Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
LA PRUEBA ELECTRÓNICA Teoría y práct ica LA PRUEBA ELECTRÓNICA Gastón Enrique Bielli Carlos Jonathan Ordoñez Teor ía y práct ica © Gastón Enrique Bielli, 2019 © Carlos Jonathan Ordoñez, 2019 © de esta edición, La Ley S.A.E. e I., 2017 Tucumán 1471 (C1050AAC) Buenos Aires Queda hecho el depósito que previene la ley 11.723 Impreso en la Argentina Todos los derechos reservados Ninguna parte de esta obra puede ser reproducida o transmitida en cualquier forma o por cualquier medio electrónico o mecánico, incluyendo fotocopiado, grabación o cualquier otro sistema de archivo y recuperación de información, sin el previo permiso por escrito del Editor y el autor. Printed in Argentina All rights reserved No part of this work may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying and recording or by any information storage or retrieval system, without permission in writing from the Publisher and the author. Tirada 300 ejemplares ISBN 978-987-03-3822-2 SAP 42672620 Las opiniones personales vertidas en los capítulos de esta obra son privativas de quienes las emiten. Argentina Bielli, Gastón Enrique La prueba electrónica: teoría y práctica / Gastón Enrique Bielli; Carlos Ordoñez.- 1a ed.- Ciudad Autónoma de Buenos Aires: La Ley, 2019. 848 p. ; 24 x 17 cm. ISBN 978-987-03-3822-2 1. Derecho Informático. I. Ordoñez, Carlos. II. Título. CDD 347.05 CURRÍCULOS DE LOS AUTORES Gastón Enrique Bielli Abogado (UNLZ). Doctorando en derecho (UCES). Maestrando en Derecho Procesal (UNR). Presidente del Instituto Argentino de Derecho Procesal Informático (IADPI). Miembro del Foro de Dere- cho Procesal Electrónico (FDPE). Secretario de la Comisión de In- formática del Colegio de Abogados de la Provincia de Buenos Aires (ColProBA). Presidente de la Comisión de Derecho Informático del Colegio de Abogados de Lomas de Zamora. Autor del libro Derecho Procesal Informático, Thomson Reuters - La Ley, 2017. Autor de más de cincuenta publicaciones sobre la temática del Derecho Procesal Informático, Derecho Informático, y prueba electrónica. Docente universitario (UNLZ). Carlos Jonathan Ordoñez Abogado (UNMDP). Doctorando en derecho (UNMDP). Vice- presidente del Instituto Argentino de Derecho Procesal Informá- tico (IADPI). Miembro Académico del Foro de Derecho Procesal Electrónico (FDPE). Secretario del Tribunal del Trabajo nro. 4 de Mar del Plata. Autor de numerosas publicaciones sobre Derecho Procesal Informático y Prueba Electrónica, y coautor de diversas obras colectivas sobre la temática. 1 2 Índice general Currículos de los autores ................................................................................. Prólogo .............................................................................................................. Capítulo I Introducción 1.1. El objeto de la presente obra ................................................................ 1.2. El derecho procesal informático .......................................................... 1.3. Prueba y prueba electrónica ................................................................. 1.4. Desafíos probatorios actuales............................................................... 1.4.1. No todo es 0 y 1, siempre hay un soporte físico .................... 1.4.2. Preconstitución de prueba ..................................................... 1.4.3. Estrategia procesal .................................................................. Capítulo II Nociones técnicas preliminares 2.1. Sistemas. Hardware y software. Redes informáticas ........................... 2.1.1. Redes informáticas. Internet .................................................. 2.1.2. El localizador uniforme de recursos (URL) ........................... 2.1.3. Protocolo de transferencia de hipertextos (HTTP) ............... 2.1.4. El lenguaje de marcación de hipertexto (HTML) ................. 2.2. Comunicaciones a través de Internet .................................................. 2.2.1. Protocolo TCP .......................................................................... 2.2.2. Protocolo IP ............................................................................. 2.2.3. Direcciones IP públicas y privadas ........................................ 2.2.4. IP estáticas y dinámicas .......................................................... 2.2.5. Sistema de nombres de dominio (DNS) ................................ 2.2.6. Proveedores de servicios de Internet (ISP) ........................... 2.2.7. Proveedores de alojamiento (hosting) ................................... 2.2.8. Las IP y su debida apreciación probatoria ............................ 3 GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXII 2.3. Metadatos ............................................................................................... 2.4. Código hash y hasheo de documentos electrónicos ........................... 2.5. Los terceros de confianza ...................................................................... 2.5.1. Introducción ............................................................................ 2.5.2. Marco regulatorio .................................................................... 2.5.2.1. Derecho comparado ............................................. 2.5.2.2. Normativa local ..................................................... 2.5.3. Naturaleza jurídica .................................................................. 2.5.4. El apartado técnico ................................................................. 2.5.5. Validez probatoria de los documentos electrónicos certifi- cados por terceros de confianza............................................. 2.5.6. Acompañamiento de la prueba. Casos ejemplo ................... 2.5.7. Conclusiones ........................................................................... Capítulo III El documento electrónico 3.1. Entramado normativo argentino. Ley de Firma Digital 25.506 .......... 3.2. La infraestructura PKI ........................................................................... 3.3. Documento electrónico ........................................................................ 3.3.1. Documento digital y su recepción práctica........................... 3.3.2. Clases de documentos electrónicos ...................................... 3.3.3. Características salientes ......................................................... 3.4. Metodologías de suscripción ................................................................ 3.4.1. Firma digital ............................................................................. 3.4.2. Valor probatorio de la firma digital ........................................ 3.4.3. Presunciones de la ley 25.506 ................................................. 3.4.3.1. Presunción de autoría ........................................... 3.4.3.2. Presunción de integridad ..................................... 3.4.4. Firma electrónica .................................................................... 3.4.4.1. Valor probatorio de la firma electrónica ............. 3.4.5. Diferencias conceptuales entre ambos institutos................. 3.5. Certificados digitales ............................................................................. 3.5.1. Vinculación con el titular ....................................................... 3.5.2. Certificación de datos ............................................................. 3.5.3. Vigencia de los certificados digitales ..................................... 3.6. Autoridad certificante ........................................................................... 3.6.1. Autoridad certificante raíz ...................................................... 3.6.2. Certificador licenciado ........................................................... 3.7. Criptografía............................................................................................ 3.7.1. Aplicaciones ............................................................................ 4 ÍNDICE GENERAL XIII 3.7.2. Diferentes sistemas ................................................................. 3.7.3. Sistema adoptado por la ley 25.506........................................ 3.8. La confianza digital ............................................................................... 3.9. Documentos electrónicos y firma en el Código Civil y Comercial de la Nación ................................................................................................. 3.9.1. El debate doctrinario sobre la vigencia de la firma electró- nica. Breve reseña ................................................................... 3.9.1.1. Tesis restrictiva ...................................................... 3.9.1.2. Tesis amplia ........................................................... 3.9.1.3. Nuestra postura ..................................................... Capítulo IV La investigación forense 4.1. La evidencia digital ................................................................................ 4.2. La investigación forense del perito informático .................................. 4.3. Fases de la cadena de custodia aplicables en el caso de peritos ........ 4.3.1. Fase de identificación ............................................................. 4.3.2. Fase de recolección ................................................................. 4.3.3. Fase de preservación ............................................................... 4.3.4. Fase de análisis ........................................................................ 4.3.5. Fase de presentación ............................................................... 4.4. La investigación forense del abogado .................................................. 4.5. Fases de la cadena de custodia en el caso de abogados litigantes ..... 4.5.1. Fase de identificación ............................................................. 4.5.2. Fase de recolección ................................................................. 4.5.2.1. Primera etapa: captura audiovisual del procedi- miento de cadena de custodia ............................. 4.5.2.2. Segunda etapa: recolección de la evidencia di- gital ......................................................................... 4.5.3. Fase de preservación ............................................................... 4.5.4. Fase de presentación ............................................................... Capítulo V Cadena de custodia 5.1. Introducción .......................................................................................... 5.2. Definición de cadena de custodia ........................................................ 5.3. Objeto de la cadena de custodia en materia de prueba electrónica . 5.4. Buenas prácticas y principios básicos de actuación ........................... 5 GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXIV 5.5. Diversos protocolos de cadena de custodia existentes en la órbita nacional .................................................................................................. 5.5.1. Protocolo general de actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en ciberdelitos del Ministerio de Seguridad de la Nación .................................................................................. 5.5.2. Guía de obtención, preservación y tratamiento de eviden- cia digital del Ministerio Público Fiscal de la Nación ........... 5.5.2.1. El principio de relevancia ..................................... 5.5.2.2. El principio de confiabilidad ................................ 5.5.2.3. El principio de suficiencia .................................... 5.5.3. Manual de procedimientos del sistema de cadena de cus- todia del Ministerio Público de la Provincia de Salta ........... 5.5.4. Protocolo de Actuación para Pericias Informáticas de Neuquén .................................................................................. 5.5.5. Acordada 0034/07 de la Provincia del Chubut ...................... 5.5.6. Guía integral de empleo de la informática forense en el proceso penal de InFo-Lab ..................................................... 5.6. Órbita internacional .............................................................................. 5.7. Ruptura de la cadena de custodia. Consecuencias procesales .......... Capítulo VI La identidad digital 6.1. Concepto de identidad .......................................................................... 6.2. Concepto de identidad digital .............................................................. 6.3. Caracteres de la identidad digital ......................................................... 6.4. La reputación digital .............................................................................. 6.5. La importancia de identidad digital en materia de probática elec- trónica ..................................................................................................... 6.6. La problemática. Identidades digitales falsas ..................................... Capítulo VII Derechos constitucionales y prueba electrónica 7.1. Introducción .......................................................................................... 7.2. Derecho a la prueba .............................................................................. 7.3. Derecho a la privacidad y a la intimidad ............................................. 7.3.1. El reconocimiento de la Constitución Nacional ................... 6 ÍNDICE GENERAL XV 7.3.2. Delimitación de conceptos ..................................................... 7.3.3. La privacidad e intimidad en el entorno digital .................... 7.3.4. La intimidad y la violación de correspondencia electrónica ... 7.3.5. Supuestos prácticos ................................................................ 7.3.5.1. Mensajes (SMS) ..................................................... 7.3.5.2. Mensajes (WhatsApp) ........................................... 7.3.5.3. Correos electrónicos ............................................. 7.3.5.4. Páginas web ........................................................... 7.3.5.5. Celulares ................................................................ 7.3.5.6. Filmaciones............................................................ 7.3.5.7. Drones .................................................................... 7.3.5.8. Publicaciones en redes sociales ........................... 7.3.5.9. Geolocalización ..................................................... 7.4. Principio de igualdad ............................................................................ 7.4.1. La fórmula constitucional....................................................... 7.4.2. La igualdad en el plano procesal ............................................ 7.4.3. Igualdad y prueba electrónica ................................................ 7.4.4. Supuestos prácticos ................................................................ 7.4.4.1. Medidas para mejor proveer ................................ 7.4.4.2. Carga probatoria dinámica ................................... 7.4.4.3. Prueba anticipada ................................................. 7.5. Derecho a la propiedad ......................................................................... 7.5.1. La garantía constitucional ...................................................... 7.5.2. La propiedad en la red ............................................................ 7.5.3. La propiedad y la prueba electrónica .................................... 7.5.4. Supuestos prácticos ................................................................7.5.4.1. Secuestro ................................................................ 7.5.4.2. Apropiaciones indebidas ...................................... Capítulo VIII Los medios de prueba en general 8.1. Introducción .......................................................................................... 8.2. Fuentes y medios de prueba. Distingo ................................................. 8.3. Los medios de prueba en el régimen adjetivo ..................................... 8.4. Prueba documental ............................................................................... 8.4.1. Noción preliminar ................................................................... 8.4.2. Agregación y ofrecimiento ...................................................... 8.4.2.1. Generalidades ....................................................... 8.4.2.2. Supuestos especiales............................................. 7 GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXVI 8.4.2.2.1. Impresiones simples ......................... 8.4.2.2.2. Fotografías .......................................... 8.4.2.2.3. Capturas de pantalla (screenshots) ... 8.4.2.2.4. Actas notariales de constatación ...... 8.4.2.2.5. Certificaciones efectuadas por ter- ceros de confianza ............................. 8.4.3. El deber de exhibición ............................................................ 8.4.3.1. Generalidades ....................................................... 8.4.3.2. Originalidad de archivos digitales exhibidos ...... 8.4.4. El deber de preservación ........................................................ 8.4.5. Documentación en poder de la parte .................................... 8.4.6. Documentación en poder de terceros ................................... 8.5. Prueba informativa ................................................................................ 8.6. Prueba testimonial ................................................................................ 8.6.1. Testigos y testigos virtuales ..................................................... 8.6.2. Impugnaciones por amistad en redes sociales ..................... 8.7. Prueba pericial informática .................................................................. 8.7.1. Generalidades ......................................................................... 8.7.1.1. La prueba pericial ................................................. 8.7.1.2. La informática forense .......................................... 8.7.2. La prueba pericial informática en sí ...................................... 8.7.3. Preservación de la evidencia informática ............................. 8.7.4. Recaudos de la pericia ............................................................ 8.7.5. Eficacia probatoria .................................................................. 8.8. Reconocimiento judicial ....................................................................... 8.9. Prueba en el exterior ............................................................................. Capítulo IX Carga probatoria 9.1. Introducción .......................................................................................... 9.2. Carga procesal ........................................................................................ 9.3. La carga de la prueba............................................................................. 9.3.1. Generalidades ......................................................................... 9.3.2. Régimen legal .......................................................................... 9.3.3. Complejidades en materia de prueba electrónica. Hitos claves ........................................................................................ 9.3.4. Explorando metadatos ............................................................ 9.3.5. La tarea de complementación ................................................ 9.3.6. Los hechos notorios ................................................................ 9.3.6.1. Generalidades ....................................................... 9.3.6.2. Situaciones especiales en la red ........................... 8 ÍNDICE GENERAL XVII 9.3.6.3. Estrategia procesal ................................................ 9.3.7. Las medidas de mejor proveer ............................................... 9.3.7.1. Generalidades ....................................................... 9.3.7.2. Particularidades en la prueba electrónica .......... 9.3.8. Simplificación de prueba ........................................................ 9.3.8.1. Generalidades ....................................................... 9.3.8.2. Particularidades en la prueba electrónica .......... 9.4. Carga probatoria dinámica ................................................................... 9.4.1. Generalidades ......................................................................... 9.4.2. Fundamentos ........................................................................... 9.4.2.1. El principio de igualdad ........................................ 9.4.2.2. La tutela judicial efectiva ...................................... 9.4.2.3. El deber de colaboración ...................................... 9.4.2.4. La valoración de los indicios ................................ 9.4.3. La falta de recepción adjetiva ................................................. 9.4.4. La contribución del Código Civil y Comercial ...................... 9.5. Los desequilibrios digitales tutelables por la carga dinámica de la prueba..................................................................................................... 9.5.1. Desigualdades y prueba electrónica ...................................... 9.5.2. Aplicación de la carga dinámica a la prueba electrónica ..... Capítulo X Prueba anticipada 10.1. Introducción .......................................................................................... 10.2. Naturaleza .............................................................................................. 10.3. Procedencia ........................................................................................... 10.4. Oportunidad .......................................................................................... 10.5. Medios probatorios tutelados ............................................................... 10.5.1. Prueba testimonial .................................................................. 10.5.2. Reconocimiento judicial virtual ............................................. 10.5.3. Pericial informática ................................................................. 10.5.4. Informativa .............................................................................. 10.6. Modalidades .......................................................................................... 10.7. Secuestro ................................................................................................ Capítulo XI Ilicitud de la prueba electrónica 11.1. Introducción .......................................................................................... 11.2. Fronteras probatorias actuales ............................................................. 9 GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXVIII 11.3. Ilicitud de la prueba .............................................................................. 11.3.1. Concepto .................................................................................. 11.3.2. Generalidades ......................................................................... 11.4. La regla del orden adjetivo .................................................................... 11.5. Particularidades sobre la ilicitud de la prueba electrónica ................ 11.6. Recepción jurisprudencial ....................................................................11.6.1. Correo electrónico .................................................................. 11.6.2. Mensajes de texto .................................................................... 11.6.3. Mensajes de WhatsApp ........................................................... 11.6.4. Filmaciones.............................................................................. 11.6.5. Comunicaciones telefónicas .................................................. 11.6.6. Grabaciones sonoras ............................................................... Capítulo XII Adulteraciones y manipulaciones de prueba electrónica 12.1. Introducción .......................................................................................... 12.2. La autenticidad del documento electrónico ....................................... 12.3. Las adulteraciones o manipulaciones más frecuentes ....................... 12.3.1. De modificación o adulteración documental ....................... 12.3.2. De sustitución de identidad digital ........................................ 12.4. Herramientas vitales para la prevención o detección de adultera- ciones documentales ............................................................................. 12.5. Consecuencias procesales en el ámbito civil ...................................... 12.5.1. Medidas de prueba anticipada .............................................. 12.5.2. Temeridad o malicia ............................................................... 12.5.3. Indicios graves ......................................................................... Capítulo XIII Reconocimiento, desconocimiento e impugnación de prueba electrónica 13.1. Introducción .......................................................................................... 13.2. Reconocimiento y desconocimiento ................................................... 13.3. Impugnación .......................................................................................... 13.3.1. Impugnación de falsedades ................................................... 13.3.2. Impugnación de firma digital ................................................. 13.3.3. Impugnación de ilicitudes ...................................................... 10 ÍNDICE GENERAL XIX 13.3.4. Otras impugnaciones especiales ............................................ 13.3.4.1. Actas de constatación ........................................... 13.3.4.2. Hackeo de cuenta .................................................. 13.3.4.3. Certificaciones de terceros de confianza............. Capítulo XIV Valoración de la prueba electrónica 14.1. Introducción .......................................................................................... 14.2. Valoración de la prueba. Concepto ...................................................... 14.3. Sistemas de valoración .......................................................................... 14.3.1. Legal o tasada .......................................................................... 14.3.2. Libres convicciones ................................................................. 14.4. El sistema de valoración vigente (la sana crítica) ............................... 14.5. Las máximas de la experiencia y la prueba electrónica ..................... 14.6. La influencia del Código Civil y Comercial de la Nación ................... 14.7. El soporte de la valoración .................................................................... 14.7.1. El documento electrónico ...................................................... 14.7.2. El hardware .............................................................................. 14.8. La tarea de encuadre técnico (previa a la valoración) ........................ 14.9. La directriz del art. 319, Cód. Civ. y Com. ............................................ 14.10. La importancia de los indicios.............................................................. 14.10.1. Indicios y prueba electrónica ................................................. 14.10.2. Los indicios endoprocesales (la conducta de las partes) ..... 14.10.3. ¿La prueba electrónica es una prueba indiciaria? ................ 14.11. El rol de las presunciones ..................................................................... 14.12. Los tests ineludibles de la tarea valorativa ........................................... 14.12.1. Planteo de la cuestión ............................................................. 14.12.2. El test de autoría ...................................................................... 14.12.3. El test de integridad ................................................................. 14.12.4. El test de licitud ........................................................................ 14.12.5. El uso de los tests (variables) .................................................. 14.13. Particularidades en el fuero laboral ..................................................... 14.13.1. La impronta del proceso laboral ............................................ 14.13.2. El principio protectorio y la prueba electrónica ................... 14.13.3. El rol de las presunciones ....................................................... 14.13.4. Los tests de autoría, integridad y licitud ................................ 14.13.4.1. Test de autoría ........................................................ 14.13.4.2. Test de integridad .................................................. 14.13.4.3. Test de licitud ......................................................... 11 GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXX 14.14. Particularidades en el fuero de familia (por Gabriel Hernán Quadri) ................................................................................................... 14.14.1. La impronta del proceso de familia ....................................... 14.14.2. Los principios del proceso de familia y la prueba electró- nica ........................................................................................... 14.14.3. Tests de autoría, integridad y licitud ...................................... 14.14.3.1. Test de autoría ........................................................ 14.14.3.2. Test de integridad .................................................. 14.14.3.3. Test de licitud ......................................................... 14.14.4. La carga de la prueba .............................................................. 14.14.5. Valoración ................................................................................ Capítulo XV Páginas web 15.1. Introducción. Los sitios web y las páginas web ................................... 15.2. El apartado técnico de las páginas web ............................................... 15.3. Páginas web y código HTML ................................................................. 15.4. Hechos notorios. Viralización de la información................................ 15.5. Registros de dominio en Argentina ...................................................... 15.6. Sobre la estructura de archivos de sitios web. El caso de HTTrack ... 15.7. IP y páginas web. Presunciones acerca de su uso ............................... 15.8. Librerías y bases de datos digitales. El caso de archive.org (Wayback Machine) ................................................................................................. 15.9. Páginas web y los medios de prueba. Parte especial .......................... 15.9.1. Respecto a nuestro cliente (solo en el caso que la página tenga una sección de registro que se haya utilizado) ........... 15.9.2. Respecto a la página web ........................................................ 15.9.3. Prueba documental ................................................................. 15.9.3.1. Capturas de pantalla .............................................15.9.3.2. Acta notarial........................................................... 15.9.3.3. El documento electrónico .................................... 15.9.3.3.1. El código fuente de la página web .... 15.9.3.3.2. HTTrack .............................................. 15.9.3.3.3. Terceros de confianza ........................ 15.9.3.4. Documentación en poder de la demanda .......... 15.9.4. Reconocimiento judicial ......................................................... 15.9.5. Prueba testimonial .................................................................. 15.9.6. Prueba de informes ................................................................. 15.9.6.1. Oficio al administrador del sitio web ................... 15.9.6.2. Oficio al servicio de hosting .................................. 12 ÍNDICE GENERAL XXI 15.9.6.3. Oficio a NIC Argentina .......................................... 15.9.6.4. Oficio a proveedores de correo electrónico ........ 15.9.6.5. Oficio de informes a las compañías de telefonía 15.9.7. Prueba pericial informática .................................................... 15.10. Estrategia procesal ................................................................................. 15.10.1. Prueba anticipada ................................................................... 15.11. El contenido inserto en sitios web y su efectiva valoración judicial .. Capítulo XVI Correos electrónicos 16.1. Introducción .......................................................................................... 16.2. Generación y denominación de casillas de correo electrónico ......... 16.3. Funcionamiento del correo electrónico .............................................. 16.3.1. Protocolos y agentes de correo electrónico........................... 16.3.1.1. SMTP - Protocolo simple de transferencia de correo ..................................................................... 16.3.1.2. MUA o Mail User Agent ......................................... 16.3.1.3. MTA o Mail Transfer Agent ................................... 16.3.1.4. MDA o Mail Delivery Agent .................................. 16.3.1.5. El protocolo POP3 (Post Office Protocol - Proto- colo de Oficina de Correo) .................................... 16.3.1.6. El protocolo IMAP (Internet Message Access Pro- tocol o Protocolo de Acceso a Mensajes de In- ternet) ..................................................................... 16.3.2. Servidores y acceso a plataformas de correo ........................ 16.3.2.1. Proveedores de correos electrónicos ................... 16.3.2.1.1. Servidores generales.......................... 16.3.2.1.2. Servidores corporativos .................... 16.3.2.1.3. Servidores web ................................... 16.3.2.2. Tipos de acceso a cuentas de correo electrónico 16.3.2.2.1. Clientes de correo electrónico (o Mail User Agent - MUA) ..................... 16.3.2.2.2. Webmail .............................................. 16.3.2.3. Conclusiones sobre este acápite .......................... 16.4. Contenido y composición de un correo electrónico .......................... 16.4.1. El encabezado (o header) de los correos electrónicos ......... 16.4.2. El cuerpo del mensaje (o body) .............................................. 16.4.3. Las extensiones multipropósito de correo electrónico - MIME ........................................................................................ 16.4.4. El método de validación DKIM .............................................. 16.4.5. Correos electrónicos e IP ........................................................ 13 GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXXII 16.5. Encuadre normativo .............................................................................. 16.5.1. Correspondencia y correos electrónicos ............................... 16.5.2. Contratación electrónica ........................................................ 16.5.3. Privacidad y confidencialidad de estos intercambios .......... 16.5.4. Sobre la firma digital y firma electrónica .............................. 16.5.5. Naturaleza jurídica de los mails. Valor probatorio ............... 16.5.5.1. Jurisprudencia relacionada .................................. 16.5.6. Correos electrónicos como fuente probatoria ...................... 16.6. Correos electrónicos y los medios de prueba. Parte especial ............ 16.6.1. Prueba documental ................................................................. 16.6.1.1. Capturas de pantalla ............................................. 16.6.1.2. Acta notarial........................................................... 16.6.1.3. El documento electrónico .................................... 16.6.1.3.1. El código fuente del correo electró- nico ..................................................... 16.6.1.3.2. Terceros de confianza ........................ 16.6.1.4. Documentación en poder de la demanda .......... 16.6.2. Reconocimiento judicial ......................................................... 16.6.3. Prueba testimonial .................................................................. 16.6.4. Prueba de informes ................................................................. 16.6.4.1. Terceros proveedores de correo electrónico ma- sivos y gratuitos ..................................................... 16.6.4.2. Terceros proveedores de correos electrónicos empresariales o personales .................................. 16.6.4.3. Oficio al servicio de hosting de la página web desde la que emerge el dominio del mail............ 16.6.5. Prueba pericial informática .................................................... 16.6.5.1. La práctica pericial ................................................ 16.6.5.2. Integridad de los correos electrónicos ................ 16.6.5.3. Puntos de pericia ................................................... 16.6.5.4. Puntos respecto a nuestro cliente ........................ 16.6.5.5. Puntos respecto a la contraria .............................. 16.6.5.6. Si se hubiera acompañado la certificación del tercero de confianza .............................................. 16.6.5.7. Si hubiéramos empleado el sitio IPINFO, o IP- CHECKER, o https://whois.icann.org/es o cual- quiera relacionado ................................................ 16.6.5.8. Si hubiéramos empleado el sitio oficial NIC.AR/ WHOIS ................................................................... 16.6.5.9. Jurisprudencia ....................................................... 16.7. Estrategia procesal ................................................................................. 16.7.1. Prueba anticipada ................................................................... 16.7.2. Peligro en la demora ............................................................... 16.8. Valoración de la prueba electrónica sobre mails ................................ 14 ÍNDICE GENERAL XXIII Capítulo XVII WhatsApp 17.1. Introito. La prueba electrónica en el caso de WhatsApp .................... 17.2. La aplicación WhatsApp y sus características ..................................... 17.3. El cifrado de extremo a extremo de mensajes vía WhatsApp ............. 17.4. Documentos electrónicos y WhatsApp ................................................ 17.5. Firma electrónica y mensajes de WhatsApp ........................................ 17.6. Las comunicaciones por WhatsApp y su vinculación con la corres- pondencia a la luz del art. 318 del Código Civil y Comercial de la Nación .................................................................................................... 17.7. Comunicaciones vía WhatsApp como fuente de prueba ................... 17.8. Triple test de admisibilidad: el caso de WhatsApp.............................. 17.8.1.Autenticidad ............................................................................ 17.8.2. Integridad ................................................................................ 17.8.3. Licitud ...................................................................................... 17.9. Las comunicaciones por WhatsApp y los medios de prueba. Parte general .................................................................................................... 17.10. Las comunicaciones por WhatsApp y los medios de prueba. Parte especial ................................................................................................... 17.10.1. Respecto a nuestro cliente ...................................................... 17.10.2. Respecto a la contraria ............................................................ 17.10.3. Prueba documental ................................................................. 17.10.3.1. Capturas de pantalla ............................................. 17.10.3.2. El documento electrónico .................................... 17.10.3.3. Acta notarial........................................................... 17.10.3.4. Aportar el dispositivo donde se encuentra el in- tercambio comunicacional. Estrategia procesal ... 17.10.3.5. Documentación en poder de la demanda .......... 17.10.4. Reconocimiento judicial ......................................................... 17.10.5. Prueba testimonial .................................................................. 17.10.6. Prueba de informes ................................................................. 17.10.6.1. Carta rogatoria internacional a WhatsApp Inc. .... 17.10.6.2. Oficio de informes a las compañías de telefonía móvil local .............................................................. 17.10.7. Prueba pericial informática .................................................... 17.11. Los mensajes de WhatsApp como prueba indiciaria. El principio de libertad probatoria ................................................................................ 17.12. Carga probatoria e impugnación ......................................................... 17.13. Falsedad y manipulaciones de los mensajes vía WhatsApp .............. 17.14. Valoración de la prueba informática en el caso de mensajes por WhatsApp ............................................................................................... 17.15. Jurisprudencia aplicada. El fallo “Llopart” .......................................... 15 GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXXIV Capítulo XVIII Facebook 18.1. Introducción. Las redes sociales en general ........................................ 18.2. Características propias de las redes sociales ....................................... 18.3. La plataforma Facebook ........................................................................ 18.4. Funcionamiento de la red social Facebook. Identidad y creación de cuentas ................................................................................................... 18.5. Interacciones entre los usuarios. Listado enunciativo ....................... 18.5.1. Actualización de estados de Facebook (publicaciones) ...... 18.5.2. Comentarios ............................................................................ 18.5.3. Menciones ............................................................................... 18.5.4. Reacciones ............................................................................... 18.5.5. Hashtags ................................................................................... 18.5.6. Grupos de Facebook ............................................................... 18.5.7. Fan pages ................................................................................. 18.5.8. Messenger (intercambios comunicacionales vía mensaje- ría instantánea) ....................................................................... 18.5.9. Otras funcionalidades ............................................................. 18.6. El contrato de adhesión celebrado con el usuario de la plataforma . 18.7. Breves nociones relativas a las calumnias e injurias vertidas a tra- vés de redes sociales .............................................................................. 18.7.1. Anoticiamiento y/o denuncia extrajudicial a la plataforma acerca del contenido controvertido ....................................... 18.8. Hechos notorios. Viralización de la información................................ 18.9. Privacidad y Facebook. Injerencia en la admisibilidad probatoria de estas fuentes ...................................................................................... 18.9.1. Perfiles de Facebook ............................................................... 18.9.2. Publicaciones de Facebook .................................................... 18.9.3. Información de acceso público contenida en el perfil y pu- blicaciones públicas ................................................................ 18.9.4. Información de acceso privado contenida en el perfil y pu- blicaciones privadas................................................................ 18.9.5. Grupos de Facebook ............................................................... 18.9.6. Conclusiones sobre este acápite ............................................ 18.10. Firma electrónica y publicaciones de Facebook ................................. 18.11. Publicaciones de Facebook como fuente o elementos de prueba ..... 18.12. Las publicaciones de Facebook y los medios de prueba. Parte espe- cial ........................................................................................................... 18.12.1. Respecto a nuestro cliente ...................................................... 18.12.2. Respecto a la contraria ............................................................ 18.12.3. Prueba documental ................................................................. 18.12.3.1. Capturas de pantalla ............................................. 16 ÍNDICE GENERAL XXV 18.12.3.2. El documento electrónico .................................... 18.12.3.2.1. Terceros de confianza ........................ 18.12.3.2.2. Acompañamiento del documento electrónico .......................................... 18.12.3.3. Acta notarial........................................................... 18.12.3.4. Documentación en poder de la demanda .......... 18.12.4. Reconocimiento judicial ......................................................... 18.12.5. Prueba testimonial .................................................................. 18.12.6. Prueba de informes ................................................................. 18.12.6.1. Oficio a Facebook Argentina ................................ 18.12.6.2. Oficio a proveedores de correo electrónico ........ 18.12.6.3. Oficio de informes a las compañías de telefonía móvil local .............................................................. 18.12.7. Prueba pericial informática .................................................... 18.13. Estrategia procesal ................................................................................. 18.13.1. Prueba anticipada ................................................................... 18.13.2. Medida autosatisfactiva .......................................................... 18.14. Carácter indiciario de las publicaciones de Facebook como fuente probatoria ............................................................................................... 18.15. Valoración de la prueba informática en el caso de publicación de Facebook. Falsedad y manipulaciones ................................................ Capítulo XIX Twitter 19.1. Consideraciones previas ....................................................................... 19.2.La plataforma Twitter ............................................................................ 19.3. Interacciones entre los usuarios. Listado enunciativo ....................... 19.3.1. Tweets ....................................................................................... 19.3.2. Seguidores (followers) ............................................................. 19.3.3. Página de inicio o feed ............................................................. 19.3.4. Respuestas ............................................................................... 19.3.5. Menciones ............................................................................... 19.3.6. Reacciones ............................................................................... 19.3.7. Hashtags ................................................................................... 19.3.8. Retweets .................................................................................... 19.3.9. Intercambios comunicacionales vía mensajería instantá- nea ............................................................................................ 19.4. El contrato de adhesión celebrado con el usuario de la plataforma . 19.5. Anoticiamiento y/o denuncia extrajudicial a la plataforma acerca del contenido controvertido ................................................................. 19.6. Hechos notorios. Viralización de la información................................ 17 GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXXVI 19.7. Privacidad y Twitter. Injerencia en la admisibilidad probatoria de estas fuentes ........................................................................................... 19.8. Firma electrónica y tweets ..................................................................... 19.9. Los tweets y los medios de prueba. Parte especial .............................. 19.9.1. Respecto a nuestro cliente ...................................................... 19.9.2. Respecto a la contraria ............................................................ 19.9.3. Prueba documental ................................................................. 19.9.3.1. Capturas de pantalla ............................................. 19.9.3.2. El documento electrónico .................................... 19.9.3.2.1. Terceros de confianza ........................ 19.9.3.2.2. Acompañamiento del documento electrónico .......................................... 19.9.3.3. Acta notarial........................................................... 19.9.3.4. Documentación en poder de la demanda .......... 19.9.4. Reconocimiento judicial ......................................................... 19.9.5. Prueba testimonial .................................................................. 19.9.6. Prueba de informes ................................................................. 19.9.6.1. Oficio a Twitter Inc. ............................................... 19.9.7. Prueba pericial informática .................................................... 19.10. Estrategia procesal ................................................................................. 19.10.1. Prueba anticipada ................................................................... Capítulo XX Instagram 20.1. Consideraciones previas ....................................................................... 20.2. La plataforma Instagram ....................................................................... 20.3. Interacciones entre los usuarios. Listado enunciativo ....................... 20.3.1. Publicaciones .......................................................................... 20.3.2. Seguidores (followers) ............................................................. 20.3.3. Página de inicio o feed ............................................................. 20.3.4. Comentarios ............................................................................ 20.3.5. Menciones ............................................................................... 20.3.6. Reacciones ............................................................................... 20.3.7. Hashtags ................................................................................... 20.3.8. Intercambios comunicacionales vía mensajería instantánea ... 20.4. El contrato de adhesión celebrado con el usuario de la plataforma . 20.5. Anoticiamiento y/o denuncia extrajudicial a la plataforma acerca del contenido difamatorio .................................................................... 20.6. Privacidad e Instagram. Injerencia en la admisibilidad probatoria de estas fuentes ...................................................................................... 18 ÍNDICE GENERAL XXVII 20.7. Firma electrónica y publicaciones de Instagram ................................ 20.8. Publicaciones de Instagram y los medios de prueba. Parte especial 20.8.1. Respecto a nuestro cliente ...................................................... 20.8.2. Respecto a la contraria ............................................................ 20.8.3. Prueba documental ................................................................. 20.8.3.1. Capturas de pantalla ............................................. 20.8.3.2. El documento electrónico .................................... 20.8.3.2.1. Terceros de confianza ........................ 20.8.3.2.2. Acompañamiento del documento electrónico .......................................... 20.8.3.3. Acta notarial........................................................... 20.8.3.4. Documentación en poder de la demanda .......... 20.8.4. Reconocimiento judicial ......................................................... 20.8.5. Prueba testimonial .................................................................. 20.8.6. Prueba de informes ................................................................. 20.8.6.1. Oficio a Facebook Inc. ........................................... 20.8.7. Prueba pericial informática .................................................... 20.9. Estrategia procesal ................................................................................. 20.9.1. Prueba anticipada ................................................................... Capítulo XXI YouTube, videograbaciones, audios, imágenes digitales y otros archivos informáticos 21.1. Introducción .......................................................................................... 21.2. Almacenamiento de archivos ............................................................... 21.3. Estructuras de archivos ......................................................................... 21.4. Tipos de operaciones ejecutables ........................................................ 21.5. Extensiones de archivos ........................................................................ 21.6. Grabaciones de audio............................................................................ 21.6.1. Privacidad sobre estos elementos probatorios ..................... 21.7. Fotografías o imágenes digitales .......................................................... 21.7.1. Valor probatorio ...................................................................... 21.8. Videograbaciones .................................................................................. 21.8.1. Videovigilancia estatal ............................................................ 21.8.2. Grabaciones entre particulares .............................................. 21.8.2.1. Requisitos de admisibilidad para aquellas gra- baciones efectuadas entre particulares ............... 21.8.3. Cámaras ocultas ...................................................................... 21.8.3.1. Requisitos de admisibilidad para cámaras ocultas ... 19 GASTÓN ENRIQUE BIELLI- CARLOS JONATHAN ORDOÑEZXXVIII 21.8.4. Videoconferencias ................................................................... 21.8.5. YouTube ................................................................................... 21.8.6. Valor probatorio ...................................................................... 21.9. Hasheo de este tipo de archivos ............................................................ 21.10. Ficheros de pc y los medios de prueba. Parte especial ....................... 21.10.1. A modo general sobre cualquier fichero electrónico ........... 21.10.2. Sobre grabaciones de audio ................................................... 21.10.3. Sobre videograbaciones .......................................................... 21.10.4. Prueba documental ................................................................. 21.10.4.1. El documento electrónico .................................... 21.10.4.1.1. Terceros de confianza ........................ 21.10.4.2. Acta notarial........................................................... 21.10.4.2.1. Actas sobre imágenes digitales ......... 21.10.4.2.2. Videograbaciones y grabaciones de audio ................................................... 21.10.4.2.3. YouTube .............................................. 21.10.4.3. Documentación en poder de la demanda .......... 21.10.5. Reconocimiento judicial ......................................................... 21.10.6. Prueba testimonial .................................................................. 21.10.7. Prueba pericial informática .................................................... 21.10.7.1. Imágenes ................................................................ 21.10.7.2. Grabaciones de audio ........................................... 21.10.7.3. Videograbaciones .................................................. 21.10.7.4. YouTube ................................................................. Capítulo XXII Palabras finales ................................................................................................................. Capítulo XXIII Anexo normativo 23.1. Ley 25.506 de Firma Digital ................................................................... 23.2. Ley 27.446. Simplificación y Desburocratización de la Administra- ción Pública Nacional ........................................................................... 23.3. Decreto 182/2019. Ley 25.506. Reglamentación ................................. 23.4. Decreto 892/2017. Firma digital remota .............................................. 20 Derecho Procesal Informático 21 22 hardware 23 24 25 26 27 28 29 30 31 32 33 34 smartphones tablets pendrives 35 36 37 38 39 notebook tablet smartphone Playstation 40 41 42 43 44 45 Diccionario 46 prima facie ex ante 47 48 hardware software hardware 49 software hardware software 50 software hardware firmware software hardware hardware software 51 52 http://www.example.com/index.html, host www.example.com) 53 Hipertexto Markup Language 54 55 Transmisión Control Protocol bytes 56 hosts host host 57 Internet Protocol host address 58 router 59 60 router 61 router 62 Domain Name System Internet Corporation for Assigned Names and Numbers Network Information Center 63 usenet dial-up 64 hosting 65 File Transfer Protocol hosting hosting scripts 66 tweet 67 router 68 logs passwords 69 70 hash hash hash hash hash 71 hash pendrive hashes hash 72 hash hash ius variandi pendrive hash hash 73 hash 74 75 timestamp https://www.safestamper.com/) https://www.egarante.com/) https://www.firmaprofesional.com/esp/) https://www.logalty.com/) . 76 2.5.2.1. Derecho comparado 77 78 2.5.2.2. Normativa local 79 80 81 82 timestamp 83 timestamp 84 85 86 87 88 89 90 91 apps hash hash 92 Coordinate Universal Time https://www.iadpi.com.ar/jurisprudencia. www.iadpi.com.ar. www.safestamper.com 93 https://www.safestamper.com/certificate/190208- 959H3T. ut supra 94 95 96 97 Public Key Infraestructure 98 99 100 software hardware 101 102 103 104 a) Volátil hardware software spirewall b) Modificable 105 c) Clonable d) Identificable hash hash 106 e) Rastreable f) Durable g) Recuperable 107 h) Asegurable 108 109 aprima facie 110 aprima facie 111 3.4.3.1. Presunción de autoría art. 7º ley 25.506 iuris tantum 112 3.4.3.2. Presunción de integridad 113 114 115 password 116 3.4.4.1. Valor probatorio de la firma electrónica 117 118 119 120 121 122 123 124 125 126 127 128 art. 18 ley 25.506 129 kryptó 130 animus signandi 131 132 133 ley 25.506 134 prima facie 135 136 137 138 3.9.1.1. Tesis restrictiva 139 140 3.9.1.2. Tesis amplia 141 3.9.1.3. Nuestra postura quid 142 143 144 145 146 147 148 e Discovery 149 150 151 152 153 154 155 156 software hardware 157 158 hash 159 hardware software softwares 160 161 162 163 164 4.5.2.1. Primera etapa: captura audiovisual del procedimiento de cadena de custodia smartphones tablets 165 hash smartphone smartphone app 166 hash 4.5.2.2. Segunda etapa: recolección de la evidencia digital hash 167 hash hash hash hash 168 169 hash 170 hash hash 171 172 ut supra 173 174 175 176 hardware hash 177 178 software 179 Write Blockers 180 181 182 5.5.2.1. El principio de relevancia 183 5.5.2.2. El principio de confiabilidad 5.5.2.3. El principio de suficiencia 184 185 186 187 188 189 190 Hashes 191 per se 192 193 194 195 196 197 posteos likes retweets influencer logueo cookies 198 199 prima facie 200 201 202 203 per se 204 205 in extenso sexting ciberbullying grooming 206 tablet smartphone 207 208 209 210 211 212 aggiornando 213 214 215 216 217 218 219 220 221 222 leading case 223 224 softwares 225 226 leading case 227 228 229 7.3.5.1. Mensajes (SMS) 7.3.5.2. Mensajes (WhatsApp) 230 7.3.5.3. Correos electrónicos 231 7.3.5.4. Páginas web 232 7.3.5.5. Celulares 7.3.5.6. Filmaciones 7.3.5.7. Drones dron 233 drones drones 234 drone drone 7.3.5.8. Publicaciones en redes sociales 7.3.5.9. Geolocalización hardware software smartphones notebooks tablets 235 shoppings 236 app software 237 238 239 240 241 242 243 244 245 246 247 248 7.4.4.1. Medidas para mejor proveer 7.4.4.2. Carga probatoria dinámica 249 7.4.4.3. Prueba anticipada 250 251 252 ó 253 254 255 notebook tablet smartphone Playstation 256 7.5.4.1. Secuestro racks 257 7.5.4.2. Apropiaciones indebidas 258 259 drones 260 261 262 263 264 265 266 267 legalidad de las formas especificidad de los medios de prueba y futuros 268 smartphones Iphones cloud computing 269 tablets drones 270 271 272 273 274 275 276 notebook tablet smartphone pendrive smartphone 277 278 8.4.2.1. Generalidades 279 280 Blu-ray pendrive 281 282 8.4.2.2. Supuestos especiales 8.4.2.2.1. Impresiones simples 283 284 8.4.2.2.2. Fotografías 285 286 8.4.2.2.3. Capturas de pantalla screenshots 287 screenshots 288 ut supra 8.4.2.2.4. Actas notariales de constatación 289 Facebook, Twitter 290 software nick 291 hardware software hash 292 8.4.2.2.5. Certificaciones efectuadaspor terceros de confianza timestamp 293 294 8.4.3.1. Generalidades 295 296 8.4.3.2. Originalidad de archivos digitales exhibidos strictu sensu 297 hash 298 299 300 301 302 logueo 303 304 per se 305 ut supra 306 . 307 prima facie 308 309 310 311 312 313 314 pendrive smartphone 315 fanpage 316 317 318 prima facie per se 319 320 8.7.1.1. La prueba pericial 321 8.7.1.2. La informática forense 322 e Discovery 323 324 325 326 software 327 hash hash Write Blockers 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 Cloud Act Clarifying Lawful Overseas Use of Data Act 345 346 347 348 349 350 351 352 353 354 iura novit curia 355 356 357 358 smartphone 359 360 Diccionario 361 362 363 per se 364 9.3.6.1. Generalidades 365 366 9.3.6.2. Situaciones especiales en la red 367 retweet 368 prima facie per se 369 viraliza retweets 370 ut supra 9.3.6.3. Estrategia procesal 371 9.3.7.1. Generalidades 372 leading 373 case 9.3.7.2. Particularidades en la prueba electrónica 374 375 376 ad quem 377 9.3.8.1. Generalidades 378 9.3.8.2. Particularidades en la prueba electrónica 379 380 prima facie favor probationes onus probandi 381 onus probandi 382 prima facie 383 9.4.2.1. El principio de igualdad 384 9.4.2.2. La tutela judicial efectiva 385 9.4.2.3. El deber de colaboración 386 387 9.4.2.4. La valoración de los indicios 388 so pena 389 390 391 392 393 394 395 actor incumbit probatio 396 onus probandi 397 prima facie 398 399 400 iuris tantum favor probationes onus probandi 401 402 403 ante tempus 404 405 406 407 408 prima facie 409 audita parte 410 in audita parte so pena 411 412 413 414 415 pendrive smartphone 416 prima facie 417 418 in audita parte 419 420 421 422 423 424 in situ 425 Write Blockers — 426 427 428 429 430 431 lato sensu 432 433 434 435 436 437 438 439 440 stalkear stalkeo 441 442 443 444 445 446 447 448 449 450 451 452 453 Diccionario 454 authenteo authentés mouse 455 456 softwares 457 software agrosso modo hackers smartphone pendrive 458 software software 459 softwares 460 461 sexting ciberbullying grooming 462 softwares 463 464 465 466 467 468 in audita parte per se 469 470 471 472 473 474 475 476 477 478 479 480 481 482 standard mínimo 483 484 485 per se 486 487 488 per se 489 490 491 mouse 492 493 per se iuris tantum 494 495 496 ut supra 497 13.3.4.1. Actas de constatación 498 499 500 13.3.4.2. de cuenta hackearon hackers hackeen 501 502 13.3.4.3. Certificaciones de terceros de confianza timestamp 503 504 505 506 507 508 509 510 511 512 513 514 hash hosting phishing cloud per se prima facie 515 516 517 518 519 520 521 522 523 524 software 525 hardware hardware hardware 526 hardware hardware smartphone 527 hash 528 529 530 531 532 533 534 535 536 537 538 539 iuris et de iure iuris tantum 540 iuris tantum onus probandi 541 542 543 544 per se 545 546 547 548 ipso iure hasheo 549 550 551 552 553 in dubio pro operario 554 555 software smartphone tablet notebook 556 557 558 mobbing in dubio pro operario 559 in dubio pro operario per se 560 a quo in dubio pro operario 561 562 onus probandi 563 564 14.13.4.1. de autoría password 565 14.13.4.2. de integridad 566 567 in dubio pro operario 14.13.4.3. de licitud so pena 568 569 570 scanners pendrives 571 572 favor probationes 573 574 575 576 libertad, amplitud y flexibilidad 577 , debería ser regla, y no excepción redes sociales 578 tweets archivos mensajes de datos 579 14.14.3.1. de autoría 580 581 582 583 14.14.3.2. de integridad 584 14.14.3.3. de licitud ineficacia de la prueba obtenida ilícitamente 585 aun cuando se trate de un proceso de familia, y resulten de aplicación los antedichos principios (libertad, amplitud), ninguno de ellos constituye fundamento bastante como para capitalizar, en su seno, elementos de convicción obtenidos de manera ilícita 586 netbooks notebooks supuso Facebook Twitter Instagram chat e-mail 587 588 favor probationes , 589 590 591 592 593 hackeando 594 595 wikipedia.org google.com amazon.com Diccionario 596 World Wide Web website website 597 598 hosting web host Hyper Text Markup Language 599 links 600 hashearlo 601 per se 602 per se retweets 603 ut supra website 604 Internet Assigned Numbers Authority Country Code Top Level Domain multistakeholder model Domain Name System 605 www.nic.ar), nic.ar https://nic.ar/whois/info iadpi.com.ar 606 607 ejemplo.com ejemplo.com/index.html 608 609 smartphone router tablet 610 host ping ping https://ipinfo.info https://whois.icann.org/es ping www.iadpi.com.ar, 611 router router 612 router 613 The Wayback Machine Internet Archive www.archive.org. archive.org software software 614 WayBack Machine WayBack Machine 615 WayBack Machine WayBack Machine WayBack Machine 616 617 https: www.autobaires.com.ar). https://www.autobaires.com.ar/index.php/2019/01/2 9/resenas-acerca-de-la-implementacion-el-fuero-penal- de-la-prov-de-bs-as/). https://ipinfo.info https://whois.icann.org/es/ h ttps://nic.ar/whois fan page 618 619 15.9.3.1. Capturas de pantalla 620 website ipinfo https://whois.icann.org/es archive.org 15.9.3.2. Acta notarial 621 software 622 leit motiv 623 ping ipinfo https://whois.icann.org/es www.nic.ar, archive.or g 624 WayBack Machine snapshot snapshot 625 acontrario sensu 626 15.9.3.3. El documento electrónico 15.9.3.3.1. El código fuente de la página web 627 hash 628 hash 15.9.3.3.2. HTTrack hash 629 hash 15.9.3.3.3. Terceros de confianza timestamp 630 ipinfo https://whois.icann.org/es archive.org hash Coordinate Universal Time 631 https://www.iadpi.com.ar/jurisprudencia. www.iadpi.com.ar. www.safestamper.com https://www.safestamper.com/certificate/1902 08-959H3T. 15.9.3.4. Documentación en poder de la demanda 632 633 634 635 tablet pendrive 636 hosting 637 15.9.6.1. Oficio al administrador del sitio web 15.9.6.2. Oficio al servicio de hosting 638 hosting 15.9.6.3. Oficio a NIC Argentina 15.9.6.4. Oficio a proveedores de correo electrónico 639 15.9.6.5. Oficio de informes a las compañías de telefonía 640 641 https://ipinfo.info https://whois.icann.org/es htt ps://nic.ar/whois/info Wayback Machine 642 https://www.nombredelapagina.com 643 https://whois.icann.org/es ipinfo.info nic.ar 644 software WayBack Machine software WayBack Machine www.archive.org, WayBack Machine 645 WayBack Machine hash 646 WayBack Machine WayBack Machine WayBack Machine in extenso 647 in extenso 648 sui generis 649 650 651 smartphone 652 653 Wayback Machine 654 655 656 657 658 659 660 ***@ar.ibm.com 661 662 16.3.1.1. SMTP - Protocolo simple de transferencia de correo 16.3.1.2. MUA o 663 Mail User Agent webmail 16.3.1.3. MTA o software 664 Mail Delivery Subsystem Failure MailTransfer Agent 16.3.1.4. MDA o software 665 Mail Transfer Agent Mail Delivery Agent 16.3.1.5. El protocolo POP3 ( - Protocolo de Oficina de Correo) 666 16.3.1.6. El protocolo IMAP ( o Protocolo de Acceso a Mensajes de Internet) webmail 667 Mail Transfer Agent 668 ut supra 16.3.2.1. Proveedores de correos electrónicos 669 16.3.2.1.1. Servidores generales Internet Service Provider Mail User Agent Mail User Agent 16.3.2.1.2. Servidores corporativos 670 16.3.2.1.3. Servidores web webmail 671 16.3.2.2. Tipos de acceso a cuentas de correo electrónico 672 16.3.2.2.1. Clientes de correo electrónico (o - MUA) Mail User Agent software 673 16.3.2.2.2. webmail webmail prima facie 674 16.3.2.3. Conclusiones sobre este acápite Mail User Agent webmail 675 676 webmail 677 From Subject Date To Return-Path Reply-To: Envelope-To newsletters Delivery Date Received Received 678 Received Received X-Originating IP Message-id Mime-Versión header Content-Type Message Body header 679 From Subject Date To Return-Path Envelope-To Delivery-Date Received Received Received Received Message-Id 680 Mime-Version Content-Type X-Spam-Status X-Spam-Level Message Body body tex A grosso modo null 681 links 682 Multipurpose Internet Mail Extensions 683 684 DomainKeys Identified Mail phishing 685 prima facie 686 header dkim pass dkim pass Authentication-Results header 687 688 689 ping https://ipinfo.info https://whois.icann.org/es https://nic.ar/whois/info 690 691 692 693 ad infinitum 694 695 696 697 698 699 700 701 iuris tantum iuris tantum 702 rectius 703 704 prima facie 705 chip 706 707 708 16.5.5.1. Jurisprudencia relacionada 709 mails 710 711 712 713 in totum 714 715 ut supra 716 717 718 User ID password 719 720 721 722 Respecto a nuestro cliente: webmail Respecto de la contraria: 723 Received From X Originating IP DKIM-Signature 724 https://www.autobaires.com.ar). https://ipinfo.info https://whois.icann.org/es/ https://nic.ar/whois 725 16.6.1.1. Capturas de pantalla 726 727 16.6.1.2. Acta notarial 728 webmail software 729 software 730 16.6.1.3. El documento electrónico 16.6.1.3.1. El código fuente del correo electrónico 731 webmail webmail 732 webmail webmail ut supra hash 733 ut supra hash 16.6.1.3.2. Terceros de confianza timestamp 734 loggeo https://www.ip-adress.com/trace- email-address, ipinfo https://whois.icann.org/es hash 735 Coordinate Universal Time www.safestamper.com https://www.safestamper.com/certificate/1902 08-959H3T. 736 16.6.1.4. Documentación en poder de la demanda 737 738 backup 739 webmail 740 ejemplo@gmail.com ejemplo2@outlook.com 741 742 hosting webmail iadpi.com.ar webmail @iadpi.com.ar cablevisionfibertel.com.ar webmail @fibertel.com.ar 16.6.4.1. Terceros proveedores de correo electrónico masivos y gratuitos 743 744 16.6.4.2. Terceros proveedores de correos electrónicos empresariales o personales hosting ut supra iadpi.com.ar webmail @iadpi.com.ar hosting mails 16.6.4.3. Oficio al servicio de hosting de la página web desde la que emerge el dominio del mail @iadpi.com.ar www.iadpi.com.ar, hosting 745 hosting relay.bancogalicia.com.ar bancogalicia.com.ar 746 747 16.6.5.1. La práctica pericial hardware 748 logs 749 webmail 750 https://ipinfo.info https://whois.icann.org/es https://nic.ar/whois/info in extenso 16.6.5.2. Integridad de los correos electrónicos 751 752 16.6.5.3. Puntos de pericia webmail 16.6.5.4. Puntos respecto a nuestro cliente Sobre la emisión de correos electrónicos 753 754 Sobre recepción de correos electrónicos 755 16.6.5.5. Puntos respecto a la contraria webmail Sobre la emisión de correos electrónicos. 756 Sobre recepción de correos electrónicos 757 16.6.5.6. Si se hubiera acompañado la certificación del tercero de confianza 758 hash 16.6.5.7. Si hubiéramos empleado el sitio IPINFO, o IPCHECKER, o o cualquiera relacionado ipinfo.info 759 16.6.5.8. Si hubiéramos empleado el sitio oficial NIC.AR/WHOIS nic.ar 16.6.5.9. Jurisprudencia 760 761 in extenso instituto sui generis 762 hostings in audita parte 763 in situ 764 765 prima facie back up 766 767 768 769 770 771 772 773 freeware tablets 774 smartphones Off the Record Messaging push end-to-end 775 776 software hardware 777 prima facie 778 779 780 781 per se 782 Fingerprint Security 783 784 785 786 787 per se 788 prima facie 789 790 791 792 793 smartphones Iphones Android cloud computing 794 795 hash 796 797 17.10.3.1. Capturas de pantalla 798 power 799 Fingerprint Security 800 17.10.3.2. El documento electrónico hash hash 801 hash 17.10.3.3. Acta notarial 802 803 software 804 805 hardware software hash 17.10.3.4. Aportar el dispositivo donde se encuentra el intercambio comunicacional. Estrategia procesal 806 807 17.10.3.5. Documentación en poder de la demanda 808 809 810 811 812 813 17.10.6.1. Carta rogatoria internacional a WhatsApp Inc. 814 815 end-to-end 17.10.6.2. Oficio de informes a las compañías de telefonía móvil local 816 817 818 819 820 hardware in extenso hash softwares script hash 821 app https://www.enacom.gob.ar/buscador-de- prestadores_p1510), 822 Agregar todo otro punto de interés que el colega litigante considere necesario, a través del análisis particular del caso en cuestión. 823 824 ut supra iuris tantum 825 826 827 828 829 ut supra 830 831 832 833 834 classmates.com 835 836 837 838 839 marketplace 840 841 842 software apps 843 844 845 emojis emoji 846 hashtags hashtag tweets 847 fan pages fan page fan page stickers 848 marketplace software 849 850 851 852 853 854 855 856 alternum non laedere 857 858 859 860 per se prima facie 861 retweets ut supra 862 863 864 865 866 867 ut supra 868 869 870 871 a contrario sensu 872 873 per se 874 875 876 877 https://www.facebook.com/JohnDoe). https://www.facebook.com/JohnDoe). https://www.facebook.com/xda.developers/posts/1 01561124777 61302 . 878 879 18.12.3.1. Capturas de pantalla 880 18.12.3.2. El documento electrónico 18.12.3.2.1. Terceros de confianza timestamp 881 882 18.12.3.2.2. Acompañamiento del documento electrónico hash Coordinate Universal Time 883 https://www.facebook.com/iadpi/. www.safestamper.com https://www.safestamper.com/certificate/1902 08-959H3T. 18.12.3.3. Acta notarial 884 885 software https://www.facebook.com/xda.developers/posts/101561 12477761302). 886 887 888 889 hardware software hash 890 18.12.3.4. Documentación en poder de la demanda 891 892 893 894 fan page 895 per se prima facie 896 per se 897 18.12.6.1. Oficio a Facebook Argentina www.facebook.com 898 www.facebook.com, 899 www.facebook.com/enrique.novo.54, a quo 900 901 logs 18.12.6.2. Oficio a proveedores de correo electrónico 902 18.12.6.3. Oficio de informes a las compañías de telefonía móvil local 903 904 905 posts chat 906 907 https://www.facebook.com/legal/terms 908 909 hash 910 911 in extenso 912 913 914 915 916 917 918 bots 919 920 921 922 microblogging tweets tweets 923 tweets 924 twittear tweets 925 tweets tweets 926 tweet hashtags hashtag tweets 927 tweet
Compartir