Evidencia digital y blockchain: hacia una nueva concepción de la cadena de custodia judicial

 


La creciente digitalización de la sociedad ha impactado profundamente en el ámbito judicial, particularmente en el proceso penal, donde las evidencias tecnológicas adquieren cada vez mayor relevancia. Este escenario ha incrementado la demanda de peritos informáticos, cuyo rol técnico resulta fundamental para garantizar la validez procesal de los elementos digitales. Sin embargo, persisten vacíos normativos en la legislación argentina en relación con el tratamiento específico de la prueba informática, especialmente en lo que respecta a la cadena de custodia y la autenticidad del material peritado.

La cadena de custodia constituye un eje central en la validez de la prueba digital. El objeto de la pericia informática puede ser tanto tangible (dispositivos, soportes físicos, documentos) como intangible (datos, imágenes o sitios web), lo que exige un abordaje técnico específico según la naturaleza de la evidencia.

En casos de evidencia digital en línea —como redes, plataformas o sitios web—, el perito debe generar una réplica del entorno digital para su análisis posterior, procurando identificar responsables o proveedores si el sitio ya no se encuentra disponible. Además, factores como el almacenamiento adecuado, la obsolescencia tecnológica y los límites técnicos de acceso o replicación deben ser informados al juez mediante un dictamen preliminar, que sirva de base para la toma de decisiones procesales.

En este contexto, la técnica del hashing emerge como una herramienta clave para preservar la integridad de las evidencias digitales dentro del proceso judicial argentino. Algunos autores definen al hash como una huella digital única generada mediante algoritmos criptográficos (como MD5, SHA-1 o SHA-256), que puede funcionar como un mecanismo objetivo de verificación de integridad. Es decir, permite verificar que un archivo no ha sido modificado desde su obtención. El uso del hashing puede fortalecer la transparencia y la objetividad del proceso judicial, siempre que sea debidamente documentado y accesible a las partes.

De igual modo, es preciso delimitar que no posee valor jurídico alguno ni implica autoría como la firma digital. Sin embargo, el hash puede ser un instrumento técnico eficaz dentro de la cadena de custodia, siempre que su uso sea adecuadamente documentado, comprensible y verificable por las partes.

El valor probatorio de la prueba digital hasheada ha sido discutido por la doctrina argentina, y se advierte la necesidad de construir un lenguaje común entre operadores jurídicos y técnicos, evitando que las diferencias de formación o terminología comprometan el control de legalidad y contradicción. En este sentido, el hash no debe ser concebido como una garantía absoluta ni como un sustituto del debido proceso, sino como una herramienta complementaria que, correctamente utilizada, puede reforzar la objetividad, la transparencia y la trazabilidad de la prueba informática.

Asimismo, dentro de la normativa argentina, no existe una regulación específica respecto a esta tematica, como así tampoco un protocolo unificado respecto a la incorporación de evidencia digital hasheada. A pesar de que no hay un vacío legal, sí existe una laguna práctica que podría poner en riesgo la uniformidad y seguridad jurídica en la valoración de estas pruebas.

Conforme a lo antedicho, solo existe el Protocolo de la Acordada 3378/08 de la Suprema Corte de Justicia de la Provincia de Buenos Aires, en su Anexo I, regula el tratamiento, custodia y archivo de evidencia, este solo remite a evidencia física. Con lo cual, su aplicación a medios digitales requiere una adaptación analógica y la incorporación de buenas prácticas propias del ámbito informático. Entre estas se destacan el uso de embalajes específicos y precintos inviolables, el registro minucioso de anomalías y la preservación de copias fieles de archivos multimedia, siempre documentando rigurosamente el procedimiento.

Finalmente, tanto la prueba digital en general como el uso del hash en particular exigen un marco normativo y práctico más claro, que unifique criterios y fortalezca la seguridad jurídica. Mientras tanto, el rol del perito informático debe ser activo y colaborativo, actuando como verdadero auxiliar de la justicia en un terreno donde lo técnico y lo jurídico deben dialogar continuamente para garantizar la eficacia y legitimidad del proceso.

    Conclusión general

La incorporación de tecnologías digitales al ámbito judicial representa un desafío complejo pero inevitable. La evidencia informática, por su naturaleza volátil e intangible, exige adaptaciones tanto técnicas como jurídicas que aseguren su validez, autenticidad y control. La cadena de custodia tradicional debe ser reinterpretada a la luz de los nuevos medios probatorios, integrando herramientas como el hash, no como sustitutos de las garantías procesales, sino como refuerzos técnicos que las hagan posibles en entornos digitalizados.

En este contexto, la labor del perito informático se vuelve central. Su intervención no solo debe responder a exigencias técnicas rigurosas, sino también a los principios fundamentales del debido proceso, respetando la contradicción, la publicidad y la accesibilidad de la prueba. La ausencia de protocolos unificados y regulación específica en la justicia argentina evidencia la necesidad de desarrollar marcos normativos claros y prácticos que orienten la actuación judicial frente a este tipo de evidencia.

Superar la fragmentación entre lo jurídico y lo técnico requiere una articulación más fluida entre jueces, fiscales, peritos y operadores del sistema, construyendo un lenguaje común que permita abordar con eficacia los nuevos escenarios probatorios. Solo así será posible preservar los principios de legalidad y equidad en un proceso penal cada vez más atravesado por la tecnología.

     Fuentes

    Carnota, W. F., & De Venezia, L. (2025, abril). La prueba digital hasheada. Algunas especulaciones sobre su implementación judicial. RCCyC.

    Stel, E. (2021). La cadena de custodia de la evidencia digital. Biblioteca IJ Editores - Argentina - Derecho Informático.

    Suprema Corte de Justicia. (2008). Acordada 3378/08.

    El objeto de la pericia informática. (2013, mayo 2). Diario Jurídico (DJ).

Comentarios

Entradas más populares de este blog

Blockchain y mercado de capitales: el futuro de la compraventa de acciones

Blockchain: lo esencial.

Blockchain y Metaverso: Una sinergia disruptiva para el Derecho Informático.