Etiquetas

Anteproyectos32 Derecho al Olvido en Internet y los buscadores31 Ciberacoso29 Fallos Completos29 Jurisprudencia Penal28 Jurisprudencia Rosarina28 derecho a la privacidad28 pornografía infantil27 Robo de Identidad26 Ciberbullying25 Derecho al olvido25 Recomendaciones24 porno venganza24 Entrevistas a Especialistas23 Hacker23 Jurisprudencia de la Corte Suprema de Justicia22 Redes Sociales21 Jurisprudencia civil20 medida cautelar20 Derecho de Autor19 Acceso no autorizado a Sistema Informático18 Jurisprudencia Comercial18 email laboral17 prueba correo electrónico17 Identidad Robada16 Libros16 Reforma Penal sobre Delitos Informático16 Responsabilidad de los intermediarios en Internet.16 injuria16 Responsabilidad de los intermediarios en Internet15 anteproyecto15 Daños y Perjucios14 Phishing13 Yahoo13 pedofilia13 pericias informaticas13 prueba judicial13 Jurisprudencia Laboral12 Responsabilidad por la información en internet12 derecho de la intimidad12 sobre Propiedad Intelectual12 Entrevista Radial11 Twitter11 nota periodistica11 uso responsable de las redes sociales11 video de entrevista11 Entrevistas10 cibercrimen10 derecho de imagen10 extorsión por internet10 groming10 libertad de expresión en internet10 Campaña contra el Grooming9 Concientización y Prevención del Grooming9 Corte Suprema de Justicia Argentina9 Formas de Prevenir el Grooming9 Nombre de Dominios9 Violación de Correo Electrónico9 como denunciar9 distribución de pornografía infantil9 falsos perfiles en redes sociales9 ley 26.3889 libro9 protocolo de actuación para pericias informáticas9 yahoo.com.ar9 Cleaning Digital8 Condena Penal sobre Groming8 Consejos Legales8 Hábeas Data8 Jurisprudencia de la Unión Europea8 Ley 260948 Ley 269048 Protección de Datos Personales8 Reputación Online8 Taringa8 Unidad Fiscal de Investigación de Delitos Informáticos8 Whatsapp8 competencia federal8 derecho al honor8 pirateria de peliculas8 prueba mensaje de texto o sms8 Convenio sobre CiberDelicuencia de Budapest7 Derecho Informático7 Fotos publicadas en internet7 Jurisprudencia penal de C.A.B.A.7 Ley de Protección de Datos Personales7 Responsabilidad Civil de las Redes Sociales7 Tratamiento de Base de Datos Personales7 Uso de Internet Seguro7 campañas informativas7 como denunciar un delito informático7 habeas data7 menores de edad7 peliculas online7 peritos informáticos7 sexting7 Anteproyecto de Reforma Penal6 Ciberocupación de Nombre de Dominio6 Daño Informático6 Doctrina6 Normativa6 Privacidad6 Responsabilidad Civil de los Buscadores por una publicación en un Blog6 Suplantación de Identidad Digital6 Unidad Fiscal especializada en Ciberdelincuencia (UFECI)6 Virus6 acoso sexual a menores de edad vía internet6 amenazas6 cuevana.tv6 ley 263886 prueba digital6 publicación de una imagen en internet6 Como5 Consejos sobre los usos de Internet5 Dirección Nacional de Protección de Datos Personales5 Estadísticas sobre Delitos Informáticos5 Estafa Informática5 Internet5 Jurisprudencia Penal de Catamarca5 Ley 253265 Piratería de Fonogramas5 Privacidad de datos personales5 Revista Electrónica5 Spam5 anteproyecto de código penal5 calumnia5 difamación5 email5 medio de pruebas5 nic.ar5 publicación indebida de un video intimo5 video sexual5 Acoso por Internet4 Averiguar Ip4 Buscadores4 Comentarios injuriantes en Redes Sociales4 Comercio Electrónico4 Consejos para Madres y Padres4 Cybersquatting4 Daños y Perjuicios4 Derecho de las Nuevas Tecnologías4 Evidencia Digital4 Gonzalo Jeangeorges4 Grooming Argenitna4 Horacio Azzolin4 IP4 Links4 Malware4 Menores de 13 años en Facebook esta Prohibido4 Mercado Libre4 Ncmec4 Normativa sobre Propiedad Intelectual4 Odila.org4 Piratería de Software4 Policiales4 Ransomware4 Red 24/74 Revisión de email de los empleados4 Revista4 Santa Fe4 Youtube4 amenazas coactivas4 amenazas por facebook4 audiencia pública4 bajar de internet4 blog4 borrar tu vida de internet4 bullyng4 camus hacker4 configurar la privacidad de facebook4 correo electrónico laboral4 corrupción de menores4 despido laboral4 difusión de imágenes intimas4 estadísticas4 extorsión4 pornovenganza4 protocolos4 prueba de mensajes de chat4 prueba de mensajes de facebook4 sextorsión4 si fuiste víctima de ciberacoso o grooming4 uso responsable de las TIC4 violación de Facebook4 Anteproyecto de Reforma del Código Procesal Penal de la Nación3 Baja de un Blog3 Budapest3 Ciberseguridad3 Condena Penal sobre Promoción de la Corrupción de Menores de 18 años de edad3 Cómo3 Ebook3 Estafas por Internet3 Europea3 Falsos Comentarios en Internet3 Fraude Informático3 Jurisprudencia Civil y Comercial Federal3 Marcas y Nombres de Dominios3 Marcos Salt3 Noticias sobre email laboral y su revisión por la empresa3 Perfiles3 Sabotaje Informático3 UFECI3 Unión Europea3 Uso Seguro y Resposansable de las TIC3 c.a.b.a.3 cibercrimen en argentina3 ciberdelitos3 como denunciar en facebook3 como denunciar grooming3 como retirar contenido del Google3 denuncia de perfiles falsos3 faltas3 filtros de internet3 informática forense3 mariana calabro3 policia metropolitana3 primera causa por grooming3 primera condena por grooming3 publicación indebida de imágenes intimas3 publicación indebida de un vídeo intimo3 publicar una calumnia en las redes sociales3 reforma procesal penal3 reglamento de Peritos Informáticos3 robo de identidad digital3 video3 voto electrónico3 ANSES2 Abogados Cleaning Digital2 Abuso Sexual2 Acusar por Facebook2 Arancel para registración2 Argentina Cibersegura2 Asegurarte2 Asesoría Legal de Páginas Web2 Astreinte2 Baja de Página Web2 Bloqueo de Sitio2 CABA2 Comisión Argentina de Políticas de Internet (C.A.P.I.)2 Como ver el IP de un email recibido2 Compendio Normativo2 Compendio Normativo Penal2 Consejos2 Daño Moral2 Decretos2 Defensor del Internauta2 Derecho del Consumidor2 Descarga PDF2 Diario el Litoral de Santa Fe2 Dichos publicados en las Redes Sociales2 Dupuy Daniela2 Educación2 Escritos publicados en Facebook2 Facebook Argentina S.R.L.2 Facebook Inc.2 Fotos robada de un perfíl público2 Google Argentina S.R.L.2 Gustavo Sain2 Halabi2 ISP2 Jurisprudencia Penal de Bahía Blanca2 Jurisprudencia Penal de Córdoba2 Jurisprudencia de la Cámara Federal de Casación penal de C.A.B.A.2 Justicia Federal2 Ley 117232 Ley 27.4112 Ley 274112 Mamás en Líne@2 Marcelo Alfredo Riquert2 Marina Riofrio2 Operación Ángel Guardián2 PDI2 Posgrado2 Programa Nacional2 Programa Nacional contra la Criminalidad Informática2 Protocolo de intervención a nivel nacional en casos de pornografía infantil en internet2 Prueba de mensajes de Whatsapp2 Publicar un nombre o imagen de una persona acusándola de un delito2 Responsabilidad Civil por la publicación en un foro de debate2 Ricardo Saenz2 Rio Negro2 Seguridad de la Información2 Spam es ilegal2 Supresión de datos de un aviso clasificado publicado en internet.2 Tres Fiscalias Especializadas en Delitos Informáticos de CABA2 Troyano2 anteproyecto de Santa Fe para crear Unidades Fiscales especializadas en Delitos Informáticos2 blogspot2 ciberdelincuntes2 coacción2 competencia2 condena penal por abuso de menores2 conflicto de competencia2 cuestión de competencia2 defraudación informática2 denunciar un delito informático2 denuncias por internet2 derecho de privacidada2 derecho laboral2 disertación2 domicilio legal2 domicilios legales2 estupro2 extorsion2 filtro desde los ISP determinados por la C.N.C.2 firma digital2 firma electrónica2 formulario de denuncias para delitos informáticos2 fotos intimas2 google inc2 gustavo presman2 hostigamiento por facebook2 identidad digital2 inadi2 jurisprudencia penal de Mendoza2 jurisprudencia penal de Santa Fe2 libertad probatoria2 pericia informatica sobre un email2 promoción y facilitación de corrupciones de menores utilizando las redes sociales2 prueba mensajes enviados por Facebook2 publicación de una imagen en las redes sociales2 salta2 seguridad informática2 software para pericias informáticas2 tenencia de materia de pornografía infantil2 violencia de género2 0800-222-17171 A241 Abuso Sexual Agravado1 Abuso Sexual simple calificado por el vínculo1 Actas Notariales1 Actas Notariales de los medios tecnológicos1 Actas Notariales y Tecnología1 Acusar por Internet1 Alfredo Joaquín Janco1 Alvaro Andrade Sejas1 Amparo1 Andres Bonicalzi1 Antiphishing1 App EMMA1 Art.153 Bis C.P.1 Art.153 C.P.1 Aseguramiento de Prueba1 Asesoramientos de Sitios Web1 Astroturfing1 Ataque Informático iniciado por un Gobierrno1 BA-Csirt1 BFMYL SRL Y Otros c/ Google Argentina SRL Y Otro s/Daños y Perjuicios1 Bahia Blanca1 Baja en las Redes Sociales1 Bing1 Bitcoint1 CAPI1 Cadena de Custodia1 Censura a ISP1 Chubut1 Ciberbullying para Abogados1 Ciberpornografía Infantil1 Comentarios de Diarios Online1 Comisión Europea1 Comisión Nacional de Comunicaciones1 Como saber el Ip de un email recibido1 Concordía1 Congresos1 Consejos contra el Ciberbullying1 Consejos para evitar que se filtren fotos y vídeos pornos1 Consultas1 Convenio de Adhesión 088 del 9/6/2016 de la Prov.Santa Fe1 Coronel Suarez1 Correp Electrónico para fines publicitarios1 Cual es mi IP1 Cuerpo de Investigadores Judicial (CIJ) del Ministerio Público Fiscal CABA1 Cursos Online1 Cámara Argentina de Productores de Fonogramas1 Cámara Civil y Comercial Federal1 Cámara de Senadores1 Código Procesal Penal1 Cómo reportar infracciones en Twitter.com1 Cómo reportar una infracción en Facebook1 Cómo retirar contenido de los servicios de Google mendiante Formulario Web1 Córdoba1 DNPDP1 Datos de Tráfico1 Defensoría del Pueblo de la Provincia de Buenos Aires1 Derecho de Autor de una Página Web1 Derecho de Internet1 Descargar1 Dictámenes de los Procuradores Fiscales1 Diego Fernando c/ ENACOM s/Medidas Precautorias”1 Diputada Provincial Verónica Benas1 Dirección General de Cooperación Regional e Internacional (DIGCRI) de la Procuración General de la Nación1 Discriminación por Internet1 Disputas de Nombres de Dominios1 Divorcios1 Docente1 Dos1 E-book1 ENACOM1 El Rastro Digital del Delito1 Email con fines publicitarios1 Entrevista1 Estafa1 Estafados BB1 Fabio Ariel Martínez1 Facebook Argentina1 Facebook Global Holddings I LLC1 Facebook Glogal Holdings II LLC1 Fallecimiento1 Fallo1 Federico Andreucci1 Fiscal Nacional Cibercrimen1 Foros de Debate1 Franco Torchica1 Gobernanza de Internet1 Googlo Inc.1 Guillermo Zamora1 Guía1 Guía Federal de Orientaciones1 Guía de abogados especialista en Derecho Informático1 Guía de obtención1 Guía para Recolectar y Archivar Evidencias1 HOAX1 Hacker a los Cajeros1 HeartBleed1 Hernán Navarro1 ICANN1 Idientidad Robada1 Imputado identificado por Facebook1 Info-Lab1 Informática Jurídica1 Inspecciones1 JORGE EDUARDO BUOMPADRE1 Jesica Cirio1 Jonathan Leonel P.1 Juan Francisco Quaranta1 Jujuy.com1 Jurisprudencia Contencioso Administrativo y Tributario1 Jurisprudencia Federal de Casación Penal1 Jurisprudencia Federal de Rosario1 Jurisprudencia Penal de Buenos Aires1 Jurisprudencia Penal de Morón1 Jurisprudencia Penal de Rio Cuarto1 Jurisprudencia Penal de Tucumán1 Jurisprudencia de Salta1 Jurisprudencial1 Juzgado Correcional1 Kiefer Mariana1 La Brigada de Niños1 Lanata1 Legitimidad Procesal1 Legitimidad de las Pruebas1 Ley 11.7231 Ley 223621 Ley 266921 Ley Provincial de Prevención del Ciber Acoso (Grooming)1 Ley de Promoción de la Insdustria del Software1 Leyes1 Limpiadores de Perfil1 Linkedin1 Maciel1 Marcas1 Marcelo Open1 Marina Benítez Demtschenko1 Marvin Ce1 Matias Garfunkel1 Mercado Negro en Internet1 Mercelo Depierro1 Mi IP al conectarme a internet1 Micaela Ortega1 Ministerio Público Fiscal1 Ministerio Público Fiscal Nacional1 Ministerio Público de la Acusación de Santa Fe en Casilda1 Municipalidad de 25 de Mayo1 Neutralidad en la Web1 Nisman1 Normativa Internacional1 Normativa para pericias informáticas1 Normativa sobre Derecho Informático1 Normativa sobre Derecho de Autor1 Normativa sobre Derecho del Consumidor1 ONG1 Objetivos del Blog1 Ordenanza1 Pablo Castelo1 Pablo Palazzi1 Paula Vargas Brea1 Pena de Prisión en Suspenso1 Petición de Fiscalías especializadas en Delitos Informáticos Nacional Federal1 Porotocolo General de Actuacioness para las Fuerzas Policiales1 Posgrado Online1 Posgrado Presencial1 Powerpoint1 Primer Centro de Ciberseguridad1 Primer caso contra Twitter1 Productor de pornografía infantil1 Programa Nacional de Información1 Programa de Derecho de Internet y Tecnología de las Comunicaciones1 Protocolo General de Actuación para las Fuerzas Policiales y Seguridad1 Proveedores de Servicios de Internet1 Provincia de Entre Rios1 Proyecto Web sobre Delitos Informáticos1 Prueba Anticipada1 Prueba Pericial1 Publicar Fotos de Hijos Menores en las Redes Sociales1 Publicidad1 Publicidad Falsa1 Pwoned1 Quien soy1 RFC 32271 Radios Online1 Ramiro José Alberto Tumoletti1 Resolución N°166/161 Responsabilidad Civil por la publicación en las redes sociales1 Rircardo Saenz1 Rosario1 San Isidro1 Sarmiento1 Sebastian Bortnik1 Shell de ASP1 Silvina A. Bentivegna1 Smishing1 Software Legal1 Stalking1 Supresión de Identidad1 TedxRioadelaplata1 The Pirate Bay1 Tips de la UFECI para no ser víctima en las redes sociales?1 Tratado Internacional sobre Cibercriminalidad1 U.F.E.C.I.1 UADE1 Univerdad San Andrés1 Universidad FASTA1 Usurpación de identidad1 Valor Probatorio IP1 Venta de Base Robadas1 Venta de Bases de Datos1 Viarosario.com1 Victoria Vannucci1 Violación de secretos1 Vélez Cherato1 a donde intimar1 a. p. c/ y. de a. s.r.l. s/ Medidas Cautelares”1 abriere o acceda o apoderare o suprimiere indebido a una comunicación electrónica1 accesibilidad a la información en las páginas web1 acceso1 acceso indebido a una comunicación electrónica1 allanamiento1 amenazas por correo electrónico1 antecedentes jurisprudencial1 anteproyecto de Santa Fe para creación Patrulla / Seccion / Division / Departamento y Direccion de Cibercrimen para la Policia de Santa Fe1 atipicidad1 atípico1 blogger1 boleta electrónica1 borrar de las redes sociales1 bosal legal1 campaña contra pedófilos en internet1 campaña de ley de pornovenganza ya1 campaña educativa en CABA contra el Ciberacoso o Grooming1 capital federal1 cese difusión de chats fotos videos a la prensa1 chaco1 ciber exposición1 ciberataque1 ciberdefensa1 ciberdelicuencia1 ciberhostigamiento escolar1 ciberodio1 citación a sucursal1 citación de demanda1 click como medio de aceptación1 cnc1 como denunciar a google1 como denunciar casos de discriminación en internet1 como denunciar en twitter1 como reportar una infraccion en Facebook1 como saber los datos del propietario y dns de hosting vinculado a un dominio .com o com.ar y su respectivo Nro.de IP relacionado.1 comprar por internet1 comunicación fehaciente igual a email para comunicar matrimonio e enfermedad1 con quien hablas?1 concepto de ciberbullyng1 condena penal1 condena penal por hacking1 condena por grooming1 consejos para padres1 contenido discriminatorios1 contratación electrónica1 contratar un hacker1 control paterno sobre las redes sociales de sus hijos1 críticas sobre técnica legislativa sobre Grooming1 cuentas falsas1 cursos1 cursos presenciales1 delito civil1 delitos cibernéticos1 delitos informaticos1 delitos informáticos electorales1 denuncia por internet1 derecho de alta tecnología1 derecho de la privacidad1 derecho intimidad1 derecho penal1 derecho sobre los datos publicados por los usuarios1 desindexen1 despido laboral por información publicada en Facebook1 detenido1 dictamen favorable del Senado de la Nación Argentina1 divorcio por internet1 drones1 día de internet1 editorial hammurabi1 eleva a juicio1 encuestas1 engaño a menores por perfiles falsos de facebook1 era digital1 error1 escraches virtuales1 espionaje1 etical hacker1 exhorto1 exlpoit kits1 falsa denuncia1 fecebook1 fotolog1 fraude1 g.g.s.m. c/ g. inc. s/medidas precautorias1 gambetita1 guía para evitar ser una víctima en las redes sociales de un delito informático1 hacker a la página del Ejército Argentino1 hacker ético1 hacket1 hacking etíco1 herramientas1 homebanking1 hurto de una imagen1 icic1 identidad1 imágenes digitales de persona1 inFoConf1 infracción1 interrupción o entorpecimiento de las comunicaciones1 involucra el honor1 jefe de banda1 jurisprudencia familia1 jurisprudencia federal de CABA1 jurisprudencia federal de Córdoba1 justicia española1 la nube1 la plata1 libero1 libertad y peligro en las redes1 marcelo temperini1 mernores de edad1 mora1 multa a un sitio de internet1 nativos digitales1 noalgrooming1 normativa de santa fe1 nos reímos todxs1 nueva ley de hábeas data1 pago fácil1 pdf1 perfeccionamiento del consentimiento1 piratas online1 piratería de libros1 plagio1 porno1 preservación y tratamiento de evidencia digital1 preservación y validez1 presión preventiva1 primer caso contra Twiiter por daños y perjuicio1 primer caso de Grooming1 primer caso de pornovenganza1 problemas 3.01 procesamiento por facilitar la reproducción ilegal de obras literarias protegidas1 programador santafesino1 prohibición de videos1 protoco1 protocolo de intervención urgente en casos de pornografía infantil en internet1 protocolo para pericias informáticas sobre celulares1 protocolos de actuaciones para las fuerzas de seguridad ante el Ciberdelito1 proyecto de reformar electoral argentino1 pubilcación de fotografías intimas de mayores de edad sin consentimiento1 publicación de artículos1 publicación de fotografías intimas de mayores de edad sin consentimiento1 publicación en redes sociales intimas1 publicación indebida de correo electrónico1 publicación indebida de email1 querella penal1 redes sosciales1 regimen jurídico de internet1 reputación digital1 responsabilidad de las redes sociales1 responsabilidad legal a la red social1 responsanbilidad de los buscadores1 retirar contenido1 robo de datos sensibles1 secuestro1 seguridad1 selfies1 si nos reímos1 sms1 sobre Marcas1 tarjetas de créditos1 tedxbariloche1 tenencia y comercialización de pornografía infantil1 tentativa de abuso sexual1 tic1 transferencia o renovación1 validación de identidad1 validez de la prueba de publicaciones en Facebook1 valor probatorio de los email y chat1 venta online1 víctima su propia hija1 whois1 www.xploits.com.ar1 Área de Coordinación y Seguimiento de Cibercrimen del Ministerio Público Fiscal de Córdoba1 “Latorre1 “c.1
Mostrar más

El e-mail y su reconocimiento jurídico.


EL VALOR LEGAL DE LOS DOCUMENTOS ELECTRONICOS 

El e-mail y su reconocimiento jurídico. DANIEL R. ALTMARK. email: altmark@argenlink.com  
Hace pocos días un juez argentino reconoció por primera vez el valor del correo electrónico como prueba judicial.

El fallo en cuestión, dictado por el juez Javier Fernández Moores, titular del Juzgado de Primera Instancia en lo Comercial N° 18 de la Capital Federal, merece la trascendencia que se le dio, no quizá por resolver un problema que el derecho deberá abordar mediante la sanción de normas específicas, sino por expresar la llegada a la jurisprudencia de nuestro país de una corriente internacional tendiente al otorgamiento de valor jurídico y probatorio al documento digital.

El fallo no puede resolver por sí los nuevos problemas e interrogantes que plantea el impacto de la informática e Internet en la sociedad. Pero es necesaria la sanción de normas adecuadas que resuelvan legislativamente dos aspectos esenciales: el valor jurídico y probatorio de un documento electrónico, por un lado, y la adecuada identificación del emisor de una declaración de voluntad, por el otro.

En nuestro país, desde el proyecto de reformas al Código Civil orientado al otorgamiento de valor jurídico y probatorio al documento electrónico del año 1987 hasta hoy, fueron numerosos los intentos por dar una respuesta normativa a la nueva situación.

En primer lugar, es importante destacar como antecedente que en la Argentina existe una norma de derecho positivo, el art.30 de la Ley 24.624, que claramente otorga valor jurídico y probatorio al documento digital, aunque en ese caso limitado a determinados tipos de documentos y al ámbito de la Administración Pública Nacional.

También están relacionados con este tema el Proyecto de Reformas al Cogido Civil de 1998 que prevé la extensión de los conceptos de soporte, escritura y firma y el Proyecto de Ley de Firma Digital, que el 15 de agosto tuvo media sanción de la Cámara de Diputados.

El fallo de Fernández Moores se enmarca en el desafío por dar respuesta desde el ámbito del derecho a los nuevos problemas que plantea el impacto de la informática en la sociedad y, en relación con el e-mail, se puede sacar la conclusión de que constituye uno de los nuevos documentos electrónicos. La sociedad requiere con urgencia una respuesta legislativa que le otorgue valor jurídico, tanto a su contenido como a los medios que la tecnología pone a nuestra disposición para individualizar adecuadamente al emisor y al receptor.

* Daniel R. Altmark es director del curso de posgrado de Derecho Informático (UBA).

fuente Clarin Digital: http://www.clarin.com/suplementos/informatica/ultimo/f-317282.htm
__________________________________________________
Fallo completo:
SUMARIO:


CORREO ELECTRONICO. E-Mail. Naturaleza. Valor Probatorio. Protección Jurídica. PRUEBA ANTICIPADA: Allanamiento de computadoras de la demandada para determinar la existencia de correos electrónicos por aquella remitidos o recibidos. Correspondencia entre comerciantes
Expte. 39749 - "G., D. E. c/C. SA s/ diligencia preliminar" - JUZGADO COMERCIAL N° 18 - Sec. N° 36 - 23/10/2001


"La Corte ha considerado a la inviolabilidad del domicilio y de la correspondencia en términos sustancialmente entrañables, calificándolos como un derecho "básico" o "fundamental" de la persona humana.
No se advierten motivos para que -aún sin existencia de legislación específica- el denominado "correo electrónico" escape a dicha protección, tanto más si así fue admitido jurisprudencialmente en el ámbito del derecho penal, donde la analogía está prohibida (CNCrim. y Correc., Sala VI, marzo 4-999, "Lanata, Jorge").
Sin perjuicio de lo expuesto, el caso en examen debe resolverse considerando que se trata en el caso de mensajes atinentes a una contratación mercantil.
La exhibición de la correspondencia entre comerciantes con motivo de una negociación debe asimilarse a la parcial de los libros de comercio, que es admitida por la legislación mercantil en caso de pleito pendiente, o como medida preliminar, pues reposa en el principio de la comunidad de los asientos.
Sin embargo, se ha dicho que ello no autoriza a efectuar esa exhibición en forma compulsiva, ya que la negativa trae aparejada la sanción prevista por el art. 56, es decir, el litigio será resuelto en función de los libros de su adversario.
Siendo así, la medida requerida aparece violatoria del principio de igualdad procesal que este Juez debe preservar (art. 34, inc. 5° c) del Código Procesal)."





TEXTO COMPLETO

Buenos Aires, Octubre 23 de 2001

1. El demandante solicitó "la constatación judicial acerca de la existencia en los equipos de computación sito en las oficinas de la calle... de mensajes electrónicos enviados a la bandeja de entradas de Outlook y/o sistema similar donde se archiven los mails" y que lo tengan como "remitente, destinatario o con copia" a él mismo.
Justificó su medida de prueba anticipada en el hecho que la misma pueda desaparecer o tornarse impracticable con el transcurso del tiempo, ya que "con sólo apretar una tecla del equipo de computación desaparecerían todos los mails que le han sido enviados a la demandada" al equipo de computación por ella utilizado en esas oficinas. Esos "mails" -según el demandante- acreditarían parte de las razones por las cuales rescindió el contrato que la unía con la recipiendaria de los mensajes.

2.1. Que antes de ingresar al análisis procesal de la procedencia de la medida de prueba anticipada, vale la pena formular algunas reflexiones sobre el desafío que para la resolución de los conflictos judiciales presentan las tecnologías de la información (TI).
En tal sentido, se ha dicho que "El ambiente de las redes digitales, que transmiten información de diversa naturaleza a alta velocidad y que permiten la interconexión masiva ha afectado a todas las actividades, generando con ello una nueva forma de relación. En la visión de Gordon Moore, la potencia de los microprocesadores -que posibilitan aquél entorno- se duplica cada dieciocho meses;; pudiendo asumirse esa evolución como la tasa de crecimiento de la tecnología. Es precisamente el postulado de la Ley de Moore, el que subyace detrás de afirmaciones que alertan acerca de los efectos "del incesante progreso tecnológico", "del súbito impacto de las nuevas tecnologías" y de otras similares sentencias que intentan -a veces dogmáticamente- lograr alguna explicación a esta crisis. Descollando la arquitectura del chip, la causa primera y esencial de esta transformación -y con ello la de la alta tecnología- reside en aquella persona que tiene la idea generadora: quien está detrás -antes- del producto terminado. Es aquél que escribe en laboratorios de investigación a la nueva ley; la que con tácita autoridad prorroga todas las jurisdicciones, rige nuestra vida en este tramo de la historia reciente y conmueve al sistema legal "off line". Hoy, para reducir la complejidad de un conflicto que las involucre y resolverlo -en cualquier sede- no basta el dominio de una ciencia en particular: es necesario el conocimiento y aún la pericia en los aspectos centrales de estas nuevas tecnologías." (Gustavo Quetto, "La información es la medida de la libertad", http://www.lawnuevo.com).

2.2.Dicho esto, es preciso también formular algunas consideraciones previas acerca de la naturaleza del llamado -con alguna imprecisión del lenguaje- "correo electrónico" o "e-mail" (por electronic mail).
La historia del correo electrónico indica que fue Leonard Kleinrock, un profesor de informática de la universidad de UCLA, quien mandó el primer mensaje de e-mail a un compañero en Stanford (cfr. Irene Albarrán Lozano, Carmen de Pablos Heredero, Antonio Montero Navarro, "Uso del correo electrónico: Un análisis empírico en la UCM" (http://www.ucm.es/BUCM/cee/doc/9909/9909.htm).
Pero no fue sino hasta 1971 que Ray Tomlinson, un ingeniero de la firma Bolt Beranek y Newman, contratada por el gobierno de los Estados Unidos para construir la red Arpanet (la precursora de Internet), tuvo la idea de crear un sistema para enviar y recibir mensajes por la red. Tomlinson había escrito un programa para que los desarrolladores de la Arpanet se dejaran mensajes en las computadoras que compartían (15 en toda la red nacional. Jugando con otro protocolo para transferir archivos entre las máquinas diseminadas por la red, notó que juntos podían usarse para acceder a todas las casillas de correo. Allí eligió la arroba, que en inglés se lee "at" (en tal lugar), para especificar el destinatario del mensaje: Fulano en tal lugar. Acto seguido, se envió un mensaje a sí mismo y dio inicio a la era del e-mail, aunque él mismo no lo consideró entonces un invento importante(http://www.maccare.com.ar/Historia1.htm).
Sin embargo, su uso se extendió de forma gradual con el uso de los "mainframes" y miniordenadores basados en redes locales en los setenta y tuvo un rápido crecimiento con el uso de Internet en la década de los ochenta. El correo electrónico en sus inicios se plantea como un medio de intercambio de información para grupos pequeños y selectos. Actualmente su uso se ha extendido a millones de usuarios por todo el mundo, y es el servicio más utilizado de los que existen hoy en Internet (cfr. Irene Albarrán Lozano, Carmen de Pablos Heredero, Antonio Montero Navarro, ob. cit.; María Luisa Fernández Esteban, "Nuevas tecnologías, Internet y Derechos Fundamentales", Ed. Mac Graw Hill, Madrid, 1998, p. 26), llegando a circular cada día en la red mas de 7.000 millones de correos electrónicos, según recientes cálculos (diario Clarín del 15 de Octubre de 2001, página 63, http://www.clarin.com/diario/hoy/s-06301.htm).
Una publicación oficial de "El Servicio de Enlace con las Organizaciones No Gubernamentales de las Naciones Unidas (SLNG)y La Fundación Friedrich Ebert(Nueva York), definió al correo electrónico como "un equivalente electrónico del correo convencional con papel", y "una de las aplicaciones más frecuentemente utilizadas de las comunicaciones por computadoras. Con el correo electrónico las personas pueden enviar mensajes a un receptor, o a varios receptores simultáneamente, con un tiempo de envío que va de los pocos segundos a algunas horas, hasta más de un día en algunos casos dependiendo del servicio utilizado." ("EL CORREO ELECTRONICO @ SU ALCANCE", http://www.fes.de/organisation/america/handbook/esp/index.html)
El texto adoptado por la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (UNCITRAL) en su 29º período de sesiones (Nueva York, 28 de mayo a 14 de junio de 1996), llamado Ley Modelo de la CNUDMI sobre Comercio Electrónico, estableció en su artículo 2 la siguientes definiciones (véase el texto completo en http://www.zur2.com/users/fipa/objetivos/leyextran/cnudmi.htm):
"a) Por "mensaje de datos" se entenderá la información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el telex o el telefax;
"b) Por "intercambio electrónico de datos (EDI)" se entenderá la transmisión electrónica de información de una computadora a otra, estando estructurada la información conforme a alguna norma técnica convenida al efecto;
"c) Por "iniciador" de un mensaje de datos se entenderá toda persona que, a tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya actuado para enviar o generar ese mensaje antes de ser archivado, si éste es el caso, pero que no haya actuado a título de intermediario con respecto a él;
"d) Por "destinatario" de un mensaje de datos se entenderá la persona designada por el iniciador para recibir el mensaje, pero que no éste actuando a título de intermediario con respecto a él;
"e) Por "intermediario", en relación con un determinado mensaje de datos, se entenderá toda persona que, actuando por cuenta de otra, envíe, reciba o archive dicho mensaje o preste algún otro servicio con respecto a él;
"f) Por "sistema de información" se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos."
Si bien es de cierta ambigüedad el término mensaje "electrónico" cuando los datos así volcados inicialmente son transmitidos en algunos casos a través de redes de fibra óptica (donde los datos dejan de tener soporte electrónico para transformarse en luz o "no-luz"), acierta el proyecto cuando entiende al "intercambio electrónico de datos (EDI)" como "la transmisión electrónica de información de una computadora a otra" (así se inicia), y define al mismo tiempo a la figura del "intermediario" y al "sistema de información" (véase una guía actualizada de legislación comparada sobre documentos electrónicos en http://www.lawnuevo.com/f_links.htm ).
En ese sentido, es de público y notorio conocimiento que la forma actual mas popular y difundida de envíos de mensajes de correo electrónico se produce a través de la InterNet (cuyo acceso a todos los habitantes de la República Argentina fue declarado de interés Nacional por el Poder Ejecutivo Nacional a través del -BO: 23/06/97 Decreto 554/97) donde la comunicación entre computadoras raramente se establece en forma directa sino por medio de los llamados ISP (proveedores de servicio de Internet) a través del manejo de las cuentas llamadas POP3 (abreviatura de Post Office Protocol Versión 3, es un estándar que define el acceso a un buzón de correo en una máquina host que se encuentra en la red, que permite al usuario transferir el correo alojado en el servidor a su propia computadora (cfr. Federico Carlos Vibes, "Internet y Privacidad. La difusón en Internet de imágenes lesivas de la intimidad, el honor y otros derechos personalísimos, La Ley , 2000-D, p. 1013; http://vip.interplanet.es/faq2/general.htm y http://www.digigrup.net/faq.htm). Alcanza con utilizar cualquier programa de los llamados "ruteadores" (vgr. NEOTRACE que se consigue en http://www.neotrace.com) para verificar todos los ISP por los que circula la información de una computadora hasta alojarse en otra. Ello ha dado lugar a profusa doctrina e incipiente legislación y fallos sobre la responsabilidad por daños de estos proveedores, tema ajeno al marco de esta resolución.

2.3. Nuestro país carece todavía tanto de una ley de regulación del comercio electrónico, como de otra relativa a la certificación de la firma digital, necesaria para validar la autenticidad, integridad y el no repudio del llamado documento electrónico (cfr. Ana I. Piaggi, "El Comercio electrónico y el nuevo escenario de los negocios", La Ley, 1999-E, p. 1186; Apolonia Martínez Nadal, "Comercio electrónico, firma digital y autoridades de certificación", Editorial Civitas, 2da. Edición, Islas Baleares, 2000, p. 39 y sgtes.).
En el ámbito de la administración pública, el art. 30 de la ley 24.624 (Presupuesto Nacional para 1996) autorizó a almacenar su documentación en medios electrónicos u ópticos indelebles, la que en esas condiciones tiene pleno valor probatorio a los fines legales. El documento original en papel, luego de reproducido, pierde su valor jurídico.
Los antecedentes reseñados por la COMISION REDACTORA DEL ANTEPROYECTO DE LEY DE FIRMA DIGITAL refieren a normativas dictadas en el ámbito del Poder Ejecutivo Nacional, al amparo de dicha ley, mas inaplicables a los actos jurídicos cuyas formas están regidas por los Códigos de fondo. Estas son:

Decreto Nº 427/98 del PODER EJECUTIVO - Firmas Digitales para la Administración Pública Nacional. Autoriza el empleo de la firma digital en la instrumentación de los actos internos del Sector Público Nacional, que no produzcan efectos jurídicos individuales en forma directa. La firma digital tiene los mismos efectos de la firma manuscrita, siempre que se hayan cumplido los recaudos establecidos y dentro del ámbito de aplicación en el Sector Público Nacional, dentro del cual se comprende la administración centralizada y la descentralizada, los entes autárquicos, las empresas del Estado, las Sociedades del Estado, las Sociedades Anónimas con participación estatal mayoritaria, los bancos y entidades financieras oficiales y todo otro ente, cualquiera sea su denominación o naturaleza jurídica, en que el Estado Nacional o sus organismos descentralizados tengan participación suficiente para la formación de sus decisiones. La correspondencia entre una clave pública, elemento del par de claves que permite verificar una firma digital, y el agente titular de la misma, se acredita mediante un certificado de clave pública emitido por un certificador de clave pública. Se establecen los requisitos y condiciones para la vigencia y validez de los certificados de clave pública (emisión, aceptación, revocación, expiración y demás contingencias del procedimiento), así como las condiciones bajo las cuales deben operar los certificadores de clave pública licenciados integrantes de la citada Infraestructura de Firma Digital para el Sector Público Nacional. (http://www.pki.gov.ar/PKIdocs/Dec427-98.html; http://infoleg.mecon.ar/txtnorma/50410.htm )

Resolución MTSS N° 555/97 MINISTERIO DE TRABAJO Y SEGURIDAD SOCIAL - Normas y Procedimientos para la Incorporación de Documentos y Firma Digital. Define el documento digital, la firma digital, el certificador de clave pública, el certificado, la clave privada, la clave pública y establece que los documentos digitales se considerarán válidos y eficaces, surtiendo todos los efectos legales y probatorios cuando estén firmados digitalmente.

Resolución SAFJP Nº 293/97 SUPERINTENDENCIA DE ADMINISTRADORAS DE FONDOS DE JUBILACION Y PENSIONES - Incorporación del Correo Electrónico con Firma Digital. Establece que los CD-ROMs remitidos por las Administradoras de Fondos de Jubilaciones y Pensiones, debidamente identificados por el Sistema, serán válidos y eficaces, surtiendo todos los efectos legales y probatorios, a partir de la fecha y hora en que queden disponibles en las bandejas de entrada y que la firma electrónica o clave de seguridad habilitante para acceder al sistema poseerá el mismo valor legal que la firma manuscrita. (http://infoleg.mecon.ar/txtnorma/43569.htm)

Resolución SFP Nº 45/97 SECRETARIA DE LA FUNCION PUBLICA - Incorporación de Tecnología de Firma Digital a los Procesos de Información del Sector Público. La SECRETARIA DE LA FUNCION PUBLICA adhiere y hace suyos los conceptos vertidos por el Sub-Comité de Criptografía y Firma Digital del CUPI en el documento "Pautas Técnicas en la Materia de Normativa de Firma Digital" y autoriza el empleo de ésta tecnología para la promoción y difusión del documento y la firma digitales en el ámbito de la Administración Pública Nacional(http://www.pki.gov.ar/PKIdocs/Res45-97.html; http://www.sfp.gov.ar/res45.html ).

Resolución SFP Nº 194/98 SECRETARIA DE LA FUNCION PUBLICA - Estándares Aplicables a la Infraestructura de Firma Digital para el Sector Público Nacional del Decreto Nº 427/98.(http://infoleg.mecon.ar/txtnorma/54714.htm; http://ol.pki.gov.ar/standard/actual.html).

Resolución SFP Nº 212/97 SECRETARIA DE LA FUNCION PUBLICA - Políticas de Certificación para el Licenciamiento de Autoridades Certificantes (http://ol.pki.gov.ar/policy/actual.html; http://infoleg.mecon.ar/txtnorma/55346.htm).

Decreto 1335/99 del PEN (BO, 19/11/99), que declara de interés nacional el proyecto "una dirección de correo electrónico para cada argentino", en el marco del programa "argentin@internet todos", destinado a proveer una cuenta de correo electrónico gratuita a cada habitante de la República Argentina que posea documento nacional de identidad y a cada persona jurídica que posea clave única de identificacion tributaria.

Resolución Nro. 4536/1999 de la SECRETARIA DE COMUNICACIONES (BO, 21/12/199), por el cual se designa al correo oficial de la República Argentina como autoridad oficial de certificacion de la firma digital de los poseedores de una dirección de correo electrónico asignada de conformidad con lo establecido por el decreto nro. 1335/99. mecanismos y procedimientos para que cada habitante disponga de una casilla de correo electronico.

Ley 25.237 (Presupuesto General de la Administración Nacional para el Ejercicio de 2000, BO, 10/01/2000), cuyo ARTICULO 61 establece que la SINDICATURA GENERAL DE LA NACION ejercerá las funciones de Organismo Auditante en el régimen de empleo de la firma digital en la instrumentación de los actos internos del Sector Público Nacional.

El proyecto de LEY DE PROTECCIÓN DEL CORREO ELECTRÓNICO (http://infoleg.mecon.gov.ar/normas/68794.htm) indica en su artículo 1° que "Se entiende por correo electrónico toda correspondencia, mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras".
Si bien es criticable en estos tiempos tanto la denominación de "electrónico" como la condición de validez jurídica a una "red de interconexión entre computadoras" (descartando las conexiones "punto a punto"), es importante la definición que seguidamente se establece en el art. 2: "A los efectos legales, el correo electrónico se equipara a la correspondencia epistolar. La protección del correo electrónico abarca su creación, transmisión y almacenamiento."
No puede sino compartirse esa equiparación, ya consagrada constitucional y legalmente -explícita o implícitamente- en otros países latinoamericanos(entre otros, en Venezuela, la Ley Sobre Mensajes de Datos y Firmas Electrónicas establece en su art. 5° que "Los Mensajes de Datos estarán sometidos a las disposiciones constitucionales y legales que garantizan los derechos a la privacidad de las comunicaciones y de acceso a la información personal"; en Ecuador, el Art. 22, inc. 9° de su Constitución dice: "9. La inviolabilidad y el secreto de la correspondencia. Solo podrá ser aprehendida, abierta y examinada en los casos previstos en la Ley. Se guardara absoluto secreto de los asuntos ajenos al hecho que motivare su examen. El mismo principio se observará con respecto a las comunicaciones telegráficas, cablegráficas, telefónicas, electrónicas y otras similares. Los documentos obtenidos con violación de esta garantía no harán fe en juicio y los responsables serán sancionados conforme a la Ley"; ver también en el mismo sentido, las Constituciones de: Costa Rica: art. 24; Cuba: art. 57; Paraguay: art. 36; Perú: art. 2; República Dominicana: art. 8; Uruguay: art. 28).

3.1. La protección constitucional a la "correspondencia epistolar" (art. 18) ha sido ratificada con toda amplitud por la Corte Suprema de Justicia de la Nación en el caso "Dessy, Gustavo Gastón s/ corpus corpus" con motivo de restricciones impuestas al demandante por aplicación del Reglamento dictado por el Servicio Penitenciario Federal sobre correspondencia remitidas por los internos.
Particularmente, el voto de la mayoría integrada por los Ministros Fayt, Petracchi y Boggiano recordó que "el Tribunal ha considerado a la inviolabilidad del domicilio y de la correspondencia en términos sustancialmente entrañables, calificándolos como un derecho "básico" o "fundamental" de la persona humana (Fallos: 308:1392, págs. 1428 y 1475. Asimismo: Declaración Universal de Derechos Humanos, art. 12; Pacto Internacional de Derechos Civiles y Políticos, art. 17; Declaración Americana de los Derechos del Hombre, art. X; Convención Americana sobre Derechos Humanos, art. 11.2).
Dada la explicación efectuada en los apartados anteriores, no se advierten motivos para que -aún sin existencia de legislación específica- el denominado "correo electrónico" escape a dicha protección, tanto más si así fue admitido jurisprudencialmente en el ámbito del derecho penal, donde la analogía está prohibida (CNCrim. y Correc., Sala VI, marzo 4-999, "Lanata, Jorge", La Ley, 1999-C-458, con nota de Marcelo Alfredo Riquert).
Así, desde el punto de vista en examen, puede afirmarse que los derechos, garantías, obligaciones y responsabilidades en la red -aún reconociendo la novedosa trama de vínculos jurídicos que ha puesto al descubierto- no pueden ser medidos con diferente vara que los derechos, garantías, obligaciones y responsabilidades fuera de la red (en tal sentido, Vibes, ob. cit., p. 1018). Que en ese orden se inscribe la Resolución del Consejo de Telecomunicaciones de la Unión Europea para impedir la difusión de contenidos ilícitos en Internet. Así, es de resaltar que ese órgano advirtió en punto a que la legislación nacional de cada uno de los países miembros resulta aplicable a la red porque "...lo que es ilícito fuera de línea lo es también en línea." (Res. 27/9/96).
La conclusión contraria -en nuestro país- llevaría casi al establecimiento de fueros personales (o reales) que la Carta Magna repugna (art. 16 CN).
En otras palabras, no debe analizarse si los derechos y garantías Constitucionales se adecuan a las nuevas tecnologías de la información, sino -por el contrario- verificar si éstas, en su instrumentación, son respetuosas de los derechos de los ciudadanos (véase al respecto http://ciberderechos.8k.com/).
Sin embargo, tampoco la Constitución puede aparecer como un obstáculo -por omisión- para eludir la resolución de los conflictos provocados por la irrupción de las nuevas tecnologías de la información, cuando puede estar comprometida una garantía por aquella protegida. En ese sentido, se ha dicho que si bien la letra del art. 18 de la Constitución Nacional al consagrar el principio de inviolabilidad de la correspondencia epistolar y de los papeles privados, no pudo referirse a las comunicaciones telefónicas, es evidente que analógicamente cabe extender a éstas la inviolabilidad prevista para aquellas (CNCom., Sala D, mayo 18-989, "Sananes, José F. C/ Unifarma SA", La Ley, 1989-D, 329).

3.2. Que sin perjuicio de lo expuesto, el caso en examen debe resolverse considerando que se trata en el caso de mensajes atinentes a una contratación mercantil.
En el mencionado caso "Dessy..", la Corte Suprema de Justicia de la Nación dijo: "los motivos que determinan el examen de la correspondencia en el caso de un delincuente, pueden diferir de los referentes a un quebrado, a un vinculado al comercio, a un sujeto de obligaciones tributarias, etc.; por ello ha interpretado que el art. 18 de la Constitución no exige que la respectiva ley reglamentaria deba ser "única y general" (Fallos: 171:348, pág. 364, entre otros)" (voto de los Dres. Fayt, Petracchi y Boggiano que integraron la mayoría).
Que los motivos invocados para la medida pedida -intrusión en la computadora de la demandada para establecer la remisión o recepción de correo electrónico que justificaría la rescisión del contrato que habría unido a las partes- deben analizarse en principio, en el ámbito mercantil, a la luz de lo dispuesto por los arts. 33, inc. 3°, 149, 208, inc. 4° y 214 del Código de Comercio.
El art. 33 obliga a "los que profesan el comercio" a "someterse a todos los actos y formas establecidos en la ley mercantil", entre ellos el de la conservación de la correspondencia que tenga relación con el giro del comerciante, así como la de todos los libros de la contabilidad" (cfr. Fernández - Gómez Leo, "Tratado Teórico - Práctico de Derecho Comercial", Ed. Depalma, Buenos Aires, 1986, t. II, p. 110).
El art. 149, por su parte, alude expresamente a las "obligaciones contraídas por correspondencia" con relación a los dependientes del comerciante.
Finalmente, mientras el art. 208 dice que "Los contratos comerciales pueden justificarse...por la correspondencia epistolar y telegráfica (inc. 4°)", el art. 214 indica que ésta última se rige por las mismas disposiciones relativas a la epistolar, para la celebración de contratos y demás efectos jurídicos.
También los arts. 1147, 1181, 1214 y 1662 del Código Civil aluden a la correspondencia como forma de prestar consentimiento a los contratos; de juzgar la validez de sus formas; de sus efectos; o la vigencia de la sociedad.

3.3. Que en ese marco normativo, y a la luz de la señalada garantía del art. 18 de la Constitución Nacional (cfr. Fernández - Gómez Leo, ob. cit. T. II, p. 126), debe distinguirse entre el efecto probatorio de la correspondencia epistolar entre comerciantes (sea para la celebración del contrato, sea para su ejecución, o sea para su rescisión) de la posibilidad de ordenar, de manera genérica, el allanamiento de su correspondencia en busca de la que presume el contrario será favorable a sus intereses.
Que a tal efecto, la exhibición de la correspondencia entre comerciantes con motivo de una negociación debe asimilarse a la parcial de los libros de comercio, que es admitida por la legislación mercantil en caso de pleito pendiente, o como medida preliminar, pues reposa en el principio de la comunidad de los asientos (art. 59, Código de Comercio;; cfr. Fernández - Gómez Leo, ob. cit., t. II, p. 127 y sgtes.).
Sin embargo, se ha dicho que ello no autoriza a efectuar esa exhibición en forma compulsiva, ya que la negativa trae aparejada la sanción prevista por el art. 56, es decir, el litigio será resuelto en función de los libros de su adversario (cfr. Fernández - Gómez Leo, ob. cit., t. II, p. 137).
3.4. Que además de lo expuesto, no puede dejar de merituarse que si bien es cierto el art. 387 del Código Procesal Civil y Comercial de la Nación establece que "Las partes y los terceros en cuyo poder se encuentren documentos esenciales para la solución del litigio, estarán obligados a exhibirlos o a designar el protocolo o archivo en que se hallan los originales", y que "El juez ordenará la exhibición de los documentos, sin sustanciación alguna, dentro del plazo que señale", no es menos cierto que el art. 388 que le sigue y el 36, inc. 2 c), con el que ambos concuerdan, no autorizan al Juez al secuestro o exhibición compulsiva de esos documentos sino tan sólo a considerar la negativa a presentarlos, como una presunción en contra del renuente, en concordancia también con la mencionada normativa del Código de Comercio.
Que por otra parte, tampoco puede dejar de advertirse que mientras la medida que pide el demandante supone el allanamiento de equipos de computación de la demandada para determinar la existencia de correos electrónicos por aquella supuestamente remitidos, o enviados a su parte por la propia demandada, ha omitido toda mención al texto de esos correos y los por ella misma recibidos, ni acompañado copia de los mismos, siendo que, por los usos y costumbres comerciales (art. 5 del Título Preliminar del Código de Comercio), la existencia de esas copias puede presumirse tanto en los propios equipos de computación de la accionante como en los de su Proveedor de Servicios de Internet (ISP), a quien tampoco individualizó. Siendo así, la medida requerida aparece violatoria del principio de igualdad procesal que este Juez debe preservar (art. 34, inc. 5° c) del Código Procesal).
Nótese además en tal sentido que en aplicación de ese principio, el art. 356 del mismo Código obliga a la demandada a "...Reconocer o negar categóricamente...la autenticidad de los documentos acompañados que se le atribuyeren y la recepción de las cartas y telegramas a él dirigidos cuyas copias se acompañen", contemplando seguidamente que "..su silencio, sus respuestas evasivas, o la negativa meramente general podrán estimarse como reconocimiento de la verdad de los hechos pertinentes y lícitos a que se refieran. En cuanto a los documentos se los tendrá por reconocidos o recibidos, según el caso".

3.5. Que por último, no empece a lo expuesto la previsión del art. 326, inc. 2° del Código Procesal, desde que el ámbito de aplicación de dicha norma no invade las limitaciones impuestas por el resto de las citadas en los párrafos precedentes.

Por todo lo expuesto, y con el alcance que se desprende de la presente, RESUELVO rechazar la medida de prueba anticipada. Notifíquese por cédula por Secretaría.(fdo).

FDO.: Javier E. Fernández Moores. Juez.

Comentarios

LINKS ÚTILES:


SEGUINOS EN TWITTER:
@derechoinformat


GRUPO EN WHATSAPP "ABOGADOS Y EXPERTOS TICS":
Click Aquí para dejar Mensaje por Whatsapp al Administrador, para solicitar admisión, debe ser Abogado Especialista en Derecho Informático, Perito Informático o Experto Informático en Argentina.


GRUPO CERRADO EN FACEBOOK "ABOGADOS y EXPERTOS TICS"
https://www.facebook.com/groups/abogadosyexpertostics/


LIBROS DIGITALES E IMPRESOS SOBRE LA MATERIA:
CLICK AQUÍ-LIBROS


RECOPILACIÓN DE PROTOCOLOS PARA PERICIAS INFORMÁTICAS EN ARGENTINA:
CLICK AQUÍ-PROTOCOLOS


AGENDA ACADÉMICA:
CLICK AQUÍ


EMAIL DE CONTACTO CON EL BLOG, para enviar Consultas y/o Noticias y/o Webinar y/o Congresos y/o Cursos y/o Postgrados sobre Derecho Informático en Argentina:
derechoinformaticoblogspot@gmail.com