LOS MENSAJES DE WHATSAPP COMO PRUEBA EN JUICIOS CIVILES

PRUEBA ELECTRÓNICA

por Raúl A. Farías*

Publicado originalmente en “Derecho y Tecnología Vol. 2” – 1º ed. Ed. Hammurabi sep. 2020

§ 1. Introducción

Esta historia ocurrió en España.

La mercantil “A”, que gestiona una serie de viviendas en alquiler, interpone un juicio de desahucio por falta de pago de la renta contra la señora “B”. La demandada carecía de defensa alguna: es cierto que debía la cantidad reclamada y su situación económica no le permitía enervar el desahucio de inmediato. No había ningún elemento de exoneración. Salvo una conversación de WhatsApp, muy sencilla, en la cual la demandada proponía al demandante abonar un poco más cada mes e ir liquidando la deuda poco a poco. La respuesta fue breve, pero comprometió la voluntad de la demandante: “ok”. Pese a ello, con posterioridad a tal conversación, se interpuso la demanda. Pero en la sentencia 172/2015 dictada por el Juzgado de Primera Instancia nº 19 de Valencia, Fundamento de Derecho Segundo, se establece que: “Se acompaña documentado el acuerdo alcanzado vía WhatsApp, a mediados de junio, con la intervención por la sociedad actora A. Esta conversación, su contenido y el acuerdo no han sido rebatidos o negados en el acto de la vista. Ante la afirmación de la demandada de que solo debe dos meses y medio, y la proposición de ingresar como mínimo 350 euros todos los meses y liquidar la deuda, la respuesta de la arrendadora es aceptar esta solución. La arrendataria, en cumplimiento del acuerdo, ha pagado los meses de julio, agosto y septiembre los 350 euros. Por lo tanto, dado que se ha alcanzado un acuerdo entre las partes para el pago de la duda y continuación del arrendamiento, acuerdo que está siendo cumplido por la arrendataria, la parte actora actúa contra sus propios actos cuando con el mantenimiento en la vista de la acción de desahucio y la reclamación de cantidad, y con una imputación de pagos posteriores contraria al acuerdo alcanzado. En consecuencia, en atención al acuerdo extrajudicial que han alcanzado las partes y que ha sido silenciado por la sociedad actora, procede la desestimación de la demanda”1.

Cientos de historias similares se repiten diariamente alrededor del mundo.

Parece infinita la cantidad de información que existe en forma de datos, documentos, imágenes, audios, comentarios, etcétera, que circula hoy por las plataformas de mensajería electrónica instantánea. Propuestas, compromisos, aceptaciones, secretos, revelaciones, calumnias e injurias son solo algunas de las gemas que puede encontrar quien quiera hacer valer determinado derecho en estas canteras.

Es que la inmediatez de las comunicaciones que caracterizan al momento presente provoca en las personas un efecto digno de ser estudiado por psicólogos y antropólogos, que precipita como nunca antes, creo yo que por la falta de reflexión que existe en ese medio, la producción de copiosa cantidad de datos que pueden ser tan inocuos como determinantes de la suerte que siga un reclamo judicial.

Solo para agregar otro ejemplo, en el consorcio de propiedad horizontal que integro, algunos miembros han organizado un grupo de WhatsApp en el que vuelcan sin filtro todos sus recelos, iras y vaya uno a saber qué otros sentimientos sobre el administrador, el vecino, el auto del vecino, las plantas del vecino, las figuras políticas del momento y cuanto ser o entidad tenga la desgracia de pasar por la cabeza de uno de sus integrantes. El resultado es una catarata de acusaciones sin fundamento, insultos, conspiraciones, relatos de la posverdad doméstica y la infinidad de vicios que caracterizan a toda tribu primitiva. Cada tanto aparece algún alma sensata a poner las cosas en su lugar, pero sin éxito porque eso no es lo que se busca en “el grupo”. En fin, cualquier estudioso de las conductas humanas podría escribir tratados completos sobre esas dinámicas. Pero a los ojos del abogado de quien se sintió agraviado o injustamente acusado, “el grupo” es una fuente inagotable de pruebas para repeler o fundar, según sea el caso, reclamos relacionados con lo que ahí se ventila.

Comencemos entonces a ver cómo utilizar adecuadamente esta nueva fuente de pruebas que nos provee la tecnología.

Lo primero que se debe tener en cuenta al momento de evaluar la viabilidad de los mensajes de WhatsApp, como medio eficaz y eficiente de prueba, es el hecho de desmitificar la complejidad, particularmente tecnológica, que el tema pueda tener. La complejidad legal es lo nuestro.

Se trata solo de ser metódico en el análisis de la información relevante para un juicio. Nada que no hayamos hecho antes. Y seguir con rigurosidad los protocolos de obtención de esa prueba para asegurar su efectividad y repeler posibles impugnaciones.

Para esto será de gran ayuda conocer mínimamente qué es y cómo funciona WhatsApp, al menos en aquello que nos interesa.

§ 2. El funcionamiento de WhatsApp

WhatsApp2 es la aplicación gratuita de mensajería instantánea por Internet más difundida del mundo. Fue creada en 2009 y adquirida por Facebook en 2014. Se estima que, para finales de 2019, la cantidad de usuarios llegó a dos mil millones de personas. Se trata quizás de la aplicación para las principales plataformas móviles con mayor cantidad de usuarios a nivel mundial3 y además cuenta con una versión para computadoras de escritorio que, mediante la lectura de un código QR, permite iniciar una sesión simultánea con el teléfono móvil.

Es tal la difusión de esta aplicación que no es novedad comentar simplemente que permite el intercambio instantáneo de chats entre dos personas o en grupos de personas, mediante texto plano, archivos de texto enriquecido, contenedores como PDF y, gracias a sus algoritmos de compresión, audios, videos e imágenes, así como llamadas de voz y videollamadas.

Los puntos más importantes, al momento de considerar mensajes de WhatsApp como medio de prueba, radican en la seguridad del sistema, ya que determina las medidas de seguridad propias y el conocimiento de la forma en que opera el tráfico de mensajes.

§ 3. Aspectos técnicos de WhatsApp

Entramos así en algunas consideraciones técnicas a tener en cuenta.

La que considero más importante radica en que los mensajes de WhatsApp de todo tipo no residen en forma permanente en los servidores de la aplicación, sino en los dispositivos móviles de los usuarios.

Al evaluar la forma de hacernos de estos mensajes como prueba, los abogados tendemos rápidamente a pensar en pedir informes al proveedor de un servicio, entendiendo que todo pasa por él y deja grandes huellas más o menos permanentes, cuando no una copia, de lo ocurrido.

Eso no pasa con esta aplicación. Si bien es cierto que los mensajes “tocan” los servidores de WhatsApp —por dar una imagen de lo que sucede— son eliminados inmediatamente después de ser entregados. Si vemos la instantaneidad de los mensajes que mandamos, tendremos una idea de lo efímera que es su vida dentro de los servidores de la compañía.

Por otra parte, si bien WhatsApp posee datos como el número de teléfono móvil necesario para la creación de la cuenta de usuario, nombre y foto de perfil, los números de teléfono que figuran en la libreta de direcciones, incluidos los de otros usuarios y contactos, la dirección de correo electrónico y los demás datos de la “Info”, se reserva el derecho de no revelarlos, a menos que reciba una petición específica de autoridades de seguridad y judiciales, solo en casos criminales.

Para el acceso a esos registros dispone de un “Portal en línea para solicitudes de fuerzas del orden”4. Y amparado en la ley federal SCA (Stored Communications Act), secciones 2701-27125, exige la presentación de órdenes judiciales para la revelación de datos básicos del suscriptor, como nombre, fecha de comienzo y de finalización del servicio, direcciones IP y dirección de correo electrónico, números que bloquearon al usuario o números bloqueados por el usuario, la información de “Info”, fotos del perfil, información de grupo y directorio telefónico, si están disponibles y siempre excluyendo los contenidos de las comunicaciones, ya que, durante la prestación normal del servicio, WhatsApp no guarda mensajes una vez que han sido entregados ni registros de transacción de esos mensajes entregados. Los mensajes no entregados son eliminados de sus servidores pasados treinta días.

Por eso es que, al menos en sede civil que es la que tratamos, desde el inicio se descarta la posibilidad de ir por el lado de la prueba de informes, intentado que el proveedor del servicio nos dé algún dato de las comunicaciones.

Sin embargo, existe en este punto una herramienta interesante, al momento de intentar esta prueba, que es la función “Solicitar información de mi cuenta”, que reside en los ajustes de la cuenta.

Esta utilidad permite solicitar un informe de los ajustes de configuración y la información de la cuenta de WhatsApp del dispositivo.

El informe se recibe luego de tres días de solicitado e incluye elementos como foto del perfil y nombres de grupos.

La descarga consiste en un archivo ZIP que, aunque no es visible dentro del propio WhatsApp, puede ser exportado a otras aplicaciones y compartido, por ejemplo, vía correo electrónico.

Este informe constituye una pieza más de convencimiento que, sin requerir un conocimiento experto para su obtención ni alterar la aplicación ni el dispositivo, ayudará a integrar la prueba y el respectivo informe pericial informático, como comentaré más adelante.

Aunque este informe no incluye los mensajes intercambiados, aun es posible exportar el historial de chats6 individuales o de grupos que en principio se guardan diaria y automáticamente en el teléfono, pero que se puede configurar para que periódicamente se guarde una copia de seguridad en Google Drive, para una posterior recuperación; otro trabajo para el perito informático.

a) El cifrado de extremo a extremo

Este es otro aspecto técnico ligado a la seguridad y privacidad de los mensajes de WhatsApp que, si bien supone una dificultad para recuperarlos con fines de prueba, una vez superado ese escollo por la vía de la pericia informática, proporcionará un elemento con características de autoría e integridad superiores que, desde ese punto de vista técnico, le dará una fuerza indubitable, aunque su validez legal requerirá más precisiones, como comentaré en el punto §4.b.3.

El cifrado de datos consiste en la conversión de datos de un formato legible a un formato codificado mediante el uso de un algoritmo y solo se puede volver nuevamente legible descodificándolo con la clave apropiada.

Esa clave puede transmitirse junto con los datos cifrados o almacenarse en el sistema de recepción.

El protocolo básico de Internet no tiene como característica propia la transmisión de datos protegidos mediante cifrado, por eso es que un e-mail simple viaja por la red de forma similar a como lo hacían las antiguas tarjetas postales: sin sobre y con el contenido legible para todas las personas por las que pasará hasta llegar a destino. De similar modo, un e-mail no encriptado está a la vista de quien posea conocimientos informáticos mínimos para asomarse a su contenido, interceptarlo o modificarlo antes de llegar a destino, afectando así desde la confidencialidad hasta la integridad del mensaje.

Sin embargo, muchos servicios implementan conexiones de Internet seguras o privadas mediante cifrado o certificados de sitio web emitidos por organizaciones de confianza como ocurre, por ejemplo, cuando conectamos a banca electrónica, sesión durante la cual la conexión permanece cifrada de punta a punta de la comunicación.

En el caso que estamos tratando, el cifrado de datos de extremo a extremo permite mantener la confidencialidad de esos datos.

Conforme el documento técnico7 de WhatsApp sobre esta característica, desde el año 2016 los mensajes entre los usuarios están protegidos con un protocolo de cifrado de extremo a extremo para que ni terceros ni la propia WhatsApp pueda leerlos.

Así, los mensajes solo pueden descifrarse por el destinatario, evitando los peligros de intercepción que existen a lo largo de la red, del tipo «man-in-the-midle» o “ataque de intermediario”8.

Esta característica de seguridad incluye a todos los tipos de mensajes de WhatsApp (chats privados, grupales, imágenes, videos, mensajes de voz, llamadas y archivos).

La característica comentada hace que la propia empresa WhatsApp no tenga manera de ver el contenido de los mensajes ni escuchar las llamadas por esa vía.

Esto es porque el cifrado y descifrado de los mensajes enviados a través de esta aplicación ocurre completamente en los teléfonos de los usuarios. Antes de que un mensaje salga de un teléfono, se asegura con un candado criptográfico, solo el destinatario tiene la clave para descifrarlo y hacerlo legible.

Estas claves por su parte cambian con cada mensaje enviado en un proceso que tiene lugar, automáticamente, en segundo plano.

De la documentación técnica ya referida, se desprende que los servidores de WhatsApp cumplen funciones de intermediación y no almacenan datos por períodos de tiempo extensos. En parte a eso y a la potente compresión de datos que utiliza, se debe la eficiencia en los tiempos de transmisión y entrega.

Una vez entregado el mensaje encriptado o los archivos que los acompañen, estos son eliminados de sus servidores.

Tienen algo más de permanencia los datos de usuario y los llamados “Estados de WhatsApp” que permanecen por veinticuatro horas, pero el mayor caudal de información solo está fugazmente presente en sus servidores, descartando que existan para cuando una persona los necesite como prueba de algo, excepto en su terminal (posiblemente también en la de su interlocutor) o guardados en la copia de seguridad. Aun en la hipótesis de que alguien pudiera recuperar un mensaje o conjunto de mensajes durante el corto lapso que permanecen en el servidor, solo obtendría archivos encriptados que únicamente se pueden desencriptar mediante la clave apropiada en la terminal celular de destino. El servidor no guarda esas claves.

§ 4. Aspectos legales

Con estas nociones técnicas sobre el funcionamiento de WhatsApp, podemos ya abordar el análisis jurídico de las posibilidades probatorias en juicio civil que brinda esta herramienta, no sin antes mencionar que cada uno de los puntos que se tocan a continuación, en forma sucinta, merece un tratamiento mucho más extenso y profundo.

a) La asimilación de los mensajes de WhatsApp a la correspondencia

Al catálogo tradicional de medios de pruebas podemos ahora agregar esta: los mensajes de WhatsApp como prueba documental electrónica. Catálogo que es recomendable dejar abierto; en la actualidad prácticamente todos los actos y hechos de la vida tienen una prueba digital de su existencia.

Al momento de escribir este artículo, la norma de nuestro Código Civil y Comercial que abre paso a la admisibilidad de los mensajes de WhatsApp como prueba, es el art. 318: “Correspondencia. La correspondencia, cualquiera sea el medio empleado para crearla o transmitirla, puede presentarse como prueba por el destinatario, pero la que es confidencial no puede ser utilizada sin consentimiento del remitente. Los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario, y del remitente si es confidencial”.

Con las limitaciones que impone, se sigue admitiendo la presentación de la correspondencia como prueba, habilitando, en una correcta aplicación del principio de neutralidad tecnológica, a todos los medios de creación y transmisión presentes y futuros.

Esto significa que se asimila a la correspondencia epistolar tradicional, la efectuada por todos los medios electrónicos de comunicación, como los actuales e-mails y los textos, sin importar la plataforma sobre la que se escribieron ni el medio que se utilizó para la transmisión de esos datos, lo cual desde luego incluye a los mensajes de WhatsApp.

Del texto en análisis se desprende que el destinatario de una correspondencia puede presentarla como prueba, pero en los casos que esta sea confidencial no puede hacerlo en tanto no cuente con el consentimiento del remitente, como autor intelectual de su contenido.

La discusión de la doctrina, sobre quién es el propietario de la correspondencia, es rica y larga, particularmente, sobre a quién le pertenece una vez que salió del dominio del autor.

Nuestro Código Civil y Comercial evidentemente pone la propiedad de la correspondencia en cabeza del remitente, porque si fuera del destinatario no tendría sentido que este debiera pedir la conformidad de aquel para usarla.

Sin embargo, hace tiempo que esta discusión sobre el requisito del art. 318 del CCCN, sobre el consentimiento del remitente para presentar como prueba la correspondencia de índole confidencial, ha quedado superada en la doctrina y recogida en fallos, en el sentido de que, para demostrar un hecho, no es relevante que tal sea confidencial de las partes, ya que entre ellos “no hay secretos”9, “relevando en ese aspecto la carga de contar con la aprobación del remitente para su incorporación como prueba en juicio”10.

Desde un punto de vista tecnológico de esta cuestión y fuera de la solución doctrinaria y jurisprudencial mencionada, el consentimiento del remitente útil, hoy por hoy, podría referir a la correspondencia epistolar tradicional donde los actos de escribir a alguien y responderle están por lo general separados física —se usan soportes distintos para la comunicación de ida y de vuelta— y temporalmente, ya que media un intervalo de tiempo entre la misiva de origen y las mutuas contestaciones que la sucedieran.

De a poco, con la aparición de los medios electrónicos de correspondencia, como el e-mail, esa utilidad se va desdibujando ante la posibilidad de establecer en un mismo documento digital un diálogo, encadenando la comunicación original con la cantidad de respuestas mutuas que se sucedieran.

Aun así, el e-mail también puede imitar la dinámica tradicional de hablarse en documentos separados, sin encadenar las comunicaciones.

Finalmente, la aparición en escena de las aplicaciones de mensajería instantánea, como la de WhatsApp, termina por desarticular esas posibilidades al concentrar necesariamente en una línea de mensajes concatenados, sin importar el tema que traten y aún con diversidad de temas, una dinámica muy distinta a la que origina el sistema de protección de correspondencia tradicional. Si bien en aquel siempre era posible entablar un diálogo, estaban bien diferenciados los bloques de información sobre los cuales cabía pedir autorización del remitente cuando fuera confidencial.

Pero el sistema de mensajes instantáneo es un método de comunicación digital, producto de las nuevas tecnologías de comunicación electrónica que permite entablar una conversación, charla (o chat, en inglés) entre dos o más personas, en tiempo real, más parecida a la dinámica de comunicación natural cara a cara, que a la tradicional carta misiva.

De modo que el o los bloques de información, en la forma de segmentos de texto, imágenes, videos, documentos, etcétera, de WhatsApp que se pretenda presentar como prueba, tienen a cada salto de párrafo un remitente y un destinatario que en ese “ida y vuelta” conforman todo el mensaje, de modo que, a menos que el diálogo haya comenzado con un texto que importara toda la información que se quiere utilizar como prueba y que además esta fuera confidencial, en la mayoría de los casos el requisito del consentimiento del remitente, para esta modalidad tecnológica de correspondencia, se torna impracticable.

Por lo demás, la última parte de la norma es clara al prescribir que: “… Los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario, y del remitente si es confidencial”, sin embargo la presencia de esa condición, que hace directa referencia a la privacidad de la comunicación, tiene por consecuencia la habilitación del uso como prueba de esa correspondencia por terceros, sin el asentimiento de los interlocutores, cuando corresponda a la generada dentro de los llamados grupos de WhatsApp, donde si bien por lo general no hay un acceso irrestricto, el hecho de compartir mensajes entre más de dos personas permite concluir, preliminarmente, que no son privados.

b) Las tres reglas de validez: autenticidad o autoría, licitud e integridad

Los mensajes de WhatsApp son una especie de documentos electrónicos llamados “documentos digitales” que, desde que constituyen una representación digital de actos o hechos, satisfacen también el requerimiento de escritura, tal como lo establece el art. 6º de la ley 25.506, de Firma Digital11.

Y, tratándose de documentos digitales, a fin de garantizar su efectividad como prueba, habrá que ser meticulosos a la hora de observar la autoría o autenticidad, la licitud y la integridad de los mensajes, segmentos de conversación o archivos que en ese carácter se ofrezcan.

Si bien los documentos digitales tienen más y mejores medidas de seguridad que los documentos analógicos tradicionales en papel, también es cierto que pueden ser obtenidos por vías ilegales o sufrir alteraciones en su contenido, suplantación de identidad del autor, etcétera, cuestiones todas que justificarían su rechazo como prueba. Sin embargo, cabe recordar que la alteración de documentos analógicos12, normalmente, está al alcance de muchas más personas que las que tienen la “habilidad” o conocimientos para alterar documentos digitales.

1. Autenticidad o autoría

Si estuviéramos hablando de documentos electrónicos con firma digital en los términos de los arts. 2º y 3º de la ley 25.50613 y 288 del CCCN14, significa que contaríamos con los instrumentos privados del art. 287, lo cual nos solucionaría muchos problemas.

Pero no es nuestro caso. Los documentos de WhatsApp que pretendemos llevar a juicio como prueba, al carecer de firma digital, no gozan de las presunciones de autoría e integridad a su favor, ni del posterior beneficio del no repudio, aquel que impide que en el futuro quien firmó de esa manera niegue que lo hizo. Lo que tenemos aquí son los documentos con firma electrónica15, del art. 5º de la mencionada ley 25.506, y a su vez los instrumentos particulares no firmados, del art. 287 del CCCN16, pero eso no significa que carezcan absolutamente de validez probatoria17. Lejos de ello, estos documentos, como sucede con los emails sin firma digital, constituyen principio de prueba por escrito18, aunque a fin de dotarlos de fuerza probatoria absoluta sea necesario verificar esa autoría e integridad, quedando la carga de esos extremos del lado de quien los invoque.

En primer lugar, para asegurar la aptitud del mensaje de WhatsApp, en el formato de transmisión que se haya elegido (texto, foto, audio, video), se deberá observar la autoría o autenticidad del mensaje en el sentido de ligar adecuadamente la identidad del presunto autor con la del autor real. Vale decir, comprobar que quien aparece como autor del mensaje sea efectivamente su autor.

Tratándose de documentos electrónicos creados en la aplicación WhatsApp, la buena noticia es que están rodeados de una cantidad de datos técnicos que favorecen esa tarea, como la ID de usuario19, ID del mensaje, type (por ejemplo, text, img), timestamp20, notificación de recepción.

Ahora bien, estos datos no son ni más ni menos que aquel “… conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación…” que menciona el art. 5º de la Ley de Firma Digital ya citado, caracterizando de tal forma a este conjunto como una firma electrónica, con las limitaciones que la propia ley le impone, pero finalmente en la medida que así lo concluya la pericia informática, relacionando esos atributos técnicos del mensaje con la identidad de su autor.

Desde ya y como se apunta, recabar esta información es trabajo que el perito informático realizará sobre las terminales de teléfono celular puestas a disposición en el juzgado, sea porque se acompañaron voluntariamente o porque llegaron ahí mediante prueba de reconocimiento. De modo que la prueba pericial en ocasiones deberá articularse con la de reconocimiento judicial del art. 479 del CPCCN.

Cabe recordar que el reconocimiento judicial es la acción del juez que le permite tomar, por propia percepción, un conocimiento directo de personas, cosas o lugares, que lo ponen en contacto con las circunstancias que son objeto del debate21.

El dictamen pericial entonces, necesariamente, deberá integrar esta prueba, porque si bien estos datos están presentes en el o los dispositivos a analizar, no lo están al alcance del usuario común, sino que para su extracción, además del conocimiento experto, se requiere de software especializado y de la observación de los protocolos de custodia de la prueba que el profesional informático administrará mejor que nadie.

Entre los datos que constatará el perito, además de los ya mencionados, se encuentra la comprobación del número IMEI del teléfono analizado. Luego, el círculo de esta prueba se cerrará integrando también la documentación en la que la empresa de telecomunicaciones celulares informará sobre la relación existente entre el número de línea, el número de IMEI22 y la identidad del abonado.

Desde ya que, en punto a integrar este tipo de prueba, quedan descartadas las capturas de pantallas en cualquier formato que se las presente, sirviendo eventualmente como elemento ilustrativo, pero sin valor probatorio alguno.

2. Licitud

El segundo elemento que debe estar presente para garantizar la efectividad de este tipo de prueba es la licitud en su adquisición, esto es la necesidad de ser obtenida por medios lícitos y teniendo derecho a ello.

Para que esta prueba sea eficaz es necesario acreditar que los mensajes y archivos que la conforman hayan sido intercambiados entre las partes.

Las reglas que impone el art. 318 del CCCN, sobre la confidencialidad de este tipo de intercambio epistolar (comentado más arriba), en verdad ordenan la amplia protección a la correspondencia y a los derechos a la intimidad y privacidad de rango constitucional.

En relación a los e-mails, otra categoría de intercambio epistolar electrónico, la respetada doctrina ha expresado que: “Los correos electrónicos que no son propios y que tampoco fueron dirigidos a la dirección de e-mail de quien los ofrece como prueba, no pueden acogerse favorablemente al fin probatorio, pues lo contrario resultaría una violación a la intimidad y a la inviolabilidad de la correspondencia privada conforme el art. 18 de la CN23. Salvando las diferencias que existen entre ambos métodos de intercambio epistolar electrónico, la cita es perfectamente aplicable a los mensajes de WhatsApp de carácter privado.

En el análisis de la licitud de la adquisición de esta prueba, es bueno tener bien presente el paraguas de protección que resguarda a la correspondencia epistolar: seguramente, de inmediato pensamos en el art. 18 de nuestra Constitución, que consagra la inviolabilidad del domicilio, de la correspondencia epistolar y los papeles privados. Pero existen varias normas, también de rango constitucional, como la Declaración Americana de los Derechos y Deberes del Hombre24; la Declaración Universal de Derechos Humanos25; la Convención Americana sobre Derechos Humanos26; el Pacto Internacional de Derechos Civiles y Políticos27.

3. Integridad

El tercer elemento sobre el que se apoya la eficacia de esta prueba es el de la integridad del mensaje.

Técnicamente, este particular documento electrónico se firma electrónicamente al momento de enviarse, porque es en ese instante cuando se le adosan todos los datos que lo relacionan con su autor, que se comentaron en el apartado § 3.  

La integridad consiste en la constatación de que el documento no sufrió ningún cambio luego de que fue firmado, ya sea digitalmente o electrónicamente.

En una línea de tiempo común diríamos que el paso previo al envío es la firma del documento. En el instante del envío, inicia su viaje en paquetes de datos por la red hasta su destino. Si por cualquier razón desde el mismo momento en que se firmó y antes de llegar a su destino sufrió alguna alteración, se trate de la quita o agregado de un punto o coma, o cualquier carácter que componga el texto o la alteración de un solo pixel de una imagen, por ejemplo, se considera que el documento ha sufrido un daño en su integridad, hecho este que lo vuelve inhábil para el propósito que persiga debido a que alguien o algo ajeno a su autor, de alguna forma, lo ha intervenido.

c) Firma digital v. firma electrónica

Para poner en contexto el tema de la integridad en documentos digitales firmados electrónicamente, como los mensajes de WhatsApp, es conveniente describir brevemente el proceso de firma digital y la forma en que actúa el control de integridad sobre los documentos así firmados.

Los documentos digitales firmados digitalmente, en los términos del art. 2º de la ley 25.506, poseen presunción de autoría y de integridad, si la firma se ha verificado correctamente.

La propia tecnología de firma digital hace la mitad del trabajo, al proporcionar un procedimiento complejo bajo estándares internacionales de seguridad informática, y la ley hace la otra mitad al validar ese procedimiento dotándolo de las presunciones de integridad y autoría del documento y la imposibilidad de rechazar la firma en el futuro (no repudio), siempre que dicho procedimiento haya sido realizado mediante tecnología proporcionada por personas, instituciones o entidades habilitadas por la autoridad de aplicación, conforme los requisitos que la ley 25.506 y sus reglamentaciones imponen.

1. Firma digital

El mecanismo de firma digital comienza con la obtención, mediante un proceso matemático complejo, de lo que se conoce como hash del documento.

Se aplica al documento a firmar la función resumen, función digesto o función hash.

Esto genera un archivo de longitud fija llamado “resumen”, huella digital del documento (no existen dos idénticos), o hash del documento.

El hash se cifra con la clave privada del autor del documento, obteniéndose así un apéndice, en rigor un archivo que es la firma digital y que se envía junto al propio documento y al certificado digital28 con la clave pública de descifrado.

Nótese que lo que va cifrado no es el documento en sí, sino el hash, dando como producto el apéndice o firma digital.

El destinatario, por su parte, al recibir el documento realiza un procedimiento similar, es decir, le aplica el mismo procedimiento matemático al documento recibido y obtiene su propio hash o huella digital del documento.

Luego, con la clave pública contenida en el certificado digital del remitente, abre el apéndice o firma digital recibido y obtiene el hash original.

Entonces compara ambas huellas digitales: la propia y la recibida.

Si el resultado de la comparación de ambos hashs es exacto, significa que el documento no ha sufrido cambios posteriores al momento de la firma, con lo cual se declara al documento como válido. Caso contrario, si ambos hashs no coinciden, significa que el documento se alteró después de haber sido firmado digitalmente, es decir que fue afectado en su integridad, tornándolo inválido. Esto es lo que la ley llama “verificación” de la firma digital y, durante el mismo procedimiento descripto que, cabe aclarar, se desarrolla en segundo plano y a la velocidad de la luz, también se verifica la identidad del firmante.

Es decir que la firma digital no impide que un documento sea alterado luego de que fue firmado, sino que, si eso ocurre, lo torna inválido. Solamente será imposible modificarlo, conforme al estado del arte, si además su contenido está cifrado.

Otra causa que puede tornarlo inválido, aunque no hubiera sufrido en su integridad, es la caducidad del certificado digital que acompaña el documento o que ese certificado no haya sido emitido por un certificador licenciado por el ente licenciante, que en nuestro país es el Ministerio de Modernización. En ese caso, no se puede comprobar la identidad del firmante o bien no se encuentra habilitado para firmar, como sucede con quien conduce con el registro vencido, con lo cual el documento también debería ser invalidado.

2. Firma electrónica

Como ya mencioné, los documentos de WhatsApp están firmados electrónicamente. No existe procedimiento para utilizar sobre esta plataforma certificados digitales para firma digital, ya sea emitidos por certificadores licenciados o no licenciados por la autoridad de aplicación argentina. Por lo tanto, todos los datos del mensaje, ligados a la identidad del propietario de la terminal celular y de la cuenta de WhatsApp, determinan la firma electrónica, en la forma ya comentada.

En este punto es donde cobra valor el aspecto comentado arriba sobre el cifrado de punta a punta. Esta característica edificada sobre estándares de seguridad universalmente aprobados, prácticamente exime a quien analice este aspecto de cualquier otro procedimiento de constatación de integridad, restando solo por comprobar el circuito que vincula directamente al titular de la cuenta con el número telefónico y la terminal móvil desde la cual escribe o, en su caso, donde recibe los mensajes.

A diferencia de lo que sucede con los documentos firmados digitalmente, conforme ley 25.506, donde existe la presunción de autoría e integridad si la firma se verificó correctamente, en los documentos digitales firmados electrónicamente, la validez de esa firma estará a cargo de quien intente valerse de esa prueba.

Aun con la constancia de integridad dada por la tecnología de cifrado de punta a punta utilizada por WhatsApp, será necesaria la pericia informática sobre los mensajes presentados como prueba para establecer la cadena de propiedad teléfono celular/número de abonado/usuario de WhatsApp.

NOTAS

* Abogado. Egresado de la Universidad de Belgrano, 1990. Posgrado en Derecho de Alta Tecnología, UCA, 2010. Director académico IT en FORES (Foro de Estudios sobre la Administración de Justicia) y fundador de los proyectos de investigación y educación legal: CINTEC (Centro de Investigación de Nuevas Tecnologías para la Justicia) y ELOC (Escuela de Litigación Oral Civil). Director académico del PEA (Programa de Entrenamiento para Abogados) “Abogacía Práctica”. Director académico de la diplomatura en “Derecho de las Ciencias y las Tecnologías”, Estudios de Posgrado y Educación Continua, Universidad de Belgrano.

1.- Recuperado de Los mensajes de WhatsApp como prueba en juicio: cuidado con lo que decimos, escrito por José Miguel Vinuesa Navarro para Bonet Abogados, Valencia, disponible en http://www.jbonetabogados.com/los-mensajes-xhatsapp-prueba-juicio-cuidado-lo-decimos/.
2.- “La denominación de WhatsApp procede de un juego de palabras de la lengua inglesa. En dicho idioma, se emplea la expresión What’s up?, que puede traducirse como ‘¿Qué hay de nuevo?’ o ‘¿Cómo andas?’. Además, se utiliza la palabra app para referirse a una application (es decir, a una aplicación)…” (disponible en https://definicion.de/WhatsApp/).
3.- Véase ¿Cuántos usuarios tiene WhatsApp?, disponible en https://es.calcuworld.com/cuantos/cuantos-usuarios-tiene-WhatsApp/.
4.- «Law Enforcemente Online Requests», disponible en http://www.WhatsApp.com/records/login/.
5.- 18 U.S. Code Chapter 121- Stored Wire And Electronic Communications And Transactional Records Access, Cornerll Law School, Legal Information Institute (Open Access to law), disponible en http://www.law.cornell.edu/uscode/text/18/part-I/chapter-121.
6.- “Guardar mi historial de chats”, https://faq.WhatsApp.com/search?query=guardar+mi+historial+de+chats&lang=es
7.- «WhatsApp Encryption Overview. Technical white paper», disponible en http://www.WhatsApp.com/security/WhatsApp-Security-Whitepaper.pdf
8.- Ataque de intermediario: en criptografía, un ataque de intermediario (también conocido como ataque Janus, MitM o «man-in-the-middle attack») es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado (disponible en https://es.wikipedia.org/wiki/Ataque_de_intermediario).
9.- “…corresponde distinguir si la prueba de la carta se va a rendir: 1)en juicio del destinatario con el remitente; 2) en juicio que siga el destinatario con un tercero. 1)En el primer caso, la carta siempre puede presentarse en el juicio, pues sea la carta confidencial o no, entre los corresponsales no hay secreto, ya que sólo hay deber de guardar reserva respecto de terceros.” Conf. Llambías, Tratado de derecho civil. Parte general, 5ª ed., 1973, t. II, p. 426, nº 1634.
10.- CCCMPT 3ª Mendoza, 1/6/17, “Llopart, Ricardo José c. Lombardich, Luis y otro p/Cob. de pesos”, autos nº 253.184/52.190. La sentencia cita a Bueres, Alberto J. (dir.), Código Civil y Comercial de la Nación, Hammurabi, t. I, p. 271 , autor que a su vez cita a Llambías, Tratado de derecho civil. Parte general, 5ª ed., 1973, t. II, p. 426, nº 1634.
11.- Ley 25.506, art. 6º: “Se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura”.
12.- Farías, Documentos digitales. Hacia el Expediente Inteligente. Analógico vs. Digital, en “Legal Tech II. El Derecho ante la Tecnología”, Thomson Reuters – La Ley, 2019.  
13.- Ley 25.506, art. 2º: “Firma digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control.
La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma.
Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la Autoridad de Aplicación en consonancia con estándares tecnológicos internacionales vigentes”.
Ley 25.506, art. 3º: “Del requerimiento de firma. Cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma digital. Este principio es aplicable a los casos en que la ley establece la obligación de firmar o prescribe consecuencias para su ausencia”.
14.- Art. 288, CCCN: “Firma. La firma prueba la autoría de la declaración de voluntad expresada en el texto al cual corresponde. Debe consistir en el nombre del firmante o en un signo.
En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza una firma digital, que asegure indubitablemente la autoría e integridad del instrumento”.
15.- Ley 25.506, art. 5º: “Firma electrónica. Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital. En caso de ser desconocida la firma electrónica corresponde a quien la invoca acreditar su validez”.
16.- Art. 287, CCCN: “Instrumentos privados y particulares no firmados. Los instrumentos particulares pueden estar firmados o no.
Si lo están, se llaman instrumentos privados. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información”.
17.- Art. 319, CCCN: “Valor probatorio. El valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen”.
18.- Así se ha dicho por la jurisprudencia que: “Si bien las constancias de correos electrónicos constituyen documentos que, por carecer de firma digital, no pueden ser equiparados a los instrumentos privados en cuanto a su valor probatorio, ello no obsta a que se las pueda presentar en juicio para probar un contrato, siendo consideradas como principio de prueba por escrito” (CNCom., Sala D, 2/3/10, “Bunker Diseños S.A. c. IBM Argentina S.A.”, LL, 2010-C-542; también, “Henry Hirschen y Cía. S.A. c. Easy Argentina S.R.L.”, DJ, 2007-II-1315); “los correos electrónicos configuran principio de prueba por escrito, y corresponde asignarles eficacia probatoria si la misma demandada, a los efectos de fundar su defensa, también se valió de estos medios probatorios; máxime cuando los testigos coincidieron en punto a que las partes se comunicaban vía e-mail” (CNCom., Sala F, 17/4/08, “Marby S.A.C.I.F.I.A. c. Thyssen Krupp Stahlunion GMBH”, JA, 2009-I-562); conf. CCCMPT 3ª Mendoza, 1/6/17, “Llopart, Ricardo José c. Lombardich, Luis y otro p/Cob. de pesos”, autos nº 253.184/52.190.
19.- Al activar la cuenta, WhatsApp asigna un nombre de usuario interno, con el formato xxxx@s.WhatsApp.net, donde xxxx es el número de teléfono.
20.- Marca temporal: es una secuencia de caracteres que denotan la hora y fecha (o alguna de ellas) en las que ocurrió determinado evento. Esta información suele presentarse en un formato consistente, lo que permite la fácil comparación entre dos diferentes registros y el seguimiento de avances en el tiempo; la práctica de grabar marcas temporales de forma consistente a lo largo de la información actual se llama timestamping. Las marcas generalmente se utilizan en el seguimiento de eventos; a cada evento se le asigna una marca temporal. En los sistemas de archivos, la marca temporal puede hacer referencia a la hora y fecha de creación, acceso o modificación de un archivo determinado.
Ejemplos de marcas temporales: 2005-10-30 T 10:45 UTC ; 2007-11-09 T 11:20 UTC ; Sab 23 jul 2005 02:16:57 (disponibles en https://es.wikipedia.org/wiki/Marca_temporal).
21.- Gozaíni, comentario al art. 479 CPCCN, en Código Procesal Civil y Comercial de la Nación, p. 524. Ed. LA Ley, año 2000.
22.- IMEI (International Mobile Station Equipment Identity, en inglés) es un código de 15 dígitos, pregrabado por el fabricante para identificar cada equipo móvil. Este código identifica al dispositivo a nivel mundial. Los IMEI están compuestos por un código de identificación de marca y modelo otorgado a los fabricantes a nivel mundial por la GSMA (Global System Mobile Association) —disponible en http://www.enacom.gob.ar/imei#contenedorSite—.
23.- Molina Quiroga, en “Eficacia probatoria de los correos y comunicaciones electrónicas”. “Límites constitucionales” p. 11. 18/07/2013. Citar elDial.com DC1AED
24.- DADDH, aprobada en la IX Conferencia Internacional Americana, Santa Fe de Bogotá, 1948, art. X: “Toda persona tiene derecho a la inviolabilidad y circulación de su correspondencia”.
25.- DUDH, Res. 217 A (III) de la Asamblea General de la ONU, 10/12/48, art. 12: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.
26.- CADH, art. 11, inc. 2º: “Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación”.
27.- PIDCP, art. 17, inc. 1º: “Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación”.
28.- Un certificado digital es simplemente un documento digital firmado digitalmente por una autoridad, en el cual se atestigua que una clave pública pertenece a un determinado individuo o entidad. En general, contiene datos de identidad de la persona, su clave pública y el nombre de la autoridad que emitió el certificado. Todos los datos de identidad son previamente validados por esta autoridad y el certificado se puede autenticar de la misma forma que cualquier otro documento con firma digital.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s