PRUEBA - VALORACIÓN DE LA PRUEBA
Título: Prueba electrónica en procesos no penales & cadena de custodia
Autor: Warlet, Rosa A.
Fecha: 28-jul-2025
Cita: MJ-DOC-18385-AR | MJD18385
Producto: MJ
Sumario: I. Introducción. II. Identificador único, el hash. III. Cadena de custodia y validez de la prueba electrónica. IV. Profesional de la abogacía y cadena de custodia. V. Estrategias para el abogado litigante 4.0. V.1. Promoción en formato nativo digital vs impresiones en papel. V.2. Acta notarial. V.3. Prueba anticipada. V.4. Blockchain. V.5. Otros supuestos. V.6. Cadena de custodia en la nube. V.7. Integración de la Inteligencia Artificial (IA) en la cadena de custodia. VI. Valoración de la prueba electrónica y cadena de custodia. VII. A modo de cierre.
Por Rosa A. Warlet (*)
I. INTRODUCCIÓN
En nuestra actividad profesional contemporánea, la irrupción de soportes y medios digitales ha transformado el universo probatorio.
Instrumentos como las comunicaciones a través de plataformas de mensajería instantánea, la correspondencia electrónica, las publicaciones en redes sociales y una amplia gama de documentos y registros digitales son frecuentemente aportados como elementos de convicción en los juicios no penales. Estamos en el ámbito de la prueba electrónica, siendo necesario dada su creciente relevancia
en el ámbito jurídico, precisar su alcance conceptual.
Afirma Xavier Abel Luch, que la prueba electrónica consiste en «la información obtenida a partir de un dispositivo electrónico o medio digital, el cual sirve para adquirir convencimiento de la certeza sobre un dato controvertido en el proceso» (1). Por su parte Delgado Martín caracteriza la prueba electrónica como toda información de valor probatorio contenida en un medio electrónico o transmitida por dicho medio. Esta definición consta de tres elementos: cualquier clase de información, medios electrónicos a través de los cuales ha de ser producida o transmitida y la capacidad para producir efectos para acreditar hechos relevantes (2).
Cabe destacar que, a diferencia de otras formas de prueba electrónica, los documentos electrónicos que cuentan con firma digital gozan -salvo prueba en contrario- de las presunciones de autoría e integridad (arts. 7 y 8 Ley N° 25506 Firma Digital), lo que simplifica su proceso de valoración probatoria al no requerir la demostración de estos extremos.
Sin embargo, la naturaleza digital conlleva riesgos inherentes por su volatilidad, pudiendo ser fácilmente modificada, alterada o incluso desaparecer la fuente de la prueba electrónica, generando desafíos particulares en cuanto a su incorporación al proceso judicial. La situación es compleja debido a que su valor probatorio no depende solo de su contenido, sino fundamentalmente de cómo se obtiene, conserva y presenta.
En este orden de ideas, adquiere especial relevancia la denominada cadena de custodia digital en sus tres fases:obtención, incorporación al proceso y valoración. Aun cuando en el ámbito civil y comercial y laboral carece -en la mayoría de los ordenamientos procesales- de regulación expresa, es especialmente considerada por la jurisprudencia. El fundamento de esa exigencia es claro. La cadena de custodia es clave para garantizar la autenticidad e integridad de la prueba, asegurando que esta no haya sido modificada con posterioridad a su obtención. Esto requiere implementar medidas básicas, como un identificador único para la evidencia digital, a menudo garantizado mediante las aplicaciones de funciones hash, y un registro detallado de quién, cuándo y dónde interactuó con ella, así como de sus transferencias.
II. IDENTIFICADOR ÚNICO, EL HASH
Cuando se menciona un identificador único de evidencia digital, nos referimos al hash, también conocido como huella hash o código hash. La doctrina especializada lo define como una cadena alfanumérica hexadecimal generada a partir de la aplicación de un algoritmo. En esencia, es la «huella digital» de un archivo o de un conjunto de datos.
El hash no es una encriptación, sino una operación matemática que toma una entrada (por ejemplo, un documento) y produce una cadena de caracteres de longitud fija. Los algoritmos más utilizados para hacer el hasheo son el MD5, el SHA-1, el SHA 256 y el SHA 512 (3).
La robustez del hash radica en su unicidad e irrepetibilidad. Cualquier cambio, una coma agregada o borrada, un solo bit modificado, cambia el valor hash completamente.
Para garantizar la integridad de la cadena de custodia se toma el valor hash al recolectar la evidencia y se copia, luego en cualquier momento posterior se lo vuelve a calcular y deben coincidir ambos valores lo cual permite constatar que el documento no ha sido alterado. Es imperativo calcular y obtener la huella hash de cada archivo electrónico antes de su incorporación al proceso judicial.
Una vez obtenida, el documento se debe grabar en un dispositivo óptico no regrabable (como un CD o DVD) cerrando la sesión de grabado.Esto permite, posteriormente, comparar el hash de la copia con el del original para verificar que el archivo no ha sufrido ninguna modificación. Los llamados terceros de confianza también proporcionan múltiples huellas criptográficas para los documentos que certifican, aumentando su fiabilidad. Facilita la trazabilidad pues simplemente referenciando el valor hash se podrá
verificar la evidencia en cualquier momento.
En síntesis, el hash no es solo una herramienta técnica; es un pilar irremplazable en la cadena de custodia digital, ya que su aplicación
en cada etapa garantiza la inalterabilidad de la evidencia, aspecto fundamental para su posterior admisibilidad y valoración judicial.
III. CADENA DE CUSTODIA Y VALIDEZ DE LA PRUEBA ELECTRÓNICA
La cadena de custodia es el conjunto de procedimientos que permiten asegurar que un elemento probatorio no ha sido alterado desde su obtención hasta su presentación en juicio. Ese proceso consta de tres fases: obtención que refiere a la extracción de la fuente de prueba, incorporación al proceso judicial y valoración.
Tal como expresa Acurio Del Pino, «la cadena de custodia es un sistema de aseguramiento que, basado en el principio de la 'mismidad', tiene como fin garantizar la autenticidad de la evidencia que se utilizará como 'prueba' dentro del proceso» (4). Aunque esta cita proviene de un autor del derecho penal -de donde es originaria la expresión-, su esencia es hoy válida y necesaria en cualquier proceso judicial.La creciente utilización de la prueba electrónica ha universalizado la demanda de sistemas que aseguren la
autenticidad y la «mismidad» de la evidencia, haciendo de la cadena de custodia un estándar de buenas prácticas en todos los fueros y de reconocida naturaleza transversal.
Bielli y Ordoñez enfáticamente sostienen que la cadena de custodia «constituye el procedimiento que, a través de una documentación efectiva, brinda la posibilidad de poder constatar la autenticidad, integridad y veracidad de las evidencias y/o indicios que sean relevantes a la investigación forense, desde su hallazgo, recepción y hasta su correspondiente introducción al juicio a través de alguno de los medios de prueba consagrados en la normativa ritual» (5).
La cadena de custodia es un pilar ineludible para la validez y admisibilidad de la prueba electrónica en el proceso judicial. Su correcta
observancia garantiza no solo la autenticidad e integridad de los elementos digitales, sino que también salvaguarda el debido proceso
y la seguridad jurídica. En tal sentido afirma Veltani que el «respeto de la cadena de custodia es imprescindible para asegurar el
derecho de defensa, porque si la cadena de custodia 'se rompe' no hay forma de garantizar que el elemento probatorio sujeto a análisis
se corresponde con el que, por ejemplo, fue encontrado en la escena de crimen. Esta incertidumbre determina, entre otras cosas, que las partes no puedan ejercer el debido control sobre la producción de esa prueba, afectándose así su garantía constitucional de defensa en juicio» (6).
Proteger esta cadena en todas sus fases es de vital importancia, ya que aporta detalles críticos para la probática electrónica. Expertos en la materia aconsejan que contengan al menos datos tales como fecha y hora, ubicación geográfica, nombre del cliente/oficina, nombre de quien realiza la adquisición de la información, método de adquisición / recopilación, estado en la que se encuentra la evidencia, descripción del ítem:hash, identificador (Serial) y las notas relevantes, es decir el propósito (peritaje, custodia, traslado, creación imagen, entrega al cliente, destrucción) (7).
La existencia de la cadena de custodia no se limita a una mera registración. O sea, la cadena de custodia es más que documentarquién tuvo la evidencia en sus manos y qué acciones se realizaron sobre ella desde su recolección hasta su presentación y producción.
Su objetivo es acreditar irrefutablemente que la evidencia que se introduce al juicio es exactamente la misma que fue recolectada inicialmente. La razón subyacente a esta meticulosa trazabilidad es prevenir la inserción fraudulenta de elementos que puedan inducir a error en el juicio.
Dicho de otro modo, la validez de la prueba electrónica se basa en tres pilares: autenticidad, integridad y licitud. Es lo que la doctrina especializada denomina el test de admisibilidad. Siguiendo a Xavier Abel Lluch y Joan Picó I Junoy (8), podemos decir que la admisibilidad de la prueba electrónica impone la concurrencia de garantías específicas. Se exige, en primer lugar, la autenticidad, que radica en la constatación inequívoca de la atribución del documento a un sujeto determinado. En segundo lugar, la integridad que se refiere a la condición del soporte digital de no haber experimentado modificaciones desde su creación y a la correspondencia fidedigna con su versión original. En tercer lugar, la licitud de su obtención, lo cual implica que la incorporación del elemento probatorio al proceso debe haberse realizado con estricto apego a los derechos y garantías fundamentales.
Una vez admitida la prueba, la certeza del contenido del documento electrónico se evaluará en el momento de la decisión judicial, al igual que en la prueba convencional, mientras que los presupuestos de autenticidad, integridad y licitud deben ser analizados en las etapas previas al procedimiento.
IV.PROFESIONAL DE LA ABOGACÍA Y CADENA DE CUSTODIA
A diferencia de lo que ocurre en los juicios penales, donde intervienen por lo general fuerzas de seguridad, en los procesos civiles, comerciales, laborales, la prueba suele ser aportada directamente por las partes. Por eso, el deber de garantizar la cadena de custodia recae casi por completo en el abogado litigante.
Quede claro que el análisis técnico - forense sobre la prueba electrónica exige un conocimiento especializado y el uso de herramientas específicas, por lo que corresponden a la experticia del perito informático generalmente designado en el proceso judicial.
No obstante, la participación del letrado es crucial en la fase de incorporación de documentos electrónicos al expediente judicial. Esto implica no sólo la presentación material del soporte o del archivo digital, sino también la necesaria instrucción sobre dicho material la que comprende la adecuada individualización de la prueba, la descripción de su origen, las circunstancias de su obtención y su relevancia para la estrategia de la parte, sentando las bases para que el perito pueda luego realizar su análisis técnico en un marco de comprensión jurídica (9).
La preparación del abogado en esta temática es esencial para anticipar posibles planteos relativos a la licitud, autenticidad o integridad de la prueba digital. Al comprender los principios de la informática forense y los requerimientos de la cadena de custodia,
el letrado puede asegurar que la recolección inicial de la evidencia por parte de su cliente (si es el caso) o la solicitada judicialmente, se realice de la manera más pulcra posible, minimizando riesgos de contaminación o impugnación. Así, la labor del abogado se convierte en un eslabón crítico en la construcción de una cadena de custodia digital inquebrantable, permitiendo que la experticia pericial se desarrolle sobre una base sólida y confiable.
V.ESTRATEGIAS PARA EL ABOGADO LITIGANTE 4.0
Aun frente al ritmo vertiginoso de las innovaciones tecnológicas, nuestros sistemas de justicia atraviesan un período de transición donde lo físico y lo inmaterial coexisten. Las pruebas electrónicas -como ya expresamos- son inherentemente volátiles, intangibles y fáciles de manipular. Esta realidad, sumada a que la mayoría de los códigos civiles, comerciales y laborales aún no han adaptado sus marcos normativos para regular específicamente este tipo de prueba (a diferencia del fuero penal), crea un vacío que desafía su autenticidad, integridad y licitud. Para superar este desafío, es imperativo que los abogados litigantes adopten un enfoque proactivo.
El objetivo común es asegurar la autenticidad, integridad y licitud de la prueba electrónica, constituyendo los eslabones prácticos de la cadena de custodia digital.
Expertos como Bielli y Ordoñez afirman que las pruebas electrónicas, debido a su carácter indiciario y complejo, requieren la producción conexa y acumulativa de diversos elementos probatorios para demostrar su contenido, veracidad, integridad y autoría.
Aun a falta de protocolos específicos para el ámbito civil, existen algunas pautas a considerar. A continuación, se detallan estrategias clave y su relación con la cadena de custodia.
V.1. PROMOCIÓN EN FORMATO NATIVO DIGITAL VS. IMPRESIONES EN PAPEL
Aún es común la presentación de impresiones en papel de mensajes de datos, las que en realidad son meras copias fotostáticas simples que requieren demostrar su autenticidad si son impugnadas. Es conducente aportar el archivo en su formato nativo digital.
Por ejemplo, un correo electrónico debe descargarse en formato .EML, al cual se le debe calcular su hash y luego almacenarse en un CD o DVD no regrabable para garantizar su integridad desde el momento de su recolección.Siguiendo con el ejemplo, el formato nativo digital de un correo electrónico incluye cabeceras y metadatos cruciales para su autenticidad y trazabilidad, como fecha, hora, información del emisor/receptor, y protocolos de autenticación (SPF, DKIM, DMARC). El hash al ser calculado sobre el formato nativo asegura la inalterabilidad de esa versión. En cambio, las impresiones en papel al carecer de estos metadatos, rompen la trazabilidad de la prueba digital.
V.2. ACTA NOTARIAL
El acta notarial es un mecanismo para preconstituir pruebas y documentar su existencia en un momento y estado determinado. Sirvepara crear un registro oficial y fehaciente del punto de partida de la cadena de custodia.
Es importante recordar que, conforme el art.296 de CCC, que el acta notarial como instrumento público «hace plena fe en cuanto a que se ha realizado el acto, la fecha, el lugar y los hechos que el notario enuncia como cumplidos por él o ante él hasta que sea declarado falso en juicio civil o criminal» (inc. a)
Pero el notario no puede valorar la autenticidad del documento electrónico lo que deberá ser corroborado por otros medios de prueba.
En tal sentido, traigo a colación fallo del Superior Tribunal de Justicia de Entre Ríos en el cual expresó que «el valor probatorio del acta se limita a lo que el notario pudo percibir a través de sus sentidos (la vista), y así es que constató la existencia de una publicación, en la plataforma y con las características ya descriptas. Ahora bien, esto no abarca la autenticidad del posteo, pero sí, es un indicio que se ha podido ver corroborado con otros y de cuya conjunción permite inferir la existencia de este hecho no percibido, esto es: la presunción de su autenticidad» (10).
V.3.TERCEROS DE CONFIANZA
Estos proveedores actúan como un «tercero imparcial» que, mediante desarrollos basados en firma electrónica, certifican con un «timestamp» (sello de tiempo) y huellas criptográficas que un conjunto de datos (documentos, imágenes, audios, videos,
publicaciones de redes sociales) existió en una fecha y hora determinadas. Son especialmente útiles si el contenido original es susceptible de ser eliminado (por ejemplo, una publicación en Facebook o un video en YouTube). La doctrina especializada afirma
que «lo esencial de este tipo de servicio está fundamentado por la conservación, custodia y autenticación de cualquier declaración de voluntad realizada en formato electrónico, que por medio sistemas informáticos y diversas tecnologías (firma electrónica, timestamp, blockchain, biometría y/o muchas otras dependiendo de la plataforma web seleccionada por las partes), incluyendo el cumplimiento de los protocolos electrónicos internacionales de seguridad necesarios» (11). Por ello, los documentos electrónicos certificados por un tercero de confianza -Decreto N° 182/2019- deben ser considerados documentos electrónicos firmados y pueden ser aportados como prueba documental
V.4. PRUEBA PERICIAL INFORMÁTICA
La pericia informática es el medio probatorio por excelencia para determinar la autenticidad, integridad, autoría y contenido de la prueba electrónica, especialmente cuando ésta es desconocida o impugnada pues con su labor verifica y mantiene la integridad de la prueba a la que alude la cadena de custodia.
El perito realiza un volcado forense de memoria del dispositivo, analiza los archivos (incluyendo los eliminados), verifica los hashes para detectar cualquier alteración o manipulación lo cual es fundamental para validar la cadena de custodia. Debe detallar exhaustivamente las operaciones técnicas, los programas y hardware utilizados, y los principios científicos aplicados, manteniendo la cadena de custodia. El informe pericial puede establecer la identidad digital del presunto autor, la periodicidad de sus actividades en línea, sus conexiones en redes sociales, geolocalización de publicaciones, vínculos con correos/teléfonos.
La jurisprudencia ha resaltado la importancia de este medio de prueba en numerosos casos. A modo de ejemplo, en la causa G.M. F C/ A.S.R.L. s/ Cobro de pesos s/ Laboral, la Cámara Laboral de San Luis entendió que los videos por parte del empleador deben ser refrendados por una pericial informática que demuestre que existe autenticidad en su origen, cadena de custodia y producción actual.
Expresó el Tribunal: «No se ha producido en autos la prueba del origen de esta evidencia digital, de su toma, su cadena de custodia, y que no haya sido alterado en el proceso», «los videos deben o deberían ser refrendados por una pericial informática que demuestre que existe autenticidad en su origen, cadena de custodia y producción actual (seguimiento de hash entre otras cosas)» (12).
V.5. PRUEBA ANTICIPADA
La prueba anticipada es una estrategia clave para la prueba digital por su naturaleza volátil, ya que permite asegurar la cadena decustodia en las fases de obtención y preservación antes de que pueda ser alterada o eliminada. Puede incluir un reconocimiento
judicial del contenido en línea (idealmente con un asesor técnico) o la extracción de copias forenses de los dispositivos o incluso el pedido de remisión de documentos. Así la Cámara Nacional Comercial Sala F in re «Compañía de Transporte de Energía Eléctrica en alta tensión TRANSENER SA c/ Volkswagen Argentina SA y otros s/ prueba anticipada» (11/09/2018) resolvió que «la imposibilidad o dificultad en la posterior producción probatoria que exige el art. 326 citado debe ser entendida en un sentido amplio (cfr. Di Iorio,
Alfredo, Prueba anticipada, Ab. Perrot, Bs. As., 1970, p. 30); sobretodo en relación a los archivos digitales, donde la vulnerabilidad y
fragilidad que los registros informáticos ofrecen, permiten presuponer el peligro en la demora, ya que pueden desaparecer o resultar afectados por algún virus (cfr. CNCiv., Sala J, 17/05/07, Asociación de Beach Soccer Argentina c/Asociación del Fútbol Argentino», cita La Ley online: AR/JUR/2852/2007; esta Sala F, 17/4/2012, «Aguilar y Asociados SRL c/Native Software SRL s/ordinario)» (13).
V.6.BLOCKCHAIN
Comparto criterio de Bielli, Quadri y Ordóñez quienes en un reciente artículo doctrinario concluyeron que el examen directo de los datos en la blockchain (análisis on-chain) permite determinar el origen y destino de los criptoactivos, así como verificar la integridad
de las transacciones. La naturaleza criptográfica de la blockchain, con bloques enlazados y sellos de tiempo, garantiza una cadena de custodia intrínseca. La información registrada es inmodificable, y cualquier alteración sería evidente, permitiendo una trazabilidad
completa de los activos digitales desde su origen hasta su destino. Cada registro en la blockchain incluye un hash (que verifica la integridad del contenido) y un timestamp (que establece una línea de tiempo inalterable y precisa). Estos elementos son cruciales para
probar la existencia y la no alteración de la transacción, pilares de la cadena de custodia (14).
Esta tecnología, además de su aplicación en transacciones financieras, ofrece una perspectiva novedosa para garantizar registros fiables, inmutables y transparentes en diversos casos civiles y familiares, fortaleciendo significativamente la fiabilidad de la evidencia.
V.7. OTROS SUPUESTOS
Existen otros supuestos que buscan validar la existencia, autenticidad e integridad de la prueba electrónica. Pueden ser útiles para
complementar la convicción judicial o construirla sobre la fiabilidad de la prueba.
Así la documentación en poder de la contraparte (Art. 388 CPCC), que ante la negativa injustificada a cumplir la intimación genera una presunción en su contra.
Otro caso es el del reconocimiento judicial. El juez puede realizar un examen directo del soporte electrónico o del contenido en línea, en presencia de las partes, siendo recomendable el acompañamiento de un especialista técnico.
Los testigos que presenciaron el hecho o tuvieron conocimiento directo de la prueba digital (ej. vieron una publicación, participaron en una conversación) pueden declarar sobre su existencia, contenido y autoría, lo que corrobora la prueba.
La prueba informativa permite recabar información a personas jurídicas (ej.compañías telefónicas, servicios de hosting, NIC Argentina) que posean registros relacionados con eventos informáticos, como datos de tráfico o titularidad de líneas/dominios. Sin embargo, algunas plataformas internacionales (Google, Meta/Facebook, Twitter) suelen argumentar que las filiales locales carecen de autoridad para brindar datos de contenido, requiriendo exhortos internacionales complejos y lentos.
V.8. CADENA DE CUSTODIA EN LA NUBE
La investigación forense digital en la nube es inherentemente más compleja. Como ya señalaban Taylor, Haggerty, Gresty y Hegarty
(15), la evidencia en la nube es más «etérea y dinámica», con datos no permanentes o semipermanentes que pueden perderse al finalizar el uso de una aplicación, y donde los metadatos tradicionales a menudo no se preservan. Esto dificulta el establecimiento de
la cadena de custodia, que tradicionalmente comienza al recolectar los datos. Además, la naturaleza dinámica de los sistemas en la nube impide recuperar su estado original, y la inexistencia de un método universal para extraer pruebas de forma admisible de aplicaciones en la nube, sumado a la posible dispersión global de los datos, complican las investigaciones y el establecimiento de una cadena de custodia sólida.
En este contexto, las soluciones basadas en la nube emergen como una respuesta crucial a los desafíos de la gestión de la evidencia digital, no solo para servicios policiales y de seguridad pública, sino también para el ámbito civil. Modelos de almacenamiento y gestión de evidencia obsoletos, como el uso de memorias USB o CD/DVD, exponen a los investigadores a reclamos sobre la cadena
de custodia. Las plataformas en la nube, en cambio, pueden agilizar el tiempo de respuesta, acelerar la presentación de evidencias y permitir una colaboración más segura y optimizada entre múltiples jurisdicciones.
V.9. INTEGRACIÓN DE LA INTELIGENCIA ARTIFICIAL (IA) EN LA CADENA DE CUSTODIA
La tecnología no es buena ni mala en sí misma, todo depende del uso que se le dé. Por eso, la irrupción de la Inteligencia Artificial debe ser analizada desde dos puntos de vista.Por un lado, es una herramienta que puede potenciar la eficiencia y fiabilidad de los procesos forenses digitales mediante la automatización de la recolección y el hashado de grandes volúmenes de datos, el monitoreo continuo de la integridad de la evidencia, la detección temprana de anomalías o alteraciones, el análisis de metadatos complejos y patrones de actividad para fortalecer la trazabilidad, entre otros beneficios.
Por otro lado, la proliferación de la IA generativa, capaz de crear contenido digital hiperrealista (como los deepfakes de audio, video o texto), plantea un desafío crítico a la autenticidad de la cadena de custodia. En sede penal, recientemente la Cámara Penal del Departamento Judicial Zárate-Campana consideró que «el actual artículo 128 del Código Penal argentino también abarca las representaciones de abuso sexual infantil que hayan sido generadas mediante inteligencia artificial (IA). Esto significa que no es
necesario que exista un menor real en la imagen para que se configure el delito» (16).
La creación de contenido artificial que simula la realidad introduce un grave riesgo para la autenticidad y la fiabilidad de la prueba en
cualquier tipo de proceso. La posibilidad de que documentos, grabaciones, etc. hayan sido alterados o generados por IA sin conocimiento de las partes implica mayor rigorismo en la cadena de custodia para evitar que contenido falso o alterado pueda ser utilizado fraudulentamente o, por el contrario, que contenido real sea desestimado por sospecha de manipulación. En este contexto, la cadena de custodia cobra una relevancia aún mayor, exigiendo una trazabilidad ininterrumpida y robustos protocolos de verificación que incluyan el análisis forense avanzado para diferenciar la evidencia genuina de la generada artificialmente.
VI. VALORACIÓN DE LA PRUEBA ELECTRÓNICA Y CADENA DE CUSTODIA
El art.319 de CCC sienta el principio de que la apreciación del valor probatorio del documento particular no firmado queda librada al juez quien -entre otras pautas- debe ponderar la congruencia entre lo sucedido y lo narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen. Dentro de los documentos particulares no firmados quedan comprendidos los documentos electrónicos, excepto en el caso de que estuvieran firmados digitalmente en el que sería instrumento firmado y que, como ya se expresó, goza de las presunciones de autoría e integridad, salvo prueba en contrario (art. 288 CCC y arts. 7 y 8 Ley N° 25506).
En ese marco, la prueba electrónica se considera indiciaria y compleja por tanto debe ser apreciada en conjunto con otros elementos de prueba que tornan verosímil la existencia o inexistencia del hecho controvertido y alegado por las partes. Para que el juez pueda ponderar la «confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen», es indispensable demostrar que la prueba electrónica ha sido recolectada, preservada, analizada y presentada respetando la cadena de custodia. Una cadena de custodia frágil o interrumpida puede llevar a su inadmisibilidad o a un demérito en su valoración.
En el caso «Amato, José Reinaldo c/ Dreamakers Producciones SRL», comentado por Bielli y Ordóñez (17), se invocaba la omisión de co-autoría en videos de YouTube. El juez de primera instancia realizó una búsqueda electrónica de oficio en YouTube para verificar la afirmación del actor.Esta acción, si bien motivada por la dificultad probatoria, fue calificada por los autores como una «inadecuada producción oficial de la prueba electrónica». Si bien no se habla explícitamente de cadena de custodia, se advierte la
importancia de que la prueba electrónica sea incorporada al proceso mediante procedimientos documentados y controlables, como el ofrecimiento por parte de las partes o la intervención pericial, para garantizar su autenticidad y la integridad de su cadena de custodia, el derecho defensa y el debido proceso.
En cambio, en otro caso, a raíz del uso de la herramienta Google Street View por parte del juez de grado para formar su convicción al tiempo de dictar sentencia, lo que fue confirmado por la Alzada. La Cámara de Apelaciones de Morón en los autos «Fleitas Olga Esther c/ Empresa de Oeste SA de transporte y otros s/ Daños y pej. autom. c/ Les. o muerte (exc. Estado) N° MO-20254-2015El tribunal interpretó que Google street View es un documento, un gran documento, pero documento al fin y que con la irrupción de las TICs, estamos frente a nuevas realidades documentales no son más lineales como en el reino del papel. Igualmente,considera que «lo que dice el magistrado acerca del resultado del uso de Street View es exactamente lo mismo que surge del dictamen pericial llevado a cabo en autos» (18).
Los fallos citados reflejan una tensión entre dos posturas, replicadas en el ámbito digital de la controversia entre garantistas y activistas que se ha reavivado. Ante la creciente disponibilidad de fuentes probatorias a las cuales puede acceder el magistrado, el deber del juez «de buscar (no necesariamente hallar) la verdad jurídica objetiva parece reconfigurarse» (19), entienden lostecnoactivistas. Mientras que para los tecnogarantistas la actividad oficiosa del juez sin anoticiamiento de las partes, vulnera el debido proceso. Dar respuesta a esta cuestión es un desafío para el Derecho Procesal actual.
VII. A MODO DE CIERRE
Este momento es oportuno para repensar y renovar el derecho procesal.Uno de los temas centrales refiere precisamente a afrontar los desafíos que plantea la prueba electrónica, más precisamente a la cadena de custodia. Para ello es indispensable una capacitación permanente y transversal de abogados, jueces y auxiliares de justicia. Solo el diálogo y el trabajo multidisciplinario de profesionales del derecho con especialistas en informática forense, tecnología digital y comunicación permitirá construir un marco robusto y adaptado a la realidad del siglo XXI, logrando el equilibrio necesario entre la eficacia probatoria y el irrestricto respeto a los principios procesales y garantías constituciona les como así también brindar al ciudadano una justicia acorde a la realidad y más cercana.
-----------
(1) ABEL LLUCH, Xavier, Derecho Probatorio, J. M. Bosch editor, Barcelona, 2012, pág. 19-20.
(2) DELGADO MARTÍN, Joaquín, La prueba digital. Concepto, clases, aportación al proceso y valoración, Diario La Ley Nº 6,
Sección Ciberderecho, 11/04/2017, Wolters Kluwer
(3) Existen distintas herramientas. Una muy sencilla y accesible es usando «7-Zip», la que puede descargarse gratuitamente.
(4) ACURIO DEL PINO, Santiago, Manual de Manejo de Evidencias Digitales y Entornos Informáticos. Versión 2.0. disponible en https://www.oas.org/juridico/english/cyb_pan_manual.pdf
(5) BIELLI Gastón E.-ORDOÑEZ Carlos J., La prueba electrónica teoría y práctica, Cap. IV La investigación forense, Thomson Reuters ProView
(6) VELTANI Juan Darío, Estrategia probatoria electrónica en Derecho Procesal Electrónico Práctico, Carlos Camps Director,
Editorial eldial.com, 2021
(7) OCHOA ARÉVALO, Paúl, El tratamiento de la evidencia digital, una guía para su adquisición y/o recopilación, Revista Economía y Política, ISSN 1390-7921, ISSN-e 2477-9075, Nº. 28, 2018 (Ejemplar dedicado a: july/december), págs. 35-46
(8) ABEL LLUCH Xavier - PICÓ I JUNOY Joan - Directores, La Prueba electrónica, Colección de Formación Contínua Facultad de Derecho ESADE, 2011
(9) cfr. Bielli Gastón E.-Ordóñez, Carlos J.op.cit.
(10) Superior Tribunal de Justicia de Entre Ríos, Sala Civil y Comercial, «G., C. R. C/ S., G. S/ ORDINARIO DAÑOS Y PERJUICIOS - Expte. Nº 8536, 12/04/2022 - INJURIAS POSTEO EN FACEBOOK
(11) BIELLI Gastón E. - ORDÓÑEZ Carlos J., Los terceros de confianza en la contratación electrónica, Cita online
AR/DOC/3573/2019.
(12) https://www.diariojudicial.com/news-97944-prueba-que-no-pasa-la-prueba
(13) https://e-procesal.com/prueba-anticipada-archivos-informaticos-1792
(14) cfr. BIELLIi Gastón E., QUADRIi Gabriel H. y ORDOÑEZ Carlos, Análisis on chain de transacciones sobre criptoactivos,
prueba electrónica y su introducción al proceso civil. Cita online: TR LALEY AR/DOC/1413/2024
(15) https://www.sciencedirect.com/science/article/abs/pii/S026736491000049X
(16) https://www.diariojudicial.com/news-100993-una-discusion-juridica-global-castigar-lo-ficticio-tambien-protege lo-real
(17) BIELLI Gastón E. - ORDÓÑEZ Carlos J.- Excesos en la prueba electrónica: su producción al momento de sentenciar. Cita
online: AR/DOC/4016/2020.
(18) https://iadpi.com.ar/2019/05/20/google-street-view-utilizacion-por-el-juez-al-tiempo-de-dictar-sentencia/
(19) QUADRI Gabriel H., Manifiesto del tecnoactivismo judicial (en el ámbito probatorio). Temas de Derecho Procesal. ERREIUS. Marzo 2020.
(*) Abogada, Mediadora, Esp. Derecho Procesal Civil y Comercial, Esp Derecho Administrativo, Maestranda en Derecho Digital. Directora, coordinadora y autora de publicaciones sobre temas de su especialidad.