INSTRUMENTOS PARA DETECTAR SI UN DOCUMENTO HA SIDO GENERADO POR INTELIGENCIA ARTIFICIAL (IA)

 INSTRUMENTOS PARA DETECTAR SI UN DOCUMENTO HA SIDO GENERADO POR INTELIGENCIA ARTIFICIAL (IA)

Por Santiago Carretero Sánchez, Profesor Titular de Filosofía del Derecho, Abogado

 

El uso de sistemas de Inteligencia Artificial (IA) en la generación de documentos plantea dudas sobre su autenticidad y fiabilidad, especialmente en el ámbito jurídico. A continuación, se exponen los principales instrumentos técnicos y metodológicos que pueden emplearse para detectar si un documento ha sido generado por IA.

1. Detectores de textos generados por IA

- Basados en modelos lingüísticos inversos que analizan patrones estadísticos de los grandes modelos de lenguaje (LLM).
- Herramientas destacadas:
  • GPTZero, Winston AI, Turnitin IA: analizan perplejidad y variación gramatical.
  • Sapling AI Detector, Content at Scale: detección en varios idiomas.
  • Originality.AI: útil en documentos largos.
- Limitación: no son infalibles y pueden arrojar falsos positivos; por sí solos no constituyen prueba concluyente.

2.Metadatos y huella digiral

- Inspección de metadatos en archivos (PDF, Word, imágenes) con herramientas como ExifTool o Belkasoft Evidence Center.
- Permite detectar:
  • Software de creación (p.ej., referencias a OpenAI, ChatGPT).
  • Incongruencias en fechas de creación y edición.
- Huella digital de IA: algunas empresas (OpenAI, Google DeepMind) incorporan marcas invisibles como SynthID.

3. Análisis de estilo y lingüístico

- Técnica de lingüística forense basada en la frecuencia de palabras, estructura sintáctica y variación estilística.
- La IA suele mostrar:
  • Frases excesivamente equilibradas y gramaticalmente correctas.
  • Baja variación en conectores y estilo.
- Programas recomendados: JGAAP (Java Graphical Authorship Attribution Program) y Stylo (R).

4.  Análisis de videos e imágenes deepfakes

- Herramientas específicas para detectar manipulaciones visuales:
  • Intel FakeCatcher, Microsoft Video Authenticator, Amber Video.
- Comparación mediante hashing criptográfico con bases de datos de imágenes originales.

5. cadena de custodia y pericial judicial

- En el ámbito procesal español, el análisis se canaliza mediante prueba pericial informática (arts. 335 y ss. LEC; 456 y ss. LECrim).
- El perito debe:
  • Verificar logs y origen del archivo.
  • Acreditar la manipulación o generación artificial mediante combinación de varias técnicas.

6. Valoración jurídica final

- No existe un método único 100% fiable; la solidez probatoria requiere combinar varios instrumentos.
- La falta de autenticidad o imposibilidad de verificar el origen humano puede determinar la nulidad o menor valor probatorio del documento (arts. 326 LEC y 726 LECrim).

Comentarios

Entradas populares de este blog

ESQUEMA DETALLADO DE ESCRITO AJUSTADO AL MASC (PARA LETRADOS)

EL MODELO DE INTENTO DE CONCILIACIÓN QUE IMPONE LA LEY DE EFICIENCIA PROCESAL, PROPUESTA DEL ICAM

La justicia frente a las “alucinaciones jurídicas”: una advertencia global desde la Corte Suprema de Colombia