Es habitual que las partes ofrezcan como prueba datos obrantes en su propia computadora, en sus servidores o en cualquier otro sistema sobre el cual esa misma parte pudiera tener cierto control para agregar, modificar y/o borrar información.
Cuando los peritajes se realizan sobre un sistema bajo control de la parte que ofrece la prueba, su efectividad debe ser juzgada de acuerdo a los mecanismos de seguridad o limitaciones que utilice dicho sistema, para garantizar la autoría e inalterabilidad de los documentos allí almacenados, regla evidente desde el punto de vista lógico, que tiene sustento legal –a partir de su entrada en vigencia– en el citado art. 319 del CCyCN.[117]
Las posibilidades de que los datos hayan sido adulterados serán más altas cuando se realicen sobre documentos con escasas medidas de seguridad, que hayan sido incorporados al proceso por la parte que ofrece esa prueba.
En términos generales la jurisprudencia sigue este criterio, aceptando la eficacia probatoria de mensajes de datos al proceso por una de las partes, siempre que la prueba pericial indique que dicha parte no tuvo posibilidad de alterar su contenido, o bien que interprete como indicio que tales modificaciones hubieran sido muy difíciles, costosas o que hubieran requerido un altísimo conocimiento técnico.
Sabido es que los e-mails o mensajes impresos son inservibles como prueba indubitable, y solo sirven como principio de prueba por escrito. Sin embargo, es innegable su importancia probatoria (la que será tenida en cuenta al momento de valorar el plexo probatorio por el judicante) si las partes demuestran convicción de su valor vinculando en los postulados de sus demandas, contestaciones o reconvenciones. No está demás decir que los jueces flexibilizan su admisibilidad cuando se produce otra prueba relevante o existen fuertes indicios de su autenticidad.
Las sentencias judiciales, de acuerdo al art. 163 del código adjetivo, deberán contener: “[…] Las presunciones no establecidas por ley constituirán prueba cuando se funden en hechos reales y probados y cuando por su número, precisión, gravedad y concordancia, produjeren convicción según la naturaleza del juicio, de conformidad en reglas de la sana crítica”.
En un fallo bastante reciente[118] pese a no haberse producido pericial informática, se les dio a las impresiones de correos electrónicos un valor probatorio indiciario suficiente para formar convicción sobre ciertos hechos, a partir del resto de la documentación y las posturas asumidas por las partes en el proceso.
“La conducta observada por las partes durante la sustanciación del proceso podrá constituir un elemento de convicción corroborante de las pruebas, para juzgar la procedencia de las respectivas pretensiones”, de allí que las presunciones producidas por prueba informática aun no debidamente corroborado, ayudan a la formación convictiva en el proceso de elaboración de las resoluciones en los jueces.
Sin embargo, los peritajes sobre los sistemas, las más de las veces, resultan determinantes. Así como vimos que la producción de la prueba informática sobre los soportes y sistemas propios de la parte que demanda o es accionada es de suma importancia a los efectos de poder demostrar la validez del contenido de los correos electrónicos si no es posible modificarlos o alterarlos, a la pericia que se realiza sobre un sistema bajo control de la parte que niega la prueba y tiene resultado positivo, los jueces le otorgarán un alto valor probatorio.
Si lo que se busca son documentos esenciales para la dilucidación del conflicto, el art. 387 del Código Procesal establece que las partes o los terceros estarán obligados a exhibirlos o a designar el protocolo o archivo en que se hallan los originales.
Son varios los precedentes jurisprudenciales en los que se otorgó eficacia probatoria a correos electrónicos y otros documentos hallados mediante peritajes en las computadoras y dispositivos de la contraparte, no solamente en las causas penales –donde cautelarmente se secuestran computadoras y soportes de almacenamiento de los imputados antes de que hayan podido ser manipulados– sino también en los fueros civil, comercial y laboral.[119]
Esta prueba en poder de la contraparte –o bien de un tercero (vgr. art. 389 CPCCN)– debe ser incorporada, por lo general, mediante medidas cautelares o por conducto del precepto inserto en el art. 388 del código de rito, sirviendo la negativa como una fuerte presunción en contrario.
En estos procesos, es de rutinaria implementación la teoría de la carga dinámica de la prueba, por lo que la carga en cabeza de quien la ofrece puede enervarse por la obligación que recaiga en la parte que está en mejores condiciones de probar (por lo general, quien tiene el control de las casillas de correo electrónico o de los dispositivos en los que se encuentran los mensajes).
Por otra parte, ha sucedido que se les ha denegado eficacia probatoria a correos electrónicos cuando de las probanzas surgía que la casilla figuraba a nombre de una persona distinta de aquella a quién se le adjudicaba.[120]
Además de la titularidad, el control que la parte detente de la cuenta es el elemento que permite imputarle la autoría de los mensajes de datos que provengan de aquella.[121]
Por ese motivo, podemos citar, el expediente en que se rechazó la atribución de autoría de ciertos correos electrónicos, donde se probó que el actor no podía cambiar su clave para acceder al sistema y no era el único que la sabía pudiendo cualquier empleado haber enviado la comunicación cuestionada.[122]
IV. Las implicancias de la prueba digital en la futura aplicación de la plataforma web oficial “Consorcio Participativo”
De acuerdo a lo que hemos venido desarrollando en el presente trabajo, los principios de la producción de prueba tendiente a obtener la validez o eficacia probatoria de la titulada prueba digital o informática entendemos que son perfectamente aplicables a las reyertas judiciales que surjan dentro de un consocio de propietarios ya sea por razones propias o ajenas a la misma aplicación de la plataforma web.
Sin perjuicio de lo cual, la primera diferenciación que se nos viene en mente, es que a los interlocutores internos actuantes (vale decir, el administrador del consorcio y los usuarios habilitados, ya sean propietarios o los inquilinos previamente autorizados por ellos) se les agrega un participante externo que es el Gobierno de la Ciudad Autónoma de Buenos Aires, quien provee gratuitamente la mencionada plataforma.
Si bien la normativa expresamente prescribe que la aplicación “debe asegurar la Privacidad y Protección de Datos Personales, y de cualquier otra información que pueda resultar sensible en cumplimiento de lo estipulado en la Ley local 1845, la Ley Nacional N° 25.326 y demás normativa vigente aplicable”, lo cierto es que puede presentarse la hipotética situación que sea el Estado local el que litigue contra un Consorcio y/o sus integrantes por incumplimientos hacia él o por daños y perjuicios al dominio público estatal o a terceros por los que también pudiese ser demandado el gobierno local.
En dichos supuestos, ¿podría el Estado de la C.A.B.A. requerir la información contendida en la aplicación de la plataforma web de utilización por el consorcio o, en un grado de mayor conjetura, utilizar la que pudiese obtener de su participación como proveedor del sistema?
En nuestro derecho, la inviolabilidad de la “correspondencia epistolar” y de los “papeles privados” se encuentra reconocida expresamente en el artículo 18 de la Constitución Nacional; y tuvo claro reconocimiento jurisprudencial en la doctrina de fallos de la Corte Suprema de Justicia de la Nación.[123]
Esta protección –conforme Bender–[124] fue luego extendida a las comunicaciones telefónicas,[125] para posteriormente ser ampliada a las comunicaciones electrónicas y, entre ellas, los correos electrónicos, lo cual ocurrió primero en sede penal,[126] donde la analogía se encuentra prohibida, interpretación que solo se extendió al ámbito comercial tiempo después.[127]
Читать дальше