Protocolo de Control y Admisibilidad de Evidencia Digital en el Proceso Penal Argentino

Estándares de fijación, integridad y cadena de custodia para que la prueba informática resista el control adversarial en todas las instancias

La incorporación de evidencia digital bajo el régimen del Art. 231 bis del CPPN y leyes provinciales análogas no admite margen de error. Este protocolo detalla los estándares técnicos y procesales necesarios para que la evidencia informática resista impugnación desde la instrucción hasta el debate oral.

Protocolo de admisibilidad de evidencia digital en proceso penal argentino - Art. 231 bis CPPN

Estándares de fijación e integridad para evidencia digital en el proceso penal argentino. Art. 231 bis CPPN y Ley 26.388.

La impugnación de la prueba informática es el primer recurso de la defensa en causas con evidencia digital. No porque el delito no haya existido, sino porque los estándares de fijación y cadena de custodia suelen estar ausentes desde el primer acto de la instrucción.

En el proceso penal argentino moderno, la verdad procesal depende de la trazabilidad técnica de la prueba. Un registro de mensajería instantánea sin hash SHA-256, una pericia sobre metadatos EXIF alterados por reenvío, o un dispositivo secuestrado sin aislamiento electromagnético son flancos que la defensa técnica explota con precisión quirúrgica.

Este protocolo establece los estándares mínimos de integridad, fijación y cadena de custodia para que la evidencia digital ingrese al proceso con valor probatorio sólido y resista el control adversarial en instrucción, cámara y casación.

1. Marco Normativo: Art. 231 bis CPPN y Ley 26.388

La evidencia digital en el proceso penal federal se rige primariamente por el Art. 231 bis CPPN, que regula la obtención de registros informáticos y establece los requisitos de admisibilidad. Su incumplimiento habilita la nulidad del secuestro y la exclusión probatoria de todo lo actuado en consecuencia.

La Ley 26.388 (Delitos Informáticos) amplió el catálogo típico pero no modificó los estándares de admisibilidad probatoria: la prueba digital sigue rigiéndose por los principios generales del proceso penal con las especificidades técnicas del soporte.

Causales de Exclusión Probatoria - Mapa de Flancos

Estos vicios habilitan planteo de nulidad o exclusión en cualquier instancia:

Estándares de Admisibilidad - Condiciones Necesarias

La regla de oro que define la admisibilidad: el archivo original no se toca, se clona, se certifica el hash, y se analiza sobre la copia. Todo lo que se desvíe de este estándar es un flanco de impugnación.

Mapa de flancos de impugnación de evidencia digital en el proceso penal argentino

Mapa de flancos de impugnación defensiva sobre evidencia digital. Cada vicio de cadena de custodia es una causal de exclusión probatoria autónoma.

2. Aislamiento del Dispositivo Fuente: Fase Crítica de Instrucción

Protocolo de Inmovilización Inmediata

El acceso al dispositivo sin aislamiento previo contamina la evidencia. Abrir archivos, reproducir multimedia o navegar por el sistema operativo modifica registros temporales (tiempos de acceso MAC), altera el sistema de archivos y puede sobrescribir datos eliminados no consolidados, destruyendo evidencia recuperable.

Aislamiento Electromagnético

Los dispositivos móviles deben aislarse de redes de inmediato mediante bolsa de Faraday o, en su defecto, desactivación manual de todas las interfaces de red (WiFi, Bluetooth, datos móviles). El aislamiento previene:

Bloqueo de Escritura

En el acceso a soportes externos (memorias USB, discos duros), es obligatorio el uso de bloqueadores de escritura por hardware. La conexión directa sin bloqueo actualiza automáticamente marcas temporales del sistema de archivos y puede comprometer el principio de mismidad antes de que comience el análisis forense.

Instrucción de Petitorio en Acta

En el primer acto de instrucción, el petitorio debe incluir expresamente:

3. Insuficiencia Procesal de la Captura de Pantalla

La captura de pantalla es una representación visual editable, no el dato original. Su valor probatorio autónomo es mínimo y fácilmente atacable.

Cualquier perito técnico puede demostrar en menos de cinco minutos que una captura de pantalla es susceptible de modificación con software básico de edición de imágenes, sin dejar rastro técnico verificable. Ese es el argumento que usa la defensa para impugnarla.

La captura de pantalla carece de los tres elementos que definen la admisibilidad de evidencia digital:

Estándar de Fijación Admisible bajo el CPPN

Para que un registro de mensajería instantánea tenga valor probatorio autónomo, debe acompañarse de su contenedor original (base de datos .sqlite en WhatsApp, exportación estructurada en formato .json) y, preferentemente, acta de constatación notarial con fijación de testigos o pericia informática preventiva con hash SHA-256 documentado al momento de la extracción.

Los formatos de extracción con valor probatorio son:

4. Metadatos EXIF y Tiempos MAC: El Flanco Técnico Más Frecuente

El reenvío de archivos destruye los metadatos que acreditan autoría y temporalidad.

Al reenviar una imagen o un audio por cualquier plataforma de mensajería instantánea:

La pérdida de estos registros impide reconstruir la línea de tiempo del archivo con certeza técnica. Cuando el perito de la defensa señala que los metadatos son inconsistentes con la fecha alegada, el peso probatorio del archivo colapsa ante el tribunal.

Diagrama técnico de tiempos MAC y metadatos EXIF en evidencia digital proceso penal

Diagrama de tiempos MAC (Modified, Accessed, Created) y su rol en la acreditación de temporalidad e integridad de la evidencia digital.

Estándar de Extracción sin Contaminación de Metadatos

La extracción de archivos debe realizarse mediante copia forense bit a bit utilizando bloqueadores de escritura por hardware. Nunca mediante copia directa con explorador de archivos del sistema operativo. El sistema operativo actualiza automáticamente tiempos MAC al acceder o copiar archivos sin protección contra escritura.

5. Hash SHA-256 y Principio de Mismidad

El hash SHA-256 es la huella criptográfica del archivo: un valor alfanumérico de 64 caracteres que identifica de forma unívoca el contenido de ese archivo en ese estado exacto. Cualquier modificación posterior, por mínima que sea, genera un hash radicalmente distinto.

El principio de mismidad es que la evidencia analizada en juicio es idéntica a la recolectada en el origen, se acredita exclusivamente mediante la correspondencia entre el hash generado al momento de la extracción y el hash verificado antes del análisis pericial. La discordancia entre ambos valores es causal de exclusión probatoria por ruptura de la cadena de custodia.

Generación y Documentación del Hash en Acta

# Windows PowerShell
Get-FileHash "C:\ruta\imagen-forense.dd" -Algorithm SHA256

# Linux / macOS
sha256sum imagen-forense.dd

# Valor a documentar en acta (ejemplo):
# 3a7bd3e2360a3d29eea436fcfb7e44c735d117c42d1c1835420b6b9942dd4f1b

Elementos Obligatorios del Acta de Extracción

El acta de extracción y cadena de custodia debe documentar:

El valor documentado en el acta de extracción debe verificarse nuevamente en el momento del análisis pericial. La correspondencia de ambos valores es la única acreditación técnica del principio de mismidad.

6. Registros de Mensajería Instantánea: Estándares de Extracción

La exportación nativa de la aplicación no es suficiente como único método de fijación. Debe complementarse con extracción forense certificada para causas donde la autenticidad de los registros sea previsiblemente controvertida.

Jerarquía de Métodos de Extracción

Identificación Técnica del Remitente

La atribución de un registro de mensajería instantánea a un imputado específico requiere acreditar:

Solicitud Urgente de Preservación a la Plataforma

WhatsApp, Telegram y Meta retienen metadatos de cuenta por períodos variables (entre 90 días y 1 año según jurisdicción y política interna). El pedido de preservación de registros, distinct del pedido de entrega, debe formalizarse mediante exhorto o rogatorio en las primeras 48 horas de la instrucción. Una vez vencido el período de retención, los registros son irrecuperables.

7. Delitos Económicos Digitales: Fijación de Registros Financieros

En delitos patrimoniales con componente digital, la trazabilidad financiera es tan importante como la documental.

Transferencias Bancarias y Registros CBU/CVU

La prueba admisible no es la representación visual de la operación, sino el registro técnico de la misma:

Correos Electrónicos: Headers como Evidencia de Autoría

El cuerpo del correo electrónico es el contenido menos relevante procesalmente. Los headers SMTP del archivo .eml o .msg son la evidencia de autoría:

Estos registros técnicos permiten solicitar información al proveedor de internet del remitente para identificar al titular de la IP en el timestamp de envío, y habilitan el bloqueo cautelar temprano de activos si el circuito financiero está documentado.

8. Sistemas de Videovigilancia: Ventana Temporal de Extracción

Los sistemas DVR y NVR sobrescriben grabaciones en ciclos que varían entre 72 horas y 30 días según capacidad de almacenamiento y configuración. La extracción tardía, incluso por un solo día, puede significar la pérdida total del registro.

Protocolo de Extracción con Valor Probatorio

Sincronización Horaria del Sistema

Los sistemas de videovigilancia frecuentemente tienen el reloj interno desincronizado respecto al tiempo real. Documentar en el acta la diferencia horaria del sistema en el momento de la extracción es fundamental para la construcción de la línea de tiempo procesal. Sin este dato, la defensa puede cuestionar la correspondencia entre el timestamp del video y el horario del hecho.

Períodos de Retención - Criterios de Urgencia

Si el hecho involucra videovigilancia de propiedad privada (comercios, edificios, estacionamientos), la solicitud de preservación debe tramitarse como medida urgente en las primeras 24 horas. Los propietarios no tienen obligación de retener las grabaciones más allá de su ciclo ordinario de sobrescritura salvo intimación formal.

9. Cadena de Custodia Digital: Trazabilidad desde Extracción hasta Juicio

La cadena de custodia no es un requisito burocrático: es el mecanismo procesal que garantiza que la evidencia presentada en debate es la misma que fue recolectada en la instrucción, sin alteraciones, sustituciones ni contaminaciones intermedias.

Registro Técnico Obligatorio - Elementos Mínimos

Cada acto sobre la evidencia digital debe documentar:

Entrega a la Fiscalía: Estándar de Admisibilidad

La evidencia digital debe entregarse únicamente en:

Flancos de Impugnación Defensiva - Los Más Frecuentes

La entrega informal de evidencia digital, por correo electrónico, USB sin sellar, plataformas de transferencia web (WeTransfer, Google Drive) sin hash documentado, es el flanco de impugnación defensiva más frecuente y más efectivo. Una vez cuestionada la integridad de la cadena de custodia, la carga de demostrar que el archivo no fue alterado recae sobre quien ofrece la prueba.

Análisis de Casos: Exclusión Probatoria por Vicio de Fijación.

Caso 1: Estafa Informática - Exclusión por Ausencia de Headers SMTP

Contexto procesal: Imputación por phishing con transferencia no autorizada de $2.500.000. La acusación ofreció capturas de pantalla del homebanking de la víctima y capturas del correo de phishing.

Planteo defensivo: El perito de parte impugnó las capturas por ausencia de hash SHA-256 y, críticamente, por no haberse preservado el archivo .eml original del correo de phishing, que contenía los headers SMTP con la IP de origen y la cadena de servidores intermedios.

Resultado procesal: Sin los headers del correo no pudo acreditarse técnicamente el recorrido del engaño. La fiscalía carecía de elementos para vincular la IP de origen con el imputado. Causa archivada por insuficiencia de prueba admisible.

Vicio evitable: La preservación del archivo .eml completo con sus headers, en lugar de capturas del lector de correo, hubiera permitido identificar la IP de origen y solicitar al proveedor de internet los datos del titular en el timestamp de envío.

Caso 2: Amenazas por Mensajería Instantánea - Ruptura de Cadena de Custodia

Contexto procesal: Denunciante presentó serie de mensajes con amenazas de muerte. Evidencia: capturas de pantalla tomadas después de que el denunciante borró el chat original y reinstalara la aplicación en un dispositivo nuevo.

Planteo defensivo: Imposibilidad de certificar autoría técnica del número de origen. La defensa argumentó suplantación de identidad mediante clonación de SIM (SIM swapping), hipótesis alternativa que no pudo descartarse técnicamente porque la base de datos .sqlite nativa del chat había sido destruida.

Resultado procesal: Sin la base de datos original no fue posible acreditar mediante pericia que los mensajes efectivamente provenían del número del imputado y no de un dispositivo diferente que operaba ese número.

Estándar correcto: Extracción forense del dispositivo receptor sin manipulación previa, con preservación de la base de datos .sqlite + solicitud urgente de preservación de metadatos a WhatsApp Inc. mediante petición fiscal formal dentro de las 72 horas del hecho.

Caso 3: Robo con Violencia - Evidencia CCTV Sobrescrita por Tardanza Instructoria

Contexto procesal: Robo en comercio con sistema de videovigilancia activo. El propietario informó verbalmente a la fiscalía sobre la existencia del video pero no hubo diligencia de extracción hasta el octavo día posterior al hecho.

Resultado procesal: El sistema DVR del comercio tenía configurado un ciclo de sobrescritura de 7 días. La grabación había sido sobreescrita 24 horas antes de que la fiscalía procediera a la extracción. Pérdida total de la evidencia visual.

Protocolo correcto: En el primer acto de la instrucción, el petitorio debe incluir una medida urgente de preservación de grabaciones CCTV, identificando con precisión: fecha y hora del hecho, arco temporal a preservar, ubicación exacta de las cámaras, e intimación formal al propietario bajo apercibimiento. El fiscal debe proceder a la extracción o delegar en personal técnico dentro de las 48 horas de la denuncia.

El Perito Informático de Parte: Intervención Estratégica en la Instrucción

La incorporación tardía del consultor técnico de parte es el error estratégico más costoso en causas con evidencia digital. Una vez que la pericia oficial concluye sobre material mal preservado, el margen de impugnación se estrecha significativamente.

La intervención simultánea a la extracción pericial oficial permite:

Un pliego de preguntas genérico permite que el perito oficial responda con imprecisiones técnicas que la defensa explotará. La formulación de puntos de pericia específicos, número de versión de la aplicación al momento de la extracción, método de clonado utilizado, verificación de hash antes y después del análisis, es el control adversarial preventivo de la pericia.

Conclusión: La Admisibilidad se Construye en la Instrucción, no en el Debate

La exclusión probatoria de evidencia digital no se produce en el debate oral. Se produce en la instrucción, cuando se comete el vicio que habilita el planteo defensivo.

El valor probatorio de la evidencia digital no depende de lo que el archivo contiene, sino de la trazabilidad técnica que demuestra que nadie lo alteró desde su generación. Cuando esa trazabilidad está rota, reconstruirla es difícil. Cuando la ruptura ocurrió en las primeras horas de la instrucción, es casi siempre imposible.

El protocolo de fijación, cadena de custodia y control adversarial sobre la pericia informática no es una garantía de condena: es la condición mínima para que la evidencia que existe llegue al juicio con valor probatorio intacto.

Siguiente paso: aplicarlo en una causa real

Para el marco conceptual de uso de IA en el análisis de evidencia digital con control de calidad procesal, ver el protocolo de Higiene Procesal y Control Adversarial. El protocolo de querellas desarrolla este marco en un workflow de siete fases con herramientas concretas.