El Secuestro de Datos y Volatilidad de la Historia Clínica Electrónica

Relevamiento de Jurisprudencia, Doctrina y Protocolos de Aseguramiento de Prueba Informática en el Ámbito Sanitario Argentino

DERECHO CIVIL

2/20/202612 min read

La transición global hacia la digitalización de los servicios de salud ha transformado la Historia Clínica Electrónica (HCE) en el eje central de la práctica médica moderna y, por extensión, en el elemento probatorio fundamental en los procesos de responsabilidad profesional. En la República Argentina, esta evolución no solo implica un cambio de soporte —del papel al bit— sino una reconfiguración profunda de los principios de integridad, autenticidad y preservación de la prueba. La HCE y los Registros Médicos Informatizados (RMI) presentan una dualidad crítica: mientras ofrecen una legibilidad y accesibilidad sin precedentes, su naturaleza digital los dota de una fragilidad y volatilidad que desafía los marcos procesales tradicionales.1 El presente reporte analiza exhaustivamente el ecosistema jurídico y técnico que rodea a la HCE en Argentina, con especial énfasis en las medidas de aseguramiento de prueba informática, el secuestro de logs de auditoría y la justificación del factor sorpresa (inaudita parte) para neutralizar maniobras de alteración o supresión de registros por parte de estructuras corporativas.

Evolución Normativa y Caracterización Jurídica de la HCE en Argentina

El marco legal que regula la HCE en Argentina es un complejo entramado que busca armonizar el derecho a la salud, la protección de datos personales y la validez jurídica de los documentos digitales. La base de este sistema se halla en la Ley 26.529 de Derechos del Paciente, la cual define a la historia clínica como un documento obligatorio, cronológico, foliado y completo donde consta toda actuación realizada al paciente por profesionales y auxiliares de la salud.2 La norma faculta expresamente el uso de soportes magnéticos, siempre que se garantice la preservación de su integridad, autenticidad, inalterabilidad, perdurabilidad y recuperabilidad.2

La Ley 25.506 de Firma Digital proporciona el andamiaje necesario para que estos registros electrónicos posean la misma eficacia jurídica que los manuscritos. En su artículo 3, la ley establece que el requisito de firma queda satisfecho si se utiliza una firma digital que asegure indubitablemente la autoría e integridad del instrumento.1 No obstante, la práctica institucional en sanatorios privados a menudo se inclina por el uso de firmas electrónicas, las cuales, si bien son válidas, no gozan de la presunción de integridad iuris tantum de la firma digital, trasladando la carga de la prueba de su autenticidad a quien la invoca en caso de desconocimiento.1

La reciente Ley 27.706, que crea el Programa Federal Único de Informatización y Digitalización de Historias Clínicas, refuerza este esquema al imponer la interoperabilidad de los sistemas y la autonomía tecnológica necesaria para asegurar el correcto uso de los datos. Esta ley subraya que el paciente es el titular de los datos, mientras que las instituciones de salud actúan como depositarias y custodias de la información por un plazo mínimo de diez años.3

La Naturaleza Crítica de la Evidencia Digital: Volatilidad y Fragmentación

La evidencia digital se define como cualquier información con valor probatorio almacenada o transmitida en formato digital.6 A diferencia de la evidencia física, la digital posee características intrínsecas que determinan su tratamiento judicial: es inmaterial, frágil, fácilmente alterable y, fundamentalmente, volátil.7 La volatilidad se refiere a la pérdida de datos cuando se interrumpe el suministro eléctrico o por el simple paso del tiempo debido a procesos automáticos del sistema operativo.6

La doctrina técnica clasifica la evidencia según su orden de volatilidad (OOV). En un sanatorio privado, la información crítica no reside únicamente en la base de datos de la HCE, sino en múltiples capas del sistema que deben ser preservadas antes de que desaparezcan:

  1. Datos en Memoria RAM: Incluye conexiones de red activas, procesos en ejecución y datos temporales de usuarios logueados. Esta información desaparece instantáneamente al apagar o reiniciar el servidor.7

  2. Registros de Auditoría (Logs): Son archivos que documentan cada acción realizada en el sistema (quién entró, qué modificó, desde qué IP). Estos registros suelen estar sujetos a políticas de rotación o "limpieza" automática para ahorrar espacio en disco, lo que los hace altamente vulnerables al paso del tiempo.3

  3. Metadatos: Información oculta sobre los archivos, como la fecha de creación real, última modificación y el usuario que realizó el guardado. La metadata administrativa es vital para detectar si una evolución médica fue redactada "a posteriori" de un evento adverso.10

La fragilidad de estos elementos exige que el proceso de recolección sea ejecutado por expertos bajo protocolos estrictos, ya que cualquier interacción inapropiada con el sistema puede alterar irreversiblemente los metadatos de cientos de archivos, comprometiendo su autenticidad.12

Medidas de Aseguramiento de Prueba Informática: Justificación del Factor Sorpresa

En los procesos de responsabilidad médica, existe una asimetría informativa y tecnológica estructural entre el paciente y la institución de salud. El sanatorio privado, a través de su departamento de sistemas, posee el control absoluto de los servidores, las bases de datos y los mecanismos de seguridad.3 Este control genera un riesgo latente de manipulación de la evidencia cuando se inicia o se prevé un litigio.

El Riesgo de "Limpieza" Corporativa

La doctrina especializada advierte sobre la capacidad de los departamentos de sistemas para realizar maniobras de "limpieza" o adulteración de registros. Dado que los logs de auditoría son archivos de texto o registros en bases de datos, un administrador con privilegios elevados puede modificar campos específicos o eliminar entradas comprometedoras sin dejar rastros evidentes para un usuario común.9 La alteración de la cronología en una HCE puede ser la diferencia entre una condena por mala praxis y una absolución, especialmente cuando se intenta ocultar una demora en la atención o una omisión terapéutica.14

La Medida Inaudita Parte (Ex Parte)

Para neutralizar este riesgo, el ordenamiento procesal argentino (Art. 326 y 327 del CPCCN) contempla la prueba anticipada y las medidas preliminares. La regla general exige la citación de la contraparte para garantizar el principio de bilateralidad; sin embargo, en materia informática, el factor sorpresa o medida inaudita parte resulta indispensable.15

La justificación para proceder sin dar aviso previo al sanatorio se fundamenta en:

  • Peligro en la Demora (Periculum in Mora): La facilidad técnica para borrar logs de auditoría o modificar bases de datos es tal que el tiempo transcurrido entre la notificación y la diligencia judicial sería suficiente para destruir la prueba.15

  • Eficacia de la Sentencia: Sin la prueba íntegra de la HCE y sus logs, la sentencia final podría basarse en hechos distorsionados, frustrando el servicio de justicia.17

  • Vulnerabilidad del Soporte: La propia naturaleza electrónica del documento, que permite modificaciones imperceptibles, otorga al pedido de secuestro un carácter de urgencia técnica objetiva.13

A pesar de estas razones, la jurisprudencia ha mostrado cierta reticencia. En el fallo "Lorenzo Daniel Ricardo c/ ANSES", la Cámara Nacional de Apelaciones del Trabajo rechazó un secuestro de legajo médico inaudita parte argumentando que no se demostró una urgencia tal que impidiera la citación de la contraria, y que el temor de la actora era subjetivo.15 Este antecedente resalta la necesidad de que los abogados y peritos fundamenten el pedido no solo en temores genéricos, sino en la descripción técnica detallada de la volatilidad de los logs y la capacidad de manipulación remota que poseen los sistemas corporativos.7

El Secuestro de Logs de Auditoría y la Identificación de Actores

El secuestro de datos no debe limitarse a una copia de la historia clínica visible. Para una investigación forense completa, es imperativo obtener los registros del sistema de gestión hospitalaria que no son accesibles al paciente.

Elementos Objeto de Secuestro y Análisis

Recurso Tecnológico

Valor Probatorio

Riesgo de Alteración

Base de Datos de HCE

Contenido clínico y evoluciones médicas.

Medio (requiere manipulación de SQL).14

Logs de Acceso al Sistema

Identifica quién entró a la ficha del paciente y desde dónde.

Alto (rotación automática o borrado manual).9

Logs de Transacciones

Detalla cambios exactos: qué decía el registro antes de ser modificado.

Muy Alto (suelen desactivarse para mejorar rendimiento).

Metadatos de Archivos

Marcas de tiempo (timestamps) de creación y guardado.

Extremo (se alteran con solo abrir el archivo).10

Tráfico de Red Interno

Puede demostrar accesos remotos no autorizados.

Crítico (información ultra volátil).7

La importancia de los logs de auditoría radica en su capacidad para reconstruir la verdad histórica. Si un sanatorio presenta una HCE impresa donde figura que una medicación se administró a las 08:00 hs, pero los logs del servidor demuestran que el registro fue cargado a las 14:00 hs con efectos retroactivos, se produce una prueba irrefutable de la manipulación de la realidad clínica.10

El Impacto del Derecho del Consumo y la Carga Dinámica de la Prueba

La jurisprudencia argentina ha consolidado la visión de que la relación médico-paciente-institución se encuadra dentro de una relación de consumo. Esto atrae la aplicación del artículo 53 de la Ley 24.240, que impone a los proveedores el deber de colaborar en el esclarecimiento de la cuestión debatida, aportando todos los elementos de prueba que obren en su poder.19

La Doctrina de las Cargas Probatorias Dinámicas

Esta doctrina desplaza el onus probandi hacia la parte que se encuentra en mejores condiciones profesionales, técnicas o fácticas para acreditar un hecho.21 En el ámbito de la HCE, es la clínica o sanatorio quien posee la exclusividad del control informático. Por tanto, el incumplimiento de las normas de preservación o la presentación de registros incompletos o sospechosos de haber sido "limpiados" genera presunciones en contra de la institución.13

La CSJN y otros tribunales han aplicado este principio en casos donde la historia clínica desaparece o presenta irregularidades, equiparando la negligencia en la custodia del documento con una presunción de culpa en el acto médico.22 En el entorno digital, esta presunción se fortalece si el sanatorio no puede demostrar que su sistema de HCE cumple con los requisitos de inviolabilidad y trazabilidad exigidos por la Ley 25.506 y la Ley 26.529.1

Protocolos Forenses para la Preservación de Evidencia Digital en Sanatorios

La validez de la prueba informática en un juicio de responsabilidad médica depende críticamente de la cadena de custodia y de la metodología de obtención. El Ministerio de Seguridad de la Nación, mediante la Resolución 232/2023, aprobó un protocolo nacional para la identificación, recolección y preservación de evidencia digital que debe ser la hoja de ruta en estos procedimientos.25

El Ciclo de Vida de la Evidencia Informática

  1. Identificación: El perito debe localizar no solo los equipos físicos (servidores), sino también identificar si la HCE está en la nube (cloud computing). En este último caso, el secuestro físico es imposible y se requiere la obtención de credenciales administrativas mediante orden judicial para la descarga forense de los datos.3

  2. Preservación y Recolección: Se debe priorizar la no modificación de los Potenciales Elementos de Prueba (PEP). Se recomienda el uso de bloqueadores de escritura para realizar imágenes forenses bit a bit de los discos rígidos. Si el sistema está encendido (procedimiento en caliente o AFU), se debe realizar la extracción de la memoria volátil antes de cualquier otra acción.18

  3. Certificación mediante Hash: Una vez obtenida la imagen o el archivo, el perito debe aplicar una función matemática (Hash, como SHA-256) que genera una huella digital única del archivo. Cualquier cambio posterior, por mínimo que sea, alterará el valor hash, permitiendo demostrar que la prueba se mantuvo íntegra desde su secuestro hasta su presentación ante el juez.6

  4. Cadena de Custodia: Debe registrarse cronológicamente la trazabilidad de cada dispositivo o dato, detallando quién lo manipuló, cuándo y con qué herramientas.18


El Rol del Perito Informático y el Departamento de Sistemas

El departamento de sistemas de un sanatorio privado suele estar bajo la subordinación jerárquica de la dirección administrativa de la empresa. Esto plantea un conflicto de intereses cuando se requiere información que podría comprometer a la institución. El perito informático designado de oficio debe actuar como un auxiliar de la justicia independiente, con facultades para auditar no solo la base de datos, sino también las políticas de seguridad y los perfiles de acceso de los usuarios.11

Un punto de conflicto recurrente es la alegación de "secreto comercial" o confidencialidad sobre el software de gestión para impedir el acceso a los logs. Sin embargo, la jurisprudencia entiende que prevalece el derecho a la prueba y el derecho a la salud del paciente, por lo que el perito debe tener acceso irrestricto a los registros técnicos, siempre que garantice que no se vulnerará la privacidad de otros pacientes ajenos al litigio.2

Auditorías de Algoritmos y Transparencia

En sistemas modernos que utilizan algoritmos de soporte a la decisión clínica o inteligencia artificial, la prueba digital se vuelve aún más compleja. Se discute la necesidad de un "contradictorio técnico" donde se pueda auditar el algoritmo para verificar si hubo fallos sistémicos o sesgos que influyeron en el tratamiento médico. El protocolo sugerido por la doctrina incluye la exigencia de trazabilidad y explicabilidad técnica de las herramientas utilizadas por la clínica.28

Conclusiones y Recomendaciones de Actuación

La volatilidad de la HCE y los logs de auditoría representa un desafío existencial para la justicia en casos de mala praxis médica. La posibilidad de "limpieza" corporativa exige una respuesta judicial ágil y técnicamente informada.

Las conclusiones principales de este relevamiento indican:

  1. Imprescindibilidad de la Medida Inaudita Parte: La notificación previa al sanatorio destruye la eficacia de la prueba informática debido a la extrema facilidad de borrado de logs y manipulación de metadatos administrativos.13

  2. Extensión del Objeto de Prueba: No basta con la HCE visible; es vital el secuestro de los logs de auditoría, las tablas de transacciones de la base de datos y la metadata estructural de los archivos.10

  3. Aplicación de la Carga Dinámica: Ante la oscuridad o falta de integridad de los registros electrónicos, debe aplicarse con rigor la presunción en contra de la institución de salud en su carácter de proveedora de servicios y custodia de datos sensibles.20

  4. Protocolización Estricta: El éxito judicial depende de que la recolección de evidencia siga estándares internacionales y nacionales (Res. 232/2023), asegurando la cadena de custodia y la inalterabilidad mediante el uso de hashes criptográficos.6

En definitiva, la HCE no es solo un registro médico, es un "escenario del crimen digital" que debe ser preservado con la misma rigurosidad que un lugar físico, entendiendo que en el bit reside la clave para la reparación de los daños sufridos por el paciente y la determinación de la verdad jurídica objetiva.

Fuentes citadas

  1. ASPECTOS MÉDICO-LEGALES DE LA HISTORIA CLÍNICA ELECTRÓNICA. - colpsibhi.org, acceso: febrero 20, 2026, https://colpsibhi.org.ar/sites/colpsibhi/files/boletines/aspectos_medico_-_legales_de_la_historia_clinica_electronica.pdf

  2. Historia clínica digital y la protección de datos personales, reflexiones humanísticas - SAIJ, acceso: febrero 20, 2026, https://www.saij.gob.ar/romina-florencia-cabrera-historia-clinica-digital-proteccion-datos-personales-reflexiones-humanisticas-dacf200127-2019-02-18/123456789-0abc-defg7210-02fcanirtcod?&o=10&f=Total%7CFecha%7CEstado%20de%20Vigencia%5B5%2C1%5D%7CTema/Derecho%20constitucional/derechos%20y%20garant%EDas%20constitucionales/habeas%20data%7COrganismo%5B5%2C1%5D%7CAutor%5B5%2C1%5D%7CJurisdicci%F3n%5B5%2C1%5D%7CTribunal%5B5%2C1%5D%7CPublicaci%F3n%5B5%2C1%5D%7CColecci%F3n%20tem%E1tica%5B5%2C1%5D%7CTipo%20de%20Documento/Doctrina&t=12

  3. ¿Es legal la historia clínica electrónica en Argentina? - Blog de Omnia Salud, acceso: febrero 20, 2026, https://blog.omniasalud.com/index.php/2019/10/25/es-legal-la-historia-clinica-electronica-en-argentina

  4. Se reglamentó la Ley N° 27.706 de historia clínica electrónica - O'Farrell, acceso: febrero 20, 2026, https://www.estudio-ofarrell.com/se-reglamento-la-ley-n-27-706-de-historia-clinica-electronica/

  5. #Doctrina Acerca del sistema digital de gestión de estudios médicos en la provincia de Buenos Aires (Ley 15.201) | Microjuris Argentina al Día, acceso: febrero 20, 2026, https://aldiaargentina.microjuris.com/2025/02/19/doctrina-acerca-del-sistema-digital-de-gestion-de-estudios-medicos-en-la-provincia-de-buenos-aires-ley-15-201/

  6. Cadena de custodia de evidencias digitales, acceso: febrero 20, 2026, https://www.tribcuentasmendoza.gob.ar/Memoria/2022/images/2021/actividades/CADENA%20DE%20CUSTODIA%20DE%20EVIDENCIAS%20DIGITALES%20-Piottante%20y%20Aguero.pdf

  7. EL TRATAMIENTO DE LA EVIDENCIA DIGITAL, UNA GUÍA PARA SU ADQUISICIÓN Y/O RECOPILACIÓN - Redalyc, acceso: febrero 20, 2026, https://www.redalyc.org/journal/5711/571167817003/html/

  8. CIBERCRIMEN Y DELITOS INFORMÁTICOS - Ministerio de Seguridad, acceso: febrero 20, 2026, https://www.mseg.gba.gov.ar/areas/Vucetich/GUIAS%20DE%20MATERIAS%202021/2%20Cibercrimen.pdf

  9. Manipulación electrónica de datos: desafíos en evolución en los casos de pruebas digitales, acceso: febrero 20, 2026, https://leppardlaw.com/es/federal/obstrucci%C3%B3n/Manipulaci%C3%B3n-electr%C3%B3nica-de-datos%3A-desaf%C3%ADos-en-evoluci%C3%B3n-en-los-casos-de-evidencia-digital/

  10. La importancia de la metadata en la evidencia digital dentro de la investigación criminal, acceso: febrero 20, 2026, https://dcinvestigaciones.com/2025/10/15/la-importancia-de-la-metadata-en-la-evidencia-digital-dentro-de-la-investigacion-criminal/

  11. Guía Integral de Empleo de la Informática Forense en el Proceso Penal, acceso: febrero 20, 2026, https://www.pensamientopenal.com.ar/system/files/2019/02/doctrina47360.pdf

  12. La Preservación En La Informática Forense: La Importante ..., acceso: febrero 20, 2026, https://financialcrimeacademy.org/es/la-preservacion-en-la-informatica-forense-la-importante-metodologia-de-analisis-forense-digital/

  13. solicita prueba anticipada. - Directorio Legislativo, acceso: febrero 20, 2026, https://alertas-v3.directoriolegislativo.org/wp-content/uploads/2020/08/ACFrOgDI40j_2pGc6o_m8eMzulbQIOW5ypdvLZMTLbpzlHQ3-hsJQ9-d_iPz7NPVx5Hmxe56-afP_o8utrHzcDJqGjFk67_D4SXlkiZkxvZsvoXNMu8ubp9mF1fAxP5kObYDRfMbhGJ4Osula4Vn.pdf?x32394

  14. EL EXPEDIENTE CLINICO ELECTRONICO COMO PRUEBA FEHACIENTE DE LA RESPONSABILIDAD MEDICA PENAL, acceso: febrero 20, 2026, https://www.pensamientopenal.com.ar/system/files/2012/09/doctrina34605.pdf

  15. Rechazo de la medida de prueba anticipada consistente en el ..., acceso: febrero 20, 2026, https://aldiaargentina.microjuris.com/2017/10/02/rechazo-de-la-medida-de-prueba-anticipada-consistente-en-el-secuestro-de-un-legajo-medico-atento-la-excepcionalidad-de-la-medida-y-la-falta-de-demostracion-de-la-urgencia-que-lo-amerite/

  16. PRINCIPIO DE BILATERALIDAD O CONTRADICCIÓN EN LA PRUEBA por Roberto G. LOUTAYF RANEA y Ernesto SOLÁ - ACADERC, acceso: febrero 20, 2026, https://www.acaderc.org.ar/wp-content/blogs.dir/55/files/sites/55/2020/02/PRINCIPIO-DE-BILATERALIDAD-O-CONTRADICCION-EN-LA-PRUEBA.pdf

  17. gaceta judicial - Corte Suprema de Justicia, acceso: febrero 20, 2026, https://www.pj.gov.py/ebook/libros_files/Gaceta_Judicial_4_2016.pdf

  18. Protocolo para la identificación, recolección, preservación, procesamiento y presentación de evidencia digital - Pensamiento Penal, acceso: febrero 20, 2026, https://www.pensamientopenal.com.ar/system/files/Documento1096.pdf

  19. Relación de consumo, carga probatoria dinámica - SAIJ, acceso: febrero 20, 2026, https://www.saij.gob.ar/relacion-consumo-carga-probatoria-dinamica-suv0107075/123456789-0abc-defg5707-010vsoiramus?&o=19&f=Total%7CFecha

  20. La prueba en los juicios de consumo - Dialnet, acceso: febrero 20, 2026, https://dialnet.unirioja.es/descarga/articulo/8254992.pdf

  21. Boletín Jurídico No 7 Julio de 2022 - Bogotá D, acceso: febrero 20, 2026, https://minsalud.gov.co/Normatividad_Nuevo/Bolet%C3%ADn%20Jur%C3%ADdico%20No%207%20Julio%20de%202022.pdf

  22. Año 2004 - Ministerio Público Fiscal, acceso: febrero 20, 2026, https://www.mpf.gob.ar/docs/RepositorioB/Ebooks/qA496.epub

  23. ‰9Yè^f5xÀYlŠ - SCBA, acceso: febrero 20, 2026, https://www.scba.gov.ar/includes/descarga.asp?id=41374&n=Ver%20sentencia%20(causa%20N%B0%2016.305).pdf

  24. investigaciones - Corte Suprema de Justicia de la Nación, acceso: febrero 20, 2026, https://www.csjn.gov.ar/dbre/investigaciones/2021_2.pdf

  25. Se aprobó el protocolo para la preservación de evidencia digital, acceso: febrero 20, 2026, https://www.palabrasdelderecho.com.ar/articulo/4240/Se-aprobo-el-protocolo-para-la-preservacion-de-evidencia-digital

  26. Protocolo para la identificación, recolección, preservación, procesamiento y presentación de evidencia digital | Revista Pensamiento Penal, acceso: febrero 20, 2026, https://www.pensamientopenal.com.ar/legislacion/90733-protocolo-identificacion-recoleccion-preservacion-procesamiento-y-presentacion

  27. Protocolo de actuaciones para informática forense - Poder Judicial - Provincia de Corrientes, acceso: febrero 20, 2026, https://www.juscorrientes.gov.ar/wp-content/uploads/pdf/2015/protocolo_actuaci%C3%B3n_infforense.pdf?iframe=true&width=95%&height=95%

  28. #Doctrina El impacto de la tecnología en la prueba judicial: ¿Estamos preparados para la evidencia generada por algoritmos? | Microjuris Argentina al Día, acceso: febrero 20, 2026, https://aldiaargentina.microjuris.com/2025/12/01/doctrina-el-impacto-de-la-tecnologia-en-la-prueba-judicial-estamos-preparados-para-la-evidencia-generada-por-algoritmos/