Actas notariales sobre hechos de violencia digital

0
956

Actas notariales sobre hechos de violencia digital.

Karina Vanesa Salierno[1] y Gastón Enrique Bielli[2]

Publicado en obra «INTELIGENCIA ARTIFICIAL Y DERECHO». Editorial: ConTexto. 2025. Directora: Claudia Maria Smania.

Sumario: 1. Introducción. 2. Sobre la violencia digital. 3. Marco normativo sobre violencia digital en Argentina. 4. La función notarial en el ecosistema probatorio digital. 5. Las actas notariales de constatación sobre hechos de violencia digital como herramienta para la preconstitucion de prueba electrónica. 6. El objeto de la actuación. Certificación del contenido violento. 7. Algunos recaudos a tener en cuenta al momento de la actuación. 8. Conclusiones.

 

1.    Introducción.

La violencia digital constituye hoy uno de los más disruptivos desafíos para el Derecho argentino, al desplazar la escena del daño a entornos virtuales donde la agresión ‒sea psicológica, sexual, patrimonial o simbólica‒ se materializa mediante clics, algoritmos y flujos de datos que circulan a velocidad global.

Las plataformas sociales, los servicios de mensajería y los repositorios en la nube no solo amplifican la exposición de la víctima, sino que eliminan en gran medida las barreras temporales y geográficas que antes acotaban la propagación de contenidos lesivos.

En este contexto, el abogado y el escribano se ven compelidos a articular estrategias procesales de preconstitucion de prueba que operen con la misma celeridad y alcance que el entorno digital, so pena de perder pruebas esenciales antes de que puedan asegurarse.

La noción de violencia digital ‒introducida de forma expresa en la Ley 26.485 mediante la reforma de la Ley 27.736 (Ley Olimpia)‒ comprende conductas tan heterogéneas como la difusión no consentida de imágenes íntimas, la sextorsión, el hostigamiento en línea, el doxing y la confección de deepfakes con propósito vejatorio o sexual.

Estas figuras lesionan bienes jurídicos clásicos (honor, intimidad, integridad psíquica) y, simultáneamente, plantean tensiones inéditas entre libertad de expresión, deber de diligencia de las plataformas y protección de datos personales.

El resultado es un campo regulatorio híbrido donde convergen normas de género, disposiciones penales, principios de daño resarcible y obligaciones civiles de no dañar.

Y, cuestión no menor, la arquitectura misma de internet potencia la fugacidad probatoria: publicaciones que se autodestruyen, historias efímeras, cambios de URL y algoritmos que oscurecen la trazabilidad de la autoría.

Por eso el acto de constatación notarial adquiere protagonismo como herramienta para otorgar autenticidad y fecha cierta a evidencias inestables.

El escribano, investido de fe pública, opera como testigo calificado de lo que ocurre en pantalla, describiendo el contenido, capturando metadatos, sujetando la integridad mediante hashes y respaldando la constancia en soportes inalterables.

La perspectiva de género impregna todo el análisis: la violencia digital refleja y agrava las asimetrías estructurales que afectan a mujeres, diversidades y a la infancia, por lo que la intervención notarial debe evitar la revictimización, garantizar la seguridad y privilegiar la confidencialidad de datos sensibles.

En paralelo, la aparición de contenidos generados por inteligencia artificial ‒deepfakes realistas, voice cloning, imágenes sintéticas‒ eleva la vara probatoria. No basta con constatar lo visible; es imperioso consignar parámetros de autenticidad, algoritmos de generación detectados y cualquier rastro de manipulación. El notario debe nutrirse de conocimientos informáticos básicos o, en casos complejos, recurrir a peritos especializados para no comprometer la fiabilidad del instrumento.

Entonces, la violencia digital interpela la función preventiva del Derecho. Más allá del litigio, la constatación notarial temprana puede habilitar acuerdos extrajudiciales, requerimientos administrativos ante plataformas y activación de protocolos de ayuda a la víctima.

El desafío reside en equilibrar la velocidad de respuesta con la solidez jurídica, garantizando que la prueba se mantenga inmune a objeciones futuras y sirva de sustento para las medidas de tutela que la realidad hiperconectada reclama con urgencia.

Pues bien, en las páginas que siguen exploraremos cómo las actas notariales de constatación de prueba electrónica pueden erigirse en un instrumento decisivo para la captación y preconstitución de evidencia relativa a hechos de violencia digital, delineando los fundamentos normativos que las sustentan y realizando un esbozo de metodología práctica que intente provocar certeza sobre autenticidad de dichos contenidos—desde publicaciones en redes hasta archivos multimedia— a fin de robustecer la tutela judicial y cautelar prevista por nuestra legislación.[1]

2. Sobre la violencia digital.

El ecosistema digital constituye un ámbito que refleja con fidelidad los patrones y dinámicas presentes en la realidad física, replicando y, frecuentemente, potenciando las distintas formas de violencia interpersonal. Si bien dichas violencias pueden responder a múltiples causas y diversos orígenes, factores específicos como la ausencia generalizada de empatía y la percepción errónea de anonimato inherente a los entornos digitales propician y agravan estos comportamientos nocivos.

En este contexto, el daño que genera la violencia digital adquiere un carácter especialmente profundo y expansivo debido a su capacidad inmediata de difusión, amplificación y alcance global, multiplicando exponencialmente su impacto inicial y su potencial lesivo.

Esta capacidad expansiva de viralización provoca en la víctima una profunda sensación de vulnerabilidad e impotencia, derivada fundamentalmente de la imposibilidad material de controlar o contener la propagación del contenido perjudicial, afectando significativamente derechos fundamentales tales como la privacidad, la dignidad personal y la integridad moral.

Es imprescindible destacar la relevancia y gravedad de esta nueva modalidad de violencia digital, puesto que en numerosas oportunidades sus efectos nocivos son subestimados o considerados erróneamente como molestias menores o insignificantes. Esta percepción minimizada posiblemente se sustente en la errónea dicotomía entre los ámbitos físico y digital, ignorando el evidente riesgo que subyace en las interacciones tecnológicas.

La violencia digital tiene como consecuencia principal la vulneración sostenida e ilimitada en tiempo y espacio de los derechos fundamentales, implicando afectaciones profundas a la dignidad personal, integridad moral y privacidad del individuo afectado. Este perjuicio continuo y expansivo genera una situación de permanente exposición y vulnerabilidad jurídica, que requiere una intervención preventiva y reparadora eficaz desde la perspectiva normativa y judicial.

En este sentido, los efectos de la violencia en línea son significativos ya que impactan directamente sobre la dignidad de las víctimas. El daño[2] provocado por un hecho de violencia digital presenta un carácter expansivo debido a la propia naturaleza del entorno digital, que facilita su propagación inmediata, ilimitada y frecuentemente irreversible.

Desde la perspectiva del derecho argentino, este fenómeno debe analizarse bajo el prisma del daño continuado[3], entendido como una lesión jurídica que se proyecta de manera sostenida en el tiempo, amplificando sus efectos nocivos[4]. La multiplicidad de plataformas, redes sociales y aplicaciones digitales disponibles implica una replicación exponencial del daño inicial, lo que genera un impacto significativamente mayor sobre bienes jurídicos protegidos tales como la integridad moral, la dignidad, la privacidad y la imagen personal, bienes jurídicos específicamente tutelados por el Código Civil y Comercial de la Nación y legislación especial en materia de protección de datos personales (Ley 25.326) y violencia digital (Ley 27.590 y Ley Olimpia 27.736). Este carácter expansivo implica la necesidad urgente de una intervención preventiva y reparadora eficaz y expedita, acorde con el principio constitucional de reparación plena e integral consagrado en el artículo 1740 del Código Civil y Comercial argentino.

Frente a los casos de violencia digital es imprescindible desarrollar herramientas de preconstitución de prueba y de acceso rápido a las denuncias y asesoramiento a través de canales formales públicos que ofrezcan una primera escucha de la víctima.

Asimismo, es necesario proteger el derecho a la privacidad de las víctimas y desarrollar herramientas de protección frente a injerencias arbitrarias o abusivas. En España, por ejemplo, desde el año 2019, se instrumentó un “canal prioritario” como medio idóneo para comunicar la difusión de contenido con violencia digital. A partir de la denuncia en el canal prioritario, la Agencia Española de Protección de Datos analiza la necesidad de tomar medidas urgentes previstas en la legislación especial, entre las que se encuentra solicitar se bloquee aquella información que contiene violencia digital en Internet.

El grupo de trabajo del consejo de Europa sobre acoso online y otras formas de violencia en línea, en particular contra las mujeres y los niños, en un estudio del año 2018 ‒Mapping study on cyber violence‒ describe la ciberviolencia como “el uso de los sistemas informáticos para causar, facilitar o amenazar a las personas con violencia causando o pudiendo causar daños o sufrimientos físicos, sexuales, psicológicos o económicos, incluyendo también la explotación de las circunstancias, características o vulnerabilidades individuales”.

El estudio señala los diferentes tipos de violencia digital y los identifica como:

  1. a) violación de la privacidad en las redes, que incluye el intercambio y la manipulación de datos e imágenes en línea;
  2. b) el ciberacoso;
  3. c) las amenazas directas de violencia física a través de plataformas digitales;
  4. d) la explotación y el abuso de menores en línea.

Esta definición de violencia digital es conteste con las conclusiones del año 2015 de la Comisión Especializada de Naciones Unidas sobre ciberviolencia[5]The UN Broadband Commission for digital development working group on bradband and gender‒. Allí se estableció que “el término ‘ciber’ se utiliza para señalar las diferentes formas en que internet exacerba, amplifica o difunde el abuso y la violencia. Incluyendo todo un espectro de comportamientos que van desde el acoso en línea hasta el deseo de infligir daños físicos, agresiones sexuales, asesinatos y suicidios”.

En este informe se elabora una taxonomía de las distintas formas que puede desarrollar la violencia digital y en principio se identifica seis categorías: piratería, informática, suplantación de identidad, rastreo, acoso, captación y distribución maliciosa. Dentro de la violencia digital también se distinguen la intrusión y la vigilancia, definiendo esta última como el uso de la tecnología para obtener información personal de la víctima, supervisar sus actividades y comportamientos ya sea en tiempo real o cronológicamente, sus gustos y consumos.

Como resulta de lo analizado, el ecosistema digital debilita y fragiliza los marcos de protección de la intimidad, convirtiendo en vulnerables a las personas, cuando por acceso indebido a sus datos personales, pierden de manera irreversible, y frente a miles o millones de personas, el control sobre su vida privada.

Y aún más, cuando esos datos se relacionan con la sexualidad, junto con su viralización indiscriminada, y en especial en el caso de víctimas mujeres, y a consecuencia de los estereotipos y construcciones culturales de género, se activa un mecanismo en red de criminalización, cosificación, humillación y desprecio.

Es en estos casos cuando se desarrolla el escenario digital de la polivictimización y de interseccionalidad de opresiones que genera la tecnología como nueva capa de vulnerabilidad social.

2.1. Violencia sexual y derechos de niños, niñas y adolescentes

Conforme la Guía de buenas prácticas sobre violencias digitales en las infancias y adolescencias,[6] los medios de comunicación desempeñan un papel fundamental en la sociedad actual al suministrar un amplio volumen de información y también pueden ser protagonistas en la difusión responsable de cuestiones relacionadas con la actividad en línea de los niños.

En este documento se define a la violencia digital como “toda aquella forma de intervención o manipulación mediante las tecnologías de la información y la comunicación sobre la voluntad o la conducta de una persona con el fin de provocar acciones lesivas y vulnerar su dignidad, libertad, vida privada y/o su integridad psicológica, física y sexual. Tales violencias resultan especialmente condenables cuando se ejercen sobre niñas, niños y adolescentes.

Se trata de prácticas en las cuales la violencia es ejercida mediante lenguaje, símbolos, estrategias de manipulación, seducción y/o amenaza, mientras que lo digital constituye el medio donde dicha violencia es desplegada (redes sociales, juegos online, plataformas de videoconferencias y de entretenimiento, aplicaciones)”.

Algunas de estas conductas violentas son tipificadas como delitos, como el caso del grooming, pero otras constituyen contravenciones o simples faltas pero que, en definitiva, también producen en la víctima un daño muchas veces irreparable en virtud de las características del medio digital empleado.

2.1.1. Derecho a una vida libre de violencia digital

De acuerdo con el artículo 5 de la Ley de Protección de los Derechos de los NNA[7] en la Argentina, los organismos del Estado tienen la responsabilidad indelegable de establecer, controlar y garantizar el cumplimiento de las políticas públicas con carácter federal.

En la formulación y ejecución de políticas públicas y su prestación, es prioritario para los organismos del Estado mantener siempre presente el interés superior de las personas sujetos de esta ley y la asignación privilegiada de los recursos públicos que las garanticen.

Toda acción u omisión que se oponga a este principio constituye un acto contrario a los derechos fundamentales de las niñas, niños y adolescentes. Las políticas públicas de los organismos del Estado deben garantizar con absoluta prioridad el ejercicio de los derechos de las niñas, niños y adolescentes. En este sentido “prioridad absoluta” implica:

  1. Protección y auxilio en cualquier circunstancia;
  2. Prioridad en la exigibilidad de la protección jurídica cuando sus derechos colisionen con los intereses de los adultos, de las personas jurídicas privadas o públicas;
  3. Preferencia en la atención, formulación y ejecución de las políticas públicas;
  4. Asignación privilegiada e intangibilidad de los recursos públicos que las garantice;
  5. Preferencia de atención en los servicios esenciales.

Asimismo, el art. 6 establece la responsabilidad de todos los actores sociales en la participación sobre la base del principio de solidaridad y en ejercicio de la democracia participativa, y en este sentido deben y tienen derecho a ser parte activa en el logro de la vigencia plena y efectiva de los derechos y garantías de las niñas, niños y adolescentes.

Como rol fundamental el artículo 7 establece que la familia es responsable en forma prioritaria de asegurar a las niñas, niños y adolescentes el disfrute pleno y el efectivo ejercicio de sus derechos y garantías. Los progenitores tienen responsabilidades y obligaciones comunes e iguales en lo que respecta al cuidado, desarrollo y educación integral de sus hijos.

Asimismo, los organismos del Estado deben asegurar políticas, programas y asistencia apropiados para que la familia pueda asumir adecuadamente esta responsabilidad, y para que los progenitores asuman, en igualdad de condiciones, sus responsabilidades y obligaciones.

El artículo 9 hace foco en el derecho a la dignidad e integridad personal y reconoce que las niñas, niños y adolescentes tienen derecho a la dignidad como sujetos de derechos y de personas en desarrollo; a no ser sometidos a trato violento, discriminatorio, vejatorio, humillante, intimidatorio; a no ser sometidos a ninguna forma de explotación económica, torturas, abusos o negligencias, explotación sexual, secuestros o tráfico para cualquier fin o en cualquier forma o condición cruel o degradante. Las niñas, niños y adolescentes tienen derecho a su integridad física, sexual, psíquica y moral.

2.1.2. Violencia de género digital en la adolescencia.

La violencia en línea o violencia digital contra las mujeres es cualquier acto de violencia cometido, asistido o agravado por el uso de la tecnología de la información y las comunicaciones (teléfonos móviles, Internet, medios sociales, videojuegos, mensajes de texto, correos electrónicos, etc.) contra una mujer por el hecho de serlo. Particular interés merece advertir el crecimiento exponencial de la violencia de género digital en la adolescencia mediante la utilización de IA generativa, ya que su evolución ha sido significativa en la última década, principalmente dentro del ecosistema educativo.

Los estereotipos de género se reproducen en el ecosistema digital sin filtro ya que la tecnología adiciona una capa más de vulnerabilidad en las niñas. Los organismos internacionales han desarrollado el impulso de la defensa de los derechos de las mujeres a través del derecho internacional de los derechos humanos. En el sistema universal a través de la Convención sobre la Eliminación de toda forma de Discriminación contra la Mujer de 1979,  rectificada por la República Argentina en 1985 y dotada de jerarquía constitucional en la reforma de la CN en 1994. En el sistema interamericano, se adopta la Convención Interamericana para Prevenir, Sancionar y Erradicar la Violencia contra la Mujer.

Es importante destacar que la Recomendación 19 del Comité de la CEDAW establece: “Observaciones sobre disposiciones concretas de la Convención Artículos 2 y 3 10. Los artículos 2 y 3 establecen una obligación amplia de eliminar la discriminación en todas sus formas, además de obligaciones específicas en virtud de los artículos 5 a 16.  Inciso f) del artículo 2, artículo 5 e inciso c) del artículo 10 11. Las actitudes tradicionales, según las cuales se considera a la mujer como subordinada o se le atribuyen funciones estereotipadas perpetúan la difusión de prácticas que entrañan violencia o coacción, como la violencia y los malos tratos en la familia, los matrimonios forzosos, el asesinato por presentar dotes insuficientes, los ataques con ácido y la circuncisión femenina. Esos prejuicios y prácticas pueden llegar a justificar la violencia contra la mujer como una forma de protección o dominación. El efecto de dicha violencia sobre su integridad física y mental es privarla del goce efectivo, el ejercicio y aun el conocimiento de sus derechos humanos y libertades fundamentales. Si bien en esta observación se hace hincapié en la violencia real o las amenazas de violencia, sus consecuencias básicas contribuyen a mantener a la mujer subordinada, a su escasa participación en política y a su nivel inferior de educación y capacitación y de oportunidades de empleo. 12. Estas actitudes también contribuyen a la difusión de la pornografía y a la representación y otro tipo de explotación comercial de la mujer como objeto sexual, antes que como persona. Ello, a su vez, contribuye a la violencia contra la mujer” [8].

Asimismo, la Recomendación 35 del Comité de la CEDAW[9] que actualiza el texto de la 19, establece: “20. La violencia por razón de género contra la mujer se produce en todos los espacios y esferas de la interacción humana, ya sean públicos o privados, entre ellos los contextos de la familia, la comunidad, los espacios públicos, el lugar de trabajo, el esparcimiento, la política, el deporte, los servicios de salud y los entornos educativos, y en la redefinición de lo público y lo privado a través de entornos tecnológicos, como las formas contemporáneas de violencia que se producen en línea y en otros entornos digitales. En todos esos entornos, la violencia por razón de género contra la mujer puede derivarse de los actos u omisiones de agentes estatales o no estatales, que actúan territorialmente o extraterritorialmente, incluidas las acciones militares extraterritoriales de los Estados, a título individual o como miembros de organizaciones o coaliciones internacionales o intergubernamentales, o las operaciones extraterritoriales de las empresas privadas”.

El art. 4 de la Ley 26.485 de Protección integral de las mujeres define la violencia directa e indirecta como “toda conducta, acción u omisión, que de manera directa o indirecta, tanto en el ámbito público como en el privado, basada en una relación desigual de poder, afecte su vida, libertad, dignidad, integridad física, psicológica, sexual, económica o patrimonial, como así también su seguridad personal. Quedan comprendidas las perpetradas desde el Estado o por sus agentes. Se considera violencia indirecta, a los efectos de la presente ley, toda conducta, acción omisión, disposición, criterio o práctica discriminatoria que ponga a la mujer en desventaja con respecto al varón. Asimismo, el art. 5 establece la tipología de violencias reconocidas en la ley: 1.- Física; 2.- Psicológica; 3.Sexual; 4. Económica y patrimonial.

Finalmente, dentro de las modalidades en que se manifiestan los distintos tipos de violencia contra las mujeres en los diferentes ámbitos, la ley comprende la violencia doméstica, institucional, laboral, contra la libertad reproductiva (de conformidad con la Ley 25.673 de Creación del Programa Nacional de Salud Sexual y Procreación Responsable), obstétrica (de conformidad con la Ley 25.929) y mediática que comprende toda publicación o difusión de mensajes e imágenes estereotipados a través de cualquier medio masivo de comunicación, que de manera directa o indirecta promueva la explotación de mujeres o sus imágenes, injurie, difame, discrimine, deshonre, humille o atente contra la dignidad de las mujeres, como así también la utilización de mujeres, adolescentes y niñas en mensajes e imágenes pornográficas, legitimando la desigualdad de trato o construya patrones socioculturales reproductores de la desigualdad o generadores de violencia contra las mujeres.

Asimismo, la violencia de género digital encuentra anclaje en otros tipos de violencia, es decir que el espacio en donde se desarrolla, que es el ecosistema digital, puede reconocer los más diversos tipos, sexual, económica, psicológica, simbólica, ideológica, etc. En este sentido vemos que la violencia de género digital se puede producir por varios motivos[10]:

  1. Apartarse de la “normatividad” sexual femenina: Insultos por internet a una niña o adolescente porque tiene varias parejas; acosar a una niña porque es provocativa, por su forma de vestir o por la cantidad de seguidores que tiene, insultar a una niña o adolescente por no haber tenido relaciones sexuales.
  2. Transgredir heteronormatividad sexual impuesta por estereotipos como obligatoria: Insultos por internet a una niña o adolescentes por su identidad o percepción de género u orientación sexual. Discurso homofóbico, transfóbico. Discurso de odio. Ridiculizar o humillar por su orientación sexual. Acosar y amenazar con difundir imágenes con comentarios discriminatorios sobre su orientación, percepción o identidad de género.
  3. Imposición del canon de belleza heteronormativo: Acosar y humillar el cuerpo de la mujer, imponiendo un canon de belleza. Utilizar a la mujer como objeto sexual. Participar en blogs donde los cuerpos de las mujeres obtienen puntaje. Insultar por el físico.
  4. Violencia sexual: Como vimos todos los casos de grooming, sexting que deriva en pornovenganza, amenazas y ciberacosos sexuales. Viralización de imágenes sexuales o pornográficas sin consentimiento.
  5. Violencia sexual asociada al vínculo de la pareja: Revisar varias veces el celular de la mujer, utilizar dispositivos de geolocalización, controlar los grupos de amistades, solicitar las claves privadas de redes, páginas o blogs.
  6. Violencia por ideología: discurso de odio hacia la mujer o hacia su posición sobre el feminismo o sobre temáticas relacionadas con la libertad sexual, la identidad sexual, la percepción de género, libertades reproductivas, educación sexual, etc.

2.2. Un tema de actualidad. La cuestión de los Deepfakes

Los deepfakes son una manifestación avanzada de las tecnologías basadas en inteligencia artificial (IA), específicamente aquellas que utilizan aprendizaje profundo (deep learning). Se trata de medios audiovisuales manipulados digitalmente para alterar la identidad o el mensaje original de una persona en imágenes, videos o audios, haciéndolos parecer genuinos, aunque sean fabricaciones artificiales.[11] Estrictamente hablando, el término surge como un acrónimo de deep learning y fake. Por un lado, el deep learning consiste en un campo de la inteligencia artificial que emplea redes neuronales de múltiples capas para analizar grandes volúmenes de datos, aprender patrones y reproducirlos o transformarlos en contenidos nuevos, de manera cada vez más precisa. Por el otro, el vocablo fake alude a la falsificación o alteración de un material preexistente, o a la creación de uno completamente apócrifo, que simula la realidad con un alto grado de verosimilitud.[12]

Surge el término en 2017 e, inicialmente, esta tecnología se popularizó a través de foros en línea, donde desarrolladores aficionados utilizaban herramientas como Generative Adversarial Networks (GANs) para crear videos que alteraban rostros en clips de películas o imágenes.

Las GANs operan mediante dos redes neuronales que compiten entre sí: una genera el contenido falso, y otra evalúa su autenticidad hasta que el producto final resulta indistinguible de la realidad. Es decir, cuentan con un generador y un discriminador. El generador crea imágenes, videos o audios manipulados, mientras que el discriminador evalúa la autenticidad de estos frente a datos reales. [13]

A través de un proceso iterativo, ambas redes “compiten” para mejorar la calidad del contenido manipulado, logrando resultados cada vez más realistas que desafían los límites de la percepción humana.

Adelantamos que el proceso de creación de un deepfake comienza con la recopilación de grandes volúmenes de datos relacionados con el sujeto objetivo, como imágenes, videos o grabaciones de voz. Estas bases de datos permiten al modelo entrenarse para replicar los rasgos faciales, las expresiones, los movimientos y las características vocales de una persona. Posteriormente, el modelo superpone esta información con contenido preexistente, trabajando cuadro por cuadro para garantizar que el resultado final sea coherente y fluido.

Al día de hoy, la IA ha revolucionado diversos ámbitos, facilitando la creación y difusión de deepfakes, es decir, esos contenidos audiovisuales manipulados que simulan eventos o declaraciones ficticias con notable realismo. [14]

Por ejemplo, hoy por hoy existe un auge de los modelos de lenguaje de gran escala (LLMs).

Los LLMs son herramientas de inteligencia artificial diseñadas para procesar, interpretar y generar texto de manera coherente y contextualizada. Estas plataformas son capaces de analizar grandes volúmenes de datos, identificar patrones y producir respuestas que simulan la comprensión humana[15].

Entre los LLMs más utilizados en la actualidad se encuentran ChatGPT, Gemini y herramientas desarrolladas por Meta, todas ellas desempeñando un papel destacado en el avance de la inteligencia artificial aplicada a diversos campos, incluyendo últimamente el judicial.

ChatGPT es un producto de OpenAI, una empresa con sede en San Francisco, Estados Unidos. Este modelo pionero ha ganado popularidad debido a su capacidad de generar respuestas detalladas y coherentes. Desde proporcionar asistencia en tareas cotidianas hasta ayudar a las empresas a mejorar su atención al cliente, ChatGPT se ha convertido en una herramienta esencial tanto para usuarios individuales como para organizaciones.

Su versatilidad le permite adaptarse a diferentes necesidades, ya sea respondiendo preguntas, apoyando procesos educativos o siendo utilizado en investigaciones y desarrollos de nuevas aplicaciones.

Gemini es una herramienta desarrollada por Google DeepMind, una división de Google dedicada a la investigación en inteligencia artificia, también ubicada en Estados Unidos, que se destaca por su enfoque en el análisis contextual y en la comprensión profunda de los textos. Google ha aprovechado su vasta infraestructura tecnológica para hacer de Gemini una herramienta poderosa en la búsqueda y procesamiento de información.

Meta, radicada en Menlo Park, California, ha desarrollado sus propios modelos de lenguaje de gran escala, destinados a integrar inteligencia artificial en aplicaciones cotidianas como WhatsApp, Instagram y Facebook. Meta ha apostado por el desarrollo de interfaces accesibles que permiten a los usuarios interactuar con estas herramientas de manera intuitiva.

Vamos a mencionar brevemente algunos casos de ejemplo sobre herramientas para la generación de DeepFakes al alcance de todos:

En lo que hace a imagen:

DALL·E 3: desarrollada por OpenAI, DALL·E 3 es una herramienta avanzada que convierte descripciones textuales en imágenes de alta calidad. Su integración nativa con ChatGPT permite a los usuarios generar y refinar descripciones de manera interactiva, facilitando la creación de contenido visual preciso y detallado.[16]

En lo que hace a video:

Sora de OpenAI: esta herramienta permite la creación de videos a partir de descripciones textuales, generando contenido en resolución Full HD con una duración máxima de 20 segundos. Sora ha sido utilizada en diversas aplicaciones, desde la producción de contenido publicitario hasta la generación de material educativo. Sin embargo, su accesibilidad ha suscitado preocupaciones respecto al potencial uso indebido en la creación de DeepFakes malintencionados.[17]

En lo que hace a audios:

Resemble.ai: esta plataforma ofrece servicios avanzados de clonación de voz, permitiendo crear réplicas precisas de voces humanas a partir de muestras de audio, con aplicaciones que van desde la producción audiovisual hasta asistentes virtuales.[18]

3. Marco normativo sobre violencia digital en Argentina.

3.1 Codigo Penal de la Nación y Ley Olimpia

La Ley 27.736, conocida como Ley Olimpia, fue aprobada por unanimidad en el senado el 29 de septiembre de 2023 y publicada en el Boletín Oficial de Argentina el 23 de octubre de 2023. Esta norma introduce modificaciones clave a la normativa vigente, específicamente la Ley 26.485 de Protección Integral para Prevenir, Sancionar y Erradicar la Violencia contra las Mujeres, destacándose la incorporación de la violencia digital como una forma de violencia contra las mujeres y la violencia telemática como una modalidad específica.

Además, regula nuevas medidas cautelares para proteger los derechos de las mujeres a través de la intervención judicial, llenando un vacío normativo previo en la protección frente a agresiones en el ámbito digital.

Entre los cambios más significativos, se reformuló el concepto de violencia contra la mujer en el artículo cuarto de la ley, abarcando acciones u omisiones basadas en razones de género que afecten de forma directa o indirecta la vida, libertad, dignidad, integridad, participación política o seguridad de las mujeres en ámbitos tanto públicos como privados, ya sea en espacios analógicos o digitales. Asimismo, se añadió la definición de violencia digital, entendida como aquella ejercida mediante tecnologías de la información y la comunicación, con el objetivo de causar daño físico, psicológico, económico, sexual o moral, tanto en el ámbito privado como en el público.

La incorporación de la ciber violencia en la legislación amplía significativamente la protección de las mujeres, abarcando su dignidad, reputación e identidad en todos los espacios donde habiten, incluidos los entornos digitales.

Este avance normativo no solo refuerza la claridad en la definición de violencia de género, sino que también ofrece herramientas concretas para enfrentar una problemática que hasta ahora carecía de regulación adecuada en el ámbito legal argentino.

Al incorporar la violencia digital o telemática como «toda conducta, acción u omisión en contra de las mujeres basada en su género que sea cometida, instigada o agravada, en parte o en su totalidad, con la asistencia, utilización y/o apropiación de las tecnologías de la información y la comunicación, con el objeto de causar daños físicos, psicológicos, económicos, sexuales o morales tanto en el ámbito privado como en el público a ellas o su grupo familiar» incluye conductas que atenten contra la integridad, dignidad, identidad, reputación y libertad de las mujeres en el espacio digital, así como la obtención, reproducción y difusión no consentida de material íntimo, discursos de odio misóginos, acoso, amenazas, extorsión, control o espionaje de la actividad virtual, accesos no autorizados a dispositivos electrónicos o cuentas en línea, y cualquier ciberataque que afecte los derechos protegidos en la ley.

Finalmente, la ley brinda una herramienta de prevención de la expansión del daño al posibilitar la orden de la supresión de contenidos que constituyan un ejercicio de la violencia digital o telemática definida en la presente ley, debiendo identificarse en la orden la URL específica del contenido cuya remoción se ordena. En estos casos, el juez deberá solicitar a las empresas el aseguramiento de los datos informáticos relativos al tráfico, a los abonados y al contenido del material suprimido.

3.2 Ley Belén

Actualmente se encuentra en debate legislativo la iniciativa llamada “Ley Belén”. Se trata de un proyecto que busca incorporar la violencia digital al Código Penal. Propone tipificar como delito la difusión no consensuada de material íntimo o de desnudez haciéndose referencia a los Porn DeepFake y en consecuencia procura reformular varios artículos del Código Penal; se propone que las acciones derivadas de los delitos previstos en los nuevos artículos 155 bis y 155 ter sean dependientes de instancia privada, es decir, que requieran denuncia de la persona afectada para su persecución; se modifica el art. 129 para incluir como delito las exhibiciones de partes genitales enviadas sin consentimiento a través de tecnologías de la información y la comunicación, con multas que van desde $600.000 hasta $4.000.000. Epígrafe del Capítulo III, Título V: se actualiza el título a «Violación de Secretos, de la Privacidad y de la Imagen» para reflejar la inclusión de nuevos delitos relacionados con la privacidad y la imagen personal. Artículo 155: se modifica para establecer multas de $300.000 a $2.000.000 para quienes publiquen indebidamente correspondencias o comunicaciones electrónicas no destinadas a la publicidad, causando o pudiendo causar perjuicios a terceros.  Artículo 155 bis: se incorpora para penalizar con prisión de 8 meses a 1 año y multas duplicadas a quienes, sin autorización de la víctima o mediante engaño, graben o elaboren material con contenido de desnudez o naturaleza sexual.

También establece penas de prisión de 3 meses a 3 años para quienes difundan dicho material sin consentimiento.  Artículo 155 ter: se introduce para agravar las penas previstas en el artículo 155 bis en un tercio cuando el delito sea cometido por una persona con la que la víctima tenga o haya tenido una relación afectiva, con fines de lucro, por motivos de odio racial, religioso, de género, orientación sexual, identidad de género o su expresión, o cuando medie violencia de género. Artículo 169: se modifica para imponer penas de prisión o reclusión de 3 a 8 años a quienes, mediante amenazas de difundir material íntimo o violar secretos, extorsionen a otra persona

La Ley Belén aborda explícitamente las prácticas de porn deep fakes a través de varias disposiciones y las clasifica como una forma de violencia de género digital. Para la Ley, los porn deep fakes se consideran un delito al incluirse dentro de las prácticas de «montaje digital de la cara de una persona en videos de pornografía» que luego se distribuyen o publican sin su consentimiento. La ley reconoce que los porn deep fakes afectan derechos como la privacidad, la dignidad y la integridad psicológica de las víctimas. Además, busca proteger a mujeres y diversidades que, históricamente, han sido más afectadas por estas prácticas debido a las desigualdades de género y la cosificación de sus cuerpos.

Es así como la ley establece penas de prisión de seis meses a tres años y el doble de la multa correspondiente para quienes produzcan, difundan, publiquen, envíen o de cualquier manera pongan al alcance de terceros material íntimo obtenido o creado sin consentimiento.

Las penas se agravan en un tercio del mínimo y del máximo si el delito se comete con fines de lucro, por odio de género o contra una persona menor de edad. También se considera agravante si la víctima tiene una relación previa con el perpetrador, como matrimonio, convivencia, o relación afectiva.

Las infancias y las adolescencias se encuentran en grave peligro por la generación ilimitada de datos sintéticos donde se utilizan sus imágenes para crear videos sexualizados con inteligencia artificial. Por ello, se requiere un compromiso inminente de regulación de este nuevo escenario que pone en riesgo los derechos de la infancia.

Si bien coincidimos con la necesidad de una reforma legislativa en lo mediato y condicionado a los tiempos legislativos, afirmamos que en lo inmediato se hace necesaria una estrategia que complemente la prevención con la educación digital.

Sin perjuicio de ello, sí se podría habilitar medidas cautelares en el marco de la Ley Olimpia, de eliminación de contenido o bloqueo de cuentas y/o acciones civiles por daños y perjuicios o penales por delitos contra el honor.

3.3. Codigo Civil y Comercial de la Nación.

La violencia digital encuadra en la tutela de los derechos personalísimos consagrados por el art. 51 del Código Civil y Comercial de la Nación (CCyCN): identidad, intimidad, honra e imagen. Cuando la agresión se despliega en plataformas electrónicas, la afección es idéntica a la producida en el mundo analógico; varía el soporte, no la esencia del derecho vulnerado, de modo que la dignidad humana continúa siendo el parámetro rector de licitud.

El art. 52 habilita acciones preventivas y resarcitorias ante la mera amenaza de lesión, facultando a la víctima a solicitar de inmediato la remoción, el bloqueo o la rectificación de contenidos vejatorios.

El deber general de prevención configurado por el art. 1710 impone a todos los sujetos —usuarios, administradores y proveedores— adoptar medidas razonables para evitar daños injustificados.

En el ecosistema digital, este deber exige moderar, denunciar o retirar de manera diligente los contenidos agresivos; su incumplimiento genera responsabilidad solidaria.

Cuando la difusión reiterada de mensajes degradantes o la publicación de discursos de odio exceden los márgenes de la libertad de expresión, opera el abuso del derecho tipificado en el art. 1757.

La divulgación no consentida de datos sensibles, imágenes íntimas o información de geolocalización vulnera el art. 55, que tutela la autodeterminación informativa.

A su vez, la reciente Ley 27.736 (“Ley Olimpia”) refuerza esta protección al definir y sancionar la violencia digital, otorgando respaldo normativo complementario a las acciones civiles basadas en el CCyCN y exigiendo la remoción inmediata del contenido lesivo. Esto lo trataremos a continuación.

En materia resarcitoria, los arts. 1738 y 1740 disponen la reparación integral, comprendiendo el daño moral derivado de la exposición virtual —afectación de la vida de relación, angustia, pérdida de oportunidades—; el art. 1741, a su vez, faculta al juez a imponer daños punitivos cuando la conducta revele un desprecio grave por los derechos de la víctima o resulte necesario un efecto ejemplificador para desalentar nuevas agresiones.

Así, el CCyCN ofrece un entramado coherente para abordar la violencia digital: reconoce la lesión a derechos personalísimos, impone deberes de prevención, sanciona el abuso, tutela los datos sensibles y habilita indemnizaciones plenas y punitivas.

La eficacia de este régimen descansa en la rapidez probatoria —con especial protagonismo del acta notarial— y en una interpretación judicial que comprenda la lógica de la viralización, asegurando que la dignidad humana prevalezca sobre cualquier algoritmo o modelo de negocio en línea.

3.4. Algo de jurisprudencia.

3.4.1.  El fallo del Juzgado de familia, niñez y adolescencia de Paso de los Libres, Provincia de Corrientes del 21/05/2025 en autos «Cortés Rafael Alejandro y otros s/Acciones derivadas protección niñez y adolescencia».

En este caso, el progenitor de una adolescente víctima de utilización de su imagen por medio de la aplicación denominada UndressHer.app que genera imágenes sintéticas de desnudez con el rostro de adolescentes en cuerpos que no les pertenecen, peticiona judicialmente medidas de protección integral.

De acuerdo al informe pericial informático remitido por el Área de Seguridad Informática de la Dirección de Informática del Poder Judicial de Corrientes se trata de una aplicación “que utiliza inteligencia artificial (IA), específicamente modelos generativos avanzados como Redes Generativas Antagónicas (GANs) o modelos de difusión, para modificar digitalmente imágenes de personas. Su función principal consiste en simular la eliminación digital de ropa en fotografías cargadas por los usuarios. Para la Generación de Contenido: la IA produce nuevas imágenes, eliminando digitalmente la ropa y completando visualmente las áreas ocultas con resultados plausibles”. Se trata como vimos, de imágenes sintéticas generadas por IA.

Del informe también surge que «Habitualmente, estas aplicaciones no divulgan públicamente información detallada sobre sus creadores, reforzando las preocupaciones sobre transparencia y responsabilidad y … concluye que UndressHer.app es una plataforma que utiliza inteligencia artificial para generar imágenes manipuladas simulando desnudez, presentando serios cuestionamientos éticos y legales. Su uso indebido puede implicar graves consecuencias en términos de privacidad y seguridad personal. La falta de transparencia sobre sus responsables y procedimientos internos subraya aún más la controvertida naturaleza de esta aplicación”.

El caso no solo se trata de generación de datos sintéticos de desnudez por medio de una herramienta de IA, sino que también dichos datos sintéticos comenzaron a ser viralizados en un grupo de whatsapp entre pares. Como vemos, existe una doble exposición y vulneración de derechos de las adolescentes que produce un daño a la intimidad de indefinida expansión.

La jueza cita normativa nacional e internacional como marco protectorio de los derechos de los niños, niñas y adolescentes y pone de manifiesto la situación de hipervulnerabilidad que el entorno digital representa para la infancia y la adolescencia y enmarcan los hechos en un caso de violencia digital al afirmar que «… El entorno digital no garantiza barreras efectivas de edad ni consentimiento, lo que expone especialmente a niños y adolescentes a formas modernas de violencia simbólica, digital y psicológica, configurando una situación de alto riesgo que exige medidas cautelares urgentes de protección con el fin de evitar que la persistencia del acceso irrestricto a dicha aplicación constituya un riesgo cierto de repetición del daño, tanto respecto de las victimas identificadas en autos como de otros potenciales afectados».

Asimismo, en cumplimiento de lo dispuesto por los arts. 33/35 de la Ley N° 26.061; art. 26 9.a de la Ley N° 26.485, Ley Olimpia N° 27.736 modificatoria de la Ley N° 26485; art. 706 Código Civil y Comercial de la Nación; art. 18 inc. h) e i) del Código Procesal de Familia Niñez y Adolescencia de la Provincia de Corrientes ordena con carácter de medida cautelar, oficiar a la ENACOM a fin de que se adopten las medidas necesarias, por sí o a través de las ISP (Internet Service Provider) con el fin de proceder al bloqueo[19] de forma inmediata del acceso desde el territorio argentino al sitio web https://undressher.app y bloqueen todos los servidores DNS sujetos a su control.

Es importante destacar que al bloquear el contenido, este no se elimina de internet y tampoco se resuelve la cuestión de fondo que está dada por la producción, difusión y promoción de imágenes sintéticas de niños, niñas y adolescentes con los daños que se producen.

4. La función notarial en el ecosistema probatorio digital.

La función notarial en el ecosistema digital cumple un rol fundamental en la defensa de los derechos personalísimos. Ya no basta con autenticar documentos en soporte papel; hoy el notario debe extender la fe pública a entornos donde los datos circulan en forma volátil y mutable, garantizando así la protección de los derechos humanos a través de un documento que goza de autenticidad, integridad y valor probatorio calificado.[20]

En ese marco, el acta notarial deviene en la herramienta de preconstitución probatoria por excelencia: captura correos, mensajes, publicaciones o registros on-chain antes de que desaparezcan, dotándolos de presunción reforzada de veracidad y facilitando su admisibilidad procesal posterior.

Esta actuación temprana, como veremos más adelante, neutraliza la fugacidad del soporte digital y preserva la evidencia dotándola de historicidad.

La seguridad jurídica que aporta la intervención notarial opera en dos planos.

En el formal, se apoya en la presunción de legalidad y autenticidad del instrumento público; en el sustancial, encuadra la voluntad de las partes y salvaguarda sus intereses bajo los principios de calificación, configuración y legitimación, actuando como primer valladar frente a futuros litigios.

Así, la fe pública notarial se consolida como garantía preventiva que reduce la litigiosidad y agiliza la tutela de derechos en el ecosistema digital.

Para cimentar esa garantía, la actuación fedataria puede incorporar estándares técnicos propios de la informática forense: generación de hashes, sellos de tiempo y registro de metadatos, junto con una cadena de custodia documentada paso a paso. Mas aun cuando se trabaja de manera interdisciplinaria con un especialista técnico.[21]

En definitiva, el notariado se posiciona como pilar de la seguridad jurídica en la sociedad de la información: funge de puente entre la tradición documental y las exigencias tecnológicas, proporciona protocolos claros para la obtención de evidencia digital y promueve la capacitación continua de todos los operadores del derecho, garantizando que la verdad histórica de los hechos virtuales llegue intacta al tribunal.

5. Las actas notariales de constatación sobre hechos de violencia digital como herramienta para la preconstitucion de prueba electrónica.

La jurisprudencia entiende que el acta de constatación es un medio idóneo de preconstitución de prueba para acreditar la existencia de algún hecho jurídico producido (o documentado) en el ámbito digital.[22]

Así entonces, afirmamos que pueden autorizarse actas de constatación sobre todo tipo de documentos electrónicos como sitios web, mensajes en celulares, y otros documentos susceptibles de comprobación sensorial, ante la necesidad inminente de resguardar el documento electrónico para su futura aportación al proceso. Sea por cuestiones relativas con los derechos personalísimos, violencia digital, propiedad intelectual, derecho marcario, asuntos patrimoniales, responsabilidad por delitos o cuasidelitos, o ante el simple temor a que dichos archivos no existan más al tiempo del pleito o sean de compleja reproducción.

Sin perjuicio del reconocimiento de su eficacia probatoria, en la jurisprudencia existen cuestionamientos y dificultades relacionadas con la determinación de los hechos que están amparados por la fe pública, es decir, cuáles son los hechos que el oficial público puede anunciar como cumplidos por él mismo, o que han pasado en su presencia y cuáles son los hechos que pueden desvirtuarse por simple prueba en contrario.

No cabe argumento en contra de la posibilidad notarial de constatación de documentos electrónicos y/o hechos que se representan en el ecosistema digital. Pero, la fe pública notarial no se extiende a todas sus afirmaciones, sino solamente a lo que él ha hecho, visto u oído, por suceder en su presencia y en el ejercicio de sus funciones.[23]

En consecuencia, carece de fundamento legal negar la idoneidad del notario para formalizar este tipo de constataciones, en tanto su función se limita a verificar hechos mediante su propia percepción, conforme lo habilita materialmente el artículo 312 del Código Civil y Comercial de la Nación.[24]

Recordemos que la constatación notarial tiene como objeto exclusivamente la verificación de hechos percibidos sensorialmente, sin que implique la calificación de autenticidad o integridad del documento electrónico, facultad reservada a los peritos técnicos en la materia.[25]

A resumidas cuentas, el acta de constatación de un documento electrónico es una prueba documental, en donde el objeto de constatación es “el documento electrónico”, su proceso de acceso y visualización.  No difiere significativamente de cualquier acta de constatación que el notario realiza en el entorno analógico. Pero existen diversos aspectos técnicos que hacen aconsejable —cuando menos— aplicar cierta prudencia y diligencia en la formalización y autorización del acta notarial. Lo trataremos seguidamente.

5.1. Requisitos legales de las actas notariales.

El art. 311 del CCCN establece que las actas están sujetas a los requisitos de las escrituras públicas (arts. 299 al 309 CCCN), sin embargo, dada su calidad de instrumento de preconstitución de prueba, la norma flexibiliza y puntualiza algunas exigencias de este tipo de instrumentos públicos a favor del derecho de defensa y de intervención inminente que puede ser requerida para constatar los hechos.[26]

       En el acta se debe hacer constar el requerimiento que motiva la intervención del notario, y en su caso, la manifestación del requirente respecto al interés propio o de terceros con que actúa. Este primer requisito está relacionado con el principio de rogación. La rogación es el punto de partida obligatorio para la función notarial. Las actas son instrumentos públicos en donde el escribano interviene a requerimiento de un sujeto. El requirente o rogante es el que demanda la realización de la comprobación del hecho. El notario investiga la voluntad del rogante por medio de sus operaciones de ejercicio y también califica y legaliza su propia actuación dentro de los límites de su competencia.

El requerimiento es unilateral y debe o puede provenir de un vínculo jurídico entre requirente y requerido, o bien simplemente de la vulneración de derechos del requirente en el ecosistema digital donde no hay técnicamente un requerido.[27]

En el caso del acta de constatación de hechos de violencia digital el notario procederá a constatar un hecho que tiene lugar en el entorno digital y que genera un daño o perjuicio al requirente.

En este sentido la reproducción de los detalles será siempre sobre la base de la objetividad.

Es importante destacar que en este tipo de actas, más que en ninguna, se debe descartar la subjetividad, sin perjuicio de las perspectivas personales de cada notario.

El acta de constatación no debe contener ninguna conclusión de carácter jurídico o fáctico porque el notario es únicamente un relator de los hechos constatados.

En el acta de constatación de hechos de violencia digital el interés del compareciente deberá surgir del proceso de legitimación que realiza el notario a partir del requerimiento. Este interés, a juicio del notario, es una relación lógica-jurídica entre el sujeto y el objeto de requerimiento, basado en las manifestaciones, justificativos y declaraciones que efectúa ante él. Es recomendable que el requirente indique en qué consiste su interés legítimo, que derechos pretende garantizar y porqué le importa a preconstitución de prueba.

En este tipo de actas, no existirá técnicamente un requerido frente a quien el notario tiene obligación de darse a conocer, pero, la constatación de documentos electrónicos debe garantizar los derechos fundamentales. Estas son las pruebas que derivan de una actividad realizada por las partes de modo unilateral que suponga una infracción o violación de un derecho fundamental (ej. el secuestro del dispositivo electrónico de la contraria mediante violencia o intimidación).[28]

Aclaramos que la diligencia es un acto propio y autónomo del notario que puede cumplir sin la presencia del requirente. No requieren unidad de acto ni de redacción, pueden extenderse simultáneamente o con posterioridad a los hechos que se narran, pero en el mismo día, y pueden separarse en dos o más partes o diligencias, siguiendo el orden cronológico. Sin embargo, en los casos de constatación de documentos electrónicos, se recomienda la presencia del requirente guiando la diligencia por las especificidades propias del documento electrónico (hipertextual, volátil y dinámico).

Las características propias del documento electrónico requerirán el cumplimiento de determinados pasos necesarios para la cabal identificación del objeto de conocimiento.

5.2. Legitimación y requerimiento: quién puede requerir el acta y con qué interés.

Como es una situación delicada enmarcada en el ámbito de la violencia digital, el espacio notarial es ideal para la contención de la presunta víctima de violencia y para garantizar la intimidad de la situación por la que está atravesando sin tener que recorrer tal vez una instancia más de revictimización institucional.

En este sentido es muy importante recordar que la función del notario y la actividad notarial está enmarcada en el secreto profesional que tiene como deber funcional ético y legal que ampara desde las audiencias preliminares hasta la guarda y custodia de los documentos matrices.

También, en este tipo de actas, el asesoramiento letrado es fundamental para la delimitación del requerimiento, es decir el objeto de constatación y por supuesto, la estructuración de la futura estrategia procesal desde el mismo momento de la preconstitución de la prueba.

Este tipo de actas de constatación de violencia digital se requiere un análisis en profundidad acerca del deber del notario de denunciar en ocasión de la constatación de hechos ilícitos, como bien podría ser una amenaza de muerte que se materializa a través de un mensaje de WhatsApp.  Por ello, en estos casos es fundamental tener una visión constitucional convencional que repete el tiempo de procesamiento emocional de la presunta víctima para efectuar la denuncia.

De acuerdo al caso en concreto, y conforme el asesoramiento letrado, en el requerimiento también se puede incluir un acápite de antecedentes que detalle la relación circunstanciada de los hechos y el objetivo de la diligencia.

6. El objeto de la actuación. Certificación del contenido violento.

La certificación notarial de hechos de violencia digital comprende todo contenido susceptible de percepción directa por los sentidos del notario —texto, imagen o audio— que se materialice en soportes electrónicos tales como perfiles de redes sociales, buzones de correo, conversaciones de mensajería instantánea, galerías fotográficas, videos en línea o publicaciones efímeras (historias, streams, stories).

Es así que la violencia digital reviste múltiples manifestaciones — directas y solapadas — que vulneran derechos personalísimos en entornos electrónicos.

Puede traducirse en hostigamiento persistente mediante cadenas de mensajes ofensivos en redes sociales; amenazas de daño físico o patrimonial enviadas por correos electrónicos o servicios de mensajería instantánea; difusión no consentida de imágenes íntimas a través de plataformas de video o grupos cerrados; revelación maliciosa de datos personales (doxing) en foros públicos; suplantación de identidad para desprestigiar a la víctima; e, incluso, la generación de contenido sintético manipulador (deepfakes) destinado a humillar o extorsionar.

Y cada modalidad porta características técnicas y jurídicas propias que inciden directamente en la manera de capturar y preservar la prueba. Cada acto de violencia digital impone una mecánica notarial particular: la naturaleza del soporte electrónico, la volatilidad del contenido y la modalidad del ilícito determinan los pasos técnicos (capturas, registros de sesión, preservación de metadatos) y las precauciones jurídicas (identificación de emisor, acreditación de contexto, protección de datos sensibles).

El notario, en cooperación con especialistas informáticos cuando el caso lo requiera, despliega su actuar adaptado que garantiza la fe pública sobre lo visto, oído o ejecutado y preserva la evidencia digital con la robustez necesaria para su ulterior valoración judicial.

Aclarado lo anterior, y a modo de caso de estudio, haremos hincapié sobre publicaciones en redes sociales.

6.1. Caso de estudio: violencia digital mediante publicaciones en redes sociales.

A la luz del derecho probatorio y de la práctica notarial, las actas notariales que tienen por objeto constatar contenidos en redes sociales, constituyen instrumentos de alta eficacia probatoria cuando se confeccionan de manera adecuada.[29]

Veamos a modo de ejemplo como debe producirse la certificación notarial sobre una publicación en la red social Facebook que constituye amenazas físicas al requirente de la actuación. Aclaramos que los siguientes puntos son meramente enunciativos y que bajo ningún punto de vista constituyen una guía paso a paso sobre como realizar la tarea, conforme dicha cuestión siempre dependerá del caso particular.

Pues bien, aquí el obrar del notario se centra fundamentalmente en dos aspectos interrelacionados: en primer lugar, la forma en que se accede a la información, consignando de forma detallada cada uno de los movimientos efectuados para alcanzar el contenido específico; y, en segundo lugar, el procedimiento adoptado para el resguardo y almacenamiento del contenido.

Así, el acta deberá reflejar con precisión si el acceso se realiza desde un equipo propio del notario, o mediante el dispositivo personal del requirente, identificando siempre la fuente de acceso y las medidas de seguridad adoptadas.

El notario deberá documentar con rigor el entorno técnico desde el cual se accede a la plataforma de Facebook, consignando los datos del equipo utilizado, la dirección IP, el proveedor del servicio de Internet (ISP), el tipo de conexión y, de ser posible, la modalidad mediante la cual se ingresó (por ejemplo, a través de un navegador determinado o mediante una aplicación nativa). Es asi que se especificarán las herramientas empleadas para el acceso, como el navegador (incluyendo su versión) o cualquier software adicional que se haya utilizado en la diligencia.[30]

Cuando el ingreso a la plataforma requiera autenticación, el acta deberá reflejar que los datos de ingreso (nombre de usuario y contraseña) fueron introducidos por el propio interesado, bajo la supervisión directa del notario, quien retomará el control del dispositivo inmediatamente posterior a dicho ingreso.

Es imperativo señalar la URL exacta que conduce al contenido concreto, evitando el uso de direcciones genéricas (por ejemplo, en lugar de “facebook.com”, se deberá consignar la URL específica que lleve directamente a la publicación en cuestión).

Durante la verificación, es esencial que el notario lleve un registro detallado del contenido visualizado. Esto incluye la descripción minuciosa de textos, imágenes, videos, formularios, comentarios y otros elementos presentes en la publicación, así como la consignación de datos relativos a la identidad digital del perfil.[31]

La posibilidad de imprimir una captura de pantalla de página web e incorporarlas como anexo al acta, siempre será viable a través de sencillos procedimientos, pues esto permitiría contar con una representación más clara de aquellos aspectos que hemos descripto para luego, de ser necesario, cotejar las capturas con el contenido existente en la web.[32]

7. Algunos recaudos a tener en cuenta al momento de la actuación.

7.1.       La cuestión de la privacidad.

Se recomienda dejar constancia en el acta del contexto de privacidad de la publicación: especificar si se trata de contenido público o restringido (por ejemplo, limitado a amigos o grupos cerrados), lo cual revisten importancia a efectos de evitar cuestionamientos sobre la posible invasión a la privacidad, como ya se ha tratado supra. Vemos sumamente necesario el hecho de establecer la circunstancia mediante la cual se accedió a las publicaciones, ya sea porque las mismas revisten el carácter de público, o porque la parte tiene acceso estas por ser “amigo”, o si fueron realizas en un grupo cerrado de Facebook en el cual ambos forman parte o cualquier otra posibilidad existente. Es esencial destacar este punto a efectos de evitar posibles planteos sobre invasión a la privacidad de la contraria. [33]

7.2. Fugacidad de prueba electrónica.

La prueba electrónica se caracteriza por una fugacidad inherente: los contenidos digitales —publicaciones en redes, historias efímeras, mensajes directos, metadatos de conexión— residen en servidores distantes y dinámicos, sujetos a políticas de edición, expiración automática, sobreescritura y “borrado a un clic”.

A diferencia del documento en soporte papel, cuya materialidad otorga persistencia, el dato binario puede desaparecer sin dejar rastro visible para el usuario final, sea por acción deliberada del agresor, por depuraciones rutinarias de la plataforma o por simples actualizaciones de software que descartan versiones previas.

Esa volatilidad amplifica la brecha entre el hecho lesivo y la posibilidad de demostrarlo en juicio: bastan segundos para eliminar un post o configurar la autodestrucción de un chat cifrado, privando a la víctima de un elemento probatorio clave.

Por ello se exige una actuación urgente y técnicamente rigurosa.

El requirente (ya con la asesoría del abogado idealmente) debe concurrir al escribano de inmediato, antes de que la evidencia se modifique o se desvanezca.

La rapidez de la diligencia no solo preserva la prueba para ulteriores pericias, sino que es plausible de habilitar medidas cautelares de cese, bloqueo o reserva de datos que requieren prueba sumaria.

Retrasar la intervención implica exponerse a la pérdida irrecuperable del material original o a la discusión estéril sobre copias de origen incierto.

Por eso, frente a cualquier episodio de violencia digital, la mejor práctica es documentar primero —con un escribano y, de ser necesario, un perito informático— y litigar después, asegurando que la volatilidad propia del entorno electrónico no frustre la tutela judicial de los derechos vulnerados.

7.3. Interacción con el letrado patrocinante.

En todo procedimiento que requiera la constatación notarial de elementos digitales con fines probatorios, resulta de suma importancia la celebración de una reunión preliminar entre el profesional del derecho que patrocina al requirente —usualmente un abogado litigante— y el notario que será llamado a intervenir.[34]

Este encuentro, que debe preceder indefectiblemente al acto de la diligencia, cumple la función de definir con claridad el objeto de la rogación, determinar la relevancia jurídica del contenido a certificar y establecer los límites de la actuación notarial conforme al marco legal vigente y a las reglas técnicas que rigen la función fedante.

La ausencia de una planificación conjunta en esta etapa podría comprometer la utilidad probatoria del acta conforme en el curso de dicha reunión se trazará, en común acuerdo, la estrategia a seguir respecto de la confección del instrumento.

8.     Conclusiones.

A lo largo de estas paginas hemos intentando establecer que las actas notariales de constatación pueden convertirse en el elemento probatorio privilegiado para combatir la violencia digital, pues trasladan la fe pública al entorno electrónico y otorgan presunción de autenticidad a publicaciones, mensajes y archivos que, por su naturaleza volátil y autodestructiva, podrían desaparecer antes incluso de que el litigio se formalice.

Aquí la praxis fedataria debe incorporar estándares propios de la de informática forense: generación de hashes, captura íntegra de metadatos y descripción detallada de la actuación.

Reconocemos, para el caso particular, que la celeridad es un componente crítico. Cuanto antes acuda la víctima—con adecuado patrocinio letrado—al escribano, mayor será la probabilidad de salvaguardar la prueba y de sustentar medidas de cese, bloqueo o preservación de datos. Asimismo, es importante destacar , que la actuación notarial debe desplegarse con perspectiva de género y protección de datos sensibles, evitando la revictimización y garantizando la confidencialidad de la información.

En definitiva, frente a los embates de la violencia digital y siguiendo los lineamientos esbozados, consideramos que el escribano se convierte en un aliado clave de la víctima al documentar de forma inmediata y técnica los hechos lesivos. Actúa como bisagra entre la vertiginosidad del entorno tecnológico y la solidez de la seguridad jurídica, asegurando que los derechos personalísimos vulnerados en línea reciban una tutela rápida, efectiva y con pleno respaldo de la fe pública.

[1] Para ampliar estas nociones ver: SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025.

[2] ORGAZ, Alfredo «El daño resarcible», 3ª ed., Depalma, Buenos Aires, 1967, p. 8 y ss.

[3] ZANNONI, Eduardo, El Daño en la Responsabilidad Civil, Pag 79. Ed. Astrea 3° Edición actualizada y ampliada.

[4] SOZZO, Gonzalo Las víctimas del daño ambiental (la construcción de una nueva subjetividad) Revista de Derecho de Daños 2011-1 pág. 74. Ed. Rubinzal Culzoni 2011

[5] Puede consultarse el documento en https://en.unesco.org/sites/default/files/genderreport2015final.pdf

[6] Recuperado de: http://www.obserdiscriminacion.gob.ar/wp-content/uploads/2020/11/infancia-y_adolescencia_violencias_digitales.pdf (última consulta 10/7/2022).

[7] Recuperado de: https://www.oas.org/dil/esp/Ley_de_Proteccion_Integral_de_los_Derechos_de_las_Ninas_Ninos_y_Adolescentes_Argentina.pdf

[8] Recuperado de: https://catedraunescodh.unam.mx/catedra/mujeres3/html/cedaw/Cedaw/3_Recom_grales/19.pdf

[9] Recuperado de: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N17/231/57/PDF/N1723157.pdf?OpenElement

[10] DONOSO, T; Rubio, M. J. y Vilà, R. (2017). Las ciberagresiones en función del género. Revista de Investigación Educativa, 35(1), 197-214.

[11] BIELLI, G. E. Deepfakes y prueba electronica. Thomson Reuters – La Ley. 2025. En prensa. Pag 1.

[12] BIELLI, G. E. Deepfakes y prueba electronica. Ya cit. Pag 1.

[13] BIELLI, G. E. Deepfakes y prueba electronica. Ya cit. Pag 2.

[14] BIELLI, G. E. Deepfakes y prueba electrónica. Ya cit. Pag 3.

[15] BIELLI, G. E., “Inteligencia artificial en el Poder Judicial. Uso de LLMs por parte de los jueces al momento del dictado de la sentencia”, LL del 21/11/2024, LL Online AR/DOC/2984/2024.

[16] Pueden probarla en https://openai.com/index/dall-e-3/

[17] Pueden probarla en https://openai.com/sora/

[18] Pueden probarla en https://www.resemble.ai/

[19] Recuperado de: https://www.enacom.gob.ar/bloqueo-de-sitios-web-y-lineas-telefonicas-2024_p3286

[20] SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025. Pag 4.

[21] SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025. Pag. 253.

[22] FALBO, Santiago y DI CASTELNUOVO, Franco. La labor del notario frente a la prueba electrónica. En Tratado de la Prueba Electrónica. Thomson Reuters. La Ley. 2021. Tomo II. Pag 39. Con cita a  CNCiv., sala A, 21/5/2008, autos “Biggest Bank SA c. Corporate Business Solutions SRL”, cita online: AR/JUR/4138/2008.

[23] FALBO, S. DI CASTELNUOVO, F. La labor del notario frente a la prueba electrónica. En Tratado de la Prueba Electrónica. Thomson Reuters. La Ley. 2021. Tomo II. Pag 40 con cita a López del Carril, Gonzalo, “La prueba informática”, LL del 9/6/2011; LL 2011-C-1065, p. 3, con cita a los fallos: CNCiv., sala D, 10/8/2010, “Da Cunha, Virginia c. Yahoo de Argentina SRL s/daños”; CNCiv., sala A, 21/5/2008, autos “Biggest Bank SA c. Corporate Business Solutions SRL”, cita online: AR/JUR/4138/2008; Juz gado Nacional de Primera Instancia en lo Civil 110, in re “Pasquini, Fernando Damián c. Zolezzi, Fernando Mario y otros s/daños”, 16/7/2008, causa 87.055/2006 (firme); y CNCom., sala E, 6/12/2010, “Frega, Enrique c. Imbelloni, Marco E. s/ordinario”.

[24] SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025. Pag. 270.

[25] SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025. Pag. 254.

[26] SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025. Pag. 224.

[27] SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025. Pag. 277.

[28] SERRA DOMÍNGUEZ, M., El derecho a la prueba en el proceso civil español, en «Estudios de Derecho Probatorio», ed. Communitas, Lima, 2009, pp. 180. Para una clasificación más amplia puede verse ARMENTA DEU, T., La prueba ilícita (un estudio comparado), ed. Marcial Pons, 2009, en el capítulo relativo a las «causas y clases de ilicitud probatoria».

[29] SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025. Pag 332.

[30] SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025. Pag 333.

[31] SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025. Pag 333.

[32] Estos procedimientos se efectúan a través de las funciones del mismo teclado (ImpPnt o Print Screen). Estas teclas capturan la imagen exacta que se está observando en la pantalla, con lo cual luego podría pegarse en cualquier programa o software que acepte dichos formatos (jpeg, png, entre otros) y procediéndose luego a efectuar la correspondiente impresión.

[33] SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025. Pag 275.

[34] SALIERNO K. V. – BIELLI, G. E. Actas notariales sobre la prueba electrónica. Thomson Reuters – La Ley. Buenos Aires. 2025. Pag. 280.