INSTRUMENTOS PARA DETECTAR SI UN DOCUMENTO HA SIDO GENERADO POR INTELIGENCIA ARTIFICIAL (IA)
INSTRUMENTOS PARA DETECTAR SI UN DOCUMENTO HA SIDO GENERADO POR INTELIGENCIA ARTIFICIAL (IA)
Por Santiago Carretero Sánchez,
Profesor Titular de Filosofía del Derecho, Abogado
El uso de sistemas de
Inteligencia Artificial (IA) en la generación de documentos plantea dudas sobre
su autenticidad y fiabilidad, especialmente en el ámbito jurídico. A
continuación, se exponen los principales instrumentos técnicos y metodológicos
que pueden emplearse para detectar si un documento ha sido generado por IA.
1. Detectores de textos generados por IA
- Basados en modelos
lingüísticos inversos que analizan patrones estadísticos de los grandes modelos
de lenguaje (LLM).
- Herramientas destacadas:
• GPTZero, Winston AI, Turnitin IA:
analizan perplejidad y variación gramatical.
• Sapling AI Detector, Content at
Scale: detección en varios idiomas.
• Originality.AI: útil en documentos
largos.
- Limitación: no son infalibles y pueden arrojar falsos positivos; por sí solos
no constituyen prueba concluyente.
2.Metadatos y huella digiral
- Inspección de metadatos
en archivos (PDF, Word, imágenes) con herramientas como ExifTool o Belkasoft
Evidence Center.
- Permite detectar:
• Software de creación (p.ej.,
referencias a OpenAI, ChatGPT).
• Incongruencias en fechas de creación
y edición.
- Huella digital de IA: algunas empresas (OpenAI, Google DeepMind) incorporan
marcas invisibles como SynthID.
3. Análisis de estilo y lingüístico
- Técnica de lingüística
forense basada en la frecuencia de palabras, estructura sintáctica y variación
estilística.
- La IA suele mostrar:
• Frases excesivamente equilibradas y
gramaticalmente correctas.
• Baja variación en conectores y
estilo.
- Programas recomendados: JGAAP (Java Graphical Authorship Attribution Program)
y Stylo (R).
4. Análisis de videos e imágenes deepfakes
- Herramientas
específicas para detectar manipulaciones visuales:
• Intel FakeCatcher, Microsoft Video
Authenticator, Amber Video.
- Comparación mediante hashing criptográfico con bases de datos de imágenes
originales.
5. cadena de custodia y pericial judicial
- En el ámbito procesal
español, el análisis se canaliza mediante prueba pericial informática (arts.
335 y ss. LEC; 456 y ss. LECrim).
- El perito debe:
• Verificar logs y origen del archivo.
• Acreditar la manipulación o
generación artificial mediante combinación de varias técnicas.
6. Valoración jurídica final
- No existe un método
único 100% fiable; la solidez probatoria requiere combinar varios instrumentos.
- La falta de autenticidad o imposibilidad de verificar el origen humano puede
determinar la nulidad o menor valor probatorio del documento (arts. 326 LEC y 726 LECrim).
Comentarios
Publicar un comentario