deserción sin atender las circunstan-
cias alegadas por el recurrente puede ser
encuadrada en la categoría de sentencia
Una vez allí, el presidente de la Cáma-
ra Segunda de Apelación en lo Civil y Co-
arbitraria y, por ello, descalificable; y en mercial de La Plata dictó una providencia
viene de tapa II. El exceso ritual electrónico en la Corte Su- el tercero se indica que todo ello es lo que “señalando que las partes no habían consti-
prema de Justicia de la Nación ha acontecido en la especie, frente al accio- tuido domicilio electrónico, por lo que hizo
nar de la Cámara que, al conducirse de tal efectivo el apercibimiento dispuesto por el
En ese mismo camino, si el intérprete La Corte Suprema de Justicia de la Na- modo, incurrió en exceso de rigor formal art. 41, párr. 1°, del Cód. Proc. Civ. y Com.
—por caso, juez— se enrola en una postura ción, la misma que nos brindó esta magnífi- con afectación del derecho de defensa con- y tuvo por constituido el domicilio electró-
fundamentalista de la digitalización del pro- ca herramienta de control de sentencias, ya sagrado constitucionalmente. nico de las mismas en los estrados de ese
ceso, sus pautas hermenéuticas tenderán a se ha expedido sobre el exceso ritual electró- tribunal. En el mismo acto, hizo saber la
dar preeminencia al funcionamiento pleno nico. Ello ocurrió en el caso “Bravo Ruiz”, el Es de destacar que la actuación del tribu- intervención en la causa de la sala III e in-
de los instrumentos de rito electrónicos que oportunamente anotáramos (3). nal que emitió el pronunciamiento que, lue- timó a la parte demandada apelante para
vigentes e, incluso, en los casos de duda, go, habrá de ser privado de validez por la que exprese agravios en el plazo de ley,
integrará el sistema —y hasta extenderá Recordemos que el Superior Tribunal Corte Federal se ajustó a la normativa apli- ordenando la notificación ministerio legis,
soluciones— siempre en esa dirección: el Federal, en los autos “Bravo Ruiz, Pau- cable en el momento en que se dictan las con cita de los arts. 41 y 133 del Código de
cumplimiento extremo de las reglas de la lo C. c. Martocq, Sebastián M. y otros s/ decisiones en crisis (incluso dando lugar a rito, según ley 14.142, y el art. 1º del Anexo
informatización del juicio. daños y perjuicios” (4), dictó sentencia el actuaciones procesales que no encuentran Único del Reglamento para la Notificación
10/05/2016, remitiendo al dictamen de adecuado justificativo en la norma, pero por Medios Electrónicos (...). Transcurrido
Tal mirada, pues, que pone el acento en la Procuración General de la Nación del que buscaban evitar que el actor cayera en el plazo fijado, la sala designada advirtió
lo electrónico del derecho procesal electró- 20/11/2015. indefensión). que los accionados no habían expresado
nico corre el riesgo de desentenderse del agravios y a tenor de lo imperativamente
derecho procesal. Se enfoca en una modali- Allí, frente al rechazo de una demanda A pesar de ello, la Corte Suprema —ha- dispuesto por el art. 261 del Código citado,
dad y deja de lado lo esencial del fenómeno. por daños y perjuicios en primera instan- ciendo propios los argumentos del Ministe- declaró desierta la vía deducida” (7).
cia, el actor apeló y al fundar su recurso rio Público— entendió presente el vicio de
Y así, lo que parece obvio de la afirma- acompañó copias —en papel— para trasla- arbitrariedad por exceso ritual que, al darse Contra esa decisión los demandados lle-
ción del inicio, ya no lo es tanto. do de la expresión de agravios —también en este particular contexto, se incluye en la van el caso ante la Corte bonaerense me-
introducida al proceso en soporte papel— y categoría de electrónico (5). diante un recurso extraordinario de inapli-
El riesgo de esta tendencia tecno-funda- no, en cambio, copias digitalizadas. cabilidad de ley.
mentalista, operando en el desarrollo de De los fundamentos utilizados se des-
una litis, es que puede dar lugar al sacri- Ante esta última omisión y con base en prende que dado que el sistema procesal El recurso habrá de prosperar, ya que “la
ficio de basilares garantías procesales de las reglas fijadas por la Corte Federal me- electrónico en el fuero federal se encontra- Cámara al resolver del modo en que lo hizo
raigambre constitucional y convencional diante las acordadas de derecho procesal ba en sus inicios y para que no quedasen atento el marco regulatorio vigente y las
en pos de una mal entendida moderniza- electrónico respectivas, la Cámara advirtió situaciones gravemente sancionadas en particulares circunstancias de tramitación
ción del trámite tribunalicio. al actor de la omisión respecto de las co- el marco de la normativa que todavía no de la presente causa ha incurrido, confor-
pias digitalizadas mediante un proveído resultaba suficientemente conocida o, lo me lo denuncian los recurrentes, en exceso
Desde hace tiempo venimos reclamando que fue notificado por nota, atento a que que es igual, normas aún poco aplicadas ritual manifiesto”.
que la mirada del fenómeno sea integral. no correspondía la notificación al domici- y respecto de las cuales tampoco existía
Y, en esa línea de prédica, entendemos lio electrónico. El actor no cumplió —ahora una asentada doctrina que permitiera pi- Aparece aquí, ahora en la doctrina le-
que una de las misiones fundamentales del ante esa intimación— con la carga de ad- sar con firmeza en el terreno del proceso gal de la Suprema Corte de Justicia de la
derecho procesal electrónico hoy es brindar juntar copias en formato digital de la ex- digital, es que cuando se constata una con- Provincia de Buenos Aires, el exceso ritual
las herramientas argumentativas suficien- presión de agravios y, entonces, sobrevino secuencia grave y disvaliosa como la aquí electrónico.
tes para que quienes resultan ser víctimas la declaración de deserción del recurso. acontecida procede dejar sin efecto las ac-
de normas o fallos tecno-fundamentalistas tuaciones previas para dar plena vigencia En este caso, para llegar a esa conclusión,
puedan superar —mediante las fases o ins- Frente a ello —el actor— intentó una re- al derecho de defensa en el marco de una el tribunal expone el largo derrotero por el
tancias de revisión pertinentes— los casos vocatoria, reconociendo que omitió adjun- litis judicial. que transitó el derecho procesal electrónico
donde se afecten seriamente derechos de tar copias digitalizadas pero señalando que referido específicamente a la cuestión del
las partes, sean éstos procesales o de fon- aportó al proceso las copias en papel que Consideramos acertado el criterio de la domicilio electrónico y de la notificación
do. menciona el art. 120 del Cód. Proc. Civ. y Corte Suprema (6). electrónica. Se indican todas las acordadas
Com. Cuestiona —por desproporcionada— y resoluciones del tribunal —reforma legal
Así, hoy nos ocuparemos del exceso ritual la sanción de deserción y considera que de- Veremos, a continuación, cuál es la mira- incluida— que evidencian las marchas y
electrónico. bió haber recibido noticia de la intimación da de la Suprema Corte de Justicia bonae- contramarchas del sistema que se buscaba
a presentar copias digitalizadas a su domi- rense sobre una cuestión similar. implementar (8).
Con esta denominación no hacemos otra cilio electrónico.
cosa que aludir al clásico instituto del ex- III. El exceso ritual electrónico en la Supre- Este racconto se detiene en la fecha de
ceso ritual manifiesto, figura pretoriana con El Tribunal de Alzada rechazó la revo- ma Corte de Justicia de la Provincia de Bue- la decisión del presidente de la Cámara
origen en antigua jurisprudencia de la Cor- catoria. Contra ello la parte perjudicada nos Aires Segunda de La Plata sobre la base de la
te Suprema de Justicia de la Nación y que articuló un recurso extraordinario, que fue cual se dispuso la deserción del recurso.
permite la revisión de sentencias ante ese denegado. El Superior Tribunal bonaerense, con Se muestra contundentemente que el pa-
tribunal mediante un recurso extraordina- fecha 03/10/2018, en los autos “Herrera, norama normativo a esa fecha (hacia fines
rio federal al configurar uno de los supues- Es así como llega en queja ante la Corte Ricardo H. y otro/a c. Herrera, María Au- del año 2016, entre los meses de agosto y
tos de sentencia arbitraria (1). Suprema. El dictamen de la Procuración rora. Desalojo” —causa C. 121.320— emitió diciembre) lejos estaba de hallarse, a ese
—al que remitirá el tribunal— es breve. un pronunciamiento en el que alude al exce- preciso momento, consolidado y claro.
Lo de electrónico —que se agrega al nom- so ritual electrónico. En la especie, se trató
bre— indica que esta anomalía, que este Despliega su fundamentación en tres pá- de un juicio de desalojo en el que la Cámara El mismo tribunal expresa: “ese cambio
vicio, se produce ahora en el marco de la rrafos: en el primero se señala que si bien declaró desierto el recurso de apelación ar- de paradigma del papel a lo electrónico ha
aplicación de normas o criterios relativos las resoluciones que declaran desiertos los ticulado por los demandados contra el fallo sido planteado de manera gradual y pau-
al derecho procesal electrónico. Es una refe- recursos de apelación no son impugnables de primera instancia que hacía lugar a la latina, intentando dar respuesta mediante
rencia identificatoria del marco en el que mediante un recurso federal, ello es así en pretensión incoada. acuerdos y resoluciones reglamentarias
se constata esta variante del exceso de rito, tanto no se configure un caso de exceso de a los condicionamientos e inconvenientes
instituto que si bien conserva sus caracte- rito que frustre la garantía de la defensa Luego de todo el proceso de desalojo tra- que los distintos operadores jurídicos han
res básicos, su fundamento y sus conse- en juicio; en el segundo se establece que la mitado en la instancia inicial, se apeló el fa- señalado y que resultan inevitables en un

{ NOTAS }

Especial para La Ley. Derechos reservados (Ley 11.723) (3) CAMPS, Carlos E., “Copias digitalizadas para das por el recurrente, sólo satisface de modo aparen- pone en evidencia que la Cámara incurrió en un exce-
(*) Abogado. Especialista en Derecho Civil (UNLP). traslado y exceso ritual”, LA  LEY, 2016-D, 513; AR/ te la exigencia de constituir una derivación razonada so de rigor formal que afectó, en consecuencia, el de-
Docente de grado y posgrado en las universidades de DOC/2228/2016. del derecho vigente con arreglo a las constancias de recho de defensa en juicio, consagrado en el art. 18 de
Buenos Aires, La Plata y Católica Argentina. Autor de (4) Fallos 339:635. la causa, lo que autoriza a su descalificación sobre la la CN” (del dictamen de la Procuración al que remite y
libros y artículos y disertante sobre temas de derecho (5) “Cabe recordar, en primer término, que la Cor- base de la doctrina de la arbitrariedad de sentencias hace propio la Corte Suprema de Justicia).
procesal general, constitucional, de familia, electróni- te Suprema ha reiterado que las resoluciones que de- (CSJ 1103/2013 [49-G]/CSl, ‘Gómez, Bartolina Monse- (6) CAMPS, Carlos E., “Notificaciones electróni-
co y ambiental. Director de las revistas La Ley Bue- claran desierto un recurso ante el Tribunal de Alzada rrat y Morinigo, Antonio de Jesús c. Funes, Rigoberto cas”, Ed. Erreius, Buenos Aires, 2017, p. 168.
nos Aires y del Código Civil y Comercial (Thomson no son, debido a su naturaleza fáctica y procesal, im- Restituto s/ prescripción adquisitiva’, sentencia del (7) Pasajes textuales del fallo “Herrera, Ricardo
Reuters), y Temas de Derecho Procesal (Erreius). Ti- pugnables por la vía del art. 14 de la ley 48, salvo que 03/11/2015). Considero que ésa es la situación que se H.”, cit.
tular de la Secretaría Civil y Comercial de la Suprema lo decidido revele un exceso ritual susceptible de frus- presenta en este caso, en tanto el a quo, previo a una (8) El voto del juez preopinante del fallo “Herrera”
Corte de Justicia de Buenos Aires. trar la garantía de la defensa en juicio (Fallos 310:799, simple notificación por nota de la necesidad de pre- dedica unos quince extensos párrafos a describir la si-
(1) PALACIO, Lino E., “Derecho procesal civil”, Ed. 938; 329:997, 2265; 330:1072; 331:1660; entre muchos sentar copias electrónicas, tuvo por no presentada la tuación normativa imperante al tiempo del dictado de
AbeledoPerrot, Buenos Aires, 2017, 2ª ed., actualizada otros). En efecto, la decisión que impide el acceso a expresión de agravios y ordenó su desglose para luego la resolución puesta en tela de juicio, ello así para de-
por CAMPS, Carlos E., cinco tomos, t. III, ps. 2046-2049. la instancia de apelación con fundamento en la deser- declarar desierto el recurso de apelación (...). Dicha jar bien en claro cuál era el exacto y preciso contexto
(2) Fallos 238:550. ción del recurso sin atender las circunstancias alega- sanción resulta desproporcionadamente gravosa y en el que tuvieron lugar los hechos de autos.
10 | Lunes 29 de octubre de 2018

proceso de tal envergadura”. Se alude de consolidación del marco normativo regula- precedentemente, la Cámara ha actuado trónico para ser allí notificado de la carga
este modo a la necesidad de ponderar el torio de la materia y la confianza generada con excesivo rigor formal al declarar de- de fundar el recurso.
peculiar contexto normativo en el que se en el litigante respecto de una determinada sierto el recurso de apelación, por haber
adoptó la medida que motivó el recurso de manera de conducir el proceso (9). tenido previamente por constituido el do- En los dos supuestos, se observó con-
casación. micilio electrónico de los apelantes en los figurado el exceso ritual electrónico. Y los
Dice la Suprema Corte bonaerense: estrados del tribunal y por notificados mi- Superiores Tribunales ponen las cosas en
A ello se le sumará otro elemento de tras- “Cabe señalar, al respecto, que tan disí- nisterio legis del requerimiento para expre- su lugar: priorizan el derecho procesal —me-
cendencia: la confianza generada por la ju- miles aplicaciones de una misma regla- sar agravios. Ello pues, el apercibimiento diante un análisis contextual de todas las
dicatura a los litigantes. mentación que ha sido objeto de sucesivas fijado resultó sorpresivo y gravosamente normas, principios y garantías en juego a la
modificaciones y aclaraciones, todo ello en desproporcionado para la parte recurren- luz de las circunstancias concretas obran-
La Corte indica que durante todo el trá- el marco de una materia novedosa, deben te, configurando una vulneración de su de- tes en cada caso— y así dejan de lado una
mite previo al arribo a la Cámara —en los necesariamente conllevar una interpreta- recho de defensa en juicio (art. 18, CN), en aplicación automática de lo electrónico para
autos principales e incidentes— las partes ción flexible y contextualizada, guiada por tanto se privó a los litigantes de la oportu- volver la mirada a la justicia del caso.
actuaron sin cumplir con la carga de cons- un criterio de razonabilidad, que evite en- nidad de ser oídos o de hacer valer sus de-
tituir un domicilio electrónico. Las notifica- cerronas o sorpresas procesales para los rechos mediante la vía apelatoria incoada Decíamos antes de ahora que, en materia
ciones se cursaron a los domicilios físicos justiciables, pues ése no ha sido el espíritu frente a la condena de desalojo dictada en de aplicación de nuevas tecnologías al pro-
y en soporte papel, aun cuando muchas de que inspiró el dictado de dichas normas”. la instancia de grado”. ceso judicial, participamos de la necesidad
ellas eran de las que, según la normativa, de cambiar el paradigma. Pero también
debían cursarse por vía electrónica. Reforzando su postura, evoca y cita el IV. Cierre creemos que la tarea no es simple y que
fallo “Bravo Ruiz” de la Corte Suprema de requiere de un tiempo de internalización
Y expresa el juez que lleva la voz del Justicia de la Nación. También menciona el Tanto la Corte Suprema de Justicia de la de normas, prácticas, de una nueva gene-
acuerdo “que, si bien la Cámara actuó ate- modo flexible con el que el propio tribunal Nación como la Suprema Corte bonaeren- ración de hábitos. El paso a la dimensión
niéndose a reglas que resultaban operati- ha interpretado las mismas normas —ac- se han tenido la oportunidad de evaluar el digital del proceso no puede ser concebido
vas al momento de recibir las actuaciones tuadas rígidamente en el caso por el pre- contexto en el cual se dispuso la deserción como una fuente de trampas arteras en la
(ver en tal sentido noción incorporada en el sidente de la Cámara Segunda platense—, de un recurso de apelación. que se vean sacrificadas —a partir de san-
párr. 6° del pto. III del dictamen del procu- “resolviendo intimar a las partes a subsa- ciones desproporcionadas— las básicas ga-
rador, relativo a la legalidad de las formas, nar las distintas falencias observadas, bajo Ambos Altos Tribunales fueron coloca- rantías del debido proceso (10).
reflexión que comparto plenamente), el apercibimiento de tener por no presen- dos frente a la hipótesis de la firmeza de
apercibimiento aplicado a fs. 634 y la for- tados los escritos electrónicos en provei- sentencias judiciales desfavorables a quien Pues bien, he aquí una de las “válvulas de
ma en que se notificó el requerimiento allí miento (causas A. 74.409, ‘Carnevale’, res. intentó recurrirlas. escape” del sistema, una útil vía para bus-
fijado resultó —en el contexto de tramita- de 08/02/2017; A. 74.707, ‘Gorosito’, res. car que las cosas vuelvan a su cauce frente
ción en el que venía desarrollándose el ex- de 17/05/2017 y C. 121.482, ‘Díaz’, res. de En ambos casos, la consecuencia disva- al tecno-fundamentalismo procesal: la decla-
pediente— no menos que sorpresivo para 21/06/2017)”. liosa se produjo por aplicación de normas ración de sentencia arbitraria por exceso
los apelantes”. del derecho procesal electrónico. En un caso, ritual electrónico. l
En suma, la Corte concluye que “a la luz en lo relativo al incumplimiento de la carga
Se consolidan, de esta manera, los dos de las particulares circunstancias de la de adjuntar copias digitales de un escrito.
rasgos que —en la especie— caracteriza- presente causa, la normativa aplicable al En el otro, en lo atinente al incumplimiento Cita on line: AR/DOC/2206/2018
rán el exceso ritual electrónico: la falta de caso y las pautas interpretativas fijadas de la carga de constituir un domicilio elec-

{ NOTAS }

(9) “Ello pues, resulta evidente que las nuevas prác- por el órgano jurisdiccional. Tanto es así que la misma ley 5827). De allí que, a la luz de lo normado por el tuido por ellos hasta ese momento —físico—, o bien se
ticas relacionadas con la implementación de estos no- Cámara dictó —con posterioridad al caso que nos ocu- art. 254 del Código de rito y de la conducta desplega- los intimara a constituir el domicilio electrónico, previo
vedosos instrumentos procesales, no gozaban —en pa— un acuerdo plenario (causa ‘Federación’, sent. de da por el órgano de grado, resultaba esperable para los a decretar el apercibimiento reglado por el art. 41 del
esa ocasión— de una generalización y unívoca inter- 23/02/2017) para superar divergencias entre las deci- apelantes que el requerimiento para expresar agravios mismo cuerpo legal”.
pretación que hiciera previsible la sanción dispuesta siones de las distintas salas que la conforman (art. 37, se notificara mediante cédula al único domicilio consti- (10) CAMPS, Carlos E., “Copias digitalizadas...”, cit.

Uso de (GPS) (5) como medida cautelar de restric-


ción perimetral y su experiencia en la Ciudad
mos alternativos a la privación de la libertad
en el agresor, siempre que sus antecedentes
— Las Reglas de Brasilia sobre Acceso a la
justicia de las personas en condición de vulnera-

tecnologías de Autónoma de Buenos Aires, en especial como


herramienta que posibilite el efectivo cumpli-
miento de las órdenes judiciales impartidas
y la magnitud de su obrar previos así lo reco-
mienden.
bilidad (2008) (7), donde se hace referencia a la
discriminación y estado de vulnerabilidad que
tiene la mujer en cuanto al acceso a la justicia,
geoposicionamiento en procesos abiertos por violencia tanto in-
trafamiliar como de género, como forma de
II. Fundamentos jurídicos por lo que en los casos de violencia a la mujer
especialmente se deberán establecer meca-
en medidas revertir un gran déficit que se observa en la
actualidad, el cual está dado por que dichas
La implementación de dispositivos de geo-
localización para dar cumplimiento a medi-
nismos eficaces destinados a la protección de
sus bienes jurídicos, el acceso a los procesos
restrictivas para órdenes de restricción suelen ser vulneradas
con relativa facilidad, ocasionando graves
das de restricción perimetral judicial tiene
como apoyatura jurídica las siguientes nor-
judiciales y a su tratamiento ágil y oportuno
(apart. 20).
casos de violencia afectaciones a los derechos de las víctimas. mas:
— En el “Manual de Legislación sobre
Estos dispositivos de monitoreo y segui- — Convención Interamericana para Prevenir, la violencia contra la mujer” (8), creado en
miento están pensados para casos cataloga- Sancionar y Erradicar la Violencia contra la el año 2010 por el Departamento de Asun-
viene de tapa dos como de riesgo alto o extremo y su uso lo Mujer, conocida como la “Convención de Be- tos Económicos y Sociales, División para el
acuerda un juez. lém do Pará”, incorporada a nuestro ordena- Adelanto de la Mujer de la Organización de
miento jurídico mediante la ley 24.632 (6), que Naciones Unidas (ONU) se recomienda que
cías), etc., sino que además se debe dotar de La implementación de un sistema de geo- en su art. 7º fija: “Los Estados Partes conde- toda legislación en materia de violencia con-
distintas herramientas para la prevención de localización busca primeramente, como re- nan todas las formas de violencia contra la tra la mujer contemple, en materia de conte-
toda forma de agresión hacia las mujeres. ferencié con anterioridad, ejercer tanto una mujer y convienen en adoptar, por todos los nido y emisión de órdenes de protección, la
tutela efectiva para con los bienes jurídicos medios apropiados y sin dilaciones, políticas opción de “exigir que los movimientos del de-
Dentro de este contexto analizaré la imple- a proteger de la víctima (vida y bienes de la orientadas a prevenir, sancionar y erradicar mandado/autor del delito sean objeto de se-
mentación de dispositivos de geolocalización mujer), como también promover mecanis- dicha violencia (...)”. guimiento electrónico”, entre otras medidas

{ NOTAS }

Especial para La Ley. Derechos reservados (Ley 11.723) entre ex parejas, por lo que no se refiere solamente al basada en el género, la violencia familiar tiene dos (https://news.un.org/es/audio/2016/11/1418021).
(*) Abogado. Consultor informático. espacio físico del hogar. El objetivo es el mismo, ejer- vertientes: una de ellas basada en el género y la otra (5) El sistema de posicionamiento global (GPS:
(1) La violencia de género ha sido definida por la cer control y dominio sobre la mujer para conservar basada en la generación son todas las formas de abu- “Global Positioning System”) es un sistema de nave-
Convención Interamericana para Prevenir, Sancionar o aumentar el poder del varón en la relación. Fuente: so de poder que se desarrollan en el contexto de las gación basado en satélites orbitando alrededor de la
y Erradicar la Violencia contra la Mujer” (Convención HERRERA SORMANO, Teresa, “La utilización de to- relaciones familiares. Los grupos vulnerables identi- tierra que envía información sobre la posición de una
de Belém do Pará) como aquella “...basada en su gé- billeras electrónicas en situaciones de riesgo en violen- ficados son las mujeres, las niñas y los niños, las per- persona u objeto en cualquier horario y condiciones
nero, que cause la muerte, daño o sufrimiento físico, cia doméstica”, http://alas2017.easyplanners.info/opc. sonas con discapacidad y las personas adultas ma- climáticas.
sexual o psicológico de la mujer, tanto en su ámbito pú- tl/0839_teresa_herrera.pdf. yores. Así como la violencia doméstica es una forma (6) Sanc. 13/03/1996; promul. 01/04/1996.
blico como privado” (art. 1º). (3) Son todas las formas de abuso de poder que de violencia basada en el género, la violencia familiar (7) XIV Cumbre Judicial Iberoamericana. Brasilia,
(2) Es una de las formas de la violencia de género se desarrollan en el contexto de las relaciones fami- tiene dos vertientes: una de ellas basada en el género 4 a 06/03/2008, http://www.acnur.org/fileadmin/Docu-
que se presenta en el ámbito doméstico que se entien- liares. Los grupos vulnerables identificados son las y la otra basada en la generación. HERRERA SOR- mentos/BDL/2009/7037.pdf.
de como el espacio delimitado por las interacciones en mujeres, las niñas y los niños, las personas con dis- MANO, Teresa, ob. cit. (8) http://www.un.org/womenwatch/daw/vaw/han-
contextos privados como las relaciones de noviazgo, capacidad y las personas adultas mayores. Así como (4) Según la ONU, provoca más muertes que la tu- dbook/Handbook-for-legislation-on-VAW- (Spanish).
relación de pareja con o sin convivencia o los vínculos la violencia doméstica es una forma de violencia berculosis, la malaria y todos los tipos de cáncer juntos pdf.
Lunes 29 de octubre de 2018 | 11

relativas al contenido y emisión de órdenes te. El agresor debe llevar consigo, siempre, los lio, a su lugar de trabajo o a cualquier otro que gilancia y asistencia destinadas a prevenir
de protección (3.10.3.). dos aparatos. Por su parte a la víctima se le en- sea frecuentado por ella. Podrá acordarse la la comisión de nuevos delitos, por el período
trega un dispositivo con características simila- utilización de instrumentos con la tecnología que se deberá establecer en la sentencia y el
— El Comité de las Naciones Unidas para la res al del agresor el cual permite, generalmen- adecuada para verificar de inmediato su in- que no podrá superar de diez [10] años. A tal
Eliminación de la Discriminación contra la Mujer te, una comunicación vía SMS y voz entre la cumplimiento. El Juez fijará una distancia mí- fin, el tribunal podrá imponer, según las ca-
recomendó que los Estados parte velen por que usuaria y el centro de control. Son capaces de nima entre el inculpado y la persona protegida racterísticas del hecho por el cual fuera con-
las leyes contra la violencia y los malos tratos emitir señales visuales, sonoras y vibratorias que no se podrá rebasar, bajo apercibimiento denado, el cumplimiento de una [1] o más de
en la familia, la violación, los ataques sexuales ante supuestos de trasgresión de la restricción. de incurrir en responsabilidad penal”. las siguientes medidas: 1º) La obligación de
y otro tipo de violencia contra la mujer prote- Ante una situación de extrema gravedad inclu- estar siempre localizable mediante dispositi-
jan de manera adecuada a todas las mujeres y so le posibilita a la víctima utilizar el botón de También el Código Penal español regula en su vos electrónicos que permitan su seguimiento
respeten su integridad y su dignidad, como así emergencia para generar una llamada saliente art. 48 todo lo atinente a la privación del dere- permanente”.
adopten todas las medidas jurídicas y de otra a un número de emergencia predefinido. cho a residir al penado en determinados luga-
índole que sean necesarias para proteger efi- res o acudir a ellos. En su inc. 4º se establece la VII. Resolución 484 del Ministerio de Justicia y
cazmente a las mujeres contra la violencia (9). En algunos sistemas de control y monito- potestad del juez de acordar que el control de Seguridad de la Ciudad Autónoma de Buenos Ai-
reo se suelen proporcionar una aplicación la orden de alejamiento a determinados lugares res. Protocolo de Uso de Dispositivos de Geopo-
— La ley 26.485 de Protección integral para (app) para teléfonos inteligentes donde cons- se realice a través de aquellos medios electróni- sicionamiento
prevenir, sancionar y erradicar la violencia con- tan las funcionalidades de advertencia y no- cos que lo permitan.
tra las mujeres en los ámbitos en que desarrollen tificación presencial dentro del área perime- El protocolo de Uso de Dispositivos de
sus relaciones interpersonales (10), la cual garan- tral restringida. La ley LO 1/2015 añadió un apartado tercero Geoposicionamiento, creado por el Ministe-
tiza expresamente “La asistencia en forma in- al art. 468 del Cód. Penal el cual establece: “Los rio de Justicia y Seguridad de la Ciudad Au-
tegral y oportuna de las mujeres que padecen Ambos dispositivos cuentan con rastreo que inutilicen o perturben el funcionamiento tónoma de Buenos Aires a través de la res.
cualquier tipo de violencia, asegurándoles el mediante el sistema de posicionamiento glo- normal de los dispositivos técnicos que hubie- 484/2016 posee las siguientes características
acceso gratuito, rápido, transparente y efi- bal (GPS) y se programan para que suene una ran sido dispuestos para controlar el cumpli- en cuanto a los casos de violencia de género,
caz de los servicios creados a tal fin, así como alarma en caso de acercamiento a menos de la miento de penas, medidas de seguridad o me- doméstica e intrafamiliar:
promover la sanción y reeducación de quienes distancia perimetral dispuesta a través de la didas cautelares, no los lleven consigo u omitan
ejercen violencia” [art. 7º, inc. c)]. Su art. 26 orden judicial. las medidas exigibles para mantener su correc- — El magistrado que dispusiere una medi-
señala en forma no taxativa medidas de pro- to estado de funcionamiento, serán castigados da restrictiva que requiera el uso de disposi-
tección urgente que los magistrados pueden De acaecer el acercamiento, el sistema emi- con una pena de multa de seis a doce meses”. tivos de geoposicionamiento, formulará una
adoptar para dar la protección a las mujeres tirá una doble alarma: la víctima será alertada solicitud a la Gerencia Operativa de Relacio-
víctimas de violencia, medidas todas ellas de de la proximidad del agresor por el dispositivo V. Documentos internacionales nes con el Poder Judicial, de la Subsecretaría
carácter cautelar que buscan asegurar la vida y, por el otro, da aviso a la central de monitoreo de Justicia. Con dicha solicitud se acompaña-
y los bienes de las mujeres víctimas de violen- correspondiente para que la policía actúe y se La Comisión de Libertades Civiles, Justicia rá la resolución judicial que ordena la medi-
cia. Específicamente en su art. 26, apart. a.1 verifique la situación de la persona a proteger. y Asuntos de Interior Comisión de Derechos da, los datos personales del/los imputado/s
establece la prohibición de acercamiento del Hay dispositivos que pueden a su vez contar de la Mujer e Igualdad de Género (14), del Par- condenado/s y los datos personales y de con-
presunto agresor al lugar de residencia, trabajo, con un botón de pánico o la posibilidad de emi- lamento Europeo, en su informe de noviembre tacto de la/s víctima/s. La Gerencia se comu-
esparcimiento o lugares de habitual concurrencia tir un mensaje y/o llamada. del 2017, destaca “el aumento de la eficiencia de nicará con el Centro de Monitoreo y Gestión
de la mujer que padece violencia. nuevas tecnologías como los sistemas de segui- de la Ciudad Autónoma de Buenos Aires a fin
También se alertará cualquier otra activi- miento GPS y de las aplicaciones para teléfonos de informarse si disponen de un equipo para
— También deberá estarse a lo que dispone dad anómala del dispositivo de rastreo geopo- inteligentes que dan la alarma en caso de peli- cumplir con la medida cautelar en el plazo de
la ley 27.372 de Derechos y Garantías de las per- sicional que tienen el agresor, como puede ser gro inminente (...)”. 48 h. Excepcionalmente puede ser antes del
sonas víctimas de delitos (11), la cual prescribe en la baja en el nivel de batería o cuando se la ha plazo fijado si el magistrado entiende que el
su art. 5º, inc. d) que la víctima tiene derecho a removido, inutilizado, etcétera. La Oficina Regional de las Naciones Unidas caso reviste urgencia.
“requerir medidas de protección para su segu- contra la Droga y el Delito para Centroamérica
ridad, la de sus familiares y la de los testigos que La mayor inquietud está dada en este tipo y el Caribe (UNODC) había concluido oportu- — El sistema de seguimiento y monitoreo
declaren en su interés, a través de los órganos de sistemas cuando no existen registros por namente que “el uso de brazalete electrónico consta de dispositivos entregados a:
competentes”, en tanto en el inc. n) se dispone deficiente señal satelital o de telefonía, por de monitoreo aparece como una alternativa
que también podrá requerir que “se adopten ejemplo, en ciertos parajes rurales, edificios, viable para proteger a las mujeres víctimas de — A las víctima/s. Debe ser entregado
prontamente las medidas de coerción o cau- etc. Se recomienda por ello que se empleen violencia doméstica y sexual” (15). en su domicilio preferentemente y previa
telares que fueren procedentes para impedir artefactos que puedan ser capaces de utilizar colocación al que le correspondiere al/los
que el delito continúe en ejecución o alcance opcionalmente la información de ubicación Para la ejecución de esta alternativa, la men- imputado/s, informándose sobre su uso
consecuencias ulteriores”. También el art. 8º alternativa proporcionada por la red celu- cionada oficina sugiere que, en primer término, y mantenimiento además de requerírsele
dispone que la autoridad competente “deberá lar (GSM) si se encuentra disponible por los los gobiernos interesados identifiquen los pro- datos de otros contactos que serán regis-
adoptar de inmediato las medidas necesarias prestadores locales. Incluso existen algunos blemas que buscan resolver mediante su uso. trados en el Centro de Monitoreo y Gestión
para neutralizar el peligro”. Esta ley otorga dispositivos que aun fallando los dos anterio- Además, especifica que deben asegurar que los (CMyG). Se deja constancia de los pasos
también apoyatura jurídica para la instalación res (GPS y GSM) se ubican mediante posicio- dispositivos de monitoreo cuenten con tecnolo- efectuados (recepción del equipo, consenti-
de dispositivos de geolocalización como medida namiento por radiofrecuencia. gía GPS atento a que es la que permite su uso. miento para su utilización y de la informa-
cautelar de restricción perimetral en casos de ción recibida).
violencia de género, doméstica e intrafamiliar. IV. Antecedentes VI. El anteproyecto del Código Penal Argentino y
las medidas de seguimiento electrónico — A la/s persona/s imputada/s: la colo-
III. Funcionamiento del sistema de rastreo y alerta IV.1. España cación del dispositivo se hará efectivo en la
geoposicional El anteproyecto del Código Penal Argentino sede del juzgado o fiscalía interviniente, y
En este país se ha dictado la ley 1/2004 de Pro- encomendada a la Comisión presidida por Ma- siempre posterior a la entrega del disposi-
Los dispositivos de verificación duales a los tección Integral contra la Violencia de Género (13). riano Borinsky (16) establece un seguimiento a tivo a la/s víctima/s. El juzgado y/o fisca-
fines de la protección de víctimas de violen- los femicidas hasta diez años después de cum- lía dará inmediata comunicación al Centro
cia de género, doméstica e intrafamiliar se Prevé que cuando un magistrado dicte una plida su condena creando, para tal fin, un nuevo de Monitoreo y Gestión (CMyG) sobre día
despliegan en distintos países (12) como me- orden perimetral o de alejamiento, es decir, la instituto con medidas de vigilancia y asistencia, y hora de colocación. Se le explicará tanto
didas cautelares para la protección de bienes prohibición de que un agresor se comunique destinadas a prevenir nuevos delitos. el funcionamiento como el mantenimiento
jurídicos de las víctimas. con su víctima o se acerque a ella, mediante la correspondiente del equipamiento. Se deja
fijación de una distancia mínima, podrá dispo- Ello está fijado en su art. 10 en donde se esta- constancia de los pasos efectuados.
El objetivo primario al emplear estas tecnoló- ner el uso de la tecnología necesaria para ve- blece lo siguiente:
gicas es instaurar una herramienta judicial que rificar esta orden de alejamiento mediante un — En caso de arresto o prisión domici-
persiga la eficacia y efectividad de una medida sistema dual de geoposicionamiento. “En los casos previstos por los arts. 80, 119, liaria: el Centro de Monitoreo y Gestión
cautelar que implique una restricción e impe- 120, 121, 122, 123, 124, 125, 126, 127, 128, 130 y CMyG) dispondrá la fecha y hora de entrega
dimento perimetral entre agresor y su víctima. Así lo fija el art. 64 de la referida norma que en el Libro Tercero del presente Código o y colocación del dispositivo transmisor en el
regula todo lo atinente a las medidas de salida aquellos delitos que hubieran sido calificados cuerpo del imputado, y un receptor de éstas
Estos sistemas duales consisten en colocarle del domicilio, alejamiento o suspensión de las en la sentencia como constitutivos de violen- señales ubicado en el domicilio del mismo.
al agresor un brazalete o tobillera sumergible, comunicaciones. En su inc. 3º establece que “El cia de género, el tribunal podrá ordenar que A tal fin el imputado será notificado previa-
juntamente por lo general con otro artefacto; Juez podrá prohibir al inculpado que se apro- con posterioridad al cumplimiento de la pena mente de que se precederá la colocación en
funciona de manera similar a un teléfono inte- xime a la persona protegida, lo que le impide impuesta, se disponga un seguimiento socio- su domicilio. El juzgado y la fiscalía comu-
ligente (transmitiendo voz y datos) y recoge la acercarse a la misma en cualquier lugar donde judicial al que el condenado estará obligado nicarán al Centro de Monitoreo y Gestión
señal de radiofrecuencia emitida por el brazale- se encuentre, así como acercarse a su domici- a someterse, consistente en medidas de vi- (CMyG) el día y la hora previstas para la

{ NOTAS }

(9) Comité de las Naciones Unidas para la Elimina- fecha, también se han anunciado acuerdos entre pro- 2004-21760-consolidado.pdf. electrónico de monitoreo y los derechos de las muje-
ción de la Discriminación contra la Mujer, recomenda- vincias con la Nación para implementar estos disposi- (14) Proyecto de Informe sobre la aplicación de la res en la justicia criminal”, 2013, disponible en https://
ción general 19 (1992) sobre la violencia contra la mujer. tivos (Córdoba, Salta, Mendoza, Chubut, La Pampa) y Directiva 2011/99/UE sobre la orden europea de pro- www.unodc.org/documents/ropan/TechnicalConsultati-
(10) Sanc. 11/03/2009; promul. de hecho 01/04/2009. en municipios de la Provincia de Buenos Aires se han tección (2016/2329[INI]) http://www.europarl.europa. veOpinions2013/Opinion_9/Opinion_Tecnica_ Consulti-
(11) BO del 13/07/2017, p. 3. desplegado pruebas pilotos (p. ej., San Martín y Hur- eu/meetdocs/2014_2019/plmrep/COMMITTEES/CJ01/ va_009-2013.pdf (fecha de consulta: 08/10/2015).
(12) Entre los países que aplican este sistema de mo- lingham). PR/2018/02-20/1139276ES.pdf. (16) http://www.pensamientopenal.com.ar/
nitoreo están Portugal, Francia, Italia, Escocia, Japón, (13) BOE del 29/12/2004. Ref.: BOE-A-2004-21760, (15) UNODC - ROPAN, opinión técnica consultiva legislacion/46694-anteproyecto-codigo-penal-argentino-
Puerto Rico, Chile, México y Uruguay entre otros. A la https://www.boe.es/buscar/pdf/2004/BOE-A- 9/2013, “De víctimas a victimarias: el uso del brazalete comision-borinsky.
12 | Lunes 29 de octubre de 2018 Síganos en /thomsonreuterslaley @TRLaLey

colocación. Al momento de la instalación del plementación de tecnologías de geoposicio- tanto se dicte una sentencia de condena rige “Al respecto, tal como surge del protocolo
sistema se labrará acta de todo lo actuado e namiento en una causa en la cual se investiga para el imputado de un delito la presunción de uso de dispositivos de geoposicionamien-
informado sobre el funcionamiento y mante- el delito de amenaza agravada por el uso de de inocencia, y que no es necesario su en- to para temas de violencia de género (res.
nimiento del mismo. arma (art. 149 bis del Cód. Penal) en el mar- carcelamiento en un instituto de detención, 282/MJYSGC/17), su finalidad es la de ga-
co de una situación de violencia doméstica. pudiéndose adoptar una medida morigerada rantizar la plena operatividad del Sistema
El Centro de Monitoreo y Gestión (CMyG) La Cámara resolvió un recurso de apelación que permita asegurar la libertad e integri- de Seguridad y Prevención del delito de la
deberá comunicar al Juzgado o Fiscalía inter- interpuesto por la Defensa Oficial (17) contra dad de la víctima por su lado pero sin nece- Ciudad Autónoma de Buenos Aires, con el
viniente el cumplimiento de la orden judicial. una sentencia de primera instancia en la cual sidad de privar al imputado de su libertad objeto de controlar la localización de las per-
se decretó la prisión preventiva del acusado durante el proceso. sonas afectadas por medidas de prohibición
La res. 484 hace referencia a su vez tanto la cual había sido solicitada por la Fiscalía en de acercamiento y violencia de género, tal
en el procedimiento que se deberá observar virtud de sus antecedentes penales, sumado “La implementación de nuevas tecnolo- como ocurre en el caso de autos”.
para el retiro parcial o total de los dispositi- a las pruebas en contra del acusado como gías permiten garantizar el efectivo cum-
vos como así también que responsabilidades el testimonio de la víctima, más los indicios plimiento de las órdenes dictadas por los IX. Palabras finales
les caben a las partes que hayan ocasionado probatorios de la intervención policial y el se- magistrados, constituyendo una herramien-
la rotura, destrucción o cualquier otro daño a cuestro del arma (18). Por mayoría se resolvió ta útil que, por un lado, procura una mayor Para instaurar sistemas de monitoreo y
los equipos entregados (se imputará su costo revocar la prisión preventiva dictada, dispo- tutela de los bienes jurídicos protegidos y control mediante GPS como medida caute-
a las costas además de otras acciones pena- niéndose una serie de medidas a fin de pro- asegura el cumplimiento de medidas res- lar de restricción perimetral en procesos de
les si correspondiere). teger a la víctima como la exclusión del im- trictivas mediante mecanismos alternativos violencia de género, doméstica e intrafami-
putado del hogar que habitaban y restricción a la privación de la libertad y, por otro, ase- liar, emerge la necesidad previa de realizar
VIII. Antecedentes jurisprudenciales perimetral en donde se encuentren situados gura la integridad de la víctima y el cum- pormenorizados análisis para garantizar su
la víctima y su hijo), y, por primera vez, el plimiento de las medidas ordenadas al per- efectividad, pues se deberá tener en cuenta
VIII.1. “Incidente de apelación de prisión pre- empleo de los sistemas de geolocalización en mitir contar con información actualizada, múltiples factores que van desde contar o no
ventiva en autos H. B. s/ inf. 149 bis del CCP” virtud de la res. 484 del Ministerio de Justicia permanente e inmediata de las incidencia con los niveles tecnológicos y de infraestruc-
y Seguridad de la CABA. que pudieran afectar el cumplimiento de las tura requeridos, recursos humanos conve-
La Cámara de Apelaciones en lo Penal, medidas judiciales dispuestas. Como señala nientemente capacitados, las aéreas de co-
Contravencional y de Faltas de la Ciudad de Entre los fundamentos del voto de la ma- la res. 2016-484-MJYSGC su utilización pro- bertura de la red telefónica o satelital a nivel
Buenos Aires ordenó, por primera vez, la im- gistrada Marta Paz se destaca que hasta cura ser efectivo el derecho de la persona territorial, etcétera.
víctima a su seguridad, documentar el po-
sible quebrantamiento de la medida judicial Los recursos estatales son imprescindibles
dispuesta y disuadir al agresor”, concluyó la para solventar los requerimientos específi-
magistrada Marta Paz. cos de esta herramienta tecnológica cautelar
y que, en algunos casos, dependerá además
El camarista Marcelo Vázquez quien votó de las inversiones que se deberán realizar
a favor de confirmar la prisión preventi- en otras aéreas como la infraestructura de
va dictada en primera instancia, consideró redes comunicacionales (Internet, telefonía,
que “se encuentra condenado en reiteradas etc.) que aún no han sido convenientemente
oportunidades por haber incumplido las desarrolladas en nuestro territorio.
medidas de prohibición de contacto” con la
denunciante, que le impusiera la Justicia Na- Una vez implementados, recomiendo un
cional en lo Civil, “lo cual no sólo demuestra seguimiento para apreciar cualquier dificul-
la ineficacia de otras medidas menos res- tad circunstancial que hacen a su funciona-
trictivas de los derechos ambulatorios del miento, como pueden ser, entre otras, sim-
encartado sino que no considero viable otra ples pérdidas de cobertura hasta resolver
alternativa distinta que no sea la de la pri- cómo enfrentar y actuar ante los casos de
sión preventiva”. transgresiones involuntarias que pudieran
acaecer dentro de la zona de protección,
VIII.2. Juzgado Nacional en lo Criminal y como por ejemplo, el simple hecho de cru-
Correccional Nº 43 CCC 27051/2018 zarse conduciendo, agresor y víctima, por
una calle o autopista, aún en direcciones
El imputado, pareja de la víctima, fue de- contrarias, y que pudiera ocasionar la co-
nunciado ante la Oficina de Violencia Do- rrespondiente emisión de la alerta. En todos
méstica de la Corte Suprema por reiteradas estos casos la actualización de un protocolo
situaciones de violencia física y psicológica. de acción frente a cada una de las situacio-
Asimismo, se comprobó que incumplió sis- nes a enfrentar se torna imprescindible.
temáticamente con la medida de prohibi-
ción de acercamiento dictada por la justicia Por último, deseo recalcar que se tornará
primeramente, aun cuando se había dotado necesario además desplegar esta tecnología
a la víctima del correspondiente botón an- de control y seguimiento paulatinamente en
tipático. todo el país de la mano de acuerdos de coo-
peración entre Nación, provincia y munici-
Se consideró acertadamente que “una pios, pues podríamos caer en una medida
situación como la dada en estos actuados que, pudiendo ser efectiva y eficaz sin dudas,
requiere la adopción de medidas en forma no será igualitaria en cuanto a procurar so-
rápida, ágil e integral, siendo suficiente para luciones a las víctimas, pues aquellas que
su dictado la sospecha de maltrato o la situa- estén radicadas en centros poblacionales
ción de riesgo”. más desarrollados en cuanto a recursos hu-
manos, técnicos y materiales se encontrarán
La magistrada interviniente entendió en- en mejores condiciones de protección que
tonces que “todas las conductas asumidas aquellas que viven en áreas con deficiencias
(por el imputado) demuestran la necesidad estructurales, de recursos humanos y eco-
evitar la reiteración y el agravamiento de nómicos para solventar e implementar esta
esas intromisiones en la vida de la víctima, tecnología precautoria de avanzada. l
mediante la utilización de esta eficaz y no-
vedosa herramienta electrónica, por lo que
habrá de disponerse la colocación de ese dis- Cita online: AR/DOC/2211/2018
positivo para ambas partes”.

{ NOTAS }

(17) Fundamentó su pedido “por la falta de verifica- var 766 donde convivían “J. B. H.” y “A. B. C.”. Ese día
ción necesaria de la materialidad del hecho atribuido mantuvieron una discusión en un contexto de amena-
a J. B. H.; por la necesidad de adoptar medidas menos zas. El imputado empleando un cuchillo de cocina que
gravosas; por la falta de acreditación del peligro de blandía en sus manos profería: “Vos me tenés cansado,
fuga en razón de la expectativa de pena y el riesgo de te voy a matar un día de estos”, al mismo tiempo que
entorpecimiento del proceso”. hacia movimientos con el brazo dándole a entender
(18) El hecho que motivó esta causa ocurrió el que la apuñalaría.
17/07/2016 en el interior del inmueble, en la calle Bolí-

Propiedad de La Ley S.A.E. e I. - Administración, Comercialización y Redacción: Tucumán 1471 (C. P. 1050 AAC) Teléfono: 54-11-4378-4765 - Bs. As. Rep. Arg. - Registro Nacional de la Propiedad Intelectual Nº 5074180
Impreso en La Ley, Rivadavia 130, Avellaneda, Provincia de Buenos Aires.

Potrebbero piacerti anche