Logo Studenta

La_Prueba_Electronica_Bielli_2019

¡Este material tiene más páginas!

Vista previa del material en texto

LA PRUEBA 
ELECTRÓNICA
Teoría y práct ica
LA PRUEBA 
ELECTRÓNICA
Gastón Enrique Bielli
Carlos Jonathan Ordoñez
Teor ía y práct ica
© Gastón Enrique Bielli, 2019
© Carlos Jonathan Ordoñez, 2019
© de esta edición, La Ley S.A.E. e I., 2017
Tucumán 1471 (C1050AAC) Buenos Aires
Queda hecho el depósito que previene la ley 11.723
Impreso en la Argentina
Todos los derechos reservados
Ninguna parte de esta obra puede ser reproducida
o transmitida en cualquier forma o por cualquier medio
electrónico o mecánico, incluyendo fotocopiado, grabación
o cualquier otro sistema de archivo y recuperación
de información, sin el previo permiso por escrito del Editor y el autor.
Printed in Argentina
All rights reserved
No part of this work may be reproduced
or transmitted in any form or by any means,
electronic or mechanical, including photocopying and recording
or by any information storage or retrieval system,
without permission in writing from the Publisher and the author.
Tirada 300 ejemplares
ISBN 978-987-03-3822-2
SAP 42672620
Las opiniones personales vertidas en los capítulos de esta obra son privativas de quienes las emiten.
Argentina
Bielli, Gastón Enrique
La prueba electrónica: teoría y práctica / Gastón Enrique 
Bielli; Carlos Ordoñez.- 1a ed.- Ciudad Autónoma de Buenos 
Aires: La Ley, 2019.
848 p. ; 24 x 17 cm.
ISBN 978-987-03-3822-2
1. Derecho Informático. I. Ordoñez, Carlos. II. Título.
CDD 347.05
CURRÍCULOS DE LOS AUTORES
Gastón Enrique Bielli
Abogado (UNLZ). Doctorando en derecho (UCES). Maestrando 
en Derecho Procesal (UNR). Presidente del Instituto Argentino de 
Derecho Procesal Informático (IADPI). Miembro del Foro de Dere-
cho Procesal Electrónico (FDPE). Secretario de la Comisión de In-
formática del Colegio de Abogados de la Provincia de Buenos Aires 
(ColProBA). Presidente de la Comisión de Derecho Informático del 
Colegio de Abogados de Lomas de Zamora. Autor del libro Derecho 
Procesal Informático, Thomson Reuters - La Ley, 2017. Autor de más 
de cincuenta publicaciones sobre la temática del Derecho Procesal 
Informático, Derecho Informático, y prueba electrónica. Docente 
universitario (UNLZ).
Carlos Jonathan Ordoñez
Abogado (UNMDP). Doctorando en derecho (UNMDP). Vice-
presidente del Instituto Argentino de Derecho Procesal Informá-
tico (IADPI). Miembro Académico del Foro de Derecho Procesal 
Electrónico (FDPE). Secretario del Tribunal del Trabajo nro. 4 de 
Mar del Plata. Autor de numerosas publicaciones sobre Derecho 
Procesal Informático y Prueba Electrónica, y coautor de diversas 
obras colectivas sobre la temática.
1
2
Índice general
Currículos de los autores ................................................................................. 
Prólogo .............................................................................................................. 
Capítulo I
Introducción
1.1. El objeto de la presente obra ................................................................ 
1.2. El derecho procesal informático .......................................................... 
1.3. Prueba y prueba electrónica ................................................................. 
1.4. Desafíos probatorios actuales............................................................... 
1.4.1. No todo es 0 y 1, siempre hay un soporte físico .................... 
1.4.2. Preconstitución de prueba ..................................................... 
1.4.3. Estrategia procesal .................................................................. 
Capítulo II
Nociones técnicas preliminares
2.1. Sistemas. Hardware y software. Redes informáticas ........................... 
2.1.1. Redes informáticas. Internet .................................................. 
2.1.2. El localizador uniforme de recursos (URL) ........................... 
2.1.3. Protocolo de transferencia de hipertextos (HTTP) ............... 
2.1.4. El lenguaje de marcación de hipertexto (HTML) ................. 
2.2. Comunicaciones a través de Internet .................................................. 
2.2.1. Protocolo TCP .......................................................................... 
2.2.2. Protocolo IP ............................................................................. 
2.2.3. Direcciones IP públicas y privadas ........................................ 
2.2.4. IP estáticas y dinámicas .......................................................... 
2.2.5. Sistema de nombres de dominio (DNS) ................................ 
2.2.6. Proveedores de servicios de Internet (ISP) ........................... 
2.2.7. Proveedores de alojamiento (hosting) ................................... 
2.2.8. Las IP y su debida apreciación probatoria ............................ 
3
GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXII
2.3. Metadatos ............................................................................................... 
2.4. Código hash y hasheo de documentos electrónicos ........................... 
2.5. Los terceros de confianza ...................................................................... 
2.5.1. Introducción ............................................................................ 
2.5.2. Marco regulatorio .................................................................... 
2.5.2.1. Derecho comparado ............................................. 
2.5.2.2. Normativa local ..................................................... 
2.5.3. Naturaleza jurídica .................................................................. 
2.5.4. El apartado técnico ................................................................. 
2.5.5. Validez probatoria de los documentos electrónicos certifi-
cados por terceros de confianza............................................. 
2.5.6. Acompañamiento de la prueba. Casos ejemplo ................... 
2.5.7. Conclusiones ........................................................................... 
Capítulo III
El documento electrónico
3.1. Entramado normativo argentino. Ley de Firma Digital 25.506 .......... 
3.2. La infraestructura PKI ........................................................................... 
3.3. Documento electrónico ........................................................................ 
3.3.1. Documento digital y su recepción práctica........................... 
3.3.2. Clases de documentos electrónicos ...................................... 
3.3.3. Características salientes ......................................................... 
3.4. Metodologías de suscripción ................................................................ 
3.4.1. Firma digital ............................................................................. 
3.4.2. Valor probatorio de la firma digital ........................................ 
3.4.3. Presunciones de la ley 25.506 ................................................. 
3.4.3.1. Presunción de autoría ........................................... 
3.4.3.2. Presunción de integridad ..................................... 
3.4.4. Firma electrónica .................................................................... 
3.4.4.1. Valor probatorio de la firma electrónica ............. 
3.4.5. Diferencias conceptuales entre ambos institutos................. 
3.5. Certificados digitales ............................................................................. 
3.5.1. Vinculación con el titular ....................................................... 
3.5.2. Certificación de datos ............................................................. 
3.5.3. Vigencia de los certificados digitales ..................................... 
3.6. Autoridad certificante ........................................................................... 
3.6.1. Autoridad certificante raíz ...................................................... 
3.6.2. Certificador licenciado ........................................................... 
3.7. Criptografía............................................................................................ 
3.7.1. Aplicaciones ............................................................................ 
4
ÍNDICE GENERAL XIII
3.7.2. Diferentes sistemas ................................................................. 
3.7.3. Sistema adoptado por la ley 25.506........................................ 
3.8. La confianza digital ............................................................................... 
3.9. Documentos electrónicos y firma en el Código Civil y Comercial de 
la Nación ................................................................................................. 
3.9.1. El debate doctrinario sobre la vigencia de la firma electró-
nica. Breve reseña ................................................................... 
3.9.1.1. Tesis restrictiva ...................................................... 
3.9.1.2. Tesis amplia ........................................................... 
3.9.1.3. Nuestra postura ..................................................... 
Capítulo IV
La investigación forense
4.1. La evidencia digital ................................................................................ 
4.2. La investigación forense del perito informático .................................. 
4.3. Fases de la cadena de custodia aplicables en el caso de peritos ........ 
4.3.1. Fase de identificación ............................................................. 
4.3.2. Fase de recolección ................................................................. 
4.3.3. Fase de preservación ............................................................... 
4.3.4. Fase de análisis ........................................................................ 
4.3.5. Fase de presentación ............................................................... 
4.4. La investigación forense del abogado .................................................. 
4.5. Fases de la cadena de custodia en el caso de abogados litigantes ..... 
4.5.1. Fase de identificación ............................................................. 
4.5.2. Fase de recolección ................................................................. 
4.5.2.1. Primera etapa: captura audiovisual del procedi-
miento de cadena de custodia ............................. 
4.5.2.2. Segunda etapa: recolección de la evidencia di-
gital ......................................................................... 
4.5.3. Fase de preservación ............................................................... 
4.5.4. Fase de presentación ............................................................... 
Capítulo V
Cadena de custodia
5.1. Introducción .......................................................................................... 
5.2. Definición de cadena de custodia ........................................................ 
5.3. Objeto de la cadena de custodia en materia de prueba electrónica . 
5.4. Buenas prácticas y principios básicos de actuación ........................... 
5
GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXIV
5.5. Diversos protocolos de cadena de custodia existentes en la órbita 
nacional .................................................................................................. 
5.5.1. Protocolo general de actuación para las fuerzas policiales 
y de seguridad en la investigación y proceso de recolección 
de pruebas en ciberdelitos del Ministerio de Seguridad de 
la Nación .................................................................................. 
5.5.2. Guía de obtención, preservación y tratamiento de eviden-
cia digital del Ministerio Público Fiscal de la Nación ........... 
5.5.2.1. El principio de relevancia ..................................... 
5.5.2.2. El principio de confiabilidad ................................ 
5.5.2.3. El principio de suficiencia .................................... 
5.5.3. Manual de procedimientos del sistema de cadena de cus-
todia del Ministerio Público de la Provincia de Salta ........... 
5.5.4. Protocolo de Actuación para Pericias Informáticas de 
Neuquén .................................................................................. 
5.5.5. Acordada 0034/07 de la Provincia del Chubut ...................... 
5.5.6. Guía integral de empleo de la informática forense en el 
proceso penal de InFo-Lab ..................................................... 
5.6. Órbita internacional .............................................................................. 
5.7. Ruptura de la cadena de custodia. Consecuencias procesales .......... 
Capítulo VI
La identidad digital
6.1. Concepto de identidad .......................................................................... 
6.2. Concepto de identidad digital .............................................................. 
6.3. Caracteres de la identidad digital ......................................................... 
6.4. La reputación digital .............................................................................. 
6.5. La importancia de identidad digital en materia de probática elec-
trónica ..................................................................................................... 
6.6. La problemática. Identidades digitales falsas ..................................... 
Capítulo VII
Derechos constitucionales y prueba 
electrónica
7.1. Introducción .......................................................................................... 
7.2. Derecho a la prueba .............................................................................. 
7.3. Derecho a la privacidad y a la intimidad ............................................. 
7.3.1. El reconocimiento de la Constitución Nacional ................... 
6
ÍNDICE GENERAL XV
7.3.2. Delimitación de conceptos ..................................................... 
7.3.3. La privacidad e intimidad en el entorno digital .................... 
7.3.4. La intimidad y la violación de correspondencia electrónica ... 
7.3.5. Supuestos prácticos ................................................................ 
7.3.5.1. Mensajes (SMS) ..................................................... 
7.3.5.2. Mensajes (WhatsApp) ........................................... 
7.3.5.3. Correos electrónicos ............................................. 
7.3.5.4. Páginas web ........................................................... 
7.3.5.5. Celulares ................................................................ 
7.3.5.6. Filmaciones............................................................ 
7.3.5.7. Drones .................................................................... 
7.3.5.8. Publicaciones en redes sociales ........................... 
7.3.5.9. Geolocalización ..................................................... 
7.4. Principio de igualdad ............................................................................ 
7.4.1. La fórmula constitucional....................................................... 
7.4.2. La igualdad en el plano procesal ............................................ 
7.4.3. Igualdad y prueba electrónica ................................................ 
7.4.4. Supuestos prácticos ................................................................ 
7.4.4.1. Medidas para mejor proveer ................................ 
7.4.4.2. Carga probatoria dinámica ................................... 
7.4.4.3. Prueba anticipada ................................................. 
7.5. Derecho a la propiedad ......................................................................... 
7.5.1. La garantía constitucional ...................................................... 
7.5.2. La propiedad en la red ............................................................ 
7.5.3. La propiedad y la prueba electrónica .................................... 
7.5.4. Supuestos prácticos ................................................................7.5.4.1. Secuestro ................................................................ 
7.5.4.2. Apropiaciones indebidas ...................................... 
Capítulo VIII
Los medios de prueba en general
8.1. Introducción .......................................................................................... 
8.2. Fuentes y medios de prueba. Distingo ................................................. 
8.3. Los medios de prueba en el régimen adjetivo ..................................... 
8.4. Prueba documental ............................................................................... 
8.4.1. Noción preliminar ................................................................... 
8.4.2. Agregación y ofrecimiento ...................................................... 
8.4.2.1. Generalidades ....................................................... 
8.4.2.2. Supuestos especiales............................................. 
7
GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXVI
8.4.2.2.1. Impresiones simples ......................... 
8.4.2.2.2. Fotografías .......................................... 
8.4.2.2.3. Capturas de pantalla (screenshots) ... 
8.4.2.2.4. Actas notariales de constatación ...... 
8.4.2.2.5. Certificaciones efectuadas por ter-
ceros de confianza ............................. 
8.4.3. El deber de exhibición ............................................................ 
8.4.3.1. Generalidades ....................................................... 
8.4.3.2. Originalidad de archivos digitales exhibidos ...... 
8.4.4. El deber de preservación ........................................................ 
8.4.5. Documentación en poder de la parte .................................... 
8.4.6. Documentación en poder de terceros ................................... 
8.5. Prueba informativa ................................................................................ 
8.6. Prueba testimonial ................................................................................ 
8.6.1. Testigos y testigos virtuales ..................................................... 
8.6.2. Impugnaciones por amistad en redes sociales ..................... 
8.7. Prueba pericial informática .................................................................. 
8.7.1. Generalidades ......................................................................... 
8.7.1.1. La prueba pericial ................................................. 
8.7.1.2. La informática forense .......................................... 
8.7.2. La prueba pericial informática en sí ...................................... 
8.7.3. Preservación de la evidencia informática ............................. 
8.7.4. Recaudos de la pericia ............................................................ 
8.7.5. Eficacia probatoria .................................................................. 
8.8. Reconocimiento judicial ....................................................................... 
8.9. Prueba en el exterior ............................................................................. 
Capítulo IX
Carga probatoria
9.1. Introducción .......................................................................................... 
9.2. Carga procesal ........................................................................................ 
9.3. La carga de la prueba............................................................................. 
9.3.1. Generalidades ......................................................................... 
9.3.2. Régimen legal .......................................................................... 
9.3.3. Complejidades en materia de prueba electrónica. Hitos 
claves ........................................................................................ 
9.3.4. Explorando metadatos ............................................................ 
9.3.5. La tarea de complementación ................................................ 
9.3.6. Los hechos notorios ................................................................ 
9.3.6.1. Generalidades ....................................................... 
9.3.6.2. Situaciones especiales en la red ........................... 
8
ÍNDICE GENERAL XVII
9.3.6.3. Estrategia procesal ................................................ 
9.3.7. Las medidas de mejor proveer ............................................... 
9.3.7.1. Generalidades ....................................................... 
9.3.7.2. Particularidades en la prueba electrónica .......... 
9.3.8. Simplificación de prueba ........................................................ 
9.3.8.1. Generalidades ....................................................... 
9.3.8.2. Particularidades en la prueba electrónica .......... 
9.4. Carga probatoria dinámica ................................................................... 
9.4.1. Generalidades ......................................................................... 
9.4.2. Fundamentos ........................................................................... 
9.4.2.1. El principio de igualdad ........................................ 
9.4.2.2. La tutela judicial efectiva ...................................... 
9.4.2.3. El deber de colaboración ...................................... 
9.4.2.4. La valoración de los indicios ................................ 
9.4.3. La falta de recepción adjetiva ................................................. 
9.4.4. La contribución del Código Civil y Comercial ...................... 
9.5. Los desequilibrios digitales tutelables por la carga dinámica de la 
prueba..................................................................................................... 
9.5.1. Desigualdades y prueba electrónica ...................................... 
9.5.2. Aplicación de la carga dinámica a la prueba electrónica ..... 
Capítulo X
Prueba anticipada
10.1. Introducción .......................................................................................... 
10.2. Naturaleza .............................................................................................. 
10.3. Procedencia ........................................................................................... 
10.4. Oportunidad .......................................................................................... 
10.5. Medios probatorios tutelados ............................................................... 
10.5.1. Prueba testimonial .................................................................. 
10.5.2. Reconocimiento judicial virtual ............................................. 
10.5.3. Pericial informática ................................................................. 
10.5.4. Informativa .............................................................................. 
10.6. Modalidades .......................................................................................... 
10.7. Secuestro ................................................................................................ 
Capítulo XI
Ilicitud de la prueba electrónica
11.1. Introducción .......................................................................................... 
11.2. Fronteras probatorias actuales ............................................................. 
9
GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXVIII
11.3. Ilicitud de la prueba .............................................................................. 
11.3.1. Concepto .................................................................................. 
11.3.2. Generalidades ......................................................................... 
11.4. La regla del orden adjetivo .................................................................... 
11.5. Particularidades sobre la ilicitud de la prueba electrónica ................ 
11.6. Recepción jurisprudencial ....................................................................11.6.1. Correo electrónico .................................................................. 
11.6.2. Mensajes de texto .................................................................... 
11.6.3. Mensajes de WhatsApp ........................................................... 
11.6.4. Filmaciones.............................................................................. 
11.6.5. Comunicaciones telefónicas .................................................. 
11.6.6. Grabaciones sonoras ............................................................... 
Capítulo XII
Adulteraciones y manipulaciones de prueba 
electrónica
12.1. Introducción .......................................................................................... 
12.2. La autenticidad del documento electrónico ....................................... 
12.3. Las adulteraciones o manipulaciones más frecuentes ....................... 
12.3.1. De modificación o adulteración documental ....................... 
12.3.2. De sustitución de identidad digital ........................................ 
12.4. Herramientas vitales para la prevención o detección de adultera-
ciones documentales ............................................................................. 
12.5. Consecuencias procesales en el ámbito civil ...................................... 
12.5.1. Medidas de prueba anticipada .............................................. 
12.5.2. Temeridad o malicia ............................................................... 
12.5.3. Indicios graves ......................................................................... 
Capítulo XIII
Reconocimiento, desconocimiento e 
impugnación de prueba electrónica
13.1. Introducción .......................................................................................... 
13.2. Reconocimiento y desconocimiento ................................................... 
13.3. Impugnación .......................................................................................... 
13.3.1. Impugnación de falsedades ................................................... 
13.3.2. Impugnación de firma digital ................................................. 
13.3.3. Impugnación de ilicitudes ...................................................... 
10
ÍNDICE GENERAL XIX
13.3.4. Otras impugnaciones especiales ............................................ 
13.3.4.1. Actas de constatación ........................................... 
13.3.4.2. Hackeo de cuenta .................................................. 
13.3.4.3. Certificaciones de terceros de confianza............. 
Capítulo XIV
Valoración de la prueba electrónica
14.1. Introducción .......................................................................................... 
14.2. Valoración de la prueba. Concepto ...................................................... 
14.3. Sistemas de valoración .......................................................................... 
14.3.1. Legal o tasada .......................................................................... 
14.3.2. Libres convicciones ................................................................. 
14.4. El sistema de valoración vigente (la sana crítica) ............................... 
14.5. Las máximas de la experiencia y la prueba electrónica ..................... 
14.6. La influencia del Código Civil y Comercial de la Nación ................... 
14.7. El soporte de la valoración .................................................................... 
14.7.1. El documento electrónico ...................................................... 
14.7.2. El hardware .............................................................................. 
14.8. La tarea de encuadre técnico (previa a la valoración) ........................ 
14.9. La directriz del art. 319, Cód. Civ. y Com. ............................................ 
14.10. La importancia de los indicios.............................................................. 
14.10.1. Indicios y prueba electrónica ................................................. 
14.10.2. Los indicios endoprocesales (la conducta de las partes) ..... 
14.10.3. ¿La prueba electrónica es una prueba indiciaria? ................ 
14.11. El rol de las presunciones ..................................................................... 
14.12. Los tests ineludibles de la tarea valorativa ........................................... 
14.12.1. Planteo de la cuestión ............................................................. 
14.12.2. El test de autoría ...................................................................... 
14.12.3. El test de integridad ................................................................. 
14.12.4. El test de licitud ........................................................................ 
14.12.5. El uso de los tests (variables) .................................................. 
14.13. Particularidades en el fuero laboral ..................................................... 
14.13.1. La impronta del proceso laboral ............................................ 
14.13.2. El principio protectorio y la prueba electrónica ................... 
14.13.3. El rol de las presunciones ....................................................... 
14.13.4. Los tests de autoría, integridad y licitud ................................ 
14.13.4.1. Test de autoría ........................................................ 
14.13.4.2. Test de integridad .................................................. 
14.13.4.3. Test de licitud ......................................................... 
11
GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXX
14.14. Particularidades en el fuero de familia (por Gabriel Hernán 
Quadri) ................................................................................................... 
14.14.1. La impronta del proceso de familia ....................................... 
14.14.2. Los principios del proceso de familia y la prueba electró-
nica ........................................................................................... 
14.14.3. Tests de autoría, integridad y licitud ...................................... 
14.14.3.1. Test de autoría ........................................................ 
14.14.3.2. Test de integridad .................................................. 
14.14.3.3. Test de licitud ......................................................... 
14.14.4. La carga de la prueba .............................................................. 
14.14.5. Valoración ................................................................................ 
Capítulo XV
Páginas web
15.1. Introducción. Los sitios web y las páginas web ................................... 
15.2. El apartado técnico de las páginas web ............................................... 
15.3. Páginas web y código HTML ................................................................. 
15.4. Hechos notorios. Viralización de la información................................ 
15.5. Registros de dominio en Argentina ...................................................... 
15.6. Sobre la estructura de archivos de sitios web. El caso de HTTrack ... 
15.7. IP y páginas web. Presunciones acerca de su uso ............................... 
15.8. Librerías y bases de datos digitales. El caso de archive.org (Wayback 
Machine) ................................................................................................. 
15.9. Páginas web y los medios de prueba. Parte especial .......................... 
15.9.1. Respecto a nuestro cliente (solo en el caso que la página 
tenga una sección de registro que se haya utilizado) ........... 
15.9.2. Respecto a la página web ........................................................ 
15.9.3. Prueba documental ................................................................. 
15.9.3.1. Capturas de pantalla .............................................15.9.3.2. Acta notarial........................................................... 
15.9.3.3. El documento electrónico .................................... 
15.9.3.3.1. El código fuente de la página web .... 
15.9.3.3.2. HTTrack .............................................. 
15.9.3.3.3. Terceros de confianza ........................ 
15.9.3.4. Documentación en poder de la demanda .......... 
15.9.4. Reconocimiento judicial ......................................................... 
15.9.5. Prueba testimonial .................................................................. 
15.9.6. Prueba de informes ................................................................. 
15.9.6.1. Oficio al administrador del sitio web ................... 
15.9.6.2. Oficio al servicio de hosting .................................. 
12
ÍNDICE GENERAL XXI
15.9.6.3. Oficio a NIC Argentina .......................................... 
15.9.6.4. Oficio a proveedores de correo electrónico ........ 
15.9.6.5. Oficio de informes a las compañías de telefonía 
15.9.7. Prueba pericial informática .................................................... 
15.10. Estrategia procesal ................................................................................. 
15.10.1. Prueba anticipada ................................................................... 
15.11. El contenido inserto en sitios web y su efectiva valoración judicial .. 
Capítulo XVI
Correos electrónicos
16.1. Introducción .......................................................................................... 
16.2. Generación y denominación de casillas de correo electrónico ......... 
16.3. Funcionamiento del correo electrónico .............................................. 
16.3.1. Protocolos y agentes de correo electrónico........................... 
16.3.1.1. SMTP - Protocolo simple de transferencia de 
correo ..................................................................... 
16.3.1.2. MUA o Mail User Agent ......................................... 
16.3.1.3. MTA o Mail Transfer Agent ................................... 
16.3.1.4. MDA o Mail Delivery Agent .................................. 
16.3.1.5. El protocolo POP3 (Post Office Protocol - Proto-
colo de Oficina de Correo) .................................... 
16.3.1.6. El protocolo IMAP (Internet Message Access Pro-
tocol o Protocolo de Acceso a Mensajes de In-
ternet) ..................................................................... 
16.3.2. Servidores y acceso a plataformas de correo ........................ 
16.3.2.1. Proveedores de correos electrónicos ................... 
16.3.2.1.1. Servidores generales.......................... 
16.3.2.1.2. Servidores corporativos .................... 
16.3.2.1.3. Servidores web ................................... 
16.3.2.2. Tipos de acceso a cuentas de correo electrónico 
16.3.2.2.1. Clientes de correo electrónico (o 
Mail User Agent - MUA) ..................... 
16.3.2.2.2. Webmail .............................................. 
16.3.2.3. Conclusiones sobre este acápite .......................... 
16.4. Contenido y composición de un correo electrónico .......................... 
16.4.1. El encabezado (o header) de los correos electrónicos ......... 
16.4.2. El cuerpo del mensaje (o body) .............................................. 
16.4.3. Las extensiones multipropósito de correo electrónico - 
MIME ........................................................................................ 
16.4.4. El método de validación DKIM .............................................. 
16.4.5. Correos electrónicos e IP ........................................................ 
13
GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXXII
16.5. Encuadre normativo .............................................................................. 
16.5.1. Correspondencia y correos electrónicos ............................... 
16.5.2. Contratación electrónica ........................................................ 
16.5.3. Privacidad y confidencialidad de estos intercambios .......... 
16.5.4. Sobre la firma digital y firma electrónica .............................. 
16.5.5. Naturaleza jurídica de los mails. Valor probatorio ............... 
16.5.5.1. Jurisprudencia relacionada .................................. 
16.5.6. Correos electrónicos como fuente probatoria ...................... 
16.6. Correos electrónicos y los medios de prueba. Parte especial ............ 
16.6.1. Prueba documental ................................................................. 
16.6.1.1. Capturas de pantalla ............................................. 
16.6.1.2. Acta notarial........................................................... 
16.6.1.3. El documento electrónico .................................... 
16.6.1.3.1. El código fuente del correo electró-
nico ..................................................... 
16.6.1.3.2. Terceros de confianza ........................ 
16.6.1.4. Documentación en poder de la demanda .......... 
16.6.2. Reconocimiento judicial ......................................................... 
16.6.3. Prueba testimonial .................................................................. 
16.6.4. Prueba de informes ................................................................. 
16.6.4.1. Terceros proveedores de correo electrónico ma-
sivos y gratuitos ..................................................... 
16.6.4.2. Terceros proveedores de correos electrónicos 
empresariales o personales .................................. 
16.6.4.3. Oficio al servicio de hosting de la página web 
desde la que emerge el dominio del mail............ 
16.6.5. Prueba pericial informática .................................................... 
16.6.5.1. La práctica pericial ................................................ 
16.6.5.2. Integridad de los correos electrónicos ................ 
16.6.5.3. Puntos de pericia ................................................... 
16.6.5.4. Puntos respecto a nuestro cliente ........................ 
16.6.5.5. Puntos respecto a la contraria .............................. 
16.6.5.6. Si se hubiera acompañado la certificación del 
tercero de confianza .............................................. 
16.6.5.7. Si hubiéramos empleado el sitio IPINFO, o IP-
CHECKER, o https://whois.icann.org/es o cual-
quiera relacionado ................................................ 
16.6.5.8. Si hubiéramos empleado el sitio oficial NIC.AR/
WHOIS ................................................................... 
16.6.5.9. Jurisprudencia ....................................................... 
16.7. Estrategia procesal ................................................................................. 
16.7.1. Prueba anticipada ................................................................... 
16.7.2. Peligro en la demora ............................................................... 
16.8. Valoración de la prueba electrónica sobre mails ................................ 
14
ÍNDICE GENERAL XXIII
Capítulo XVII
WhatsApp
17.1. Introito. La prueba electrónica en el caso de WhatsApp .................... 
17.2. La aplicación WhatsApp y sus características ..................................... 
17.3. El cifrado de extremo a extremo de mensajes vía WhatsApp ............. 
17.4. Documentos electrónicos y WhatsApp ................................................ 
17.5. Firma electrónica y mensajes de WhatsApp ........................................ 
17.6. Las comunicaciones por WhatsApp y su vinculación con la corres-
pondencia a la luz del art. 318 del Código Civil y Comercial de la 
Nación .................................................................................................... 
17.7. Comunicaciones vía WhatsApp como fuente de prueba ................... 
17.8. Triple test de admisibilidad: el caso de WhatsApp.............................. 
17.8.1.Autenticidad ............................................................................ 
17.8.2. Integridad ................................................................................ 
17.8.3. Licitud ...................................................................................... 
17.9. Las comunicaciones por WhatsApp y los medios de prueba. Parte 
general .................................................................................................... 
17.10. Las comunicaciones por WhatsApp y los medios de prueba. Parte 
especial ................................................................................................... 
17.10.1. Respecto a nuestro cliente ...................................................... 
17.10.2. Respecto a la contraria ............................................................ 
17.10.3. Prueba documental ................................................................. 
17.10.3.1. Capturas de pantalla ............................................. 
17.10.3.2. El documento electrónico .................................... 
17.10.3.3. Acta notarial........................................................... 
17.10.3.4. Aportar el dispositivo donde se encuentra el in-
tercambio comunicacional. Estrategia procesal ... 
17.10.3.5. Documentación en poder de la demanda .......... 
17.10.4. Reconocimiento judicial ......................................................... 
17.10.5. Prueba testimonial .................................................................. 
17.10.6. Prueba de informes ................................................................. 
17.10.6.1. Carta rogatoria internacional a WhatsApp Inc. .... 
17.10.6.2. Oficio de informes a las compañías de telefonía 
móvil local .............................................................. 
17.10.7. Prueba pericial informática .................................................... 
17.11. Los mensajes de WhatsApp como prueba indiciaria. El principio de 
libertad probatoria ................................................................................ 
17.12. Carga probatoria e impugnación ......................................................... 
17.13. Falsedad y manipulaciones de los mensajes vía WhatsApp .............. 
17.14. Valoración de la prueba informática en el caso de mensajes por 
WhatsApp ............................................................................................... 
17.15. Jurisprudencia aplicada. El fallo “Llopart” .......................................... 
15
GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXXIV
Capítulo XVIII
Facebook
18.1. Introducción. Las redes sociales en general ........................................ 
18.2. Características propias de las redes sociales ....................................... 
18.3. La plataforma Facebook ........................................................................ 
18.4. Funcionamiento de la red social Facebook. Identidad y creación de 
cuentas ................................................................................................... 
18.5. Interacciones entre los usuarios. Listado enunciativo ....................... 
18.5.1. Actualización de estados de Facebook (publicaciones) ...... 
18.5.2. Comentarios ............................................................................ 
18.5.3. Menciones ............................................................................... 
18.5.4. Reacciones ............................................................................... 
18.5.5. Hashtags ................................................................................... 
18.5.6. Grupos de Facebook ............................................................... 
18.5.7. Fan pages ................................................................................. 
18.5.8. Messenger (intercambios comunicacionales vía mensaje-
ría instantánea) ....................................................................... 
18.5.9. Otras funcionalidades ............................................................. 
18.6. El contrato de adhesión celebrado con el usuario de la plataforma . 
18.7. Breves nociones relativas a las calumnias e injurias vertidas a tra-
vés de redes sociales .............................................................................. 
18.7.1. Anoticiamiento y/o denuncia extrajudicial a la plataforma 
acerca del contenido controvertido ....................................... 
18.8. Hechos notorios. Viralización de la información................................ 
18.9. Privacidad y Facebook. Injerencia en la admisibilidad probatoria 
de estas fuentes ...................................................................................... 
18.9.1. Perfiles de Facebook ............................................................... 
18.9.2. Publicaciones de Facebook .................................................... 
18.9.3. Información de acceso público contenida en el perfil y pu-
blicaciones públicas ................................................................ 
18.9.4. Información de acceso privado contenida en el perfil y pu-
blicaciones privadas................................................................ 
18.9.5. Grupos de Facebook ............................................................... 
18.9.6. Conclusiones sobre este acápite ............................................ 
18.10. Firma electrónica y publicaciones de Facebook ................................. 
18.11. Publicaciones de Facebook como fuente o elementos de prueba ..... 
18.12. Las publicaciones de Facebook y los medios de prueba. Parte espe-
cial ........................................................................................................... 
18.12.1. Respecto a nuestro cliente ...................................................... 
18.12.2. Respecto a la contraria ............................................................ 
18.12.3. Prueba documental ................................................................. 
18.12.3.1. Capturas de pantalla ............................................. 
16
ÍNDICE GENERAL XXV
18.12.3.2. El documento electrónico .................................... 
18.12.3.2.1. Terceros de confianza ........................ 
18.12.3.2.2. Acompañamiento del documento 
electrónico .......................................... 
18.12.3.3. Acta notarial........................................................... 
18.12.3.4. Documentación en poder de la demanda .......... 
18.12.4. Reconocimiento judicial ......................................................... 
18.12.5. Prueba testimonial .................................................................. 
18.12.6. Prueba de informes ................................................................. 
18.12.6.1. Oficio a Facebook Argentina ................................ 
18.12.6.2. Oficio a proveedores de correo electrónico ........ 
18.12.6.3. Oficio de informes a las compañías de telefonía 
móvil local .............................................................. 
18.12.7. Prueba pericial informática .................................................... 
18.13. Estrategia procesal ................................................................................. 
18.13.1. Prueba anticipada ................................................................... 
18.13.2. Medida autosatisfactiva .......................................................... 
18.14. Carácter indiciario de las publicaciones de Facebook como fuente 
probatoria ............................................................................................... 
18.15. Valoración de la prueba informática en el caso de publicación de 
Facebook. Falsedad y manipulaciones ................................................ 
Capítulo XIX
Twitter
19.1. Consideraciones previas ....................................................................... 
19.2.La plataforma Twitter ............................................................................ 
19.3. Interacciones entre los usuarios. Listado enunciativo ....................... 
19.3.1. Tweets ....................................................................................... 
19.3.2. Seguidores (followers) ............................................................. 
19.3.3. Página de inicio o feed ............................................................. 
19.3.4. Respuestas ............................................................................... 
19.3.5. Menciones ............................................................................... 
19.3.6. Reacciones ............................................................................... 
19.3.7. Hashtags ................................................................................... 
19.3.8. Retweets .................................................................................... 
19.3.9. Intercambios comunicacionales vía mensajería instantá-
nea ............................................................................................ 
19.4. El contrato de adhesión celebrado con el usuario de la plataforma . 
19.5. Anoticiamiento y/o denuncia extrajudicial a la plataforma acerca 
del contenido controvertido ................................................................. 
19.6. Hechos notorios. Viralización de la información................................ 
17
GASTÓN ENRIQUE BIELLI - CARLOS JONATHAN ORDOÑEZXXVI
19.7. Privacidad y Twitter. Injerencia en la admisibilidad probatoria de 
estas fuentes ........................................................................................... 
19.8. Firma electrónica y tweets ..................................................................... 
19.9. Los tweets y los medios de prueba. Parte especial .............................. 
19.9.1. Respecto a nuestro cliente ...................................................... 
19.9.2. Respecto a la contraria ............................................................ 
19.9.3. Prueba documental ................................................................. 
19.9.3.1. Capturas de pantalla ............................................. 
19.9.3.2. El documento electrónico .................................... 
19.9.3.2.1. Terceros de confianza ........................ 
19.9.3.2.2. Acompañamiento del documento 
electrónico .......................................... 
19.9.3.3. Acta notarial........................................................... 
19.9.3.4. Documentación en poder de la demanda .......... 
19.9.4. Reconocimiento judicial ......................................................... 
19.9.5. Prueba testimonial .................................................................. 
19.9.6. Prueba de informes ................................................................. 
19.9.6.1. Oficio a Twitter Inc. ............................................... 
19.9.7. Prueba pericial informática .................................................... 
19.10. Estrategia procesal ................................................................................. 
19.10.1. Prueba anticipada ................................................................... 
Capítulo XX
Instagram
20.1. Consideraciones previas ....................................................................... 
20.2. La plataforma Instagram ....................................................................... 
20.3. Interacciones entre los usuarios. Listado enunciativo ....................... 
20.3.1. Publicaciones .......................................................................... 
20.3.2. Seguidores (followers) ............................................................. 
20.3.3. Página de inicio o feed ............................................................. 
20.3.4. Comentarios ............................................................................ 
20.3.5. Menciones ............................................................................... 
20.3.6. Reacciones ............................................................................... 
20.3.7. Hashtags ................................................................................... 
20.3.8. Intercambios comunicacionales vía mensajería instantánea ... 
20.4. El contrato de adhesión celebrado con el usuario de la plataforma . 
20.5. Anoticiamiento y/o denuncia extrajudicial a la plataforma acerca 
del contenido difamatorio .................................................................... 
20.6. Privacidad e Instagram. Injerencia en la admisibilidad probatoria 
de estas fuentes ...................................................................................... 
18
ÍNDICE GENERAL XXVII
20.7. Firma electrónica y publicaciones de Instagram ................................ 
20.8. Publicaciones de Instagram y los medios de prueba. Parte especial 
20.8.1. Respecto a nuestro cliente ...................................................... 
20.8.2. Respecto a la contraria ............................................................ 
20.8.3. Prueba documental ................................................................. 
20.8.3.1. Capturas de pantalla ............................................. 
20.8.3.2. El documento electrónico .................................... 
20.8.3.2.1. Terceros de confianza ........................ 
20.8.3.2.2. Acompañamiento del documento 
electrónico .......................................... 
20.8.3.3. Acta notarial........................................................... 
20.8.3.4. Documentación en poder de la demanda .......... 
20.8.4. Reconocimiento judicial ......................................................... 
20.8.5. Prueba testimonial .................................................................. 
20.8.6. Prueba de informes ................................................................. 
20.8.6.1. Oficio a Facebook Inc. ........................................... 
20.8.7. Prueba pericial informática .................................................... 
20.9. Estrategia procesal ................................................................................. 
20.9.1. Prueba anticipada ................................................................... 
Capítulo XXI
YouTube, videograbaciones, audios, imágenes 
digitales y otros archivos informáticos
21.1. Introducción .......................................................................................... 
21.2. Almacenamiento de archivos ............................................................... 
21.3. Estructuras de archivos ......................................................................... 
21.4. Tipos de operaciones ejecutables ........................................................ 
21.5. Extensiones de archivos ........................................................................ 
21.6. Grabaciones de audio............................................................................ 
21.6.1. Privacidad sobre estos elementos probatorios ..................... 
21.7. Fotografías o imágenes digitales .......................................................... 
21.7.1. Valor probatorio ...................................................................... 
21.8. Videograbaciones .................................................................................. 
21.8.1. Videovigilancia estatal ............................................................ 
21.8.2. Grabaciones entre particulares .............................................. 
21.8.2.1. Requisitos de admisibilidad para aquellas gra-
baciones efectuadas entre particulares ............... 
21.8.3. Cámaras ocultas ...................................................................... 
21.8.3.1. Requisitos de admisibilidad para cámaras ocultas ... 
19
GASTÓN ENRIQUE BIELLI- CARLOS JONATHAN ORDOÑEZXXVIII
21.8.4. Videoconferencias ................................................................... 
21.8.5. YouTube ................................................................................... 
21.8.6. Valor probatorio ...................................................................... 
21.9. Hasheo de este tipo de archivos ............................................................ 
21.10. Ficheros de pc y los medios de prueba. Parte especial ....................... 
21.10.1. A modo general sobre cualquier fichero electrónico ........... 
21.10.2. Sobre grabaciones de audio ................................................... 
21.10.3. Sobre videograbaciones .......................................................... 
21.10.4. Prueba documental ................................................................. 
21.10.4.1. El documento electrónico .................................... 
21.10.4.1.1. Terceros de confianza ........................ 
21.10.4.2. Acta notarial........................................................... 
21.10.4.2.1. Actas sobre imágenes digitales ......... 
21.10.4.2.2. Videograbaciones y grabaciones de 
audio ................................................... 
21.10.4.2.3. YouTube .............................................. 
21.10.4.3. Documentación en poder de la demanda .......... 
21.10.5. Reconocimiento judicial ......................................................... 
21.10.6. Prueba testimonial .................................................................. 
21.10.7. Prueba pericial informática .................................................... 
21.10.7.1. Imágenes ................................................................ 
21.10.7.2. Grabaciones de audio ........................................... 
21.10.7.3. Videograbaciones .................................................. 
21.10.7.4. YouTube ................................................................. 
Capítulo XXII
Palabras finales
 ................................................................................................................. 
Capítulo XXIII
Anexo normativo
23.1. Ley 25.506 de Firma Digital ................................................................... 
23.2. Ley 27.446. Simplificación y Desburocratización de la Administra-
ción Pública Nacional ........................................................................... 
23.3. Decreto 182/2019. Ley 25.506. Reglamentación ................................. 
23.4. Decreto 892/2017. Firma digital remota .............................................. 
20
Derecho Procesal 
Informático
21
22
hardware
23
24
25
26
27
28
29
30
31
32
33
34
smartphones tablets pendrives
35
36
37
38
39
notebook tablet smartphone Playstation
40
41
42
43
44
45
Diccionario
46
prima facie
ex ante
47
48
hardware
software
hardware
49
software
hardware
software
50
software
hardware firmware software
hardware
hardware software
51
52
http://www.example.com/index.html,
host www.example.com)
53
Hipertexto Markup Language
54
55
Transmisión Control Protocol
bytes
56
hosts
host
host
57
Internet Protocol
host
address
58
router
59
60
router
61
router
62
Domain Name System
Internet Corporation for 
Assigned Names and Numbers
Network 
Information Center
63
usenet
dial-up
64
hosting
65
File Transfer 
Protocol hosting
hosting
scripts
66
tweet
67
router
68
logs
passwords
69
70
hash
hash
hash
hash
hash
71
hash
pendrive
hashes
hash
72
hash
hash
ius variandi
pendrive
hash
hash
73
hash
74
75
timestamp
https://www.safestamper.com/)
https://www.egarante.com/)
https://www.firmaprofesional.com/esp/)
https://www.logalty.com/) .
76
2.5.2.1. Derecho comparado 
77
78
2.5.2.2. Normativa local 
79
80
81
82
timestamp
83
timestamp
84
85
86
87
88
89
90
91
apps
hash
hash
92
Coordinate Universal Time
https://www.iadpi.com.ar/jurisprudencia.
www.iadpi.com.ar.
www.safestamper.com
93
https://www.safestamper.com/certificate/190208-
959H3T.
ut supra
94
95
96
97
Public Key Infraestructure
98
99
100
software hardware
101
102
103
104
a) Volátil
hardware
software
spirewall
b) Modificable
105
c) Clonable
d) Identificable
hash
hash
106
e) Rastreable
f) Durable
g) Recuperable
107
h) Asegurable
108
109
aprima facie
110
aprima facie
111
3.4.3.1. Presunción de autoría 
art. 7º ley 25.506
iuris tantum
112
3.4.3.2. Presunción de integridad 
113
114
115
password
116
3.4.4.1. Valor probatorio de la firma electrónica 
117
118
119
120
121
122
123
124
125
126
127
128
art. 18 ley 25.506
129
kryptó
130
animus signandi
131
132
133
ley 25.506
134
prima facie
135
136
137
138
3.9.1.1. Tesis restrictiva 
139
140
3.9.1.2. Tesis amplia 
141
3.9.1.3. Nuestra postura 
quid
142
143
144
145
146
147
148
e 
Discovery
149
150
151
152
153
154
155
156
software hardware
157
158
hash
159
hardware software
softwares
160
161
162
163
164
4.5.2.1. Primera etapa: captura audiovisual del 
procedimiento de cadena de custodia 
smartphones tablets
165
hash
smartphone
smartphone
app
166
hash
4.5.2.2. Segunda etapa: recolección de la evidencia 
digital 
hash
167
hash
hash
hash
hash
168
169
hash
170
hash
hash
171
172
ut supra
173
174
175
176
hardware
hash
177
178
software
179
Write Blockers
180
181
182
5.5.2.1. El principio de relevancia 
183
5.5.2.2. El principio de confiabilidad 
5.5.2.3. El principio de suficiencia 
184
185
186
187
188
189
190
Hashes
191
per se
192
193
194
195
196
197
posteos
likes retweets
influencer
logueo
cookies
198
199
prima facie
200
201
202
203
per se
204
205
in extenso
sexting ciberbullying grooming
206
tablet smartphone
207
208
209
210
211
212
aggiornando
213
214
215
216
217
218
219
220
221
222
leading case
223
224
softwares
225
226
leading 
case
227
228
229
7.3.5.1. Mensajes (SMS) 
7.3.5.2. Mensajes (WhatsApp) 
230
7.3.5.3. Correos electrónicos 
231
7.3.5.4. Páginas web 
232
7.3.5.5. Celulares 
7.3.5.6. Filmaciones 
7.3.5.7. Drones 
dron
233
drones
drones
234
drone
drone
7.3.5.8. Publicaciones en redes sociales 
7.3.5.9. Geolocalización 
hardware software
smartphones
notebooks tablets
235
shoppings
236
app
software
237
238
239
240
241
242
243
244
245
246
247
248
7.4.4.1. Medidas para mejor proveer 
7.4.4.2. Carga probatoria dinámica 
249
7.4.4.3. Prueba anticipada 
250
251
252
ó
253
254
255
notebook tablet smartphone Playstation
256
7.5.4.1. Secuestro 
racks
257
7.5.4.2. Apropiaciones indebidas 
258
259
drones
260
261
262
263
264
265
266
267
legalidad 
de las formas especificidad de los 
medios de prueba
y futuros
268
smartphones Iphones
cloud 
computing
269
tablets drones
270
271
272
273
274
275
276
notebook tablet smartphone
pendrive smartphone
277
278
8.4.2.1. Generalidades 
279
280
Blu-ray pendrive
281
282
8.4.2.2. Supuestos especiales 
8.4.2.2.1. Impresiones simples 
283
284
8.4.2.2.2. Fotografías 
285
286
8.4.2.2.3. Capturas de pantalla 
screenshots
287
screenshots
288
ut supra
8.4.2.2.4. Actas notariales de constatación 
289
Facebook, Twitter
290
software
nick
291
hardware software
hash
292
8.4.2.2.5. Certificaciones efectuadaspor terceros de 
confianza 
timestamp
293
294
8.4.3.1. Generalidades 
295
296
8.4.3.2. Originalidad de archivos digitales exhibidos 
strictu sensu
297
hash
298
299
300
301
302
logueo
303
304
per se
305
ut supra
306
.
307
prima facie
308
309
310
311
312
313
314
pendrive smartphone
315
fanpage
316
317
318
prima facie
per se
319
320
8.7.1.1. La prueba pericial 
321
8.7.1.2. La informática forense 
322
e 
Discovery
323
324
325
326
software
327
hash
hash
Write Blockers
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
Cloud Act Clarifying Lawful 
Overseas Use of Data Act
345
346
347
348
349
350
351
352
353
354
iura novit 
curia
355
356
357
358
smartphone
359
360
Diccionario
361
362
363
per se
364
9.3.6.1. Generalidades 
365
366
9.3.6.2. Situaciones especiales en la red 
367
retweet
368
prima facie
per se
369
viraliza
retweets
370
ut supra
9.3.6.3. Estrategia procesal 
371
9.3.7.1. Generalidades 
372
leading 
373
case
9.3.7.2. Particularidades en la prueba electrónica 
374
375
376
ad quem
377
9.3.8.1. Generalidades 
378
9.3.8.2. Particularidades en la prueba electrónica 
379
380
prima facie
favor 
probationes onus probandi
381
onus probandi
382
prima facie
383
9.4.2.1. El principio de igualdad 
384
9.4.2.2. La tutela judicial efectiva 
385
9.4.2.3. El deber de colaboración 
386
387
9.4.2.4. La valoración de los indicios 
388
so 
pena
389
390
391
392
393
394
395
actor incumbit probatio
396
onus probandi
397
prima 
facie
398
399
400
iuris tantum
favor probationes
onus probandi
401
402
403
ante tempus
404
405
406
407
408
prima facie
409
audita parte
410
in audita 
parte
so pena
411
412
413
414
415
pendrive smartphone
416
prima facie
417
418
in audita parte
419
420
421
422
423
424
in situ
425
Write Blockers
—
426
427
428
429
430
431
lato sensu
432
433
434
435
436
437
438
439
440
stalkear stalkeo
441
442
443
444
445
446
447
448
449
450
451
452
453
Diccionario
454
authenteo
authentés
mouse
455
456
softwares
457
software
agrosso modo
hackers
smartphone pendrive
458
software
software
459
softwares
460
461
sexting ciberbullying grooming
462
softwares
463
464
465
466
467
468
in audita parte
per se
469
470
471
472
473
474
475
476
477
478
479
480
481
482
standard mínimo
483
484
485
per se
486
487
488
per se
489
490
491
mouse
492
493
per se
iuris tantum
494
495
496
ut 
supra
497
13.3.4.1. Actas de constatación 
498
499
500
13.3.4.2. de cuenta 
hackearon
hackers
hackeen
501
502
13.3.4.3. Certificaciones de terceros de confianza 
timestamp
503
504
505
506
507
508
509
510
511
512
513
514
hash
hosting phishing
cloud
per se
prima 
facie
515
516
517
518
519
520
521
522
523
524
software
525
hardware
hardware
hardware
526
hardware
hardware
smartphone
527
hash
528
529
530
531
532
533
534
535
536
537
538
539
iuris et de iure
iuris 
tantum
540
iuris tantum
onus probandi
541
542
543
544
per se
545
546
547
548
ipso 
iure
hasheo
549
550
551
552
553
in dubio pro operario
554
555
software
smartphone tablet notebook
556
557
558
mobbing
in dubio pro operario
559
in dubio pro operario
per se
560
a quo
in dubio 
pro operario
561
562
onus probandi
563
564
14.13.4.1. de autoría 
password
565
14.13.4.2. de integridad 
566
567
in dubio pro operario
14.13.4.3. de licitud 
so pena
568
569
570
scanners pendrives
571
572
favor probationes
573
574
575
576
libertad, amplitud y flexibilidad
577
, debería ser regla, y no excepción
redes sociales
578
tweets
archivos
mensajes de datos
579
14.14.3.1. de autoría 
580
581
582
583
14.14.3.2. de integridad 
584
14.14.3.3. de licitud 
ineficacia 
de la prueba obtenida ilícitamente
585
aun cuando se trate de un proceso de familia, 
y resulten de aplicación los antedichos principios (libertad, 
amplitud), ninguno de ellos constituye fundamento bastante 
como para capitalizar, en su seno, elementos de convicción 
obtenidos de manera ilícita
586
netbooks notebooks
supuso
Facebook Twitter Instagram
chat
e-mail
587
588
favor 
probationes
,
589
590
591
592
593
hackeando
594
595
wikipedia.org google.com amazon.com
Diccionario
596
World Wide Web
website
website
597
598
hosting
web host
Hyper Text Markup Language
599
links
600
hashearlo
601
per se
602
per se
retweets
603
ut supra
website
604
Internet Assigned 
Numbers Authority
Country Code Top Level Domain
multistakeholder model
Domain Name System
605
www.nic.ar),
nic.ar
https://nic.ar/whois/info
iadpi.com.ar
606
607
ejemplo.com
ejemplo.com/index.html
608
609
smartphone router tablet
610
host
ping
ping
https://ipinfo.info https://whois.icann.org/es
ping
www.iadpi.com.ar,
611
router
router
612
router
613
The Wayback Machine
Internet Archive
www.archive.org.
archive.org
software
software
614
WayBack Machine
WayBack 
Machine
615
WayBack Machine
WayBack Machine
WayBack Machine
616
617
https: www.autobaires.com.ar).
https://www.autobaires.com.ar/index.php/2019/01/2
9/resenas-acerca-de-la-implementacion-el-fuero-penal-
de-la-prov-de-bs-as/).
https://ipinfo.info https://whois.icann.org/es/ h
ttps://nic.ar/whois
fan page
618
619
15.9.3.1. Capturas de pantalla 
620
website
ipinfo https://whois.icann.org/es
archive.org
15.9.3.2. Acta notarial 
621
software
622
leit motiv
623
ping
ipinfo https://whois.icann.org/es www.nic.ar, archive.or
g
624
WayBack Machine
snapshot
snapshot
625
acontrario sensu
626
15.9.3.3. El documento electrónico 
15.9.3.3.1. El código fuente de la página web 
627
hash
628
hash
15.9.3.3.2. HTTrack 
hash
629
hash
15.9.3.3.3. Terceros de confianza 
timestamp
630
ipinfo https://whois.icann.org/es
archive.org
hash
Coordinate Universal Time
631
https://www.iadpi.com.ar/jurisprudencia.
www.iadpi.com.ar.
www.safestamper.com
https://www.safestamper.com/certificate/1902
08-959H3T.
15.9.3.4. Documentación en poder de la demanda 
632
633
634
635
tablet
pendrive
636
hosting
637
15.9.6.1. Oficio al administrador del sitio web 
15.9.6.2. Oficio al servicio de 
hosting
638
hosting
15.9.6.3. Oficio a NIC Argentina 
15.9.6.4. Oficio a proveedores de correo electrónico 
639
15.9.6.5. Oficio de informes a las compañías de 
telefonía 
640
641
https://ipinfo.info https://whois.icann.org/es htt
ps://nic.ar/whois/info
Wayback Machine
642
https://www.nombredelapagina.com
643
https://whois.icann.org/es
ipinfo.info
nic.ar
644
software WayBack Machine
software WayBack 
Machine www.archive.org,
WayBack 
Machine
645
WayBack 
Machine
hash
646
WayBack Machine
WayBack Machine
WayBack Machine
in extenso
647
in extenso
648
sui generis
649
650
651
smartphone
652
653
Wayback Machine
654
655
656
657
658
659
660
***@ar.ibm.com
661
662
16.3.1.1. SMTP - Protocolo simple de transferencia 
de correo 
16.3.1.2. MUA o 
663
Mail User Agent
webmail
16.3.1.3. MTA o 
software
664
Mail Delivery Subsystem Failure
MailTransfer Agent
16.3.1.4. MDA o 
software
665
Mail Transfer Agent
Mail 
Delivery Agent
16.3.1.5. El protocolo POP3 ( - 
Protocolo de Oficina de Correo) 
666
16.3.1.6. El protocolo IMAP (
 o Protocolo de Acceso a Mensajes 
de Internet) 
webmail
667
Mail Transfer Agent
668
ut supra
16.3.2.1. Proveedores de correos electrónicos 
669
16.3.2.1.1. Servidores generales 
Internet 
Service Provider
Mail User Agent
Mail User 
Agent
16.3.2.1.2. Servidores corporativos 
670
16.3.2.1.3. Servidores web 
webmail
671
16.3.2.2. Tipos de acceso a cuentas de correo 
electrónico 
672
16.3.2.2.1. Clientes de correo electrónico (o 
 - MUA) 
Mail User Agent
software
673
16.3.2.2.2. 
webmail
webmail
prima facie
674
16.3.2.3. Conclusiones sobre este acápite 
Mail User Agent
webmail
675
676
webmail
677
From
Subject
Date
To
Return-Path
Reply-To:
Envelope-To
newsletters
Delivery Date
Received
Received
678
Received
Received
X-Originating IP
Message-id
Mime-Versión
header
Content-Type
Message Body
header
679
From
Subject
Date
To
Return-Path
Envelope-To
Delivery-Date
Received
Received
Received
Received
Message-Id
680
Mime-Version
Content-Type
X-Spam-Status
X-Spam-Level
Message Body
body tex
A 
grosso modo
null
681
links
682
Multipurpose Internet Mail Extensions
683
684
DomainKeys Identified Mail
phishing
685
prima facie
686
header
dkim pass dkim pass
Authentication-Results header
687
688
689
ping
https://ipinfo.info https://whois.icann.org/es
https://nic.ar/whois/info
690
691
692
693
ad infinitum
694
695
696
697
698
699
700
701
iuris tantum
iuris 
tantum
702
rectius
703
704
prima facie
705
chip
706
707
708
16.5.5.1. Jurisprudencia relacionada 
709
mails
710
711
712
713
in totum
714
715
ut supra
716
717
718
User ID password
719
720
721
722
Respecto a nuestro cliente:
webmail
Respecto de la contraria:
723
Received From X Originating IP
DKIM-Signature
724
https://www.autobaires.com.ar).
https://ipinfo.info https://whois.icann.org/es/
https://nic.ar/whois
725
16.6.1.1. Capturas de pantalla 
726
727
16.6.1.2. Acta notarial 
728
webmail
software
729
software
730
16.6.1.3. El documento electrónico 
16.6.1.3.1. El código fuente del correo electrónico 
731
webmail
webmail
732
webmail
webmail
ut supra
hash
733
ut supra
hash
16.6.1.3.2. Terceros de confianza 
timestamp
734
loggeo
https://www.ip-adress.com/trace-
email-address, ipinfo https://whois.icann.org/es
hash
735
Coordinate Universal Time
www.safestamper.com
https://www.safestamper.com/certificate/1902
08-959H3T.
736
16.6.1.4. Documentación en poder de la demanda 
737
738
backup
739
webmail
740
ejemplo@gmail.com
ejemplo2@outlook.com
741
742
hosting
webmail
iadpi.com.ar webmail @iadpi.com.ar
cablevisionfibertel.com.ar webmail @fibertel.com.ar
16.6.4.1. Terceros proveedores de correo 
electrónico masivos y gratuitos 
743
744
16.6.4.2. Terceros proveedores de correos 
electrónicos empresariales o personales 
hosting
ut supra
iadpi.com.ar webmail @iadpi.com.ar
hosting
mails
16.6.4.3. Oficio al servicio de hosting de la página 
web desde la que emerge el dominio del mail 
@iadpi.com.ar
www.iadpi.com.ar,
hosting
745
hosting
relay.bancogalicia.com.ar
bancogalicia.com.ar
746
747
16.6.5.1. La práctica pericial 
hardware
748
logs
749
webmail
750
https://ipinfo.info https://whois.icann.org/es
https://nic.ar/whois/info
in extenso
16.6.5.2. Integridad de los correos electrónicos 
751
752
16.6.5.3. Puntos de pericia 
webmail
16.6.5.4. Puntos respecto a nuestro cliente 
Sobre la emisión de correos electrónicos
753
754
Sobre recepción de correos electrónicos
755
16.6.5.5. Puntos respecto a la contraria 
webmail
Sobre la emisión de correos electrónicos.
756
Sobre recepción de correos electrónicos
757
16.6.5.6. Si se hubiera acompañado la certificación 
del tercero de confianza 
758
hash
16.6.5.7. Si hubiéramos empleado el sitio IPINFO, o 
IPCHECKER, o o 
cualquiera relacionado 
ipinfo.info
759
16.6.5.8. Si hubiéramos empleado el sitio oficial 
NIC.AR/WHOIS 
nic.ar
16.6.5.9. Jurisprudencia 
760
761
in extenso
instituto sui 
generis
762
hostings
in audita 
parte
763
in situ
764
765
prima facie
back up
766
767
768
769
770
771
772
773
freeware
tablets
774
smartphones
Off the Record Messaging
push
end-to-end
775
776
software hardware
777
prima facie
778
779
780
781
per se
782
Fingerprint Security
783
784
785
786
787
per se
788
prima facie
789
790
791
792
793
smartphones Iphones Android
cloud 
computing
794
795
hash
796
797
17.10.3.1. Capturas de pantalla 
798
power
799
Fingerprint Security
800
17.10.3.2. El documento electrónico 
hash
hash
801
hash
17.10.3.3. Acta notarial 
802
803
software
804
805
hardware software
hash
17.10.3.4. Aportar el dispositivo donde se encuentra 
el intercambio comunicacional. Estrategia procesal 
806
807
17.10.3.5. Documentación en poder de la demanda 
808
809
810
811
812
813
17.10.6.1. Carta rogatoria internacional a WhatsApp 
Inc. 
814
815
end-to-end
17.10.6.2. Oficio de informes a las compañías de 
telefonía móvil local 
816
817
818
819
820
hardware
in extenso
hash
softwares
script
hash
821
app
https://www.enacom.gob.ar/buscador-de-
prestadores_p1510),
822
Agregar todo otro punto de interés que el colega 
litigante considere necesario, a través del análisis 
particular del caso en cuestión.
823
824
ut supra
iuris 
tantum
825
826
827
828
829
ut 
supra
830
831
832
833
834
classmates.com
835
836
837
838
839
marketplace
840
841
842
software apps
843
844
845
emojis
emoji
846
hashtags
hashtag
tweets
847
fan 
pages
fan page
fan page
stickers
848
marketplace
software
849
850
851
852
853
854
855
856
alternum non laedere
857
858
859
860
per se
prima facie
861
retweets
ut supra
862
863
864
865
866
867
ut supra
868
869
870
871
a contrario sensu
872
873
per se
874
875
876
877
https://www.facebook.com/JohnDoe).
https://www.facebook.com/JohnDoe).
https://www.facebook.com/xda.developers/posts/1
01561124777 61302 .
878
879
18.12.3.1. Capturas de pantalla 
880
18.12.3.2. El documento electrónico 
18.12.3.2.1. Terceros de confianza 
timestamp
881
882
18.12.3.2.2. Acompañamiento del documento 
electrónico 
hash
Coordinate Universal Time
883
https://www.facebook.com/iadpi/.
www.safestamper.com
https://www.safestamper.com/certificate/1902
08-959H3T.
18.12.3.3. Acta notarial 
884
885
software
https://www.facebook.com/xda.developers/posts/101561
12477761302).
886
887
888
889
hardware software
hash
890
18.12.3.4. Documentación en poder de la demanda 
891
892
893
894
fan page
895
per se
prima facie
896
per se
897
18.12.6.1. Oficio a Facebook Argentina 
www.facebook.com
898
www.facebook.com,
899
www.facebook.com/enrique.novo.54,
a quo
900
901
logs
18.12.6.2. Oficio a proveedores de correo 
electrónico 
902
18.12.6.3. Oficio de informes a las compañías de 
telefonía móvil local 
903
904
905
posts
chat
906
907
https://www.facebook.com/legal/terms
908
909
hash
910
911
in extenso
912
913
914
915
916
917
918
bots
919
920
921
922
microblogging
tweets
tweets
923
tweets
924
twittear
tweets
925
tweets
tweets
926
tweet
hashtags
hashtag
tweets
927
tweet

Continuar navegando