You are on page 1of 38

Westlaw Delivery Summary Report for CASTRO,ORLAND

Your Search:
Date/Time of Request:
Client Identifier:
Database:
Citation Text:
Lines:
Documents:
Images:

"United States v. Jones"
Saturday, January 26, 2013 13:10 Central
CASTRO ORLAND
PR-JLR
51 REVDP 133
2400
1
0

The material accompanying this summary is subject to copyright. Usage is governed by contract with Thomson Reuters, West
and their affiliates.

51 REVDP 133
51 Rev. Der P.R. 133

Page 2

© 2013 Thomson Reuters. No Claim to Orig. US Gov. Works.

51 REVDP 133
51 Rev. Der P.R. 133

Page 3

Revista de Derecho Puertorriqueno
2011
Sumario
Artículo
*133 FACEBOOK®, TWITTER®, YOUTUBE® Y MY SPACE®: AUTENTICACIÓN Y ADMISIBILIDAD DE LA
EVIDENCIA ELECTRÓNICA OBTENIDA DE PERFILES DE REDES SOCIALES, CORREOS ELECTRÓNICOS Y
“SMS” MENSAJES DE TEXTO, ANTE UN NUEVO ALCANCE DEL DESCUBRIMIENTO DE PRUEBA (CAMBIO
SUSTANCIAL EN LAS NUEVAS REGLAS DE EVIDENCIA Y PROCEDIMIENTO CIVIL)
Catherine Dimargie González Rivera [FNa1]
Copyright © 2011 by de la Revista de Derecho Puertorriqueño; Catherine Dimargie González Rivera
“La evidencia electrónica se transforma, pero no se destruye.” [FN1]
I. Introductión
Desde el inicio del año 2011, eventos locales e internationales nos han dejado sorprendidos. Eventos que, tanto en el
piano politico como social, repercutieron en consecuencias legales, provocando la inevitable intervención de la comunidad
internacional y aplicación de los derechos constitucionales. Eventos que fueron precedidos por una larga discusi pública,
protestas y negociaciones. Vimos como se confirmaron los pronósticos de los expertos en estudios socio-humanisticos sobre
el auge vertiginoso del uso de la internet y las redes sociales como Facebook®, Twitter®, YouTube® y My Space®.
Los gobiernos de Túnez, Egipto, Libia, Siria y Yemen, sorprendentemente fueron sumergidos en crisis y algunos
derrocados en t minos de días por movimientos innovadores de millones de jóvenes, profesionales y ciudadanos que se sentía
oprimidos por un gobierno dictador. El método utilizado por estos movimientos, en *134 estos países árabes, para lograr los
golpes de estado no fue uno tradicional, sino la utilización de las redes sociales, correos electrónicos y mensajes de texto. A
través de estos medios lograron enviarse comunicaciones de convocatoria, mensajes de la logística de grandes
manifestaciones, así como del protocolo de protección contra el ejército y la policía para detener y luchar contra el gobierno.
Sin duda, este fenómeno de cambio en el medio oriente y el norte África, denominado como la “Primavera Árabe”, ha sido
un momento histórico en el mundo.
El pasado 8 de febrero de 2008, el mundo también fue testigo del mar de gente (“más de 10 millones de personas en
Colombia y otros 2 millones de personas alrededor del mundo de forma simultánea”) que atestaron las calles de Bogotá, así
como otras ciudades de Colombia, en una protesta contra las guerrillas de la Fuerza Armada Revolueionaria, conocida por sus
siglas (FARC), conocido internacionalmente como grupo terrorista. Este movimiento, también se inició en Facebook, en el
dormitorio del joven colombiano Oscar Morales.
Durante el período de junio y julio de 2011, el juicio de Casey Anthony, una joven madre de la ciudad de Orlando,
acusada por la muerte de Caylee, su hija de dos años, acaparó la atención de los medios de comunicación en Estados Unidos.
La celebratión del juicio sacudió las redes sociales, pues salieron a relucir detalles de la vida Personal de Casey y su estilo de
vida.
El Juez Belvin Perry admitió evidencia de los detalles sobre la vida personal de Casey Anthony incluyendo mensajes

© 2013 Thomson Reuters. No Claim to Orig. US Gov. Works.

Más aún. especifico para evidencia electrónica obtenida a través de mensajes de texto y los perfiles de redes sociales. [FN4] Las computadoras dejaron de ser una herramienta opcional y pasaron a ser una necesidad. Esto es así pues. para otros políticos. Para propósitos de este artículo. Desde la Casa Blanca. Hace tres años que los tres partidos en la Isla se insertaron agresivamente a las redes sociales. En Facebook. para que sea admisible en los tribunales en Puerto Rico. Ningún politico tiene más seguidores que Obama. Ello tanto en el aspecto cotidiano como en el marco del Derecho Puertorriqueño. así como prueba de la actividad en su cuenta de internet. nos enfocamos en los mensajes de texto a través de los teléfonos inteligentes “smart phones” y la información publicada en la red social Facebook®. por ser la de mayor preferencia en Puerto Rico y en el mundo con más de 800 millones de usuarios. No Claim to Orig.las hacen atractivas para los políticos.51 REVDP 133 51 Rev. la internet y las redes sociales han revolucionado la publicación de información a través de la prensa local e internacional. [FN2] Por otro lado.R. investigar y analizar el impacto social de los nuevos medios electrónicos de comunicación en el ámbito jurídico de nuestro derecho vigente. Resulta necesario un análisis sobre la tendencia y receptividad de los jueces de nuestros tribunales en la aplicación de nuestro derecho probatorio sobre este tipo de prueba electrónica. Los fiscales se presentaron ante el jurado con fotos de la joven madré de fiesta y bebiendo. La popularidad de las redes sociales. segura y accesible.4 millones de contactos en Twitter. el gobierno de un país y las comunicaciones entre los ciudadanos es recibida de forma inmediata. y el amplio alcance a todo tipo de público --desde jóvenes hasta ancianos. las redes sociales han sido una herramienta de comunicación vital para sus campañas políticas. Obama también ha hecho un uso constante de Facebook y Twitter. US Gov. muchas veces impuesta. primera en Facebook y luego en Twitter. Hemos sido testigos de la manera en que la internet ha borrado los limites de lo que antes era público y lo que era privado de la intimidad e imagen de una persona. Lo costo-efectivo es otro atractivo de las redes. lo que inevitablemente ha cambiado las reglas del juego. Works. Barak Obama dictó la pauta. Los medios electrónicos de comunicación. 133 Page 4 enviados a su madre a través del portai My Space y fotos de la acusada tomadas en el periodo en que su hija de 2 años estaba desaparecida. del record electrónico y del correo electrónico. . voluntariamente cede su expectativa de intimidad y la privacidad de lo que está publicando. tanto las Nuevas Reglas de Evidencia 2009. Las nuevas Reglas de Evidencia incorporaron requisitos para la autenticación o identification del proceso o sistema. Vimos las consecuencias nefastas que ha tenido para políticos y funcionarios pb́licos la publicación de sus fotos e imágenes. Ante esta realidad. sin editar. Asimismo. 24 millones de personas se han sumado a la página de Obama. quien ya supera los 11. [FN6] Recientemente entraron en vigor. sin filtrar o interpretar el mensaje. a tenor con la informática y la tecnología incorporó la autenticación prima facie para récords electrónicos. prueba de transacciones electrónicas. para el desarrollo de nuestras tareas. Actualmente esto ha provocado el acceso fácil y rápido a los medios de comunicación. Se ha convertido en una alternativa de comunicación directa de los ciudadanos con el mundo. [FN3] Por supuesto. resulta imperativo. cuando antes era controlada. siempre que exista una probabilidad razonable de que dicha información conduzca al descubrimiento de evidencia admisible. A través de las redes sociales la información de la prensa. mensajes de texto y perfiles de Redes Sociales. La inmediatez con la que llega esa informaci . así como las Nuevas Reglas de © 2013 Thomson Reuters. ha transformado la sociedad actual. una vez la persona publica una *135 fotografia en las redes sociales. como medio altamente efectivo de *136 comunicación. no simplemente estamos aumentando la cantidad de informaci que guardamos en estos sistemas sino que la misma cada vez es más importante y necesaria en nuestro diario vivir por lo que se hace necesario asegurarnos que la misma se mantenga íntegra. pues no hace falta dinero para publicar mensajes. Der P. [FN5] No podemos olvidar que el alcance del descubrimiento de prueba se extiende a información almacenada electrónicamente. Sin embargo es esencial establecer un método idóneo de autenticación. hay que reconocer que el Presidente de Estados Unidos.

[FN7] Esta investigación y análisis tiene el propósito de alertar a la comunidad legal sobre el efecto del cambio en la sociedad en la forma de comunicarse y ubicarnos en la tendencia sobre el impacto en la norma prevaleciente en Puerto Rico. la conveniencia de comunicarnos utilizando medios electrónicos no nos permite imaginarnos la vida sin ellos. distinguiendo claramente dos elementos importantes: (1) el valor probatorio de la información electrónica o documento digital y otro (2) la autenticación. Tratándose de materia jurídica novel. las mujeres subieron 9. Trasfondo Histórico Los medios de comunicación electr ica ya forman parte de nuestra vida cotidiana.5 millones de personas. [FN10] Según uno de los principales rotativos del País: “El 45% de los puertorriqueños y las puertorriqueñas mayores de 12 años usan la internet como parte de su vida diaria.2 millones de puertorriqueños tienen cuenta en Facebook. examinaremos brevemente cómo los tribunales en Estados Unidos han aplicado y desarrollado el tema de la autenticación y admisibilidad de la evidencia electrónica. II. [FN12] My Space. . Regla 902(L). El 85% de los usuarios y las usuarias en Puerto Rico utilizan alguna red social (Facebook. Esta tendencia es similar al desplazamiento de la telefon a fija convencional por celulares (móvil). mensajes de texto y de redes sociales. Works. [FN15] Reciente un rotativo publicó por primera vez un estudio informai realizado por empresas locales que revela las tendencias y preferencias puertorriqueñas de consumo. Para la comunidad legal. 133 Page 5 Procedimiento Civil 2009. y el 79% de éstos tienen banda ancha (navegan a alta velocidad) en su casa. Ello.R. [FN11] Twitter. incluyendo los avances tecnológicos respecto al Descubrimienio de Prueba bajo la Regla 23. Sobre 1. Facebook domina el universo de usuarios de redes sociales con sobre 500 millones de usuarios en el mundo. Der P. Con la llegada de los equipos “Blackberry. El enfoque de un cambio sustancial en el derecho probatorio y procesal del descubrimiento de prueba. Por ello se considera que la internet ha pasado a ser parte de nuestro estilo de vida y un medio de comunicación masiva. como también la manera en que Puerto Rico ha adoptado esas normas ya establecidas en los Estados Unidos respecto al tema. en gran manera surge como consecuencia de los avances tecnológicos y el modernismo. Estos elementos deben estar fundamentados en la aplicaci de las Nuevas Reglas de Evidencia 901(B)(12). lo cual se traduce en 1. Androidy Windows Phone” conocidos como “smart phones” o “teléfonos inteligentes”.1%). [FN16] El estudio reveló que 79% de los usuarios de redes sociales prefieren Facebook sobre Twitter con un 14% de preferencia y YouTube cuenta con un 5%. US Gov. el jueves. Examinaremos particularmente la *137 información que puede ser obtenida a través de las redes sociales y analizaremos los estatutos y doctrina que rigen la materia en Puerto Rico. De los resultados también se desprende que el © 2013 Thomson Reuters. Regla 1001 y Regla 1002.8 puntos porcentuales (45%) en utilización de la *139 red. No Claim to Orig. (13). con mayor probabilidad la mayoría de los casos judiciales requeriran determinaciones sobre la autenticación y admisión en evidencia de documentos electrónicos o virtuales. y en los grupos de edades el crecimiento mayor se registró entre quienes tienen 35 y 49 años. Esto permitió que Mark Zuckerberg y sus compañeros de *138 Harvard crearan Facebook. superando a los hombres (45. l(a) y Regla 34.3(d) de las Nuevas Reglas de Procedimiento Civil. Sin embargo.51 REVDP 133 51 Rev. (14). En Puerto Rico no contamos con jurisprudencia local sobre estos temas. El impacto del celular y la internet es de tal magnitud que supera cualquier otro medio de comunicación a través de toda la historia de la humanidad. tanto abogados en la práctica como estudiantes de derecho. y la conexión de ilimitada de éstos al mundo cibemético y las redes sociales. iPhone. más de 200 millones ya lo acceden desde sus celulares. según el modo en que ha sido obtenida dicha información o documento. hábitos y preferencia en cuanto a las redes sociales. según un estudio presentado por la Sociedad de Ejecutivos de Ventas y Mercadeo durante la celebración del Puerto Rico Internet Forum. 13 de mayo de 2010. Desde el último estudio en el año 2008. [FN8] lnnovación que le provocó a su creador un pleito legal millonario. [FN13] YouTube [FN14] figuran entre los portales más vistos sic). ya han convertido en una necesidad vital en la vida personal y profesional de las distintas generaciones. [FN9] De los más de 800 millones de usuarios de Facebook. en la medida que los negocios y las relaciones interpersonales continúen siendo mediados por la tecnología.

7% esta desempleado. La autenticación puede ser lograda utilizando los siguientes métodos supletorios como: sistema de confirmación de recibo. el requisito de autenticación o identificación de un correo electrónico se satisface como condición previa a la admisibilidad. su uso deriva un gran valor al proveer confiabilidad en un mundo virtual en donde el contacto entre personas se limita a transmisiones electrónicas. Nuestro ordenamiento jurídico. principalmente. III. Los sistemas de confirmación de recibo comerciales no están asequibles a todo el mundo.R. Contrario al correo regular. en materia descubrimiento de prueba electrónica y autenticación de la misma. a que este tipo de evidencia puede ser fácilmente duplicada y manipulada ocasionando que la autenticación de la misma se torne más difícil en comparación con la evidencia no electrónica. mientras el 31. El 71. No Claim to Orig. particularmente Canadá y Estados Unidos. [FN19] Bajo la Regla 901 (B)(14) [FN20] de las Nuevas Reglas de Evidencia. 133 Page 6 40.2% de los usuarios cuentan con estudios graduados y un 40% tiene un grado de bachillerato.1 % lo hace por más de tres horas. fue recibida en su oportunidad.7% de los usuarios entrevistados admitió que accede diariamente a las redes sociales. aún así es necesario que las mismas abarquen todo tipo de evidencia electrónica y que atiendan las diversas situaciones que pueden ocurrir con esta evidencia para asegurar su autenticidad e integridad. Y sigue creciendo. En ese sentido el testimonio de remitente puede no ser suficiente para autenticarlo. Luego de conocer los datos estadisticos sobre el uso de Internet y Facebook. El 12. [FN22] Muchas jurisdicciones.5% pasa entre una a tres horas conectado. en tanto y en cuanto la tecnología permite que la firma electrónica pueda utilizarse como instrumento para asegurar la privacidad. Works.51 REVDP 133 51 Rev. En efecto. Se generan 294 billones de piezas de correo electrónico diariamente y 168 millones de correos por minuto. circunstancias generales -. [FN23] En fin. han adoptado la norma de Autenticación y Admisibilidad de la evidencia electrónica y digital mediante decisiones judiciales y legislación. las firmas siguen teniendo relevancia en la era electrónica. algo similar a lo que ocurre en muchos otros países. atienden una parte de la problemática existente. También el estudio reveló que los aparatos móviles o “smart phones”. Tampoco se puede depender del sistema de confirmación de recibo porque no es confiable. es necesario el contraste con los siguientes datos: más del 90% de la información generada hoy en día es en formato electrónico y más del 30% jamás se imprime. US Gov. la admisibilidad de la prueba digital y electrónica ha tenido una acelerada historia y al presente continúa evolucionando rápidamente. La confirmación por destinatario es vehículo más adecuado para autenticación de correo electrónico. el correo electrónico ha sustituido el correo ordinario y otros métodos de comunicación (con excepción del teléfono). que dispone que “un correo electrónico podrá autenticarse mediante evidencia de la integridad del sistema en el cual o por el cual fue creado. Análisis y Discusión © 2013 Thomson Reuters.actuaciones y/o Réplica -. un 22% lo hace por menos de una hora. Del mismo modo. [FN17] Es evidente que la penetración de Facebook en Puerto Rico es impresionante. enviado o recibido”. A pesar de la graduai desaparición del papel como medio para realizar transacciones. ¿ Quién iba a pensar hace meses atrás que estaríamos hablando de revoluciones democráticas promovidas a través de *140 Facebook y Twitter? [FN18] Estas nuevas alternativas mucho más rápidas y efectivas han desplazado los medios tradicionales de comunicación. El 40. no se puede autenticar correo electrónico alegando que se envió bajo la presunción controvertible de la Regla 304(23) [FN21] que expone que una carta dirigida y cursada por correo debidamente.reply. El 66% de los participantes manifestó estar empleado a tiempo completo. la integridad y la autenticidad de las transacciones electr icas.1% son estudiantes y sólo el 3. El descubrimiento de evidencia *141 electrónica presenta unos problemas particulares debido. Pero. son el principal instrumento que utilizan los puertorriqueños para visitar sus perfiles en la red. Der P. confirmación externa. trasmitir información y plasmar acuerdos. .

entre otros. que se almacenan en un medio electrónico. Records de información o de programas (“logs”) 19. Works. Hologramas 14. Más adelante expondremos un breve análisis sobre la particularidad de enviar mensaje de perfil a perfil “inbox” a través de Facebook. Pues aunque tiene características de correo electrónico. fotos. Videos 8. en un equipo electrónico o en una computadora. Record de acceso a páginas cibernéticas 24. Códigos de programas 15. Con esto nos referimos a cualquier información que pueda guardarse en un disco duro y pueda ser manipulada por una computadora sin importar el tipo de datos de que se trate. Hay que hablar de correo electrónico y fax. Records de historial de sistemas 22. US Gov. [FN25] Ejemplos de prueba electrónica son los siguientes: 1. Anejos de e-mails (“attatchments”) *142 5. © 2013 Thomson Reuters.51 REVDP 133 51 Rev. La evidencia electrónica. Gráficas 13. información digital. Foros de discusión 16. grabaciones de sonido. YouTube”) 7. Esto puede ser desde una grabación de video. correos electrónicos. 3. My Space. Incluiría. sin tratar de ser exhaustivos. gráficas. Redes sociales (“Facebook. Cualquier información de páginas cibernéticas 23. documentos o bases de datos borrados 18. Mensajes de voz (“voice mail”) 2. Audios 9. tablas. entre otros. Para propósitos de este trabajo. también tiene características de un “internet posting” privado.R. documentos en procesadores de palabras. Cintas o medios de archivos (“backup”) 20. Mensajes multimedios 11. archivos. Bases de datos 17. Cualquier impresión o duplicado de la evidencia electrónica En la actualidad hay que incluir todo lo que se genera o envía mediante la tecnología. Mensajes de texto (“text messages”) 10. mensajes de texto y redes sociales: su definición y distinción La evidencia electrónica incluye todo aquello que sea susceptible de estar en medios electrónicos. Mensajes. Veamos las características propias de un correo electrónico. Fotos digitales 12. . dibujos. nos referiremos a la evidencia electrónica como toda aquella información que puede ser alterada en una computadora y que sea susceptible de llegar en algún momento al tribunal. [FN26] Es importante señalar que el correo electrónico se ha convertido en un medio de comunicación acelerada por excelencia. imágenes. un documento de computadora. Records o archivos electrónicos. por lo que tenemos el deber de establecer su distinción. es cualquier tipo de prueba que está almacenada en un medio o sistema electrónico que sea resultado de un proceso o sistema electrónico. datos o resultados o compilaciones de información de las cuales se puede obtener otra información electrónica. 133 Page 7 A. [FN24] La evidencia electrónica incluye escritos. fotografías. No Claim to Orig. videos. una conversación telefónica. Chat 6. Der P. Correos electrónicos (“e-mails”) 4. esto es. Records temporeros de las computadoras (“temp files”) 21. Twitter. hojas de cálculo. la computadora en el sentido amplio.

R. o protocolo simple de transferencia de correo electrónico es un protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA's. pues automáticamente se guarda en una bandeja de documentos “borrados” o eliminados. Este perfil es creado para responder a las preguntas descriptivas que incluyen preguntas tales como edad.51 REVDP 133 51 Rev. Una persona puede inscribirse en una SNS mediante la creación de un *144 perfil que suele consistir en la información sobre el usuario. Ese perfil del usuario se vincula a otros usuarios al *145 convertirse en “friends” con los otros usuarios. que fue creado en 2002. [FN34] El número de SNS que operan actualmente en internet es enorme (un autor ha recopilado más de 350 sitios en un solo listado). No obstante. es fácil para difundir información a otras personas que están viendo el perfil de los usuarios. intereses y una opción denominada “about me”. sus usuarios lo pueden crear de forma gratuita.). ubicación. son sitios web de redes sociales que permite a los usuarios crear un perfil para sí mismo. [FN36] Estos perfiles también pueden animar a los usuarios a subir una foto de su perfil. Es un estándar oficial de internet. que se creó en 2006. [FN28] En algunos casos el hallazgo de origen de un correo electrónico eliminado ha sido determinante en el proceso judicial. y Twitter. MySpace. un especialista podría reconocer la superficie del disco duro y encontrar aquel documento que se creía ya perdido. Esto demuestra que la evidencia electrónica se transforma. todos las SNS tienen una forma de ver el perfil de otro usuario. una foto del usuario. Veamos. Por medio de mensajes de correo electrónico se puede enviar. aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. [FN27] La existencia de un correo electrónico se puede comprobar incluso después de haber sido borrado del archivo de entrada. US Gov. Works. Lo más increíble es que si inicializamos el disco duro. no solamente texto. En el momento de escribir este artículo. Las SNS son cada vez más y más populares. [FN31] Los creadores originales de las SNS adaptaron la idea de websites de perfiles de usuario para citas. Si bien cada SNS tiene una política diferente con respecto a la “privacidad” [FN38] del perfil de un usuario. pero no se destruye. © 2013 Thomson Reuters. . todas las redes sociales requerirán información sobre datos personales del usuario. y otras aplicaciones en función de la SNS. ¿Qué son las redes sociales (SNSs)? [FN30] 2. Con un número tan grande de usuarios en las SNS más populares y de muchas maneras para que los usuarios se expresen. ante la actual revolución de la tecnología. La red social comenzó originalmente como una manera de conectarse con amigos y conocer gente nueva con los mismos intereses. El usuario puede conectar su perfil a los usuarios de otros perfiles y ver la información sobre los usuarios de otros perfiles. Twitter permite a sus usuarios a convertirse en “microbloggers”. etc. sino todo tipo de documentos. [FN35] Facebook gira en torno a un perfil que el usuario crea. Y aunque una persona se hubiera desecho de aquel residuo que se encontraba como documento eliminado. todavía es posible seguir el rastro de un correo electrónico. Redes Sociales (“Social Network Service -. lo que eleva su número de usuarios en todo el mundo regularmente a más de 300 millones (aproximadamente la misma población que los Estados Unidos de América). mediante el *143 protocolo “Simple Mail Transfer Protocor” (SMTP). [FN32] En la mayoría de las opciones de perfiles de SNSs. [FN33] Facebook atrajo a más de 100 millones de usuarios nuevos en los primeros 9 meses de 2009. No Claim to Orig. Der P. 133 Page 8 1. es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónicos. un lugar para ver a los amigos del usuario. Distinto a la capacidad de difusión de los mensajes de texto. teléfonos móviles. [FN29] Sin embargo. [FN37] Usuarios utilizan el sitio web para que sus seguidores sepan lo que están haciendo. El SMTP. atendiendo los registros de entrada o de salida del servidor. hay que hablar sobre. La mayoría de sitios web SNS son libres de costo para afiliarse.SNS) Las Redes Sociales o “Social Network Service (SNS)”. Correos electrónicos (“e-mails”) Correo electrónico. los tres SNS más populares son Facebook. o en inglés e-mail. que fue creado en 2004. hasta dar con el origen del mensaje. incluyendo la dirección de una cuenta de correo electrónico “e-maill” activa para poder ingresar crear el perfil. Principalmente se usa este nombre para denominar al sistema que provee este servicio en internet.

133 Page 9 3. US Gov. los mensajes de texto. Der P. (3) Número de teléfono del remitente y del destinatario. Los mensajes de texto se destacan precisamente porque son formas de comunicación escrita. en algunos casos. En tercer lugar. se incluyen con su “payload ” (carga útil o cuerpo del mensaje) al menos los siguientes parámetros: (1) Fecha de envío (también llamada timestamp). (13). y en general con todas las características de las manifestaciones de cariño amistosas. desde una hora hasta una semana. felicitaciones. Works. aquellos que sólo sirven para extorsionar y fomentar la violencia y la injusticia desde cualquier ángulo de la sociedad. encontramos los mensajes de texto clasificados como personales: en ellos se incluyen los mensajes de saludo. pudiéndose mezclar una clasificación con otra dependiendo del grado de intencionalidad informativa que tenga el emisor con la persona receptora. tristemente. las complejidades propias de la evidencia electrónica en © 2013 Thomson Reuters. Parámetros de los “SMS ó text messages” Cuando un usuario envía un SMS. o invitando a las personas a que marquen a algún código numerado con el fin enviar una palabra y tener la posibilidad de acceder a alguna rifa o concurso. deseos. Sin embargo. las redes sociales y los mensajes de texto. aplicando a su definición original. Igualmente. (14) y Regla 902(L) y Regla 1001 y Regla 1002 [FN41] La autenticación de correos electrónicos se ha llevado a cabo integrando distintas reglas federales de evidencia y haciendo paralelismos con la evidencia documental. o lo recibe. [FN39] 4. etc. No Claim to Orig. también se pueden incluir los recordatorios de citas dentro de este tipo de SMS. Según algunos datos estadísticos de empresas dedicadas a la investigación de tendencias en el sector tecnológico. (4) Número del SMS que ha originado el mensaje. son precisamente eso: telegramas digitales o telegramas electrónicos. Lo que permite identificar la procedencia y si el mismo fue alterado. Mensajes de texto (“SMS ó text messages”) Los mensajes de texto ó SMS (sigla que corresponde a la definición en inglés “Short Message Service” -Servicio de Mensaje Corto-). es decir. una clase de mensajes de texto totalmente reprochables: los amenazantes. Los mensajes de texto han evolucionado de tal manera que ya es posible.51 REVDP 133 51 Rev. hasta hacer casi cartas mediante este sistema. Los mensajes de texto por la intención de sus contenidos se dividen en cuatro clases fundamentales. Sin embargo y por su misma definición. encontramos los mensajes de texto institucionales. aquellos que son generados por la compañía de telefonía móvil a la cual está suscrita la persona usuaria del celular. En segundo lugar encontramos los mensajes de texto promocionales: son aquellos que llegan a los teléfonos móviles divulgando algún servicio en especial. Las Nuevas Reglas de Evidencia de Puerto Rico 2009: Reglas 901(R)(12). son una de las aplicaciones más antiquísimas y cotidianas que se pueden hacer de teléfono móvil (“ smart phone”) a teléfono móvil u otros equipos electrónicos de comunicación. *147 B.R. . veamos la normativa que regirá futuras controversias en torno a este asunto y nuestra teoría sobre las posibles consecuencias al presentar la prueba. se tratan de una comunicación que *146 puede ser más o menos íntima. Con una idea más clara de las características de los correos electrónicos. que tienen como principal característica la descripción de una información de una manera corta y clara. estos son los mensajes de texto más comunes. De este modo se asegura el correcto procesamiento del mensaje en el SMS y a lo largo de toda la cadena. (2) Validez del mensaje. Autenticación y admisibilidad de la evidencia electrónica: su más reciente base estatutaria [FN40] 1. y por último encontramos. En primer lugar. que emulan de cierta manera a los correos electrónicos pues se trata de otra forma de comunicación digital que se genera por impulsos electrónicos.

No Claim to Orig. sobre el proceso o sistema. debe haber demostrando la confiabilidad del equipo utilizado en particular. . hace conveniente que se establezca. y el reconocimiento de la testigo de que este documento es como el generado de la lectura de la computadora. Works. en parte. GPS®. Alcance [FN48] Inciso (B)(12): Proceso o sistema. Procedencia [FN47] La Regla 901 fusiona cl requisito de autenticación e identificación establecido en la Regla 75 de 1979 y las circunstancias de autenticación c identificación establecidas en la Regla 76 de 1979. [FN49] La Regla 901(B). equipo modernos de vigilancia electrónica y equipos *148 sofisticados para exámenes médicos (Rayos X. basada más en la integridad de los procesos o sistemas. Los mensajes de texto y el contenido de las páginas de las redes sociales pueden ser autenticados utilizando una combinación de estas reglas. *149 La manera de probar que el sistema estaba operando correctamente puede variar y dependerá tanto de la evidencia que se pretende ofrecer como de las circunstancias del caso. la cual establecerá la integridad del sistema que produce o permite su almacenamiento mediante evidencia circunstancial que dicho sistema funcionaba de manera eficiente. a la Regla Federal de Evidencia 901(b)(9). [FN53] © 2013 Thomson Reuters. 4 y 5 de la Ley Uniforme de Evidencia Electrónica de Canadá [FN51] 1998). Este ejemplo de autenticación está diseñado para situaciones en que la precisión o corrección de un resultado depende del proceso o sistema que lo produce. que la empresa ha utilizado con éxito el sistema informático en cuestión y que el testigo reconoció el registro como salida de la computadora. [FN45] Ejemplos de éstos lo son las cámaras digitales. sin que haya tenido que contender con las pruebas fundamentales. iPad® “tablets”.R. Der P. tras las recomendaciones del “Federal Judicial Center's Manual for Complex Litigation Manual” algunos tribunales exigen ahora del proponente que para autenticar a un registro informático. La Regla es equivalente. proviene de la Regla Federal de Evidencia 901(b)(9). un medio de autenticación para el récord electrónico ante la posibilidad de que en su día lo relativo a lo tecnológico se quiera presentar como evidencia en un juicio. la confiabilidad del documento de la empresa que lo ofrece en la corte. 133 Page 10 ocasiones no son bien atendidas por las reglas de evidencia existentes. En el pasado los tribunales en los Estados Unidos han sido laxos en la aplicación del requisito de autenticación de los registros informáticos. El inciso (B)(12). atiende la autenticación del récord y correo electrónico. El correo electrónico es una modalidad especial de lo que es un récord electrónico [FN50] y su autenticidad se establecerá mediante la integridad del proceso o sistema que lo produce. en vez del concepto tradicional de la cadena de custodia del sistema federal del que proviene la Regla 901(B)(H)y(12). US Gov. [FN52] La Regla 901(B)(13) y (14). [FN42] El Capítulo 9 de las Reglas de Evidencia de Puerto Rico del 2009 incluye las nuevas reglas de autenticación e identificación que el Comité Asesor Permanente determinó mejor servían para autenticar la evidencia electrónica y digital. CT sean y Open MRI). [FN44] que se incluyen en reglas que incorporan la informática y tecnología. “smart phones”. II. sobre la autenticación de correos electrónicos provienen del Código Uniforme de Evidencia Electrónica de Canadá. El aumento en el uso de la tecnología en la vida diaria y especialmente en los negocios.51 REVDP 133 51 Rev. La precisión del sistema puede demostrarse con el testimonio de un testigo con conocimiento personal del sistema y sus resultados. [FN46] I. o con el testimonio de un perito cualificado. (13) y (14). Sin embargo. (Artículos 3. [FN43] La Regla 901(B)(I2) atiende la autenticación de la evidencia generada por medios tecnológicos de reciente aparición. con una visión distinta a la americana. Este método de autenticación ha sido utilizado en la esfera federal para autenticar datos generados por computadoras.

En todas las circunstancias que dispone la Regla. II. con cambios importantes para atender la más reciente tecnología. Esto se hace para superar la desconfianza desmesurada en este aspecto del Derecho de manera que los documentos que por su naturaleza son difíciles de alterar o falsificar se consideren auténticos de su faz. incorporó en las definiciones que rigen la “Regla de la mejor evidencia”. Alcance [FN62] Los cambios propuestos responden a la necesidad de adaptar las definiciones de la Regla a los cambios y avances tecnológicos surgidos en los últimos años. enviado o recibido”. Aún así. es importante recalcar que todas las instancias que se establecen en los incisos de la Regla 902 son maneras de satisfacer el escollo de autenticación. el original será la información de las fechas en que fue modificado el escrito reflejada en el monitor de la computadora o cualquier impreso que refleje con precisión dicha información. US Gov. 133 Page 11 El inciso (B)(14) establece que “[u]n correo electrónico podrá autenticarse mediante evidencia de la integridad del sistema en el cual o por el cual fue creado. © 2013 Thomson Reuters. palabras. . [FN54] Aunque el correo electrónico puede ser autenticado bajo la Regla 901 con evidencia suficiente para sostener una determinación de que la materia en cuestión es lo que el proponente sostiene. La Regla tiene un esquema similar al de la Regla Federal de Evidencia 1001. [FN56] I. [FN60] La regla tiene su origen en la Regla 1001 federal. No Claim to Orig. En ese caso. alusiones expresas a la información electrónica y digital. I. y que haya sido creado o guardado en la computadora. Por lo tanto. en parte. [FN59] La Regla 1001. se considera un “escrito” o “grabación” para fines de este inciso. prueba de referencia y la regla de la mejor evidencia para que la prueba ofrecida sea admisible en evidencia.51 REVDP 133 51 Rev. números. el proponente no tiene la obligación de presentar evidencia extrínseca de autenticación para que se admita la evidencia. Cualquier archivo digital que consista en letras. de manera que se pueda adaptar la Regla a otras técnicas de compilación de datos no previstas que puedan surgir en un futuro. se debe cumplir con las demás reglas aplicables. el oponente puede traer evidencia extrínseca de no autenticidad. [FN55] La Regla 902(L). Se mantiene la frase “u otra forma de compilación de datos” para no limitar la definición a los métodos mencionados. (2) fue grabado en el curso regular de los negocios por una persona neutral que no es parte en la acción y no lo produjo o almacenó el récord bajo control o mandato del proponente. Procedencia [FN61] La Regla 1001 corresponde a la Regla 68 de 1979. Alcance [FN58] La Regla 902 establece una serie de presunciones de autenticación para aquella evidencia cuya legitimidad es aparente. Der P. sino el de la información generada por la computadora al crear dicho escrito. sonidos o sus equivalentes. como por ejemplo. Works. las complejidades de la transmisión de los mensajes y de si efectivamente fueron generados y difundidos por las partes en un litigio. para que incluyan y hagan mención expresa a lo que en su día podría ser ofrecido en los tribunales como evidencia. lo que se quiere probar no es el contenido del escrito final. Procedencia [FN57] La Regla 902 corresponde. *151 II.R. a la Regla 79 de 1979 y es similar a la Regla Federal de Evidencia 902. Por último. establece las dos situaciones en que presumirá la autenticación “prima facie” de los récords electrónicos: (1) fue *150 grabado o almacenado por la parte adversa al proponente. Aunque el proponente satisfaga el requisito general de autenticidad con la presentación de la evidencia. hacen necesario que se recurra a la integridad del sistema como un medio adicional disponible para autenticar los correos electrónicos.

la Regla no será aplicable. [FN70] Este tipo de prueba privilegiada. *152 II. no tiene conocimiento personal sobre el hecho y no puede testificar sobre el contenido del documento. grabación o fotografía. La referencia al uso del original será tan amplia como lo permita la definición de “original” contemplada en la Regla 1001. en cuyo caso se exigirá el original. fabricación u omisión del contenido de éstos. la Regla sólo aplicará si el proponente pretende probar el contenido de la grabación. Alcance [FN66] La Regla 1002 preserva la doctrina vigente sobre la llamada regla de la mejor evidencia. No obstante. sino prueba testifical basada en conocimiento personal. No Claim to Orig. s 0 privan en materia de descubrimiento. transcripciones de vistas y records de asistencia). La aplicabilidad de la Regla depende de que el proponentc quiera probar el contenido de un escrito. *153 C. grabación o fotografía es un hecho en controversia (cámaras de video “silent witness”. Cuando no sea así. no podrá investigarse mediantes los medios de descubrimiento de prueba.3(d) [FN69] La Regla 23. siempre que exista una probabilidad razonable de que dicha información conduzca al descubrimiento de evidencia admisible. a cualquier materia no privilegiada y que sea pertinente al asunto en controversia. fotografías obscenas). podría testificar sobre ese hecho sin que pueda ser objetado bajo esta Regla. Además. a los fines de que mediante legislación. quien no presenció el evento en cuestión y sólo conoce de él por haber leído un documento en el cual consta el hecho. producto del avance inevitable de la tecnología. o cuando el contenido del escrito. se puede excluir por otras reglas de exclusión incluyendo las de rango constitucional. aplicable exclusivamente a las disposiciones de las Reglas 501 a la 518 de Evidencia de 2009 (Privilegios). Las normas que excluyen de juicio cierta prueba por tener carácter de privilegiada.51 REVDP 133 51 Rev. Nuevo alcance del descubrimiento de prueba electrónica: su más reciente base estatutaria [FN68] 1. El derecho © 2013 Thomson Reuters.1 (a) de Procedimiento Civil 2009 incluye la información almacenada electrónicamente como parte de aquella prueba que está sujeta al descubrimiento de prueba. videos y películas hay que hacer una distinción ya que. se evita la manipulación. Works. En esa misma línea. grabaciones o fotografías. ya que dicho testimonio no es prueba secundaria sobre el contenido del escrito. Su testimonio sería prueba secundaria. 133 Page 12 [FN63] La Regla 1002.R.1(a) y Regla 34. aunque la conversación haya sido grabada. Sin embargo. sólo se activa cuando el proponente pretende probar el contenido de un escrito. generalmente. se utilizan para ilustrar el testimonio de un testigo como evidencia demostrativa ilustrativa y no como evidencia demostrativa real. se añadan los perfiles de redes sociales como una técnica de compilación de datos no prevista y que ha surgido. limitan el descubrimiento a materia pertinente bajo el concepto de pertinencia en materia de Reglas de Evidencia. . grabaciones y fotografías (recibos de pago. como por ejemplo cuando se quiera probar la existencia de un documento y no su contenido. En situaciones como ésta. La Regla contiene parte del texto de la Regla Federal de Evidencia 1002. [FN64] I. un testigo que tenga conocimiento personal sobre cualquier hecho que conste en un escrito. [FN67] Esta investigación está motivada por este grupo de reglas. Al exigir la presentación del original. Procedencia [FN65] La Regla 1002 corresponde a la Regla 69 de 1979. El fundamento de esta norma es dar confiabilidad al proceso de establecer el contenido de los escritos. tampoco aplicará cuando se pretenda establecer el contenido de una conversación mediante el testimonio de una persona que haya participado en la misma. Por otro lado. Der P. US Gov. Así ocurre con una confesión grabada o escrita obtenida en violación al derecho contra la auto incriminación y con la grabación ilegal de una conversación telefónica. Con relación a fotografías. Las Nuevas Reglas de Procedimiento Civil 2009: incorporación de los avances tecnológicos respecto al Descubrimiento de Prueba: Regla 23.

[FN72] En estos casos se tiene que observar que no es necesario que haya comenzado el pleito para que surja esta obligación de preservar prueba. Tomemos como ejemplo.1 claramente dispone: “A tenor con los adelantos tecnológicos y la facilidad con que se puede producir. ajeno al control de la parte a la que se le solicita. conclusiones. la cual establece sanciones por el incumplimiento de la obligación de preservar prueba. tienen el deber de preservar la prueba. [FN73] El deber de preservar prueba podría tornarse oneroso. para fines de este artículo. la parte requerida tendrá el peso de demostrar que la información almacenada electrónicamente no pudo ser producida por las razones indicadas anteriormente. Aunque las nuevas Reglas de Procedimiento Civil.2(a) que se enmendó a los fines de propiciar la intervención del tribunal para evitar el uso indebido del descubrimiento de prueba. pero tiene conocimiento de que podría instarse acción en su contra. Debido a los adelantos tecnológicos y a la facilidad con que se puede producir. [FN76] En vista de tanto camino que tenemos por recorrer en materia de descubrimiento y manejo de la prueba electrónica acudimos a la Rama Judicial.R. se incluyeron disposiciones sobre la obligación de preservar y descubrir prueba almacenada electrónicamente. El incumplimiento de preservar prueba estará sujeto a lo dispuesto por la regla 34. posesión o custodia *154 de la parte o persona apercibida de una reclamación en su contra. lo que conocemos como “attorney work product”. inclusive la almacenada electrónicamente. [FN74] En las jurisdicciones norteamericanas es común el envío de las llamadas “preservation letters”. US Gov. los mensajes de texto y los correos electrónicos cuyo almacenamiento es limitado. Juez Superior de la Sala Civil.3(d) y la regla 23. La Regla 34. aunque es amplio.51 REVDP 133 51 Rev. producir y/o destruir información pertinente a cualquier litigio. del abogado o de cualquier abogado. incorporando la obligación de preservar la prueba a fines de evitar expoliación. expresó que a tenor con los cambios tecnológicos y por la facilidad con que se puede alterar. con excepción de aquellas ocasiones en las cuales antes de efectuar dicha operación se le haya requerido a la parte preservar prueba. Der P. [FN75] *155 La Regla 23.” En cuanto a la destrucción de evidencia almacenada electrónicamente debe observarse lo dispuesto en la regla 34.1(d). Mediante entrevista al Honorable Anthony Cuevas Ramos. como ocurre cuando se pretende descubrir las planillas de contribución sobre ingresos o impresiones mentales. alterar y destruir información pertinente al litigio. opiniones o teorías legales sobre el caso. Works. especialmente aquella que se encuentra en formato electrónico y que es más susceptible y fácil de destruirse (“spoliation”). tiene que llevarse bajo un estándar de razonabilidad y limitarlo cuando el costo de obtener la prueba excede el beneficio que la misma aportará a la solución de la controversia. De esa forma se tiene que interpretar que esta Reglas de Procedimiento Civil comienzan a imponer obligaciones incluso antes de la presentación de una demanda. Las Nuevas Reglas de Procedimiento Civil también disponen que tanto la parte involucrada como la que aún no ha sido emplazada. si demuestra que se ha perdido como resultado de la operación rutinaria de buena fe del sistema de almacenamiento electrónico de información. 133 Page 13 a la intimidad exige que el descubrimiento de en torno a las mismas se limite a lo estrictamente pertinente. La regla cobija las extensiones y limitaciones a dicha obligación. . han mantenido de forma inalterada [ sic] el ámbito del descubrimiento de prueba que caracteriza nuestra jurisdicción y que ha sido constantemente apoyado por toda la jurisprudencia del Tribunal Supremo de Puerto Rico.3(d) incluye una disposición exponiendo que si la parte promovente del descubrimiento de prueba justifica con prueba fehaciente que la parte promovida se niega a descubrir lo solicitado por haber destruido o incumplido con su deber de preservar prueba estará sujeta a sanciones. Esta exigencia aplica a todo tipo de prueba. No Claim to Orig. © 2013 Thomson Reuters. costoso y difícil. considerando que la prueba almacenada electrónicamente en ocasiones permanece almacenada por periodo de tiempo determinado. Estas se utilizan con el propósito de recordarle a la parte contraria sobre su deber de preservar prueba. alterar y destruir [FN71] información pertinente al litigio se incorporó esta exigencia en la Regla 23. que se encuentre bajo el control. En tal caso. Sin embargo el tribunal no podrá ordenar imposición de sanciones bajo esta regla a una parte por no proveer información almacenada electrónicamente. se incluyeron cambios fundamentales a las Reglas de Procedimiento Civil de Puerto Rico del 1979. Es importante señalar que el alcance del descubrimiento de prueba.

a menos que previamente se le haya requerido que la preservara. que precise la parte específica donde esta pueda obtenerse y requerírsele inclusive el que brinde cierto apoyo técnico. Esto no descarta la posibilidad de que la otra parte pueda hacer planteamientos basados en la protección de su sistema o intereses sensitivos de confidencialidad o privacidad de la información. Ante este cuadro. Conforme a los nuevos cambios de las reglas procesales de 2006 de la esfera federal. El propósito es proteger a una parte de la imposición de sanciones por no proveer información almacenada electrónicamente perdida a consecuencia de la operación rutinaria o de la operación de buena fe del sistema de información electrónica. se adoptó la enmienda a la regla 34. deberá demostrar que hizo unos esfuerzos razonables y de buena fe con la otra parte para lograr resolver las discrepancias.R. Entre las enmiendas a las reglas se incluyó. significa que una parte no puede explotar la operación rutinaria del sistema de información para frustrar las obligaciones de descubrir. información para el uso de “softwares”. la jurisprudencia norteamericana ha requerido que se demuestre que existía una obligación o deber de preservar evidencia. Der P. No Claim to Orig. la parte requerida por el descubrimiento deberá probar que se perdió o se destruyó como consecuencia de la operación de buena fe del sistema de información electrónica. descargan o actualizan la información sin la intervención o conocimiento del usuario y la propia regla reconoce que estas funciones automáticas son esenciales para la operación de los sistemas electrónicos de información.1 que es de nueva creación. cuando la parte razonablemente pueda prever la presentación del pleito. Bajo este supuesto. la norma general es que las partes y los litigantes son responsables de preservar evidencia que pueda ser relevante para una acción ya incoada o susceptible de presentarse. . Estos esfuerzos razonables pueden haberse hecho electrónicamente como los correos electrónicos. porque voluntariamente asumió dicho deber. se *156 enmendó la regla para integrar esta obligación de preservar evidencia incluyendo la almacenada electrónicamente. antes de llegar al Tribunal. Concluye el Juez Cuevas Ramos que los cambios ocurridos en las reglas de Procedimiento Civil de Puerto Rico del © 2013 Thomson Reuters. 133 Page 14 En las jurisdicciones norteamericanas se conoce como “spoliatiori”. porque específicamente se le solicitó a la parte preservar la evidencia. La “buena fe”. Para que un Tribunal pueda imponer sanciones por incumplimiento con la obligación de preservar evidencia. lo que conllevaría que el tribunal resuelva caso a caso. la 34. Si la parte promovente justifica con prueba fehaciente que la parte contraria destruyó o falló en preservar evidencia pendiente de litigio o razonablemente utilizable en un pleito futuro. basado en los avances tecnológicos. es una extraordinariamente excepcional. la destrucción o alteración de la prueba que pudiera utilizarse en un pleito pendiente o en un pleito futuro. pero también la regla general es que no se sancionará a una parte sin que medie mala fe o intención de destruir evidencia. Esto significa que solamente se estará atendiendo las mociones que certifiquen que se realizaron los esfuerzos razonables con prontitud y de buena fe y que dichos esfuerzos resultaron infructuosos. y que la suspensión o interrupción de esas funciones podría ser *157 prohibitivamente costosas y gravosas para la parte. US Gov. o cualquier otro tipo de asistencia de forma tal que la parte que formulo el interrogatorio pueda entender razonablemente la información. ya sea que ésta surge de un contrato. El objetivo es lograr que la información almacenada electrónicamente se convierta en información que pueda ser comprendida por quien la solicita. A pesar de todo ello. El descubrimiento de prueba almacenada electrónicamente incluye no sólo su descubrimiento. estatuto. permitiendo que la operación rutinaria del sistema siga destruyendo la información que requiere preservar. estará sujeta a las sanciones que disponen la regla. Esta regla busca frenar o minimizar las constantes quejas y reclamos ante el Tribunal por disputas que pueden resolverse entre las partes. La parte promovente del descubrimiento de prueba de que se trate. Se podría solicitar inclusive acceso directo al sistema de información electrónica de una parte de resultar necesario para lograr el objetivo del descubrimiento de prueba. El proceso del descubrimiento de prueba es uno extrajudicial y se ha dejado en manos de los abogados para mayor flexibilidad y cooperación entre las partes. acuerdo. Esa intervención del Tribunal durante el descubrimiento de prueba se atenderá como una excepción. En la mayoría de las ocasiones la intervención resulta en una innecesaria. La intervención judicial durante esta etapa.51 REVDP 133 51 Rev. existen circunstancias especiales o. sino dependiendo del caso.3 (d). regla administrativa o política establecida. por lo que le corresponderá al Tribunal celebrar una vista a esos efectos y hacer la determinación de rigor. Works. podría solicitarse del que pone a disposición dicha información o prueba. Los tribunales están conscientes de que muchos programas de computadoras automáticamente crean.

Sin embargo todas las nuevas inclusiones a las reglas pretenden tres instancias. US Gov. Supp. Se establece toda presunción en contra del destructor. El demandado sólo devolvió la joya pero no las piedras y luego fue demandado. 967 F. roba las piedras y ofrece muy poco dinero por ella. La mera especulación de que la evidencia pudo haber sido destruida no es suficiente. 1997). y demostrara que no era de la mejor calidad. En Otero v. solo se incluyó lo relativo a los avances tecnológicos.A. El ámbito de lo descubrible se quedó inalterado [sic]. . [FN85] el Tribunal Federal para el Distrito de Puerto Rico. Der P.R. La secuela de casos Zubulake v. Puerto Rico's rule 34. excepto contra el legítimo propietario.R. . (2) con conocimiento de que era relevante a las controversias. El demandante se negó y pidió el regreso joya. V. 133 Page 15 2009. 93 Eng. [FN80] se concede la imposición de sanciones cuando se pudo demostrar que la evidencia existe está en posesión y bajo el control de la otra parte. obligar a las partes a preservar. Minn. Delamirie. Tribunal resuelve que el que encuentra una joya no adquiere la propiedad absoluta sobre el bien encontrado. [FN77] Los tribunales han impuesto sanciones en respuesta a la destrucción de pruebas desde el siglo XVIII o antes. conforme a la aplicación de la 37(e) de Procedimiento Civil Federal: As opposed to the federal “safe harbor provision”. en el caso Rodríguez Torres v. Wood. En el caso de *158 Armory v. [FN81] En In Re Bristol Myers Squib Security Litigation. El Tribunal Supremo instruyó al jurado a efectos de que a menos que el demandado produjera la joya. [FN78] el demandante encontró una joya y la llevó a la tienda del demandado. R. imputándole el valor de la mejor joya al conceder los daños y perjuicios que en consecuencia causó. Furthcr.. luego de que varios de los comerciales fueron examinados para demostrar la calidad de la joya similar y el valor de toma que valdría la pena. Puerto Rico's safety provision does not apply if the requesting party had previously sought the preservation of the lost data. No Claim to Orig. [FN86] IV. National Union Fire Insurance Co. 32 L. UBS Warburg LLC.3(d). Rep 674 (K. [FN83] demuestra que la jurisprudencia cada día reconoce una mayor responsabilidad en los abogados de ser diligentes a la hora de trabajar con la evidencia electrónica.P. localizar las posibles fuentes de evidencia en los medios electrónicos. El demandado tomó la joya pretendiendo pesarla. en lo relativo a la prueba almacenada electrónicamente. le permitirá mejor derecho de mantenerla contra todos. En State v. sin embargo. según el modo en que ha sido obtenida: Aplicación de las reglas de exclusión y garantías constitucionales © 2013 Thomson Reuters. 1148 (D. y se coloca sobre los hombros del abogado la carga del deber de cooperativa [sic] y preparar un plan de descubrimiento de prueba electrónico. se resolvió que los dueños de las páginas de internet. También reitera la responsabilidad de preservar la información contenida de la del mismo modo. los “internet services providers” pueden tener la *159 responsabilidad de presentar todas las versiones anteriores para efectos de descubrimiento en los casos de litigio pendientes.51 REVDP 133 51 Rev. Ap.3(d) of civil procedure would still apply in exceptional circumstances. una vez tiene la propiedad inmediata sobre ella. así como desarrollar un proceso para atender el incumplimiento de lo anterior. Works. Hartsfield. [FN79] se establecieron los requisitos para solicitar orden para la conservación de evidencia electrónica: (1) la parte haya destruido evidencia. descubrir. El demandado es responsable por su negligencia en cuanto al valor de la joya. se debe a los constantes adelantos de la tecnología y a los distintos sistemas que existen para guardar información electrónica. En el caso Piper v. disregarding the fact that under certain circumstanccs the prejudicial impact of a nonnegligent loss of information could render the protection of this safety valvc inappropriatc. [FN84] En cuanto a jurisprudencia de Puerto Rico. Valor probatorio de la evidencia electrónica o digital vis a vis autenticación.B. resolvió. (3) en litigación pendiente o razonablemente predecible. Government Development Bank. [FN82] el Tribunal señaló que los abogados han de tratar (agilizar) los casos. se debía activar la presunción más fuerte contra él. no los jueces. sería admisible en el tribunal y la parte la destruyó intencionalmente. 1722). 34.

US Gov. reputación y vida familiar. la prueba es excluida al amparo de la declaración de la inviolabilidad de la dignidad del ser humano. [FN90] Al amparo de estas garantías constitucionales.R. Der P. [FN89] y la protección contra registros y allanamientos irrazonables. hecha con pleno conocimiento de lo que se está renunciando y. se han realizado 47 querellas sobre casos de perfiles falsos en la red social de Facebook® . según las estadísticas de la división de crímenes cibernéticos de la Policía de Puerto Rico. principalmente en los casos criminales. en materia de Derecho Probatorio.. . dicha renuncia no se presume y tiene que cumplir con todos los requisitos que dispone la ley. De igual manera. Según el modo en que ha sido obtenida podría ser impropia. el derecho vigente en materia de Derecho Probatorio y Derecho Constitucional. como la Constitución del Estado Libre Asociado en la “Carta de Derechos”. bajo el Derecho Constitucional. [FN95] en el estado de Nueva York. la prueba será excluida bajo la Regla 403 de Evidencia [FN92] que establece que la evidencia pertinente puede ser excluida cuando su valor probatorio queda sustancialmente superado por factores de riesgo de causar perjuicio indebido. que ésta será patente Inequívoca y Específica. Sin embargo. Steelcase. Works. Aun cuando sea evidencia pertinente será excluida por fundamentos de perjuicio. desorientación del Jurado.. No Claim to Orig. en general. [FN96] En el ámbito de nuestro Derecho Probatorio. También se han denunciado 18 casos asociados a amenazas e insultos por correo electrónico . dilación indebida de los procedimientos o que se innecesaria su presentación por considerarse prueba acumulativa. registró un total de 80 querellas. el derecho a la intimidad sólo lo puede invocar el que tenga expectativa real de intimidad y que la sociedad reconoce esa expectativa como legítima. Por lo tanto la admisibilidad de dicha prueba deben concurrir los elementos básicos: (1) hecho pertinente.. [FN94] En Romano v. que por considerarse de carácter privilegiada o protegida por garantías de rango constitucional como el derecho a la intimidad. A mitad de año. la restricción a la intimidad solo se justifica por interés apremiante del estado por circunstancias reales de amenaza a la seguridad nacional o grave peligro al orden social siempre que no haya un medio menos drástico. exige que la misma sea excluida. Asimismo ha generado nuevas faltas éticas y nuevas controversias en torno a la expectativa de intimidad al amparo de nuestra Constitución y la 4ta Enmienda de la © 2013 Thomson Reuters. La garantía de derecho a la intimidad opera ex propio vigore y puede hacerse valer entre particulares. es un reto. Por otro lado. desorientación del jurado. confusión.. la pertinencia está matizada o limitada a la Regla 403. dilación indebida y prueba acumulativa. “En lo que va de año. incautaciones y allanamientos irrazonables. la división de crímenes cibernéticos. La misma impone erga omnes el deber de no inmiscuirse en vida privada o familiar de los demás. Inc. (2) Plaintiff did not have a reasonable expectation of privacy in information published on social networking websites: and (3) Defendant's need for access to plaintiff's private information on social networking websites outweighed any privacy concerns voiced by plantiff. tanto para los abogados y fiscales como para el juzgador a la hora de *160 concederle valor probatorio. [FN91] Por otro lado. (2) previa autenticidad. se han registrado 16 casos vinculados *161 a amenazas e insultos en las redes. clasificadas como casos de obstrucción a la tranquilidad (amenazas e insulto) por redes sociales. expresamente disponen la inadmisibilidad en los tribunales de la prueba en violación a la protección fundamental contra registros. confusión. dispone sobre la prueba. Como explicamos anteriormente. 133 Page 16 La admisibilidad de la evidencia electrónica.51 REVDP 133 51 Rev. La misma tiene que ser voluntaria. En Puerto Rico. [FN87] Tanto la Constitución Federal en su “Bill of Rights.” [FN93] La regla general es que el derecho a la intimidad se puede renunciar. La recopilación de evidencia electrónica ha evolucionado sustancialmente.. [FN88] la protección contra ataques abusivos a la honra. la Corte Suprema de Suffolk County resolvió: (1) Private information sought from plaintiff's social networking website accounts was material and necessary for defendant's defense.

Vicente Pimienta. estás cediendo los derechos”. No Claim to Orig. donde se han gestado secuestros con ese mecanismo. for example. una de las páginas predilectas de los usuarios del ciberespacio alrededor del mundo es Facebook. But the state existing technology is often just as important --or even more important -. sino a la prudencia de los usuarios y de la información que compartan. Pero es bien difícil regular las acciones de los usuarios en internet porque la tecnología y la legislación van por diferentes vías. millones de personas comparten sus datos e información privada con diferentes usuarios. afectando las protecciones y libertades constitucionales. En este lugar. Según la profesora Patricia L. los medios de comunicación masivos han difundido comerciales en los cuales muestran que la información que publicamos en los “websites” es utilizada para otros fines y es un campo abierto al mundo. con el apoyo de un equipo de expertos en este tema fue: “La conciencia que se está creando a los jueces y a sus familiares es que tienen que tener una malicia ante el mundo cibernético de hoy para salvaguardar la pulcritud de la Rama”. [FN97] Recientemente ha sido objeto de discusión pública. aseguró la Lcda Julizzette Colón Bilbraut.R. Actualmente. Día a día abrimos las puertas al mundo cuando accedemos el ciberespacio.51 REVDP 133 51 Rev. como ha ocurrido en México y Venezuela. .0 de iPhone® y iPad®. detalles acerca de este archivo secreto. Works. según el “ web master”. que debe ser racional. Federico Hernández Denton. [FN103] *164 El Juez Presidente también encabezó la charla del “Taller por el bienestar de la pulcritud judicial” [FN104] y orienta sobre la prudencia que los jueces deben tener con el uso de las redes sociales. la sociedad se ve obligada a buscar la manera de legislar el comportamiento dentro del ciberespacio. Sin embargo. 133 Page 17 Constitución Federal bajo *162 el la protección contra registros y allanamientos irrazonables. we often focus on how the regulatory focus on how the regulatory force of law constrains behavior. Esta realidad nos limita para determinar un cambio en el marco regulatorio que resista el efecto de la evolución tecnológica. especialmente el derecho a la intimidad y dignidad. [FN100] A través del ciberespacio se han violado los derechos constitucionales básicos. delegado en las manos de un portal. US Gov. CT scan y Open MRI). de Law and Notre Dame Presidencia Fellow of Notre Dame Law School: When considering the scope of individual freedoms. Bellia. [FN101] Hay información delicada que se puede “sacar” de una página de Facebook y atentar contra la segundad individual o familiar. La referida regla. quién ha tomado cursos especializados en redes sociales e internet en Estados Unidos. Esa fecha es cuando Apple actualizó su sistema operativo móvil llamado iOS versión 4.in determining what the precise contours of regulatory environrnent might be at any given moment in history. como los son las cámaras digitales. como expresamos anteriormente. si no los usan con malicia y prudencia. equipo modernos de *163 vigilancia electrónica y equipos sofisticados para exámenes médicos (Rayos X. Una vez tú publicas una foto en internet. [FN102] “La privacidad en el ciberespacio no está ligada a los términos y condiciones de los portales. En la medida que las relaciones humanas se trasladen a internet. Der P.db”. para regular la internet.” El mensaje principal que transmitió el juez presidente del Tribunal Supremo. en distintos medios de comunicación sobre noticias internacionales. que los iPhones y las iPad aparentemente reúnen información sobre los paraderos de sus usuarios y almacenan los datos en un archivo secreto. tanto local como internacionalmente. No podemos pretender y dejar el criterio de privacidad. sin éxito. “smart phones ”. “Las redes sociales cibernéticas y las herramientas asociadas a ellos -como el correo electrónico y los mensajes de texto. [FN98] La tecnología existente sigue evolucionando. el cual desde junio de 2010 almacena la información de ubicación del aparato. Dos investigadores revelaron el miércoles 20 de abril de 2011. Agregó que la © 2013 Thomson Reuters. Recientemente.pueden ser nocivos para los jueces. [FN99] Esta evidencia electrónica generada mediante tecnología que sería regulada bajo la Regla 901(B)(12). atiende la autenticación de la evidencia generada por medios tecnológicos de reciente aparición. iPad®. llamado “consolidated. are rightly seen as crucial to limiting the potential for governmental overreaching. reconozco que se han hecho esfuerzos. The provisions of the Bills of Rights. lo que tiene a muchos aficionados de Apple preocupados acerca de su privacidad y seguridad.

supra. tras una fase de prueba y adaptación se elimina el diseño anterior. impidiendo que dicha evidencia sea admitida en un juicio sumario. . Análisis de jurisprudencia federal en Puerto Rico.R..” [FN105] Las fotos son mucho más grandes. almacena todas las actualizaciones que genera cada usuario en tiempo real.51 REVDP 133 51 Rev. Circuito 11 concluyó: “No ocurrió violación de la Cuarta Enmienda cuando los investigadores citaron al proveedor de servicios de internet. decisiones de los tribunales de los Estados Unidos y comentarios del Tribunal Supremo de Puerto Rico (Secretariado de la Conferencia Judicial y Notarial) En nuestra jurisdicción la jurisprudencia sobre este asunto es escasa y la doctrina aún no está claramente establecida. Markel. con quién lo ha hecho. sostuvo la determinación de que ambas partes fallaron al observar las reglas de evidencia que ya se aplican a la información almacenada electrónicamente (ESI). [FN106] el Tribunal Federal de Distrito de Maryland. No sólo provee un perfil que documenta desde el nacimiento de cada cual. Por otro lado. creador y CEO de la red social Facebook. Ante el gran reto de la admisibilidad de la evidencia electrónica a la hora de concederle valor probatorio y el carácter privilegiada o protegida por garantías de rango constitucional como el derecho a la intimidad que exige que la misma sea excluida. No Claim to Orig. Paul. El tribunal argumentó que “una persona pierde una expectativa razonable de privacidad en los correos electrónicos. En este caso el Juez Federal Paul W. es también interesante analizar las expresiones de Mark Suckerberg. expone muy bien algunos de los problemas en torno a la admisibilidad de la información almacenada electrónicamente y provee la orientación clave de algunas de las formas estratégicas para ofrecer esta prueba en los tribunales federales. surgen interrogantes: ¿Está protegida la información publicada voluntariamente y que se *165 pretende autenticar? ¿Existe expectativa razonable de intimidad en la información que se “postea” en las redes sociales? V. Este tipo de casos presentan hechos de una sociedad que ha cambiado y con ella surgen nuevas formas de delitos y violaciones de derechos en la cual la información obtenida de los medios electrónicos se ha convertido en ocasiones en la única evidencia. el Juez exige algún tipo de prueba sobre la integridad del sistema por el cual fue guardado o grabado.. El avance acelerado de la tecnología continúa y con ella el ordenamiento jurídico tiene que ir evolucionando. “En este caso se involucra el uso de la orden de recuperar mensajes de correo electrónico almacenados con los servicios de G-mail de Google sin previo aviso al abonado . aporta un análisis exhaustivo y detallado de todas las reglas de la evidencia que llevan a la admisibilidad de la prueba electrónica digital. US Gov. Este caso es la guía que ha establecido la doctrina en Estados Unidos sobre controversias en torno a la admisibilidad evidencia digital. Este nuevo perfil cronológico permite exponer todos los detalles de la vida privada del usuario desde la fecha de nacimiento. Como todos los cambios de diseño en Facebook. Lorraine v. [FN108] el Tribunal de apelaciones. Al abordar la jurisprudencia federal. “Timeline” es la historia de tu vida y una nueva manera de mostrar quién eres. Éste anunció durante la Cumbre F8 y confirmó el rediseño del perfil personal en la red social llamado “Timeline”. Works. [FN107] *166 El caso Rehberg v. dónde ha estado y qué ha opinado. Markel. Grimm. la forma indirecta de segmentar y categorizar la población en Facebook. para obtener el correo electrónico de su proveedor de servicios de internet. 133 Page 18 moderación “aquí se traduce a malicia”.” © 2013 Thomson Reuters. Actualmente el análisis es basado en la doctrina proveniente del derecho común. Permite ver todo lo que el usuario ha hecho. por lo menos después de que el correo electrónico se envía y se recibe por un tercero y la entrega voluntaria de la demandante de mensajes de correo electrónico a un tercero constituye una renuncia voluntaria al derecho a la privacidad en esa información. Der P. En Lorraine v. ¿Todavía tiene expectativa de privacidad el usuario? La realidad es que los 800 millones de usuarios de Facebook pueden convertir su perfil en una biografía. nos encontramos con que en muchas ocasiones para poder autenticar el récord electrónico.

y permitió su autenticación como prueba circunstancial en los procesos judiciales. En este caso.R. at 2635 (Scalia. Concurre al llamar esta discusión “innecesaria” y “exagerada”: Applying the Fourth Amendment to new technologies may sometimos be difficult. Finalmente toda esa información. resolvió: *168 Facebook. namely that he had been threatened by the girlfriend. sobre la aplicación de la Cuarta Enmienda.Pl.. McMillen. Indeed. That is. Por último. it would be unrealistic to expect that such disclosures would be considered confidential. the state introduced into evidence a printout from the social networking MySpace.” on top of assessing the degree to which “the law's treatment of workplace norms has involved” is to put it mildly unlikely to yield objective answers.” the nickname the girlfriend used to refer to the defendant. Bill R. but when it is necessary to decide a case we have no choice. MySpace. podría ser usada en su contra en un proceso civil ó penal. 133 Page 19 En el caso criminal de Maryland. No Claim to Orig. Once questioned about these contradictions. presentó demanda por daños y perjuicios por lesiones que sufrió mientras © 2013 Thomson Reuters. fue un caso de asesinato. Thus. Works. Der P. The Court's implication that where electronic privacy is concerned we should decide less that we otherwise would (that is.. el demandante. The time there are a charging is feeblc excuse for disregard of duty. Id. their purpose. The first trial ended in mistrial. El hecho de que la información transmitida en Facebook y otros sitios la almacenan en sus servidores para siempre. En este caso el tribunal de Maryland aceptó voluntariamente la información-proporcionada por los usuarios de redes sociales. En City of Ontario v. J. and the reference made in the profile to “Boozy. supra. Quaon. the witness said that the Defendani's girlfriend threatened him before the first trial. el Juez Presidente de la Corte Distrito de Pennsylvania. Griffin v. “there is no reason why social media profiles could not be circumstantially authenticated in the same manner as other forms of electronic communication by their content and context. State. [FN110] el Juez Scalia.Com. The printout said in part: “JUST REMEMBER. and they do not bill themselves as anything else. During the sccond trial. 2010 WL 4403285 (Pa. La tendencia en desarrollo de los abogados defensores en explotar los datos de los perfiles de redes sociales definitivamente seguirá aumentando en el futuro. US Gov. Griffin v.or that we should hedge our bets by concoction case-specific standards or issuing opaque opinions-is in my view indefensibie. while it is conceivable that a person could use them as forums to divulge and seek advice on personal and private matters. SNITCHES GET STITCHES!! U KNOW WHO YOU ARE!!” The trial court convicted the defendant. which allegedly belonged to the defendant's girlfriend. . Hummingbird Speeaway. as it was offered to support a witness's explanation for the inconsistencies in his testimony from the first trial to the second trial.” The witness testified that he believed the social network profile belonged to the defendant's girlfriend based on a picture of the defendant and his girlfriend posted on MySpace.51 REVDP 133 51 Rev. sólo demuestra una vez más la gravedad de la falta de privacidad sus usuarios. the appellate *167 court held that “the evidence was probative. en su día. [FN109] la Corte Especial de Apelaciones Especial tuvo que decidir si la información obtenida a partir de un perfil de red social se había autenticado correctamente para ser admitido como prueba.). the court said. Then. expresó que “en ocasiones es muy difícil decidir en un caso cuando es necesario y no tenemos otra alternativa. concurring in judgment). Este desarrollo legal significa que es necesario ser extremadamente cuidadoso con la información que se “postea” en estas redes sociales. and their ilk are social network computer sites people utilize to connect with friends and meet new people. the testimony of one of the state key witnesses was inconsistent with what that witness had said during the first trial. to corroborate the state witness” testimony. Any rule that requires evaluating whether a given gadget is “necessary instrument for self-expression. Further. en el caso McMillen v. even self-identification. less than the principal of law necessary to resolve the case and guide private action). The appellate court held that the social networking printout from the defendant's girlfriend's profile was properly admitted and authenticated as circumstantial evidence. los hechos fueron los siguientes: The defendant was accused of shooting and killing a man in the bathroom of a publie place. in fact. State. the girlfriend's birth date posted in MySpace and matching her real birth date.

the courts sanction the application of privilege “‘only to the very limited extent that [it] has a publie good transcending the normally predominant principle of utilizing all rational means for ascertaining the truth. 22. ii) que el elemento de confidencialidad es esencial para mantener plena y satisfactoriamente la relación entre las partes afectadas. iii) un acuerdo en común de que mantener la relación. McMillen solicitó que la Corte reconociera que las comunicaciones privadas. 2005) (physician-patient privilege). 2.. Evidence. Stewart. a new privilege ought not be recognized unless the claimant can establish four things: 1. One Beacon Ins. The less publie arena of discovery. Super.) that the element of confidentiality is essential to fully and satisfactorily maintain the relationship between the affected parties. 38 (Pa. la Corte dispuso: . Hutchison. Super. 441 U. 1992) (quoting Herbert v.2d 1021. McMillen reclamó daños sustanciales. v.. our courts have routinely declined to extend the scope of existing privileges beyond their historical purpose and application or the strictures of the statutory language creating them. Prison Health Serv. supra. US Gov.. at 994. Commw. 2001) (“Pennsylvania law does not favor evidentiary privileges”). .2d 24. negando que McMillen tenía derecho a exigir la confidencialidad o privilegio reconocido en las Reglas de Evidencia de Pennsylvania. Ct. © 2013 Thomson Reuters. Lando. for “the purpose of allowing a broader standard is to ensure that a party has in its possession all relevant and admissible evidence before the start of trial. S.g. (3) y que un nuevo privilegio que *170 no debe ser reconocido.. entre otras cosas. Después de revisar la parte pública de la cuenta de McMillen en Facebook y el descubrimiento de los comentarios acerca de su viaje de pesca y la asistencia a la carrera Daytona 500 en Florida.. 2006) (quoting Joe. Auth.”’ Koken v. el acusado Colibrí solicitó en su segunda serie de interrogatorios.2d 986 (Pa. Pa. Caltagarone y Resinger presentaron una moción para que se ordenara el descubrimiento de las comunicaciones en controversia. 690 A. su nombre de usuario(s). Works. 461 (Pa.. in fact. and 4. que indique el nombre del sitio(s). 887 A. Commw. 606 A.2d 905. No Claim to Orig. Grimminger v. TAP Pharmaceutical Products. 506 A. the law disapproves privileges. y la incapacidad para disfrutar de ciertos placeres de la vida. (2) nuestros tribunales han rechazado sistemáticamente extender el alcance de los privilegios existentes más allá de su propósito histórico y la aplicación de restricciones del lenguaje de la ley creada por éstos. a menos que el demandante pueda establecer cuatro cosas: i) que la comunicación se originó en la confianza de que no podía ser revelada. Inc. according to Peppard v. Como parte del descubrimiento de prueba.E. Ct. Transp. En cuando a este punto.2d 1266 (Pa. su nombre de usuario(s) y su contraseña(s). la fuerza y vitalidad. deliberative process. M. 1027 (Pa. Joyner v. que si McMillen tenía cuenta en alguna red social y. no citó ninguna autoridad vinculante o persuasiva para apoyar su posición. id. Super. Commonwealth v. Wigmore. Ed. Matter of Adoption of Embick. Co.”’ Hutchison v. Super. 725 A. no “social network site privilege” has been adopted by our legislature or appellate courts. El abogado de Colibrí respondió por carta. Joe. Because “evidentiary privileges are to be narrowly construed. 1999). expone detalladamente la doctrina establecida concerniente a la aplicación de un nuevo privilegio.2d at 31)). Der P. where the evidence will be publicly divulged..S. Este caso es importante porque. See e. . and Peer Review Protection Act privileges). incluyendo la posibilidad de daño permanente. Ct.2d 385 (Pa. 709 A. 736 A.2d 35. McMillen cannot satisfy those requirements. Ct. 2006). 3. Even in the arena of testimony.2d 455. 782 A. In re Subpoena No. pero sostuvo que su nombre de usuario y la información de acceso son confidenciales y por tanto no ser proporcionada.2d 276 (Pa. (attorney-client privilege). 911 A.2d 195 (Pa. 1998). Commw. State Bd. 1986) (citing 8 J.. 782 A. necessitates even greater latitude. 153. Maitra. of Med . 1999) (psychologist-patient privilege). los acusados de Hummingbird. 904 A. debe ser fomentado diligentemente. 1961)). 1997) (clergy-penitent privilege).. As a general matter. exceptions to the demand for every man's evidence are not lightly created nor expansively construed. 31 (Pa. Sin embargo.) community agreement that the relationship must be sedulously fostered. Commw.51 REVDP 133 51 Rev.R. a saber: (1) los privilegios probatorios deben ser de interpretación estricta. pérdida y deterioro de la salud en general. Luddy. en caso afirmativo. § 2285 (McNaughton's rev. compartidas entre los amigos en las redes sociales se hicieron de forma confidencial y por lo tanto estaban protegidas contra la divulgación. McMillen respondió que pertenecía a Facebook y MySpace. 175 (1979)). Additionally. See Joe v. for they are in *169 derogation of the search for the truth. supra (attorney-client.) that the injury potentially sustained to the relationship because of the disclosure of the communication outweighs the benefit of correctly disposing of litigation. 908-09 (Pa. Id. “‘Evidentiary privileges are not favored. Super.) that his Communications originated in the confidence that they would not be disclosed. 133 Page 20 estaba detenido en su auto y el acusado Wolfe le chocó por detrás después de concluir una carrera de autos.

porque a menudo será su único intento de convencer al juzgador de hechos sobre el peso de la evidencia. que requerirá prueba legítima de la autenticidad ante los *171 registros digitales. This Order shall afford the defendants' attorneys read-only access to the plaintiff's accounts. this 9th day of September 2010. el Juez ponente del Tribunal de Distrito de Pennsylvania emitió la siguiente orden: ORDER AND NOW. 133 Page 21 y iv) que el daño potencial a la relación sostenida por la divulgación de la comunicación es mayor que el beneficio de la correcta disposición de los litigios. En consecuencia. Der P. The plaintiff's user names and passwords shall not be divulged to the defendants themsclves unless and until further order of Court. 3. en ciertas áreas definidas. En resumen. principalmente prueba obtenida de perfil de las redes sociales.R. . podría ser crear un esquema de regulación. específicamente ha aumentado la frecuencia en que se ha descansado en esa única prueba para sustentar sus alegaciones. No Claim to Orig. Paul: [FN112] “Si hemos de ser intelectualmente honestos. Testimonio de testigo con conocimiento. P. sentando las bases de la forma más convincente que se puede. John Henry Foradora.J. Deben estar preparados para tomar ventaja de éstas normas a favor de sus clientes. por supuesto. exclusivamente. En nuestras visitas a las salas de la Rama Judicial. the plaintiff shall provide his Facebook and MySpace user names and passwords to counsel for Defendants Hummingbird Speedway. no hay casi ninguna carga en la prueba preliminar para demostrar que la información digital es auténtica. 2. for the reasons articulated in the foregoing Opinion. VI. Autenticación mediante admisión © 2013 Thomson Reuters. Markel. lo que se pretenderá.” La entrelínea es que hoy en día. lo que lanzan por completo dicha prueba al ruedo de la evidencia. El Tribunal: Guardián de la puerta para la admisión de la nueva evidencia electrónica A. o un sistema probatorio aún más riguroso. la jurisprudencia en Estados Unidos y según el análisis del Prof. US Gov. George L. [FN111] Conforme a las circunstancias particulares de este caso. que están muy bien resumidas en el contexto del caso Lorraine v. Admisión de autoría 4. Accordingly. En cuanto a esta tendencia. Works. Mediante evidencia directa o circunstancial. cualquier muestra trivial es probable que sirva como base para conseguir la admisibilidad de la prueba digital. and Dave Resinger within the next FIFTEEN (15) DAYS.51 REVDP 133 51 Rev. En el futuro. BY THE COURT. los profesionales deben conocer las normas. IT IS FURTHER ORDERED that the plaintiff shall not take steps to delete or alter existing information and posts on his MySpace or Facebook account. it is hereby Ordered and Decreed that the Motion to Compel Discovery is GRANTED. con arreglo al Derecho Probatorio. Hon. hemos podido observar que. El Juez del Tribunal de Primera Instancia En los Tribunales de Primera Instancia y Tribunales Municipales se están presentando con frecuencia las reclamaciones civiles y denuncias penales con este tipo de prueba electrónica. supra. el Honorable Juez Cuevas Ramos. [FN113] analiza jurisprudencia federal reciente sobre algunos de los distintos modos de autenticar evidencia electrónica: 1. Louie Caltagarone.

Características distintivas como contenido sustancia. 301 F. Los e-mails fueron autenticados utilizando: (1) un afidávit de la persona que los recibió. No Claim to Orig. (2) correo electrónico Los documentos electrónicos pueden ser autenticados también por “audit trail” [FN114] o por “encryptation authentication [FN115] o firma digital “digital signature”. State. 2d 781 (2003). Escritos en contestación 8. reconociendo su vulnerabilidad para ser alterados o modificados. Der P. (2) la dirección de correo electrónico de dónde se originó el mensaje. 3rd 210 (Tex. En este escenario ser requerirá evidencia que demuestre que la comunicación electrónica no ha sido alterada utilizando como base la cadena de custodia de la comunicación creada o almacenada en medios electrónicos. Works. 2d 341 (III. se autenticará con el testimonio de persona con conocimiento personal sobre el autor del correo electrónico o del contexto en el cual se generó y envió esa comunicación electrónica. (3) la víctima testificó que la forma en que estaba redactado el mensaje era la forma en que el acusado se comunicaría. Esta no le resta validez al documento suscrito y goza de una presunción controvertible de autenticidad.E. 133 Page 22 5. US Gov. fueron autenticados lo suficiente ya que: (1) los correos hacían referencia a incidentes entre la víctima y el acusado ocurridos poco antes de enviarse los mensajes. patrón interno u otras características que tomadas en conjunto pudieran ser suficientes para autenticar. En Fenje v.51 REVDP 133 51 Rev. Procesos o sistemas 7. Una vez la persona natural o jurídica obtiene debidamente la certificación. sobre acoso por comunicación electrónica el Tribunal concluyó que la copia de unos correos electrónicos enviados *173 alegadamente por el acusado a la víctima. Contenido de escritos 9. (4) declaraciones por otras comunicaciones del supuesto autor reconociendo la comunicación por correo electrónico que estaba siendo autenticada. 6. (4) una testigo declaró que vio que el acusado envió a la víctima correos electrónicos amenazantes usando las mismas vulgaridades. se resolvió utilizando la Regla 901(a) de Evidencia (Federal).R. (3) una comparación del contenido con otra evidencia. (2) la víctima testificó que solo el acusado y unas pocas personas conocían sobre lo mencionado en el mensaje. [FN116] La Ley de Firmas Electrónicas [FN117] se creó con el fin de que las transacciones entre personas naturales o jurídicas se puedan hacer electrónicamente. En el caso Massimo v. podrá utilizar su firma electrónica. Cadena de custodia La cadena de custodia ha sido utilizada para establecer la autenticación de correos electrónicos. App Ct. el acusado alegó que © 2013 Thomson Reuters. 2005). Dowin. En el caso People v. Cadena de custodia y utilizando las nuevas instancias de autenticación de las reglas: (1) récord electrónico. . en apelación.W. la víctima testificó que ella había utilizado ese correo electrónico anteriormente.Supp. En torno a la autenticación de correos electrónicos. Evidencia de la letra *172 10. Luego. Feld. App. 144 S. 828 N. El acusado también testificó que la víctima había tenido acceso a la cuenta de correo electrónico del acusado en el pasado y que tenía su “username” y su “password”. Fort Worth 2004). Las amigas de la víctima testificaron que ya ella había ocasionado problemas anteriormente falsificando correos electrónicos de su novio. 1.

Dado lo anterior. US Gov. le solicitamos los comentarios a la Directora del Secretariado de la Conferencia Judicial y Notarial del Tribunal Supremo de Puerto Rico. © 2013 Thomson Reuters. en ausencia de interpretación por parte del Tribunal Supremo sobre la aplicación de las Nuevas Reglas en materia de autenticación y admisibilidad de la prueba electrónica. quien nos recomendó ir a la normativa que rige estos asuntos y teorizar sobre los criterios que usaría el Tribunal Supremo. Oquendo Solís. también nos refirió al “Capítulo IX del Informe de Reglas de Derecho Probatorio” [FN118] que discute el alcance de los cambios que se hicieron a las Reglas de Evidencia aprobadas en el 2009 y que entraron en vigencia en el 2010. entendemos que en nuestro sistema es necesario incrementar el establecimiento de programas educativos para atender las necesidades de educación jurídica continua de fiscales y abogados en torno a esta controversia. el tipo de evidencia electrónica que se pretende admitir y el modo en que la misma fue obtenida. Mildred *175 Negrón Martínez. *174 Por otro lado. C. Lilia M. Siempre considerando los hechos particulares de cada caso. La Academia Judicial Puertorriqueña puso a nuestra disposición información sobre las gestiones encaminadas a la Educación Jurídica Continua y los comentarios de la Directora de la Academia Judicial Puertorriqueña de la Rama Judicial de Puerto Rico. El Tribunal rechazó el argumento del acusado y sostuvo que el testimonio de la víctima fue suficiente para autenticar el correo electrónico. o un correo electrónico a través del agente investigador del caso. por lo que la sección de Comentarios para cada regla propuesta fue de gran ayuda. nos ofreció el material de seminarios que se les ofrecen a los Jueces y nos recomendó revisar la norma vigente que regula los asuntos en materia de Derecho Probatorio. 133 Page 23 el correo electrónico no había sido autenticado apropiadamente. B. Der P. En ese Capítulo fue que se incorporaron cambios sobre autenticación y admisibilidad de prueba digital y almacenada electrónicamente y se establecen los requisitos y criterios para su admisibilidad. Perspectiva del Fiscal del Departamento de Justicia En la etapa investigativa. Lcda. de manera que nos permitiera observar qué criterios debe evaluarse ante una controversia sobre la admisibilidad de este tipo de prueba electrónica de las redes sociales.51 REVDP 133 51 Rev. No Claim to Orig. el fiscal puede recibir el primer contacto de la prueba electrónica obtenida de un perfil de red social. La Academia Judicial Puertorriqueña ha implantado proactivamente sus propios currículos y programas educativos para jueces y juezas de nuevo nombramiento. La Academia Judicial Puertorriqueña La ausencia de Opiniones del Tribunal Supremo que nos permita analizar durante nuestra investigación los criterios a considerarse por el juzgador ante una controversia sobre la admisibilidad de este tipo de prueba y seguidas las recomendaciones del Secretariado de la Conferencia Judicial y Notarial del Tribunal Supremo de Puerto Rico. la credibilidad.R. Este agente es quién investiga la procedencia de dicha prueba sustantiva a través de la Unidad de Crímenes Cibernéticos de la Policía de Puerto Rico. La Lcda. Directora. autenticidad y solidez de la evidencia que se presente a favor y en contra. serán determinantes para que el Tribunal decida si admitirá la este tipo de evidencia electrónica presentada. considerando que los hechos particulares de cada caso. Works. De esta manera pudimos profundizar en nuestro análisis de la jurisprudencia federal. . Una vez revisamos el Capítulo IX del Informe. Ello. en asuntos de prueba electrónica y teorizar hipotéticamente cuáles serían los criterios que el Tribunal Supremo utilizaría ante una controversia similar. así como la gravedad de un delito o causa de acción. Esta controversia aún no ha sido objeto de Opiniones por parte del Tribunal Supremo. así como los programas educativos y currículos para atender las necesidades de educación jurídica continua compulsoria de toda la judicatura. Entre los miembros del Comité que generó ese Informe se encontraban expertos en la materia y varios profesores de Evidencia. entendimos que era imprescindible incorporar parte del contenido a este artículo cuando lo incluimos en el inciso (B)(1) en este artículo bajo el tema de “Autenticación y admisibilidad electrónica: su más reciente base estatutaria”.

Policía del Estado Libre Asociado de Puerto Rico: A base de la declaración jurada hecha ante mi por el agente.R.51 REVDP 133 51 Rev. lo conectan a su equipo. ____________. . Der P. No Claim to Orig. Se utilizarán órdenes como las siguientes: (MODELO DE ORDEN) [FN121] ESTADO LIBRE ASOCIADO DE PUERTO RICO TRIBUNAL DE GENERAL DE JUSTICIA CENTRO JUDICIAL DE ___________ SALA SUPERIOR DE ___________ In Re SALA: JOHN DOE NÚM: ORDEN DE ALLANAMIENTO Al Ministerio Publico representante del Pueblo de Puerto rico 0 cualquier alguacil. En casos de pornografía infantil. 133 Page 24 Asimismo el Servicio de Inmigración y Control de Aduanas (ICE. Works. en el laboratorio forense usualmente se le ordena al equipo tecnológico limitar la evaluación de imágenes y vídeos. [FN120] Una vez se identifica al proveedor de servicio de internet. [FN119] Los agentes especiales en análisis digital proceden a sacar el disco duro a todo objeto o equipo que guarda información digital. Las autoridades federales y estatales en la Isla como el Instituto de Ciencias Forenses (ICF). para establecer *176 la cadena de custodia a través de la información que produce el proveedor de internet y de servicio de correo electrónico. pero es común que se evalúen todos los documentos en texto para verificar si existe un historial de comunicaciones por medio de ‘chats'. se autoriza su ocupación ya que es según se indica con una x abajo: [ ] Fue robada o fruto de engaño © 2013 Thomson Reuters. LA QUE SE INCORPORA POR REFERENCIA A LA PRESENTE ORDEN SE DECLARA que existe causa probable para creer que en la propiedad descrita a continuación se encuentra evidencia que debe ser ocupada Iegalmente por ser fruto de una violación al código penal por el delito de __________. se solicita al fiscal que expida una orden de allanamiento solicitando a la compañía que provee el servicio. la Policía y el Departamento de Justicia local solicitan su peritaje para casos de asesinatos y robos. entre otros delitos fuera de la jurisdicción federal en los que ha utilizado medios electrónicos para cometer actos ilícitos. El fiscal solicita que la orden se expida con el apercibimiento de que no podrá notificársele al usuario. US Gov. cuenta con un nuevo laboratorio forense único en Puerto Rico y el Caribe. por sus siglas en inglés). se saca una copia exacta que es con la que trabajan el análisis forense digital. y para preservar la evidencia. el nombre del usuario y las claves de acceso a las cuentas.

US Gov. No Claim to Orig. lista de usuarios y cualquier otro archive asociado con el usuario identificado como: roel234@yahoo.g. Fecha y Hora de conexión. 2.) Toda comunicación almacenada electrónicamente. 7. Tiende a demostrar el resultado de un crimen que ha producido o que a una persona particular se le confiado el producto o evidencia de un crimen. http) 4. Expedientes de identificación del usuario de llamadas telefónicas o conexiones de banda ancha. SE LE ORDENA POR LO TANTO QUE LLEVE A CABO EL REGISTRO EN LA LOCALIDAD QUE SE DESCRIBE A CONTINUACION: Lugar: Descripción de/los equipo(s) *177 (MODELO DE ORDEN DE ALLANAMIENTO CIBERNÉTICO) YAHOO! Attn: Custodio de Record 701 First Avenue Sunnyvale. Der P. Fecha y Hora de desconexión. CA 94089 PARA LA SIGUIENTE PROPIEDAD: A. telnet. en la violación de la sección penal del código Penal. .) Todos los registros de la conexión y expedientes de la actividad del usuario para cada tal cuenta incluyendo: 1.com B. Works. Cualquier otro identificador de información sobre conexión. incluyendo correo electrónico. Cantidad de data transferida 5. 133 Page 25 Fue usada como un medio para cometer delito [ ] Esta en posesión de una persona con la intención de usarse en la comisión de delito o es poseída por otra persona para quien él o ella le ha sido entregada para ser ocultada o prevenir que sea descubierta. Nombre de usuario asociada con la conexión 6.R. Método de conexión (e. como la fuente de conexión de la dirección de protocolo de intemet. 3.. [ ] Tiende a demostrar la explotación sexual de un niño.51 REVDP 133 51 Rev. imágenes digitales. ftp. © 2013 Thomson Reuters.

a este se le llama cliente del e-mail. incluyendo nombres. [FN123] “Todo artefacto electrónico como computadoras.51 REVDP 133 51 Rev. variedad de asistentes personales (PDAs). uso de conexión “dial-up” o a través del uso de un teléfono inteligente. a ___ de ______________ de 2011. e información sobre suscriptores. Juez *178 El proceso de transmitir un mensaje depende de varios factores. [FN122] En el caso de que la prueba electrónica consista en mensajes de texto. Información de conexión de otras computadoras que el usuario descrito anteriormente ha utilizado para conectarse. de notificar a cooperadores.R. Agente Especial de ICE y Especialista en Análisis Forense en entrevista. redes de trabajo. que operan desde sus “Web Sites” como (AOL) American Online. incluyendo pero no limitado a expedientes de facturación. fecha y hora de la conexión. Hay una variedad de clientes. *179 Eso queda en unos archivos que usualmente pueden ser números o códigos que definen la información. Yahoo. se utiliza conexión sin cables (WIFI). Der P. Es imperativo que el investigador conozca la configuración de la red. el usuario o agente. usuarios. Como especialistas nosotros evaluamos esos códigos o numeración y la definimos en palabras”. US Gov. en efecto recibió el mensaje de texto. Dada en San Juan. se utilizará la prueba de corroboración con el propósito de impugnar en lugar de prueba sustantiva. por mencionar algunos. Gmail. subrayó Salvador Santiago. por cualquier medio. 133 Page 26 8. celulares. expedientes de contactos por cualquier persona o entidad relacionadas a los arriba mencionados nombres y usuarios. Si una persona usa su computadora para enviar el mensaje desde su casa es diferente a utiliza “Outlook” para enviar el mismo mensaje ó utilizar un proveedor en la red que maneja su cuenta de correo electrónico. El proceso también es distinto considerando si se envía el mensaje internamente en una red. también el cliente puede variar según el equipo que utilice. Todo se guarda. y toda otra información relevante a la conexión desde Yahoo. . o de huir o evitar el procesamiento. Unix etc. dependiendo del programa de e-mail utilizado. Luego el Instituto de Ciencias Forenses certifica que la marca y modelo de la unidad celular operaba eficientemente y que esa unidad. tabletas entre otros. El propósito de todos es el mismo. localización y tipo de conexión de la red porque habrá de afectar el proceso de seguimiento del mensaje. incluyendo la dirección del destinatario (IP address). C. autentica el mensaje de texto enviado y determina el dueño de la cuenta que se utilizó para ese envío. como computadoras personales. Puerto Rico. El proveedor de servicio de teléfono móvil. Works. No Claim to Orig. Hotmail. durante el periodo de conexión. Éstos varían según el sistema operativo utilizado. a través de su representante autorizado. El e-mail más común viaja en el sistema operativo Windows que opera Outlook o Outlook Express. método de conexión a la computadora destino.) Cualquier otro expediente o cuenta relacionada con la cuenta arriba descrita. [FN124] © 2013 Thomson Reuters. Es la División de Evidencia Digital quién determina y corrobora la información. guarda unos expedientes en su memoria de cada búsqueda que se realiza y de cada paso que se da en el internet. transmitir data de un cliente a otro. la aplicación de e-mail. ORDEN DE NO NOTIFICACION Se ordena más además a Yahoo! a no notificar a cualquier persona (suscriptor incluyendo o cliente con quienes los materiales se relacionan) de la existencia de esta orden por 90 días en que tal acceso podría dar al suscriptor una oportunidad de destruir evidencia. Apple's OSX. Hay otros proveedores en la red. Un correo electrónico comienza su viaje cuando una persona entra una información. como Microsoft Windows.

El análisis será: ¿qué tan certera puede ser la información electrónica?. le extraen la memoria o disco duro y se produce la confirmación de toda la evidencia que conecta al imputado. el Tribunal Federal de los Estados Unidos para el Distrito en Puerto Rico. Luego un perito ó “Computer Programing Engineer” del estado define los patrones e identifica el usuario y el equipo utilizado. aparte de la información incluida en “to. Autentica utilizando características distintivas. US Gov. En el caso de que se alegue error de la persona. se puede impugnar con los patrones obtenidos previamente mediante un reporte de transacciones específicas por días y horas en que fueron realizadas y videos de vigilancia. se investiga siguiendo los siguientes pasos: (1) Se expide una orden a Facebook para que produzca la información de identificación en la red o la huella digital ( IP address) de las computadoras o equipo utilizado por el usuario y método para la conexión en determinada fecha y hora. En casos de terrorismo y pornografía infantil ese equipo sofisticado activa a las autoridades federales y éstas intervienen motu prorio. éste tiene unas marcas que distinguen uno de otro. si aplica al caso. En torno al correo electrónico. se obtiene de éstos la configuración. incluso puede recuperar imágenes grabadas en cámaras de seguridad que luego son borradas y que contienen alguna evidencia de un crimen. *180 frecuencia de llamadas telefónicas o acceso a internet. Para estos casos de asesinato. (3) Se solicita una orden de registro y allanamiento para incautar los equipos utilizados que luego son entregados al laboratorio forense. el laboratorio forense del Servicio de Inmigración y Control de Aduanas (ICE). se expedirá un “subpoena” o la orden de registro y allanamiento correspondiente. fecha y hora en que se publicó la prueba en perfil para que produzca el nombre y dirección del cliente. ya sea de comportamiento de la persona. 133 Page 27 La prueba obtenida de un perfil de usuario de Facebook o cualquiera otra red social. Admitido a la práctica de la profesión en Puerto Rico. le pertenece a un único usuario. (2) Se expide otra orden a las compañías proveedores de servicio de internet inalámbrica. existen programas especializados que se instalan a la memoria de la computadora y se recupera todo lo que ha sido borrado *181 de esa computadora. Perspectiva del Abogado Defensor El Ledo. Conclusión © 2013 Thomson Reuters. No obstante. En casos civiles. bajo un estándar de “reliability”. La tecnología que utilizan es sofisticada y efectiva para monitorear por periodos largos (días. En casos criminales el FBI incautará inmediatamente el equipo. Ex Fiscal y Ex agente de la Agencia Central de Inteligencia. El acelerado incremento en el uso de medios electrónicos que luego es utilizado como evidencia ya es irreversible.R. cuentas de correo electrónico. Ignacio Rivera. teléfono móvil o conexión de banda ancha. Aún en casos complejos. [FN126] VII. se incautan los equipos electrónicos y computadoras. . from y subject”. como un asesinato. La parte contraria podrá destruir la evidencia borrando el historial de su computadora y negar que utilizara determinada computadora. en el foro federal. la prueba electrónica se está admitiendo con la de prueba circunstancial. especificando la identificación “IP adress” y fuente de conexión de la dirección de protocolo de internet que produjo Facebook. Works. meses y años) de vigilancia. Práctica Criminal y Laboral. de igual manera. puede conectarse por la hora en que se postea la información con la computadora que se utilizó para tener el acceso a ese perfil a determinada hora y en una computadora específica. Los sistemas identifican los patrones. Una vez la investigación toma su curso y se determina causa. El perfil de redes sociales. No Claim to Orig. sin haberse iniciado una investigación. Estas marcas son tan certeras que podrá imputarse que una clave “password”. La prueba electrónica obtenida es tan certera como cualquier otro testimonio. para el Distrito de Columbia y el Primer Circuito de Apelaciones Federal de los Estados Unidos en entrevista expresó: El “Federal Bureau of Intelligence” FBI y el “US Department of Homeland Security” a través del Servicio de Inmigración y Control de Aduanas (ICE. Der P. por sus siglas en inglés) tienen facultad y la capacidad técnica para interceptar. [FN125] D.51 REVDP 133 51 Rev.

El internet debe ser versátil. De lo contrario. lo que en muchas ocasiones les lleva al terreno de un hipergarantismo probatorio que resulta más que pernicioso para el desarrollo de todas las actividades de la sociedad de la información. No Claim to Orig. Existe en ciertos medios una inicial falta de confianza en la credibilidad de la prueba digital que proviene de un sentimiento muy natural y humano de miedo a lo nuevo o desconocido y que aumenta en el caso de los letrados por su temor a no cometer un error judicial y dar un fallo ilegal.51 REVDP 133 51 Rev. Eso no es justo para tantos *182 miembros de la judicatura puertorriqueña que todos los días se enfrentan a la burocracia y al letargo procesal que hemos creado. divorcio. . aunque comúnmente por la naturaleza de nuestro Derecho Civilista: “No © 2013 Thomson Reuters. aunque todavía requiere de perfeccionamiento. 133 Page 28 Los hallazgos en nuestro análisis demuestran que en los Estados Unidos ya cuentan con suficientes determinaciones judiciales que han desarrollado la teoría jurídica para adjudicar responsabilidad en los pleitos presentados. así como usar ejemplos de otros sistemas jurídicos. al igual que la fiscalía del Departamento de Justicia. de convergencia o de deseo que ella ocurra. la original británica. por desconocimiento. correos electrónicos y perfiles de redes sociales como Facebook. La carga es aún mayor cuando se trata de violación al derecho a la intimidad en el ámbito civil y violación a la cláusula de igual protección de las leyes en casos de amenazas y acoso en lo criminal. en mayor medida que en la teoría. El causante de un daño no merece ser excluido del sistema legal simplemente porque la ley en procesos civiles y criminales no ha logrado evolucionar hasta el acelerado mundo moderno lo suficiente. la anglocanadiense y otras--a modo de derecho comparado. Pero éstos serán temas propios de otras investigaciones próximamente. Se ha podido descubrir que la carga probatoria que impone al demandante o víctima es una muy pesada y que las dificultades inherentes a la prueba electrónica aumentan. tienen el deber de modernizarse procesalmente. Los diferentes “websites” sólo protegen el alcance de privacidad de las personas hasta que las mismas “contratan” con los mismos para que su información sea divulgada a los demás usuarios. Los tribunales y las legislaturas de Puerto Rico y los Estados Unidos deben proteger a los usuarios de las SNS de la misma manera que protegen a las víctimas de las violaciones del derecho en el contexto tradicional. no se deben crear obstáculos que limiten la libertad de éste. que todo lo resuelve. en especial en casos de daños y perjuicios. es lícito emplear el derecho común en sus múltiples y ricas versiones--la angloamericana. en casos apropiados. US Gov. flexible y rápido. el elemento criminal continuará saliéndose con la suya y el tribunal federal seguirá siendo el “Superman”. [FN132] (2) En esta jurisdicción. Nuestro ordenamiento jurídico carece de una legislación y jurisprudencia que arroje luz en el ámbito de la admisibilidad de la evidencia electrónica y digital. se tienen que ajustar a estos tiempos y ambos.R. La Prueba Digital le plantea al Juez que la evaluará un nuevo reto de confiabilidad. con la intervención de la Legislatura. La legislatura. sustentadas en la experiencia y la casuística. pero a la vez seguro. considerando lo siguiente: (I) Las reglas del derecho común y de otros sistemas jurídicos pueden constituir materia útil para el estudio comparado y en ocasiones el desarrollo de instituciones autóctonas. aunque es importante regular el tráfico cibernético. [FN133] Esto es así. que unido a todo el mito de la complejidad del mundo electrónico. entre el derecho civil y el común en facetas de este campo. [FN128] ¿Por qué no adoptan medios modernos de investigación? Hay mucho que aprender de las agencias federales investigativas. Works. [FN131] Los tribunales de Estados Unidos y Puerto Rico no han elaborado un cuerpo de doctrina uniforme. obstaculiza su llana aceptación por parte del mismo. [FN130] Es pertinente destacar que. custodia y relaciones de familia. pero coinciden en algunas normas *183 básicas. injusto o ambas cosas a la vez. Por otro lado. Hay instancias. de hecho. laborales. [FN127] Simplemente el hecho de que el daño se produce utilizando un medio electrónico o basado en internet no significa que la víctima merece menos protección de los tribunales y de la legislación. [FN129] Es forzoso concluir que la norma vigente en Derecho Probatorio ha sido un gran avance. particularmente la evidencia obtenida a través de mensajes de textos. Der P. Luego de un análisis y ajuste a nuestra teoría procedemos al examen del desarrollo en el área del Derecho Probatorio para establecer nuestra nueva teoría legal. se deben aprobar leyes que provean protección a los usuarios que utilicen el ciberespacio y no que dichos usuarios estén protegidos solamente por los términos y condiciones de las páginas de internet. incapacidad ante el seguro social.

. Der P. J. 1:242. Sólo tenemos que visitar nuestras salas para corroborarlo. US Gov. © 2013 Thomson Reuters. Este es el momento de un avance. y Chevremont v. producto del avance de la tecnología.) Exigir nueva legislación nos concierne a todos porque representa en nuestra realidad social una necesidad indispensable que no es un asunto exclusivo de la judicatura o la legislatura. La invasión de estos espacios representa una nueva modalidad de acecho que debe preocuparnos a todos. 1:199. también para la legislatura. La comunidad legal debe mantenerse alerta a la nueva realidad social. se pueden autenticar mediante evidencia circunstancial [FN137] basado en su contenido y su contexto. revocados en cuanto a todo lo que entrañe la utilización de preceptos del derecho común para resolver problemas de derecho civil. Tampoco bajo la visión de una tecnología neutral sino que tienen que basarse en la constante evolución de la tecnología en crecimiento. Pelegrí. en el ejercicio de sus funciones enmiende a la Ley 54 de 15 de agosto de 1989. El Pueblo. quizás la más importante. para añadir determinaciones de hecho al formulario de Orden de Protección para que el Tribunal ordene a la parte peticionada (agresor). Ramírez. 1:225. mensajes de texto. Tanto la Legislatura como el Ejecutivo tienen la facultad y autoridad para promover toda propuesta para establecer estándares que faciliten la *184 autenticación y admisibilidad de la nueva evidencia y así proteger a ciudadanos cuyos derechos se han afectados por el hecho de ser usuario de los medios de comunicación electrónica y redes sociales. Works. 1:431. Es necesario que tas Reglas cubran todo tipo de prueba electrónica y que atiendan las distintas controversias y objeciones que surgen con este nuevo género de evidencia para asegurar su autenticidad e integridad. Las redes sociales se han convertido en área fértil para actividades ilegales que producen prueba. 133 Page 29 procede en esta jurisdicción la utilización de preceptos del derecho común para resolver problemas de derecho civil. En el caso Griffin v. State [FN136] el Juez Battaglia. Las nuevas modalidades de comunicación (Facebook. basadas en las opiniones judiciales aquí analizadas y fuentes de información. Las recomendaciones aquí esbozadas deberían ser estudiadas por nuestra Asamblea Legislativa en aras de comenzar a crear nueva legislación y enmendar legislación vigente. No Claim to Orig.51 REVDP 133 51 Rev. que se abstenga de comunicaciones con la parte perjudicada a través de los perfiles de redes sociales. Twitter. El incremento en el uso de las redes sociales y mensajes de texto como medio de comunicación de preferencia genera nueva evidencia a través de los medios de comunicación electrónica. Bravo v. Esbrí v. La regla debe disponer ejemplos de autenticación o identificación para mensajes en el perfil de redes sociales y mensajes de texto aún cuando la regla actual no se interpreta como una limitación. lo que hace más complejo el proceso de autenticarse. Las posibilidades de violencia psicológica se amplían en la actualidad ante el posible mal uso de los medios de comunicación social que ofrece la internet y celulares. La primera recomendación directa a la legislatura sería que. (Vélez v. Franco. sería enmendar la Regla 901 (B). Marimón v. En ocasiones se convierte en única prueba disponible para probar una reclamación durante un proceso judicial. Los requisitos de autenticación. viables y que provean alternativas claras para autenticar evidencia de una manera tan certera como lo es la misma prueba. autenticación prima facie y presunciones que dispone nuestro ordenamiento jurídico no pueden trabajar en un vacío o abstracto.” Esta forma de ataque puede ocurrir contra un hombre. La tercera recomendación. Serrallés. para añadir un inciso que atienda de manera particular la forma de autenticar la información que se obtiene de los mensajes de texto y perfiles de redes sociales por constituir *185 prueba electrónica de datos no prevista y que ha surgido. Harrell del Estado de Maryland resolvió que un perfil de una red social puede ser autenticado por la persona que lo protagoniza mediante admisión y que al igual que los mensajes instantáneos y otros medios de comunicación electrónica. chat. particularmente nuestras salas especializadas para los casos de Violencia Doméstica. entre otras) podrían utilizarse como nuevas vías para violentar a la mujer. La falta de estándares podría crear un caos en los tribunales. [FN134] La segunda recomendación. enmendar el Artículo 3 de la Ley 17 de 22 de abril de 1988.R. 1:321. My Space. Los estándares debe ser seguros. según enmendada conocida como Ley de Violencia Doméstica. [FN135] a fin de precisar e incluir expresamente las redes sociales a la modalidad de hostigamiento sexual por medios cibernéticos o electrónicos como medio de comunicación utilizado para hacer el acercamiento sexual no deseado. según enmendada conocida como “Ley para Prohibir el Hostigamiento Sexual en el Empleo”.

pero sé que va a haber cámaras.clnucvodia. por su valiosa aportaci a esta investigaei . que en su momento. . Por lo general.” [FN139] Recientemente la Rama Judicial de Puerto Rico. mientras aquí hay unas reservas. al Prof. [FN138] característica distintiva que podría utilizarse para establecer una nueva forma particular de autenticar un perfil de redes sociales. D. domingo. Escueia de Derecho -.Universidad de Puerto Rico. Implantarlos en nuestros Tribunales nos corresponde a todos. publicada el 21 de octubre de 2011. González Rivera. Entrcvista: Profa.com.. Der P. traer a la Rama Judicial a la nueva era. pág. No sé en qué futuro. como Facebook. inició una campaña educativa a través de los medios en la que aclara las dudas más frecuentes de los ciudadanos y ciudadanas en torno a diversas leyes y procedimientos. Profesor de Derecho Internacional y Derecho e Internet (Internet . Estudiante de terccr año. al periodista y al Juez. abogados. O bien.Dccana de Escueia de Derecho Universidad de Puerto Rico. El Nuevo Dia. si algo es auténtico dependerá del valor probatorio y de muchos factores. éstos pueden ser circunstancias acerca de la propia información digital. El Hon. Esta información puede identificar de qué perfil proviene la comunicación y el autor de ese perfil. “Conexión llimitada e Intimidad” El Nucvo Día. Editora Gcstora de la Junta Editora 2011-2012 de la Revista de Derecho Pucrtorriqucño de la Escueia de Derecho de la Pontificia Universidad Catóhca de Puerto Rico.html. Neptune-Rivera. tiene su propia dirección global de documentos y de otros recursos en la red (www. 26 de mayo 2011. C. Creo que lo que hay hacer es reglamentar y educar al ciudadano. -. US Gov. Pero seguro va a ser impactado por toda la tendencia que viene de salas de tribunales en otros estados. “Los proyectos que más me *186 entusiasman son los tecnológicos. Por otro lado la Hon. Editora en Jefe.51 REVDP 133 51 Rev. así como la Administración de Tribunales han expresado el compromiso de digitalizar la Rama Judicial. cada perfil de una red social. Definitivamente es necesario apartarnos de la indiferencia ante la revolución tecnológica y atemperarnos a la realidad de cambio social de los tiempos. Works. “La Evidencia Electrónica a la Luz de las Nuevas Reglas de Evidencia y Procedimiento Civil ”. los dos tipos de datos serán relevantes. Franklin Jadir Avilés Santa. jueces y fiscales.M.” [FN140] Tenemos la capacidad como juristas y contamos con la disposición de reglamentar y educar por parte de de la Rama Judicial para incorporar los avances tecnológicos a nuestro ordenamiento jurídico. 4. [FN3]. la prueba electrónica ya entró a nuestras salas para quedarse. por su apoyo y confianza. Directora Administradora de los Tribunales en entrevista con la prensa escrita. No Claim to Orig. estudiantes. En el examen de la evidencia digital.R.com/columna-concxionilimitadacintimidad-1102351. Vivian I.”. [FN2]. el Tribunal Supremo tendrá que atender. Después de todo. (Actualidad). El Tribunal Supremo. 11 de diciembre de 2012. Pienso que los cambios van llegando. Recinto de Rio Piedras. “Conectados los Partidos. Yaritza Santiago Caraballo. donde entras con tu “Blackberry” y “twitteas ” desde ahí. Decano Asociado de la Escueia de Derecho de la Pontificia Universidad Católica.Cyber Law). La campaña consiste en una serie de columnas escritas. Agradcce particularmente al Honorable Anthony Cuevas Ramos. 133 Page 30 La evidencia circunstancial siempre es pertinente a la autenticidad. http:// www. podrían ser hechos sobre el mundo exterior. No obstante. también recogido en la página de internet y en las redes sociales Facebook y Youtube. segmento para la televisión. por su apoyo durante esta investigación y a Mayra Vieil Bernier. LL. actual Juez Presidente del Tribunal Supremo expresó su interés por ver transformada la rama en lo que tiene que ver con la digitalización. demostró igual interés al manifestar que. [FN1]. Casi siempre. La autora desca dedicar este artículo a cada uno de sus profesores. respecto a la instalación de cámaras en las salas: “Es una política pública.URL). LLM-JD. Juez Superior de lo Civil y Profesor de Derecho. © 2013 Thomson Reuters. ¿Estamos listos para comenzar? [FNa1]. Sonia Ivette Vélez Colón. LLM-JD.) o Localizador de Recurso Uniforme (en inglés Uniform Resource Locutor . Federico Hernández Denton.

ConncctU LLC v. Ley de Firmas Electrónicas de Puerto Rico. Inc. No. My Space®: es una red social popular y sitio web con una gran comunidad en linea que ofrece servicios. Twitte®r: es una red social en donde los usuarios que están registrados pueden tener su propia pagina en donde pueden escribir lo que quieran. Publicaciones por Puerto Rico 2011. 3d 82.51 REVDP 133 51 Rev. Negocios. Delgado.. Youtube®: es un sitio web con millones de videos que provienen de cualquier usuario que publica mediante uso de cámara digital o “smart phone”.com. 86 (1st Cir 2008). Works. Abogado e Ingeniero Licenciado de Computadoras.. Youtube. Lanzada cl 4 de febrero de 2004. [FN11]..com. ISSN 1681-5726. Scott Rudin/Michael De Luca/Triggcr Street Production a David Fincher Film. 76 REV. domingo. 20 de mayo de 2011.com). buscar a otras personas con las cualcs se haya perdido contacto.com. Se puede actualizar el status de la pagina de twitter incluso desde un celular. domingo. (2010) Columbia Picturcs. “¿Sahla Usted Que . Yalixa Rivera Cruz. [FN16]. No Claim to Orig. pero cada mensaje tiene un limite rclativamente bajo de caracteres. José A. “Los retos de la evidencia electrónica ”. 14 de mayo de 2010. [FN8]. Torres-González. [FN12].”. Industries. Leyes de P. Aníbal Accvcdo Vilá. búsqueda de amigos. Ley Núm. pág.”. fotos. [FN6]. 113 . “La Evidencia Electrónica en las Nuevas Reglas de Procedimiento Civil y de Evidencia: Siglo XXI”.myspace. Facebook®: es una de las primeras y más grandes redes sociales del mundo. Fue adquirido por Google en 2006 por sumas astronómicas de dinero. [FN7]. Carlos Collazo. [FN13].Diciembre 2007. Los usuarios tienen la opción de “seguir” a cualquier persona y leer sus comentarios. Inc. [FN14]. pags.?”. 133 Page 31 [FN4].R. Infra. “Firmas Digitales y Autenticaci de Evidencia Electrónica”. . JD. “The Social Network: You dont get to 500 million friends without making a few enemies”. JUR. Pérez. Julio A. 522 F. Introducción a El blog de Aníbal -. Artistas de cinc y farándula se comunican por este medio con el público en generai. [FN5].. De esta forma se generan mensajes cortos.P.R. “On-Line”: Suplcmentos. con el sitio web: twitter. 6. disponibilidad y alcance”. http://www. US Gov. Alfa-Redi.“FACEBOOK: Un poderoso medio de comunicación”. y a veces millones de personas los “siguen”. “Obama dicta la pauta.shtml? x=9897. pcrfiles personales. Quilichini. Ing. 11 de diciembre de 2012. Ed. Vivian I. 355 (2007). Programa de Educación Jurídica Continua del Tribunal Supremo de Puerto Rico (14 de marzo de 2011). El Nuevo Día.R. El Nuevo Dia. nota 9. [FN9]. grupos. Der P. [FN10]. Ncptunc-Rivcra. música y videos con sitio web: www. blog. de 2004. (Exposición de Motivos). (Actualidad). 22 de mayo de 2011. Jorge L. Entrevista: Manuel A. Zuckerbcrg. U. Seminarios de Desarrollo Profesional FPR. 343 de 16 de septiembre de 2004. El Nuevo Dia. “Las Redes Sociales en Puerto Rico . [FN17]. con el sitio web: www. [FN15]. El Nuevo Día.alfa-redi. 19-33 [FN19].org/rdi-articulo. Las personas que se registran en el sitio pueden tener “amigos” y ver cualquier información que otros usuarios hayan puesto y permitan ver.. “Celular = medio de mayor audiencia.com. © 2013 Thomson Reuters.. viemes. Revista de Derecho Informático (alfa-redi. [FN18].faccbook.

Pergamino Virtual: Buscador Hispano.51 REVDP 133 51 Rev. [FN28]. “La Evidencia Electrónica a la Luz de las Nuevas Reglas de Evidencia y Procedimiento Civil ”.1.html. (2009).R..com/newspaper/frontpage/2009/0917/1224254727462. 17. 901(B)(14). Editorial Temis.html. Whee! New Numbers on Social Network Usage. http:// [FN35]. No Claim to Orig. Glosario (definición de correo electrónico ó e-mail).edu/voll3/issuel/boyd. 32 L. La Prueba Electrónica. Ing. http://mashable. 23.A. -.A. 13 J. 32 L.pergaminovirtual. Wcinstein's Federal Evidence. 5-900 Wcinstein's Federal Evidence § 900. 11 (2007). Neptunc-Rivera.html (February 10. Luiggi Abraham Editor 2009.218.R. Ap. [FN34]. [FN30]. [FN37].54. [FN24]. LLM-JD. EVID. [FN22]. © 2013 Thomson Reuters. http:// jcmc.Decana de Escuela de Derecho Universidad de Puerto Rico.P. 2007). Daksh Sharma. History. R. “Extending Tort Liability to Creators of Fake Profiles on Social Networking Websites”. Torres-González. Entrevista: Profa. Myspace. Publicaciones JTS. Twitter About Page.536. http://twitter. Rolando Emanuclli Jiménez. and Scholarship.html (Visitado en Sept. Bradlcy Kay. Stevcn Carroll. COMPUTERMEDIATED COMMUNC'N. (2009). Chiesa. Recinto de Río Piedras. [FN27]. [FN33]. 26 de mayo 2011. Ellison. http:// www.cnct. nota 19. COMPUTERMEDIATED COMMUNC'N. R.R.com. P. Boyd & Nicole B. Der P. History. Rapidly Expanding Facebook Notches up 300 million www.R. Caroline McCarthy. VI.com/#about (dcfining microblogging as updating followcrs on what the user is doing in a limited atnount of characters) (visitado en May 9. pág. EVID. Chicago-Kent Journal of Intellectual Property 10 (2010). 291.edu/voll3/issuel/boyd. 133 Page 32 [FN20]. 2009). Julio A.Universidad de Puerto Rico.. 2010). 549. Juan Carlos Riofrío Martíncz-Villalba. Danah M.P.731). JD. Boyd & Nicole B.. Ernesto L.ellison. R.Vivian I. Users. Escuela de Derecho . R. 11 (2007).ar/definicion/SMTP. Colombia-Bogotá (2004).373. 2009) (The monthly visits for each website are: Facebook.339. Reglas de Evidencia de Puerto Rico 2009-Anális por el Prof. Ap.indiana. [FN29]. Chiesa. Prontuario de Derecho Probatorio-Nuevas Reglas de Evidencia 2010. VI. [FN21]. pág. http:// jeme.153.com/8301-13577_3-1016085036.irishtimcs. 304(23). 3ra Ed. Social Network Sites: Definition. Ernesto L. Supra. Twitter. Id.indiana.com810. [FN32]. Social Networking God: 350+ Social Networking Sites.ellison.com/2007/10/23/socialnctworking-god (Oct.191. Social Network Sites: Definition. and Scholarship. pág.02.com.R.com. 13 J. US Gov. http://news. [FN36]. [FN26]. [FN25]. Danah M. Ellison. P. Works.html. nota 3. Supra. [FN31]. Ediciones Situm 2010. [FN23]. . 165.

VI. pág.P. 285 (2009).pr.com/smsmensajes-texto/ (visitado en Mayo 21. Decana de la Escuela de Derecho Universidad de Puerto Rico. nota 5. http://www. 2011). (SMS o mensajes de texto). Chapter IV. la mejor en su género. David Kirkpatric.I. [Cita omitida]. Secretariado de la Conferencia Judicial y Notarial. [FN48]. Ramajudicial.vidadigitalradio.P.com). JUR. (Lexis-Nexis) Publishcr. [FN50]. page 61.pdf. V. §4. se está citando de manera literal cl Informe del Comité Asesor Permanente de las Reglas de Evidencia. página 638. Reglas de Evidencia de Puerto Rico: Documentos complementarios.09.. [FN45].R. Ncptune-Rivcra.A. Capítulo IV. JD y BA Universidad de Puerto Rico Recinto de Río Piedras. [Cita omitida].R. 299. Imwinkelricd. Cuando se haga referencia a la “Procedencia” y “Alcance” de cada Regla citada en este artículo.pr. No. para la mejor comprensión de todo este complicado asunto de autenticar lo que podría llamarse evidencia electrónica. [FN39].org/rdi-rticulo.ramajudicial.Abril 2007. [Cita omitida]. New York. 32 L. JD y BA Universidad de Puerto Rico Recinto de Río Piedras. [FN41]. Internet y Ciencia.03 y §4. [FN46]. Edward J.pr/sistema/supremo/Informe_Reglas-de-Derecho-Probatorio-2007. Evidcnciary Foundations. http://www. [FN51]. [FN43]. pages 199-214. NY.d. Evidentiary Foundations.pr/sistema/supremo/conferencia/Documento-Complementario-Asamblea-Legislativa. Informe.03 y §4. 7th Ed. [FN53]. Vida Digital: Tecnología. “Las redes sociales y los mensajes de text: Autenticación bajo tas nuevas Reglas de Evidencia de Puerto Rico”. LLM Columbia Univcrsity New York. Ramajudicial. [FN49]. Según Chiesa.09.51 REVDP 133 51 Rev. LLM Columbia Univcrsity New York. [FN42]. Ed. Reglas de Procedimiento Civil de 2009. supra.alfa-redi. 44 REV. Vivian I. Marzo 2007.shtmi?x=9080. 133 Page 33 [FN38]. The Facebook Effect: The Inside Story of the Company that is Connecting the World. [FN47].. No Claim to Orig. I. Reglas de Evidencia de 2009. Works.pdf.ramajudicial.A. Simon & Schustcr Papcrbacks 2010. ISSN 1681-5726. disponible en http://www. Secretariado de la Conferencia Judicial y Notarial. © 2013 Thomson Reuters. disponible en http:// www. [FN52]. 105 . Rama Judicial de Puerto Rico. Revista de Derecho Informático (alfa-redi.R. Séptima Edición (Lexis Nexis 2008). Alfa-Redi. Der P. Ernesto L. . Chicsa. “Privacy ”. Ap. Vivian I. [FN44]. §4. [FN40]. Ap. Rama Judicial de Puerto Rico. US Gov. Decana de la Escuela de Derecho Universidad de Puerto Rico. en adelante “Informe”. recomienda grandemente recurrir a la famosa obra. de Edward J. Neptune-Rivcra. “La evidencia electrónica y la autenticación de correos electrónicos”. Informe de las Reglas de Derecho Probatorio del Comité Asesor Permanente de Reglas de Evidencia. U. 32 L. Abril 2009. Imwinkclried.

. Ap.P. nota 49. Informe. [FN73]. supra.A. 311. 28. página 680. pág. Regias de Evidencia de Puerto Rico 2009-Análisis por el Prof. nota 49. Informe. Regias de Evidencia de 2009. V. supra. [FN69]. nota 19. Rafael Hernández Colón. [FN58].. nota 47.R. Programa de Educación Jurídica Continua de la Facultad de Derecho de la Universidad Interamcricana. Id.3(d)..A. 154. [FN72]. [FN56].. [FN76]. R. pág. Chiesa. [FN61].. © 2013 Thomson Reuters. pág. Mercado. 34.51 REVDP 133 51 Rev. §1667-Art. Alejandro H. [Cita omitida]. [FN75]. nota 47. Chiesa. [FN59]. No Claim to Orig. JAVIER A. Derecho Procesal Civil. Der P. Id. C. [FN74]. 32 L. página 643. Id. “Descubrimiento de Prueba Electrónica en Puerto Rico (MISC-2011-361)”. (2009). Luiggi Abraham Editor 2009..R. [FN65]. Ap.. Ap. [FN66]. [FN63]. 196. 32 L. VI. Supra. 23. Cap. l(a) y R. página 662. Works. supra. Id.P.R. 5ta Ed. págs. [FN62]. Id. V. [FN64]. Id. Informe. Ernesto L. [FN68]. 133 Page 34 [FN54]. nota 14. Puerto Rico. R. PROCEDIMIENTO CIVIL PUERTORRIQUEñO (2010). [FN60].P. Reglas de Procedimiento Civil de 2009. 12 de agosto de 2011.24.R. [FN67]. Publicaciones JTS. 32 L. [FN70]. nota 47. Chicsa. Informe. P. . PKOC. [FN71]. ECHEVARRíA VARGAS. Ernesto L. [FN55]. supra. 293-305. Supra. ENJ. página 672.A. Civ. [FN57]. LexisNcxis 2010. Ernesto L.CIV. Id. US Gov.R. pag.. Supra. 306.

R. Steelcase.N. P.. . No Claim to Orig. [FN89]. Supra. §10.A. “Las Redes pueden ser traicioneras”.A.N.R.R.A.L. Supp. [FN93]. State v. Wood.51 REVDP 133 51 Rev.B. P. [FN85].D. [FN84]. 2003). Juez Superior de lo Civil y Profesor de Derecho. Matthew S.Y. 1722).S. Inc. [FN81]. Arroyo v. Suffolk University Law Review -Boston. §1. Alejandro H. E.).R.P. UBS Warburg LLC. CONST. 2003). supra. EVID. [FN80].D.A. UBS Warburg LLC. [FN94]. Delamirie surgen de las primeras controversias en tomo la presunción adversa de espoliación contra la parte de destruye. UBS Warburg LLC.. [FN79]. JD.. Art. Ap.Y. “El Descubrimiento de Prueba Electrónica: Cambios en las Nuevas Reglas de Evidencia y Procedimiento Civil”. Der P.R. Makara. Raymond L.sufFolk. R.N. Rep. 437 (D. 664 (K.P. Inc. 2010 Fall/Wintcr Ed. © 2013 Thomson Reuters. Inc.. nota 64. [FN86]. US Gov. Art. Supra. Ing.D.L.P. nota 91.R. K. R. [FN90]. Rattan Specialties. E.P.B.D.. 2d 612 (S. §8. [FN88]. “Electronic Discovery Revisited: Where Are We Now?”. 403.W: 2d 626 (lowa 2004). E. 35 (1986). pages 1. Arroyo v. El Nuevo Día. 32 L. 250 (1978). [FN78]. 107 D. CONST.D. Entrevista: Honorable Anthony Cuevas Ramos. 2004).R. EVID. 316 F. E. Figueroa Ferrer v. [FN95]. 105(B).D. 93 Eng. 2004 WL 1620866 (S. 505) (King's Bcnch.R. 220 F. [FN91]. Acosta Puerto Rico Chapter. Government Development Bank. nota 3. 7 de noviembre de 2011. Romano v.R. Rodríguez Torres v. 1722) (Nótese que en Armory v. Julio A.J..2d 650 (2010).edu/highlights/stuorgs/lawreview/documents/Makara_Note_ Final. 13-17. Rattan Specialties. From the Bar: The Federal Bar Association Newsletter Hon.Y. Torres-González. January 2010). 618 N. 2002) [FN83]. 32 L.R. [FN87]. CONST. Edición del Domingo 11 de septiembre de 2011.Y. 212 (S. 133 Page 35 [FN77]. II. Jennifer Marrero.R.L.A. 40 (D. Cas. R. (2009). II. II. McConnell Valdcs LLC. R.D. VI.. 117 D. July 20. Zubulake v..D. 217 F. Zubulake v. LLM-JD.1 Sess.. “My Dog Ate My Email: Creating a Comprehensive Adverse Inference Instruclion Standardfor Spoliation of Electronic Evidence ”. Otero v.P. (2009). [FN92].. 907 N.pdf (Visitado 30 de enero de 2012). Ap. Zubulake v. Hartsfield.A.L. Mercado Martínez.R.law. Massachusctts http:// www. In Re Bristol Myers Squib Security Litigation. 205 F. Ohio 2004). 265 F. Art. Works.N. 309 (S. VI. [FN82].

“El tráfico ilegal de seres humanos a través del Ciberespacio: Una nueva modalidad de Cibercrimen”. [FN103].cnn. Vol. Quaon. El Nuevo Día. [FN97]. 241 F. Schcindlin.R. Lorraine v. 1986) (citing 8 J. CNN México. 2619. [FN113]. Capra.2d 455. 11 de noviembre de 2011. 506 A. 1961)). LLM-JD. “411: Cops Can Read Text Messages: States split over warrantless searches of cell phone data”.Ct. Edición del sábado. [FN109]. “Taller por el bienestar de la pulcritud judicial”.Md. City of Ontario.. 1st Ed.51 REVDP 133 51 Rev. 130 S. Stephanic Francis Ward. Chiesa. West-American Casebook Series Ed. 58 F. Post. PUERTORRIQUEñO 309 (2010). 1st Ed. (2007). Foundations of Digital Evidence. “Tu vida entera en un perfil: Lo bueno y lo malo del renovado Facebook”. [FN104]. Shutter. Paul. State. nota 14.com/tecnologia/2011/04/21/conoce-todo-acerca-del-rastreo-de-apple-en-iphone-y-ipad. § 2285 (McNaughton's rev. [FN99]. Ruiz Kuilan. American Bar Association (ABA) Publisher 2008.. pages 304-389. Antoinc. [FN112]. [FN107]. Quon.elnuevodta. United States v. The Sedona Conference. Paul. El Nuevo Día. Griffin v. “Conoce todo sobre el rastreo de Apple en iPhone y iPad”. [FN110]. moderadora del programa radial “Estamos conectados?”.com/tallcrporelbienestardelapulcritudjudicia-983935. “CYBERLAW Problems of Policy and Jurisprudence in Information Age ”. Patricia L. Evidence. 24 de septiembre de 2011. Wigmore. Markel American Insurance. Negocios. Super. City of Ontario v. Juez Superior de lo Civil y Profesor de Derecho. 49 REV.D 534 (2007). DER. Rehberg v. Bellia. [FN105]. v. Alessandra Sutter Ramírez. 133 Page 36 [FN96]. Paul Schiff. App. http:// www.3d 1268 (11th Cir. 192 Md. John D. .2d 791 (2010). Ed. No Claim to Orig. Bcrman. George L. “ El Proceso de Autenticar de Prueba Electrónica: Cambios en las Nuevas Reglas de Evidencia”. Cal. Matter of Adoption of Embick. 21 de abril de 2007. http:// mexico. Radio Isla 1320 . Ernesto L. Brett M. [FN100]. Julizzette Colón Bilbraut. [FN108]. supra. 2007 WL 1300739 (D. 2011 TSPR 49.Ct. 461 (Pa. 5 de junio de 2011.. Pueblo v. Daniel J. West Publisher 2009. Cosías Elena.html. [FN98]. [FN106]. [FN111]. 97. Jones. Electronic Discovery and Digital Evidence in a Nutshell. Works. pag. 10-1259 (2011). 995 A. April 2011. Frischmann & David G. Co. 2010). page 16. Id. Gloria. 130 S. Entrevista: Honorable Anthony Cuevas Ramos.. [FN102]. Shira A. Der P. [FN101]. 518. Fourth Edition 2011. © 2013 Thomson Reuters. Egresada de la Escuela de Derecho de la Pontificia Universidad Católica.com. Sharon Minelli Pérez. Entrevista: Lcda.6 de septiembre de 2011. 2619 (2010).R. 49. US Gov. ABA Journal-The Lawyer's Mangazine.

[FN118]. 3 de septiembre 2011.” [FN116]. No Claim to Orig. 29 de enero de 2012. [FN125].pr/sistema/supremo/Informe_Reglas-de-Derecho-Probatorio-2007. nota 102.R. 324 (Tx. pág. Der P. “Encryption it's a means of coding messages and other documents so they appear to be random charaeters. [FN126]. Jefe de Fiscalía de Distrito. Ramajudicial. (23 de noviembre de 2011).W. [FN119]. On receipt of the e-mail. or an event in a transaction from its inception to final results.S. Secretariado de la Conferencia Judicial y Notarial. 2008). Ley Núm.pr disponible en http:// www. Supra. domingo. 133 Page 37 [FN114]. domingo. Public key encryption be used to ensure a message is authentic (that is that the message was actually sent by the sender and that the messages has not been altered or modified in any way. “Revelan Acciones llegales en Internet. US Gov. José A. 3 LPRA 8701 ss. El Nuevo Día. [FN127]. ExFiscal y Ex agente de la Agencia Central de Inteligencia. [FN121]. 22. “La administración de la justicia hoy?”. El Nuevo Día. Limarys Suárez Torres. (Actualidad). Fiscal Auxiliar Dailuz Rivera Díaz y Fiscal Auxiliar Gabriel Redondo Miranda en la Oficina de la Fiscalía de Distrito de Caguas. “Revelan Acciones Ilegales en Internet. 23. Limarys Suárcz Torres. Fiscal Especial General Miguel A.. . Entrevistas: Fiscal. Id. José B. en la Oficina de la Fiscalía de Distrito de Caguas. a procedure. (16 de noviembre de 2011). Schreiber. 23. 15 U. Supervisora del Grupo de Investigaciones de Crímenes Cibernéticos de la Agencia Federal de Servicio de Inmigración y Control de Aduanas (ICE). Colón Ortiz. © 2013 Thomson Reuters. Entrevista: Rebeca González Ramos. Manuel Ramón Vásquez Perrotta.”.. pág.”. (Actualidad). 57. [FN129]. Colón Ortiz. [FN128]. [FN120].” [FN115]. Rama Judicial de Puerto Rico.ramajudicial. (16 de noviembre de 2011). Capó Rivera. Entrevista: Ledo. Fusté. Infra. 271 S.51 REVDP 133 51 Rev. Edición del sábado. Entrevista: Fiscal Especial General Miguel A. “A chronological record of system activities that is sufficient to enable the reconstruction reviewing. [FN122]. [FN123]. the recipient can decode the message using the sender's publie key. pág. Práctica Criminal y Laboral. Works. [FN124]. Draker v. 343 de 16 de septiembre de 2004. 29 de enero de 2012. El Nuevo Día. [FN117]. (31 de enero de 2012).3d 318. Obtención. nota 137. para el Distrito de Columbia y el Primer Circuito de Apelaciones Federal de los Estados Unidos. This accomplished when the sender encrypts the message using its private key. “La Prueba Digital en Los Tribunales de Justicia: Búsqueda. App. Ley de Firmas Electrónicas de Puerto Rico.C. § 7001 ss. pág. and examination of the sequence of environments and activities surrounding or leading to an operation.pdf. Ignacio Rivera. Admitido en el Tribunal Federal de los Estados Unidos para el Distrito en Puerto Rico.

George L. 853 (1976). American Bar Association (ABA) Publisher 2008. 133 END OF DOCUMENT © 2013 Thomson Reuters. Der P. Hernández Arroyo (ICF). 10-12.Programa Educativo y de Capacitación para Jueces y Juezas: Prof. [FN136]. Alessandra Sutter Ramírez. 16 de marzo de 2011. La literatura. PUERTORRIQUEñO 319 (2010). [FN140]. Curso de “Delitos Cibernéticos ”. “El tráfico illegal de seres humanos a través del Ciberespacio: Una nueva modalidad de Cibercrimen”. Der P. 19 de diciembre de 2010. Inter-American Bar Association-IABA LAW REVIEW. [FN139]. “Jueza por todo lo alto” Sonia Ivette Vélez. Domingo.R. 284. [FN135]. págs. 11 de septiembre de 2011. Ediciones Ornar (2011). pag. 42 REV. Vivían I. DER. Ed. La violencia doméstica en la Ley 54.A sec. Co. págs. 3 de diciembre de 2010. 70. Academia Judicial Puertorriqueña -. Trinidad Fernández Miranda.51 REVDP 133 51 Rev. El Nuevo Día.P. Sonia Sierra Sepúlveda. [FN131]. [FN134]. 51 Rev. P. Curso de “La Evidencia Electrónica a la luz Nuevas Reglas Evidencia y de Procedimiento Civil”.org.. No Claim to Orig.. [FN130]. Gierbolini v.R. El Nuevo Día. Justo Valle v. 29 L. “Prevención de violencia contra mujeres”. “Me he disfrutado cada minuto” Federico Hernández Denton. PUERTORRIQUEñO 27 (2003). Neptune.P. lst Ed. Foundations of Digital Evidence. 133 Page 38 Preservación. http:// www. La Gran Entrevista. 2005. Lcda. Supra. El Nuevo Día. Paul. 692 (1979). Eugenio Hopgood Dávila. La Gran Entrevista. 155b. Edición del Domingo. US Gov. “Puede traerme Problemas mi presencia en la Internet? (Jurisdicción in Personam en el Espacio Ciberntético”. Mildred Rivera Marrero. Employces Fire Insurance. Heidi Rodríguez y Julia E.iaba. 5 de noviembre de 2010. Malavet Vega. la canción y el cine. [FN137]. pág. 49 REV. 30-31.R. [FN138].P. nota 94. Presentación y Evaluación”. REVISTA JURíDICA de la FIA (Federación Internacional de Abogados 1940). 108 D. Works. DER.R. 39. [FN133]. American International Insurance.R. [FN132]. 104 D. pag. .