Newsletter
Suscríbete a nuestro Newsletter y entérate de las últimas novedades.
https://centrocompetencia.com/wp-content/themes/Ceco
Probablemente todavía queden, en el rincón de una bodega o en algún cajón con llave, en archivadores polvorientos o agendas con espirales, documentos en papel y tinta que podrían despertar sospechas de la participación de una empresa en un cartel. Sin embargo, cuando pensamos en casos de colusión de alto perfil, la evidencia que los sustenta suele encontrarse en documentos o comunicaciones electrónicas. Dada la importancia que un solo archivo puede tener para el derrotero de un caso, y que su costo marginal de almacenamiento y reproducción es cercano a cero, cobra suma relevancia la información administrativa y técnica que esté disponible sobre su proveniencia y características.
En términos generales, el concepto de metadata o metadatos no se encuentra circunscrito exclusivamente a archivos digitales, sino que abarca todas las declaraciones asociadas a un objeto potencialmente informativo (Pomeranz, MIT, 2015). De un determinado recurso, por ejemplo, la pintura de la Mona Lisa, se predica una relación con uno o más pares de elementos (‘Autor’, ‘Fecha’) y valores o literales (‘Leonardo da Vinci’, ‘1506’). Más concretamente, el Manual de Enforcement de la ICN se refiere a los metadatos como toda aquella información sobre un conjunto de datos o documento digital que cuenta con descriptores, como por ejemplo, cuándo y por quién fue recolectado, creado, accedido o modificado.
«En un mundo en que ocultar o eliminar estas comunicaciones directas parece fácilmente asequible, quizás los metadatos sean la principal fuente de prueba circunstancial sobre la que descansa la efectividad del sistema anticarteles».
El valor de los metadatos para probar colusiones está implícitamente reconocido en la ley: Que las agencias de competencia puedan hacerse de ‘registros de comunicaciones’ es un reconocimiento al valor probatorio de ciertos pares de elementos/valores asociados a un determinado recurso (comunicaciones). Por ejemplo, en el caso Asfaltos, relativo a una colusión de los principales proveedores de asfaltos en perjuicio de diversas empresas constructoras de obras civiles, las requeridas argumentaron una razón comercial legítima para comunicarse entre sí, a saber, la compraventa o suministro de materia prima, que explicaría el volumen de llamados entre ellas. Sin embargo, a partir del análisis de registros telefónicos, el Tribunal de Defensa de la Libre Competencia constató un aumento significativo en la frecuencia de llamados entre líneas asociadas a ejecutivos de empresas asfalteras en fechas cercanas al cierre de procesos de licitación, lo que, sumado a otros antecedentes, permitió acreditar la existencia de un acuerdo entre ellas.
Los archivos electrónicos cuentan con compartimentos internos especialmente reservados en memoria para almacenar metadatos. Cada vez que se genera un nuevo archivo, los programas o servicios en la nube ejecutan instrucciones específicas para registrar ciertos atributos según identificadores preestablecidos. Así, cualquier documento de texto, planilla, presentación, etc., cuenta con espacio de almacenamiento dedicado específicamente a registrar su autor, fecha/hora de creación y modificación, título, número de versión y software utilizado. Cabe destacar que estas categorías no son aleatorias, sino que han sido establecidas vía estándares técnicos convencionales como el DIDL (Digital Item Declaration Language).
En el caso de las fotografías digitales, la aplicación del estándar ‘Exif’ (Exchangeable image file format) implica la generación automática de múltiples datos cada vez que hacemos clic en una cámara digital o en la del teléfono. Estos datos incluyen desde la resolución de planos focales y el uso de flash, hasta la geolocalización – sin necesidad de que la persona sosteniendo el dispositivo esté consciente de esto al momento de captar la imagen. En el requerimiento por colusión contra Brinks y otros, la Fiscalía Nacional Económica afirmó que en el celular de uno de los gerentes investigados se habría encontrado una fotografía de una planilla Excel, en cuyas propiedades constan las coordenadas de un lugar en el mapa que, de acuerdo a la FNE, correspondería al domicilio de uno de los altos ejecutivos de una empresa de la competencia. El caso se encuentra en tramitación.
Como destaca la ICN, los metadatos encontrados en correos electrónicos o plataformas de mensajería pueden usarse para el llamado Análisis de Redes Sociales (Social Network Analysis), con el propósito de estudiar el historial de conexiones o interacciones entre personas u organizaciones de interés. Con un volumen adecuado de datos sobre remitentes, destinatarios, fechas y frecuencia de intercambio, es teóricamente posible identificar individuos que podrían actuar como brokers o intermediarios, reconocer jerarquías y medir la intensidad de los intercambios, en otras palabras, dar luces sobre la arquitectura funcional de cada firma, o incluso del cartel. Lo interesante aquí es que estas inferencias pueden realizarse con independencia del acceso al ‘objeto informativo’, es decir, solo con metadatos, aun cuando el contenido de la correspondencia o comunicación no está disponible o haya sido eliminado.
De hecho, existen diversas aplicaciones de código abierto y gratuitas en cuyo entorno los mensajes están cifrados punto a punto y pueden eliminarse o autodestruirse sin dejar contenido recuperable. Un ejemplo notorio es la app de mensajería Signal, que a diferencia de Whatsapp y otros servicios similares, no guarda comunicaciones en servidores en la nube.
Supongamos que el teléfono de un presunto coludido tiene instalado Signal. Aún sin acceso al contenido de la mensajería, la incautación y extracción forense de este equipo puede – bajo ciertas condiciones – ofrecer pistas sobre horarios de actividad, frecuencia y volumen de las interacciones por contacto o grupo, cambios de nombres o avatares, registros de llamadas, dispositivos vinculados y patrones de conexión. Dicha información puede servir para alimentar el Análisis de Redes Sociales referido anteriormente, reconstruir la cronología del caso o contrastar explicaciones alternativas y datos provenientes de otras fuentes.
Esta dependencia, sin embargo, abre potencialmente el interés por la manipulación o eliminación deliberada y sistemática de metadatos. Un nuevo frente con el que, en mi conocimiento, la práctica probatoria en materia antitrust no ha tenido que lidiar aún. El silencio estructural o ausencia masiva de metadatos en los archivos pertenecientes a una organización podría plantear desafíos tecnológicos y jurídicos bastante significativos, sobre los cuales, por ahora, solo cabe especular.
En palabras de Harrington (2018), “la receta para convencer a un tribunal sobre la existencia de coordinación entre competidores ha tenido hasta ahora un ingrediente común: la existencia de comunicaciones explícitas”. En un mundo en que ocultar o eliminar estas comunicaciones directas parece fácilmente asequible, quizás los metadatos sean la principal fuente de prueba circunstancial sobre la que descansa la efectividad del sistema anticarteles.
Regístrate de forma gratuita para seguir leyendo este contenido
Contenido exclusivo para los usuarios registrados de CeCo