6 CUOTAS SIN INTERÉS + ENVÍO GRATIS EN COMPRAS NACIONALES

Por Franco Gino Garbarino


INFORME VS. PERICIA: ¿QUIÉN REVELA LA VERDAD EN LA EVIDENCIA DIGITAL?


Introducción

En la era digital, la evidencia informática[1] ha adquirido un papel crucial en los procesos judiciales. La apertura de dispositivos móviles en la búsqueda de prueba que pueda recrear los hechos es el norte de todo Ministerio Publico Fiscal. Las conversaciones en aplicaciones de mensajería instantánea, publicaciones en redes sociales, correos electrónicos, historial de navegación en internet y geolocalización, entre muchas otras opciones que ofrecen los dispositivos inteligentes, son elementos clave en la reconstrucción de los hechos.
Para incorporar esta evidencia, existe una práctica muy arraigada en la investigación penal que es la incorporación de informes técnicos por parte de la policía judicial, donde se realizan conclusiones sobre la existencia o no de evidencia digital. Entonces cabe preguntarse si este medio probatorio es apto para describir la evidencia digital o es necesario realizar una pericia informática para incorporar en el proceso.
Considerando la facilidad con que la prueba digital puede ser modificada, la existencia de malwares y la influencia de la inteligencia artificial, es legítimo cuestionar ¿Hasta qué punto podemos confiar en la evidencia digital presentada en un juicio?
La respuesta es que el principio de libertad probatoria que rige el proceso penal no es un cheque en blanco que nos da la posibilidad de incorporar la prueba como queramos, sino que cada prueba tendrá su forma idónea de ingresar al proceso, en el caso de la evidencia digital el medio idóneo es la pericia informática.

Informe técnico y pericia informática: diferencias e importancia

En el ámbito de las investigaciones de terminales móviles, tanto el informe técnico como la pericia informática desempeñan un papel crucial. No obstante, estos dos conceptos suelen ser confundidos o malinterpretados, lo que lleva a subestimar las diferencias fundamentales entre ellos y las implicaciones que esto tiene en la validez y el peso de la evidencia digital en los procesos judiciales.
La informática forense permite comprender la naturaleza, características y a la vez conocer cuáles son los procedimientos específicos en la materia informática forense destinados a la obtención, recolección, peritaje y preservación de evidencia electrónica[2].
La evidencia digital se define como información codificada en un formato comprensible para las terminales electrónicas. Se trata de información intangible, representada por secuencias de bits, que se almacena y transmite a través de dispositivos electrónicos. Esta naturaleza le confiere propiedades únicas que requieren un manejo especializado.
Como destaca Cafferata “La pericia es el medio probatorio con el cual se intenta obtener, para el proceso, un dictamen fundado en especiales conocimientos científicos, técnicos o artísticos, útil para el descubrimiento o la valoración de un elemento de prueba. No se trata, en consecuencia, de un medio para auxiliar al juez, supliendo su deficiente formación sobre el tema a peritar, pues no se podrá evitar su realización aun cuando aquél tenga los conocimientos especializados necesarios[3].  Lo que pone de manifiesto que el juez no es omnisapiente y necesita de auxiliares cuando así lo requiera la circunstancia.
Por otro lado, los informes técnicos policiales tienen un carácter puramente descriptivo. Su propósito es documentar de manera detallada y objetiva las condiciones de personas, objetos y lugares, utilizando técnicas como la inspección ocular, la fotografía y los exámenes técnicos. Estos informes se limitan a registrar lo que se observa sin realizar inferencias o valoraciones sobre los hechos. Cafferata con cierto atino manifiesta que, con arreglo a esta posición, todo informe técnico policial que exceda de este ámbito deberá ser considerado como el producto del ejercicio abusivo de las facultades otorgadas por la ley, y en todo caso habrá que realizar una pericia en sentido propio, a la cual aquél no podrá sustituir[4].
La evidencia digital presenta características que la diferencian de las restantes clases de evidencia física. Se puede duplicar de manera exacta (permitiendo manipular la réplica sin alterar el original); está sujeta a riesgos específicos de posible alteración y/o eliminación; sumado a que su localización puede ser muy dificultosa[5].
La naturaleza técnica de la evidencia digital contenida en dispositivos móviles requiere de un abordaje especializado. La simple realización de capturas de pantalla por parte de un funcionario policial no garantiza la integridad ni la fiabilidad de la información obtenida. Es imperativo que un perito informático forense, mediante el empleo de herramientas y protocolos especializados, asegure la cadena de custodia y la autenticidad de la evidencia digital.

La necesidad de una evaluación forense especializada

Existen múltiples métodos para adulterar evidencia digital, ya sea mediante su creación, modificación o eliminación. El avance exponencial de la Inteligencia Artificial Generativa (IAGen) ha potenciado significativamente estas capacidades, permitiendo la generación de contenidos altamente realistas, como deepfakes[6]. Estos videos sintéticos, creados mediante algoritmos de IA, son capaces de imitar fielmente la apariencia y voz de personas reales[7], lo que plantea nuevos desafíos en la verificación de la autenticidad de la evidencia digital.
Sin embargo, la IAGen no es la única amenaza a la integridad de la evidencia digital. Los softwares maliciosos, como los malware[8] y los adwares[9], también pueden manipular o eliminar pruebas de manera encubierta. Estos programas son capaces de modificar archivos, crear registros falsos e incluso simular actividades en línea que nunca ocurrieron, socavando así la fiabilidad de la evidencia digital.
La creciente sofisticación de la IAGen ha ampliado exponencialmente las posibilidades de manipular evidencia digital. Esta realidad, sumada a la proliferación de herramientas maliciosas, ha vuelto cada vez más compleja la tarea de determinar la autenticidad de los datos. En este contexto, la pericia informática forense se erige como una herramienta indispensable. Los peritos informáticos, equipados con conocimientos especializados y herramientas avanzadas, pueden detectar alteraciones, recuperar información oculta y garantizar la integridad de la evidencia digital. Mediante técnicas de análisis forense, pueden identificar cualquier tipo de manipulación o adulteración, incluso en casos donde los datos han sido borrados, encriptados u ocultados.
La autenticidad de la evidencia digital es un aspecto crucial en cualquier investigación forense. Para garantizar su integridad, es necesario realizar un análisis exhaustivo que incluya la verificación de metadatos, marcas de tiempo y otras características relevantes. Esta evaluación integral permite determinar si los datos han sido manipulados, alterados o creados de forma artificial proporcionando así, una base sólida para la construcción de una narrativa fáctica precisa.
La evidencia digital, por su naturaleza volátil y susceptible de manipulación, exige una evaluación especializada. Por lo que no es suficiente con un informe técnico que se limita a describir la existencia de ciertos archivos o datos dentro de un dispositivo móvil, esta información no proporciona una respuesta a preguntas fundamentales cómo: ¿Cuándo se creó o modificó el archivo? ¿Quién tuvo acceso al dispositivo? ¿Ha sido manipulado el dispositivo o los datos? o ¿Cuál es el contexto de los datos encontrados? Para responder a estas preguntas, es necesaria una evaluación más profunda y especializada, que solo puede ser proporcionada por un perito informático forense. 

El debido proceso como estandarte infranqueable

En un mundo cada vez más complejo y con desafíos sin precedentes, la vigencia del debido proceso cobra mayor relevancia. Es en los momentos de crisis o de tensión social cuando se pone a prueba la fortaleza de nuestras instituciones y la necesidad de salvaguardar los derechos fundamentales de todos los ciudadanos.
La incorporación de pruebas en el proceso penal es un aspecto esencial para garantizar la tutela judicial efectiva. Por ello, la distinción entre pericia e informe técnico, si bien relevante, no debe eclipsar la importancia del contradictorio. Mientras que los informes técnicos suelen elaborarse sin la participación del imputado, la pericia, por su naturaleza más compleja, exige la intervención de las partes, permitiendo al imputado nombrar un perito de parte para ejercer un control sobre el proceso pericial y garantizar así la imparcialidad y la fiabilidad de los resultados.
En resumen, la pericia informática se revela como un instrumento indispensable para garantizar el debido proceso en la obtención de evidencia digital de terminales móviles. Su carácter científico y objetivo, así como su capacidad para proporcionar una reconstrucción detallada y confiable de los hechos, la convierten en una herramienta esencial para la administración de justicia. La simple realización de capturas de pantalla por parte de un funcionario policial, por sí sola, resulta insuficiente para cumplir con los estándares de rigor y objetividad exigidos por el debido proceso. Si bien el informe técnico policial puede aportar una primera aproximación a la evidencia digital, es la pericia informática la que proporciona el nivel de detalle y profundidad necesario para garantizar la admisibilidad de dicha evidencia en un juicio.

 

Notas

[1]Si bien los términos 'evidencia digital/electrónica' y 'prueba digital/electrónica' no son sinónimos y presentan diferencias técnicas, en este artículo se utilizarán de forma indistinta para simplificar la lectura. Se aclara que la elección de un término u otro no afecta a la validez de los argumentos presentados. Para profundizar en el tema, se sugiere la lectura de:  Vaninetti Hugo A. (2024). Derecho procesal electrónico, Tomo II. Hammurabi; y Maina Nicolas (2021). Prueba electrónica digital. Advocatus.
[2] Sueiro Carlos Christian. (2023). Obtención de prueba digital de terminales móviles. 1ª Edición, Hammurabi. Pag. 164
[3] Cafferata Nores Jose I.(2003) La prueba en el proceso penal. 5 Edición. Depalma. Pag. 55.
[4] Cafferata Nores Jose I.(2003) La prueba en el proceso penal. 5 Edición. Depalma. Pag. 91.
[5] Vaninetti Hugo A. (2024). Derecho procesal electrónico, t. 2., 1ª Edición. Hammurabi. Pag. 260.
[6]Gardel, Lucia. (2023). Qué es un deepfake y en qué se diferencia de un video manipulado. Chequeado. https://chequeado.com/el-explicador/que-es-un-deepfake-y-en-que-se-diferencia-de-un-video-manipulado/
[7] Ramírez, Lorena. (2023). Las 8 mejores herramientas para generar voz con IA. IEBSchool. https://www.iebschool.com/blog/herramientas-para-generar-voz-con-ia-tecnologia/
[8] MALWARE: “Software malicioso diseñado para dañar o infiltrarse en sistemas informáticos sin el consentimiento del usuario.” en Zamora Guillermo M. (2024). Diccionario de derecho informático. (1ª Edición). Hammurabi. Pag. 142.
[9] Adware: Programas que pueden mostrar anuncios en forma de ventanas emergentes, banners o anuncios en línea en la página web que el usuario está visitando. Los programas adwares suelen ser considerados como una forma de publicidad no deseada, ya que pueden interrumpir la experiencia del usuario y pueden utilizar recursos del sistema para mostrar los anuncios" en Zamora Guillermo M. (2024). Diccionario de derecho informático, 1ª Edición. Hammurabi. Pag. 54.  


Si desea participar de nuestra «Sección Doctrina», contáctenos aquí >>