1) Argumentos principales para sostener la invalidez de los audios como prueba
En una primera aproximación, debería señalarse como fundamento principal el vicio de origen, ya que, en efecto, cuando la obtención vulnera intimidad o comunicaciones, el material nace sin entidad e idoneidad para sustentar una acusación penal. Cabe recordar que en nuestro bloque de constitucionalidad conviven el art. 18 CN —inviolabilidad de la defensa, del domicilio y de los papeles privados—, el art. 19 —esfera de reserva—, y un bagaje de doctrina y jurisprudencia que blinda la vida privada. Al respecto, debe hacerse notar que la Corte, en Halabi (2009), fijó un estándar robusto contra la interceptación y la retención masiva de datos, en orden a que sin ley estricta y control judicial no existe injerencia válida. Por su parte, también cabe recordar la línea establecida a partir de Ponzetti de Balbín, en donde se consagra tutela reforzada de honor e intimidad frente a intromisiones mediáticas y divulgaciones no consentidas. También es importante reparar en la jurisprudencia interamericana. La Corte IDH, en Escher y otros vs. Brasil y Tristán Donoso vs. Panamá son contestes en exigir base legal clara, finalidad legítima y control estricto, además de proporcionalidad y necesidad. Precisamente si los audios provienen de interceptación, hackeo, instalación de dispositivos o apropiación de archivos sin autorización judicial, el presupuesto constitucional empieza a demostrar orfandad a desde el inicio.
A todo lo anterior, debe agregarse que, sin archivo original, sin metadatos, sin hash, sin pericia que descarte edición, cortes o “limpieza de ruido”, la posibilidad de lograr convencimiento respecto de la culpabilidad más allá de toda duda razonable es difícil de imaginar. Es sabido que el material sonoro exige cadena de custodia continua y prueba técnica de identidad de voces y de integridad del soporte. De seguro las condiciones que se presentan hasta aquí no superan el umbral de seriedad epistémica que el debido proceso reclama.
Pero más importante todavía es que el Estado no puede capitalizar un ilícito ajeno para probar su caso sin pasar por las compuertas de las excepciones estrictas. Ahora bien, ustedes me preguntarán, entonces, como fue que se validó la posibilidad de usar en procedimientos tributarios sancionadores la famosa lista robada de Falciani. Hay que hacer una salvedad. Porque, más allá del acierto u error de la decisión convalidatoria, no deja de ser cierto que finalmente ese material se obtuvo por medios legales en el marco de tratados de intercambio de información tributaria.
En ese sentido, la validez de una prueba no debería agotarse en la constatación formal de su origen privado ni en la ausencia de participación estatal en su obtención. La doctrina más exigente advierte que existe un núcleo irreductible de expectativa de confianza en la comunicación interpersonal, cuyo quebrantamiento erosiona la vida en sociedad. Así, por ejemplo, lo subrayó el doctor Ricardo Lorenzetti en la causa Serantes Peña (2021), al sostener que admitir sin restricciones las grabaciones inconsultas implica destruir el humus de confianza sobre el cual se erige toda convivencia, ya que la persona tiene derecho a esperar que su interlocutor no lo transforme en objeto de vigilancia oculta.
Como lo observé, esta línea hermenéutica encuentra parangón en la jurisprudencia interamericana, donde la Corte IDH, en Escher y otros vs. Brasil (2009) y Tristán Donoso vs. Panamá (2009), donde se sostuvo que el artículo 11 de la Convención Americana protege no solo el contenido de las comunicaciones, sino la posibilidad de entablar un diálogo confiado sin temor a la injerencia clandestina. En tales precedentes se enfatizó que aun en contextos de investigación penal el Estado no puede trivializar el derecho a la privacidad, pues lo contrario desnaturalizaría el goce efectivo de las libertades.
Esa misma lógica fue asumida por el Tribunal Europeo de Derechos Humanos, al reconocer en Zakharov v. Russia (2015) que la mera sospecha de vigilancia destruye la confianza ciudadana y genera un efecto inhibitorio en la libertad de expresión, y en Khan v. Reino Unido (2000) al advertir que las grabaciones subrepticias carecen de legitimidad si no existen reglas claras que preserven la expectativa de confianza entre interlocutores.
Por ello, aun cuando el origen privado de la prueba excluya el automatismo de la regla de exclusión diseñada contra abusos estatales, subsiste un límite material derivado de la dignidad de la persona y de la confianza como presupuesto de la vida democrática. Admitir pruebas gestadas en la traición a esa confianza equivaldría a permitir que el proceso judicial se enriquezca sin causa legítima, valiéndose de un “fuego mal habido” para encender la mecha de la persecución penal.
En ese sentido, a la regla matriz que se expresa en la doctrina de los frutos del árbol envenenado —enunciada en EE. UU. en Wong Sun v. United States—, nuestro derecho al recoger la doctrina de la Corte IDH agrega un piso convencional: pruebas obtenidas con violación grave de derechos debe ser excluidas o cuanto menos su eventual uso demanda una justificación particularmente rigurosa de necesidad y proporcionalidad.
Probablemente, el voto del juez Lorenzetti en Serantes Peña c/ Alves Peña sea lo más claro que se escribió sobre este tópico al subrayar que la admisión de grabaciones ocultas no es neutral, pues erosiona la esfera de la personalidad y la buena fe relacional.
2) Diferencia entre grabación hecha por un participante de la conversación y una escucha ilegal
Se ha dicho con acierto que el derecho a la intimidad es de autoconfiguración, porque su contenido no se presenta como una muralla de hormigón igual para todos, sino como un espacio que cada individuo delimita con sus actos. No tiene el mismo derecho a la expectativa de reserva quien camina desnudo en la vía pública que quien se reviste decorosamente. El primero, al exhibirse, abre voluntariamente la ventana de su intimidad; el segundo, al cubrirse, traza una frontera visible que los demás deben respetar. No es lo mismo quien expone sus pensamientos a viva voz, multiplica audios, deja rastros en la nube y convierte lo privado en espectáculo mediático, que quien se refugia en un chat secreto, con claves, encriptación y resguardo consciente. En el primer caso, la intimidad se estrecha por decisión del propio titular, toda vez que él mismo abrió la ventana y mostró parte de su casa. En el segundo, la intimidad se ensancha, porque hay una voluntad clara de preservación.
De allí que el derecho no funcione como una cápsula uniforme que protege por igual a todos en todo contexto, sino como un escudo plástico que se ajusta a la conducta. Wanda Nara o Eugenia Suárez que envían audios sin medida —como ejemplo cultural reconocible— ya no pueden alegar la misma expectativa de confidencialidad que quien escribe a solas en un canal encriptado.
En ese orden de ideas, en el derecho norteamericano, United States v. White entendió que quien conversa asume el riesgo de que su interlocutor lo reproduzca o “porte un alambre”. Esa tesis debilita la expectativa de privacidad frente al par, aunque no frente al Estado. En Argentina el cuadro es más matizado. Existen precedentes y doctrina que admiten la grabación por uno de los interlocutores cuando no media coacción, cuando se orienta a defensa propia o a denunciar un delito, y cuando la afectación a la intimidad es la mínima indispensable. Sin embargo, no hay una “carta blanca”, toda vez que se pondera finalidad, necesidad, proporcionalidad, respeto a derechos personalísimos y, sobre todo, integridad técnica del registro. Nuevamente hay que volver sobre la posición desarrollada por Lorenzetti en Serantes Peña en cuanto nos recuerda que la vida de relación genera una expectativa básica de no ser clandestinamente registrado, lo que impone un análisis de constitucionalidad caso por caso.
Así y todo, si existe interceptación por terceros no participantes —o por órganos estatales sin orden judicial—, la ilicitud es patente. De seguro no es lo mismo documentar una interacción propia con medios leales que invadir conversaciones ajenas o desplegar vigilancia encubierta sin control judicial. En el primer supuesto la discusión es de admisibilidad ponderada; en el segundo, la regla es exclusión, salvo que concurran excepciones robustas y debidamente probadas.
3) Escenario si la supuesta víctima grabó los audios
Si el registro fue realizado por un interlocutor directo, sin coacción, sin inducción estatal y sin violar barreras técnicas de acceso, deberá acreditarse autenticidad, continuidad, integridad y contexto, sin ediciones ni cortes engañosos. Además, el uso procesal quedará condicionado a una corroboración externa seria. Una conversación aislada a lo sumo abrirá líneas investigativas que deberán sostenerse con evidencia independiente. Pero, insisto, si el registro fue provocado o dirigido por autoridades —por ejemplo, un “agente encubierto” sin orden judicial o una instrucción informal—, ya entramos en un terreno de manifiesta ilicitud.
4) Si los audios dispararon la denuncia, pero luego hubo allanamientos y se incorporó otra prueba, ¿puede prosperar la causa?
En ese supuesto entraría en juego el derecho de exclusión con sus válvulas de seguridad. Si los allanamientos y las nuevas evidencias solamente encuentran sustento en los audios viciados, la consecuencia típica es el contagio —frutos del árbol envenenado—, con riesgo serio de nulidad refleja. Con todo, existen tres rutas de salvataje que el Ministerio Público puede intentar:
- Fuente independiente. Si el juez de garantías otorgó la orden de registro con sustento suficiente en datos autónomos —testimonios previos, documentación pública, reportes contables, trazabilidad bancaria, cruces de compras y precios testigo— y los audios fueron un elemento accesorio o prescindible, la ilicitud inicial no contamina el hallazgo. Esta es la lógica del caso Murray (487 US 533, 1988) adaptada a nuestro sistema.
- Descubrimiento inevitable. Si la acusación demuestra, con probabilidad clara y reconstrucción verificable, que los mismos elementos se habrían encontrado por vías lícitas que ya estaban en curso —por ejemplo, un circuito de auditorías y alertas regulatorias que desembocaba sí o sí en esas bóvedas documentales—, la prueba podría mantenerse. Esta es la ruta del caso Nix, que exige algo más que conjeturas.
- Atenuación del nexo causal. Si median hechos supervinientes con entidad —declaraciones espontáneas de un arrepentido con asesoramiento y garantías, hallazgos fortuitos en registros autorizados por causas distintas, entregas vigiladas con control judicial—, el hilo entre la ilicitud inicial y la evidencia final puede diluirse hasta volver razonable su admisión. Esta es la idea de Wong Sun.
En suma, para que la causa prospere sin que el audio dicte su suerte, la fiscalía necesita probar que la orden de allanamiento descansó en un affidavit robusto y autosuficiente, que la cadena de custodia de lo secuestrado es impecable, y que la hipótesis de corrupción se sostiene con documentos, trazas económicas, comunicaciones lícitas y testimonios independientes.
En definitiva, si el guion probatorio puede caminar sin el audio, la ventana se abre. Si, en cambio, todo el edificio descansa sobre esa pieza, la probabilidad de exclusión aumenta de modo ostensible. Pero insisto que, para que funcione, ese camino debe haber existido de modo previo o paralelo, no como mera excusa a posteriori, ya que no resultaría admisible que la fiscalía intente “blanquear” lo hallado diciendo: “Ya teníamos pensado allanar” o “Podríamos haber encontrado lo mismo si lo hubiéramos buscado de otra forma”. Esa justificación hipotética, sin soporte objetivo, es lo que la doctrina llama fishing expedition: una incursión al azar, sin datos concretos, para ver qué aparece.
La Corte Suprema de EE. UU. en Segura v. United States (468 U.S. 796, 1984) dio a entender que la independencia exige una base probatoria previa y suficiente para la orden judicial, de manera que la evidencia obtenida se sostenga aun sin los elementos contaminados. Lo contrario es “post-rationalization”: inventar retroactivamente un sustento inexistente. En otras palabras, la maniobra de inventar retroactivamente un sustento que nunca existió.
Está terminantemente prohibido investigar sin norte, sin base objetiva, usando irrupciones amplias para “ver qué aparece”. Así, cuando la defensa demuestra que el caso nació de un armado espurio, de inteligencia sin control o de órdenes genéricas, una jurisprudencia conteste ha reconocido el problema con la propia etiqueta de “excursión de pesca”
![]()