En una primera aproximación del valor probatorio, del correo electrónico o su equivalente en inglés, e-mail (abreviatura de electronic mail), comencemos por señalar que esta forma de comunicación, se presenta en el régimen argentino en tres clases: a) simple-sin firma–; b) con firma electrónica; c) con firma digital.
La firma digital resulta una tecnología compleja que posibilita garantizar la autoría (el e-mail solo pudo ser generado por determinada persona) e integridad (el contenido del e-mail no ha sido alterado desde su creación).
La firma digital de un correo electrónico no garantiza la confidencialidad (que el mensaje solamente pueda ser visto por determinado destinatario). No obstante, estos requisitos tampoco son garantizados por la firma ológrafa.
La firma digital será válida si cumple con los requisitos que propone el artículo 9 de la ley 25.506.
El correo electrónico firmado digitalmente genera una presunción iuris tantum de autenticidad, en el sentido de que el texto no fue alterado y que fue enviado por la persona que allí figura. Aquel que sostenga lo contrario debe desvirtuar esa presunción con prueba fehaciente (art. 7, ley 25.506).
La firma electrónica, en cambio, es cualquier medio de identificación digital al que le falta algún requisito para ser firma digital. Por ello, la diferencia entre una firma digital y una electrónica es más que nada de naturaleza conceptual y jurídica que de carácter técnico.
La firma electrónica tiene menor valor probatorio. Un correo electrónico con firma electrónica no goza de las presunciones de la firma digital y, por ende, implica que quien lo invoque deberá asumir la carga de demostrar que es auténtico (art. 5, ley 25.506).[166]
Estamos ante una relación de género y especie, donde la firma digital resulta una metodología determinada de firma electrónica que se canaliza a través de un proceso criptográfico de clave asimétrica, según nuestro régimen adoptado, y que da seguridad a quien la genera y la plasma dentro de un documento electrónico.[167]
Se ha establecido que, salvo que nos encontremos ante un instrumento electrónico emitido bajo el régimen de firma digital, dicho instrumento debe superar un triple test de autenticidad, integridad y licitud, a los fines de su admisibilidad.[168]
La doctrina indica, con soporte jurisprudencial, que aun cuando se pueda utilizar cualquier medio de prueba, resulta muy difícil con el correo electrónico común acreditar su envío, recepción y autoría, debido a que la tecnología que se utiliza para enviar y correos electrónicos comunes tiene muchas vulnerabilidades que permiten falsificarlos con facilidad e impiden a los peritos brindar certeza sobre dichos puntos.
Algunos errores más comunes cuando se trata de utilizar correos electrónicos como medio de prueba son:
a. Presentar como prueba del correo electrónico un impreso de su texto, elemento que puede ser fácilmente refutado como evidencia, ya sea rechazando la autenticidad de su contenido, la hora del envío, o que el mensaje fuera entregado realmente, todo ello sobre la base de que es fácil su alteración manual antes de imprimirlo.
b. Correo en copia: Una copia de un correo electrónico enviado a quien lo presenta u otra persona no tiene ninguna relación en cuanto a si el original también fue entregado a su destinatario. Los sistemas de correos electrónicos son a menudo configurados de tal manera que las copias internas no llegan a Internet y se mueven, simplemente, de un directorio de archivos a otro, en el servidor de correo electrónico del remitente.
c. Archivo electrónico: las copias de e-mail, almacenadas electrónicamente en un archivo del remitente o destinatario solo proporcionan un registro de lo que la parte que realizó el archivo dice que ha ocurrido. Incluso si la parte puede probar de manera forense que el contenido de su archivo es auténtico, ello no equivale a probar la entrega o el momento de la recepción, si el destinatario sostiene no haberlo recibido, o la autenticidad del remitente, si el receptor reclama haber recibido un cierto correo electrónico.
d. Negación de la recepción de correo electrónico. Es frecuente que las áreas o departamentos de Informática o Tecnología pasen por alto la complejidad de “empaquetar” las pruebas para la presentación a otras partes. Es importante, por lo tanto, concientizar a estos sectores, o a quienes corresponda, que, si hay un conflicto, es importante tener previsto como se hará la presentación de la información al árbitro, mediador o juez; y cómo se puede demostrar que lo que se ha producido es la información real –documentos auténticos de Internet asociados con el contenido exacto y los tiempos de entrega y recepción–. Los litigantes pueden invocar que su cliente nunca recibió el correo electrónico o solicitar al remitente que autentique que el correo electrónico fue recibido efectivamente.[169]
Es de vital importancia, en todos casos asegurar que la información no varíe en el trayecto que existe entre remitente y receptor.
El concepto que rige la seguridad de transferencia es la denominada “cadena de custodia”, que debe tener todo mensaje electrónico.
Se considera que existe este tipo de cadena cuando se puede demostrar que el sistema de seguridad que protege el archivo informático impide la posibilidad de alteraciones entre el momento de creación del archivo y su presentación ante el tribunal.
Los cuatro principios básicos para el resguardo de la cadena de custodia son: (i) el de inalterabilidad de la información; (ii) el de aptitud técnica de quien llevará adelante los actos; (iii) el de documentación del proceso, y (iv) el de cumplimiento de las normas aplicables.[170]
El correo electrónico resulta ser ese concepto metaprocesal, elemento anterior a la existencia del proceso y del cual se extrae la prueba; es fuente de prueba. Es donde consta el hecho o acto o manifestación de voluntad vinculada al tema litigioso.
El objeto de prueba, será la autenticidad de ese documento (electrónico), es decir la autenticidad del mismo.
Por último, el medio de prueba, estará dado por la actividad llevada adelante por los sujetos esenciales del proceso, tendientes a adquirir conocimiento del hecho a probar, en el caso sería la pericial, la informativa, la documental o testimonial que abone la autenticidad del e-mail.
De no estar cuestionada la “cadena de custodia”, el correo electrónico, para adquirir validez probatoria dentro del proceso, deberá ser reconocido en juicio por la persona a quien se le atribuye el carácter de remitente, debiendo ser aplicado, para el caso de incomparencia injustificada, los mismos apercibimientos que establecen los códigos de forma, para cualquier otra documental, todo esto sin dejar de tener en cuenta lo que fuera señalado anteriormente para el caso de los correos con firma digital.
Para el caso que el supuesto emisor comparezca y niegue la creación del correo que se le atribuye, deberá recurrirse, a la prueba pericial.
En función del tratamiento del valor probatorio, es útil distinguir entre “la interpretación de los resultados de la prueba y la valoración de ellos”; la primera se dirige a establecer de un modo cierto el significado de cada uno de los juicios recogidos (con exclusión, se entiende, de aquellos juicios de hecho que se han formado inmediatamente en el pensamiento del juez y de los cuales conoce perfectamente el significado); la segunda se dirige a establecer, confrontando varios juicios de hecho a menudo contradictorios, mediante la investigación sobre la atendibilidad de las fuentes de que derivan, etc, si tales juicios deben ser considerados correspondientes a la realidad objetiva de los hechos y en qué medida, y cuales, de varios hechos contradictorios entre sí, deben prevalecer sobre los otros.[171]
Читать дальше