En el ejercicio de su función pública, los notarios son garantes de la fe pública y de la seguridad jurídica. Su firma, su sello y su protocolo constituyen la última línea de defensa para validar documentos, contratos y operaciones con efectos legales incuestionables.
Sin embargo, en la era digital, esta confianza está siendo objeto de un ataque silencioso y sofisticado: la manipulación de la cadena de custodia de la evidencia digital.
Con la excusa de “agilizar procedimientos” o “evitar riesgos técnicos”, algunos profesionales reciben solicitudes que, en realidad, rompen los principios básicos de integridad y trazabilidad. En la práctica, esto puede convertir la prueba en inútil en un juicio y, peor aún, implicar indirectamente al notario en una negligencia probatoria.
¿Qué es la cadena de custodia y por qué es crucial?
La cadena de custodia es el procedimiento documentado que garantiza que una evidencia digital (un teléfono móvil, un disco duro, un pendrive, un correo electrónico exportado, etc.) no ha sido alterada desde su recogida hasta su análisis o presentación en juicio.
En informática forense, incluye:
- Identificación precisa del objeto (marca, modelo, número de serie, IMEI, hash digital).
- Registro de cada transferencia de custodia (quién lo entrega, quién lo recibe, fecha, hora, lugar y motivo).
- Medidas de preservación (precintos, bolsas selladas, copias bit a bit verificadas).
Cuando se rompe —incluso por desconocimiento—, la prueba puede quedar impugnada en sede judicial por no poder demostrar su integridad.
El modus operandi: cómo engañan a los notarios
En los últimos años hemos detectado patrones de actuación en los que se manipula la buena fe de los notarios con estrategias que, bajo apariencia de legalidad, destruyen la validez probatoria de la evidencia digital:
a) Entrega directa al perito sin registro
Se solicita al notario que reciba un dispositivo y “lo entregue inmediatamente” a un perito de confianza del cliente, omitiendo el acta detallada o el precintado seguro. Esto elimina trazabilidad y permite manipulaciones intermedias sin que queden reflejadas.
b) Imágenes o copias digitales sin verificación
En lugar del dispositivo original, se presenta al notario una “copia digital” supuestamente exacta, sin hash de verificación ni documentación de la extracción. El notario legitima así un archivo cuya autenticidad no puede verificar.
c) Custodia simbólica
Se utiliza la notaría como simple punto de paso “para dar apariencia de legalidad”, sin que el notario tenga control real sobre la conservación o el acceso al objeto.
d) Descontextualización de la evidencia
Se lleva al notario un dispositivo que ya ha sido manipulado, alegando que se “acaba de encontrar”. La falta de preguntas técnicas y registro detallado deja sin cubrir la brecha temporal en la que se pudo alterar la información.
Consecuencias legales y reputacionales para el notario
Aunque el notario no participe activamente en la manipulación, su intervención puede ser usada para dar credibilidad a una prueba alterada.
Esto implica:
- Responsabilidad civil si su actuación se considera negligente.
- Posible responsabilidad penal en casos graves (encubrimiento involuntario).
- Daño reputacional al verse su nombre asociado a un procedimiento judicial fallido por defectos de custodia.
Casos reales y jurisprudencia
En España y otros países europeos, hay precedentes donde la falta de una cadena de custodia sólida ha llevado a que pruebas digitales sean inadmitidas:
- Caso de fraude empresarial en Valencia (2019): los correos electrónicos aportados fueron rechazados por no poder acreditar su origen ni integridad, pese a haber pasado por un notario.
- Procedimiento penal en Italia (2021): se desestimó como prueba un disco duro por no existir registro de su traslado entre la recogida y la entrega al perito.
Estos casos subrayan que el protocolo técnico importa tanto como el protocolo notarial.
Señales de alerta para el notario
- Solicitudes de omitirse la apertura de acta detallada.
- Aportaciones de copias sin certificación de hash.
- Presión para realizar la entrega o traslado sin precintado ni custodia física segura.
- Dispositivos que llegan encendidos o sin embalaje protector.
- Solicitudes de que se guarde el dispositivo “en un cajón” sin medidas técnicas de seguridad.
Buenas prácticas para blindar la custodia notarial de evidencia digital
a) Protocolo mínimo de actuación
- Identificación completa: marca, modelo, número de serie, IMEI, estado físico, software, y para archivos digitales, hash SHA-256 o SHA-512.
- Registro fotográfico del dispositivo y su embalaje.
- Sellado físico con bolsas de evidencia y etiquetas numeradas.
- Acta notarial detallando circunstancias, personas presentes y destino final.
b) Colaboración con peritos forenses certificados
- Verificar credenciales del perito receptor.
- Exigir que la primera extracción de datos se realice en laboratorio certificado y se documente.
c) Transporte seguro
- Preferencia por mensajería forense certificada o entrega directa por personal acreditado.
- Siempre documentar fecha, hora y firma de entrega.
d) Documentación inalterable
- Custodiar copias del acta y registros digitales en formato inmutable (PDF con firma electrónica, blockchain notarial, etc.).
Rol del notario en la era digital: más allá del papel
El notario ya no solo custodia escrituras, contratos y testamentos. Ahora se enfrenta a la validación de activos digitales:
- Discos duros
- Pendrives
- Smartphones
- Archivos digitales
- Copias de seguridad en la nube
Esto exige un mínimo de cultura forense digital y protocolos actualizados para no ser el eslabón débil de la cadena probatoria.
El mito de “evitar la cadena de custodia”: Algunos argumentan que la intervención notarial “sustituye” la cadena de custodia. Esto es falso. La fe pública notarial complementa, pero no sustituye, el procedimiento técnico forense.
- El notario puede dar fe de que “recibió un dispositivo y lo entregó en determinadas condiciones”, pero no puede certificar que el contenido no fue alterado sin aplicar herramientas y procesos propios de la informática forense.
La evidencia digital es volátil: un archivo puede alterarse en segundos, un teléfono puede manipularse remotamente en minutos. El notario debe ser consciente de que su firma no detiene estas amenazas si no va acompañada de un protocolo técnico sólido.
Blindar la cadena de custodia no es solo responsabilidad del perito: es una corresponsabilidad entre el notario, el cliente y el especialista forense. Rechazar prácticas dudosas y exigir procedimientos formales es la mejor defensa contra quienes pretenden “tomar el pelo” a la fe pública.