La importancia clave de la prueba digital en la era de las redes sociales
Hace falta una responsable labor legislativa para una adecuada actualización de las normas procesales locales, y la cooperación de la industria tecnológica con la Justicia
- 6 minutos de lectura'
Cayo Julio César, el gran militar, político y conquistador romano, fue traicionado por quien consideraba su hijo, Marco Junio Bruto. Mientras recibía una puñalada a la altura del cuello, cerca de la carótida, a pura sangre, solo atinó a deslizar aquella frase que todos conocemos: “Tu quoque, Brute, fili mi” (“tu también, Bruto, hijo mío”).
Jesucristo también fue traicionado por Judas, uno de sus discípulos, adviertiéndolo en la última cena cuando refirió: “Esta noche, uno de ustedes me entregará”.
Quien elige traicionar decide destruir un orden de cosas preestablecido, basado en la lealtad y en códigos de convivencia. En algunos casos, supone una acción calculada estilo “reloj suizo” mientras que en otros se actúa por impulso, aconsejado por amigos de ocasión (los históricos suelen dar opiniones fundadas) o profesionales, poco profesionales, que persiguen fogonear una guerra para llenar sus botines.
En todo caso los efectos de la traición son devastadores, especialmente desde el punto de vista humano, porque el que es traicionado “no la ve venir”; no espera, por ejemplo, que su hermano, con quien solía pescar los domingos, le remita una carta documento para reclamarle la mitad de las acciones de la empresa; como tampoco un padre espera una demanda promovida por su hija exigiendo su herencia, al mejor estilo “hijo pródigo”. Lo que el traidor generalmente no calcula con precisión son las consecuencias de sus actos, el “impacto búmeran”: la realidad se encarga de devolver duplicado lo recibido. Tanto Judas como Bruto terminaron suicidándose.
Los ejemplos también abundan en el ámbito de la política, ya los conocemos. En este escenario, donde las lealtades suelen fluctuar, es lo común esperar una traición y, el que no la espera, debería dedicarse a otra cosa. Estas manifestaciones de humanidad, que no dejan de sorprendernos y que podrían resolverse, en muchos casos, con un diálogo abierto y sincero, se han potenciando, con decidida fortaleza, con el advenimiento y la explosión de las redes sociales; en particular, en las relaciones de pareja, cuando se manifiesta la infidelidad, donde el derecho juega su papel en materia probatoria.
Recordemos que, en el cambalache social media se reconocen, principalmente, las siguientes redes sociales: las “redes vidriera”, donde reina Instagram, que suele utilizarse como medio de exhibición personal; las “redes de opinión” como X (ex Twitter) utilizadas como cloaca de combate personal en tiempo real, especialmente en la arena política; las redes de “contacto profesional” como LinkedIn, y las redes de “touch and go”, como Tinder, entre muchas otras de la misma fauna. Otras redes, como Facebook, han quedado prácticamente relegadas a un sector de población reducido.
El escenario de los medios sociales se complementa con los actuales canales de comunicación: el chat de Instagram o Messenger y las tradicionales aplicaciones de mensajería instantánea como WhatsApp o Telegram. Todas aseguran un supuesto mecanismo de autodestrucción de mensajes y de encriptación punto a punto; en criollo: nadie puede acceder, teóricamente, al contenido de los mensajes, ni siquiera las empresas que prestan el servicio.
A partir de estos conceptos, en la actualidad, ante un hecho de infidelidad, la prueba de cargo tradicional (testigos, investigadores privados, documentos, etcétera) se ha trasladado al escenario digital donde se destacan, como medios probatorios, las conversaciones de WhatsApp (contenido), el tráfico de llamadas/mensajes y lógicamente las imágenes producto del “sexteo”: el intercambio de fotografías de contenido sexual explícito vía cualquiera de los canales de comunicación indicados.
Para evaluar los medios probatorios se diferencian los datos de tráfico de los datos de contenido. El tráfico supone conocer, por ejemplo, quién remitió un mensaje, quién lo recibió y a qué hora ocurrió la transferencia: los datos de emisión y de recepción, incluyendo la dirección IP de los involucrados (en otras palabras, el celular o el ordenador emisor y receptor). Los datos de contenido hacen al contenido propiamente dicho, esto es, a la conversación mantenida entre los interesados.
En el descontrol que supone el tráfico de información en línea (incluidas las imágenes) el contenido es el rey, porque puede acreditar un hecho, si se respetan la integralidad y la cadena de custodia; o por lo menos, puede servir como indicio o presunción grave, precisa y concordante para juzgar y tener por probado un hecho. En todo caso, un juez puede requerir la obtención de registros de comunicaciones, lo que aplica al tráfico y al contenido e incluye cualquier medio o vía de comunicación tales como teléfonos de línea, celulares, correos electrónicos y servicios de mensajería instantánea.
Si bien algunos de estos populares servicios de mensajería se consideran “seguros” al momento de intercambiar contenido, hoy nada es seguro, máxime en internet y con la IA generativa a la vuelta de la esquina. Un ejemplo simple de la fragilidad de la “seguridad” prometida es el siguiente: si el lector está hablando con un amigo de comprar un pasaje a Madrid es un hecho que, a los pocos minutos, recibirá, en su celular, publicidad de vuelos a dicha ciudad, lo que acredita, lógicamente, que algún algoritmo o moderador nos está escuchando. Si nos están escuchando, ¿podríamos sostener válidamente que una empresa como WhatsApp, que monopoliza el intercambio de información en tiempo real, no puede acceder al contenido de nuestros mensajes?
La respuesta es afirmativa; la información (contenido) puede estar: el punto radica en conocer cómo pedirla, y en que exista cooperación para brindarla: ambas situaciones no han sido clarificadas aún, con especificidad adecuada, en el ámbito normativo. Ahora bien, aun en la hipótesis de que el “contenido” de un mensaje no pueda ser recuperado por encontrarse encriptado, sí podrían obtenerse, mediante una orden judicial, los denominados “metadatos” (información no encriptada) de los usuarios de la app. Los “metadatos” son el equivalente a lo que está escrito en el exterior de un sobre, esto es, los nombres y las direcciones del remitente y el destinatario y la estampilla (sello postal) que refleja dónde y cuándo se remitió la carta, mientras que el “contenido” es lo que está escrito dentro de la carta.
WhatsApp puede informar entonces, al juez interviniente, el número de teléfono asociado a una cuenta, el ID y la dirección IP de un teléfono móvil, la ubicación aproximada del celular correspondiente, el idioma y la zona horaria, la foto de perfil del usuario, el sistema operativo del teléfono y los datos sobre mensajes salientes y entrantes, entre otros, información que, junto a otros medios de prueba, podría válidamente constituir una presunción con entidad probatoria.
La prueba digital es esencial para definir un hecho de infidelidad, como cualquier pleito judicial y en cualquier materia relacionada con las relaciones humanas. Ello requiere una responsable labor legislativa para una adecuada actualización de las normas procesales locales de la mano de la elaboración de programas de capacitación y la cooperación diligente de la industria tecnológica con la Justicia local. Uno más de los temas pendientes legislativos, en materia digital.
Abogado y consultor en derecho digital, privacidad y datos personales; director del programa de Derecho al Olvido y Cleaning Digital de la Universidad Austral. Profesor de la Facultad de Derecho de la Universidad de Buenos Aires