“En relación al peritaje elaborado por los expertos de la UBA, el Dr. Oyarbide recordó que la defensa de Manuel y Julián Vázquez había designado perito de parte y que no era posible que se plantee una nulidad luego de haberse consentido el acto por conocerlo y dejarlo avanzar. Un argumento del mismo tenor fue dirigido a la defensa de Ricardo Jaime”.
“Finalmente, sostuvo que la cadena de custodia no fue violada –‘en ningún momento los elementos han estado fuera del ámbito de control jurisdiccional’– y aseguró, ergo, que el contenido de las máquinas permaneció inalterado”.
“Si bien incumbe a los jueces determinar cuáles son los extremos comprendidos en el litigio, sin que estén obligados a seguir a las partes en todas sus alegaciones, sí deben dar tratamiento a los puntos propuestos que sean conducentes para la solución del juicio (Fallos 233:147). Según se advierte, este tratamiento no ha sido el debido en este caso pues se ha abusado de afirmaciones dogmáticas, rituales, sacrificando ‘la justicia sustancial a formas vacías’ (Carrió, Genaro y Alejandro, El recurso extraordinario por sentencia arbitraria, Abeledo-Perrot, Buenos Aires, 1987, p. 194). Al mismo tiempo, más allá de la discrecionalidad del juez como director de la encuesta, ha prescindido de realizar prueba decisiva, conforme más adelante se verá”.
En efecto, cuando se habla de cadena de custodia, referida a la prueba indiciaria informática, esta debe ser estricta, documentada y suscripta por todos los que han intervenido en el proceso de recolección, traslado y resguardo, incluyendo a los miembros del tribunal que reciben y entregan los elementos probatorios. La práctica pericial nos indica que este último hecho constituye la excepción y no la norma en el accionar judicial.
“III.- La verdadera discusión que encierra esta incidencia se vincula con la posibilidad de utilizar prueba obtenida por medios ilícitos o prohibidos ”.
“Más allá de la autenticidad o no de los intercambios epistolares, las partes introducen la posibilidad de que los documentos electrónicos hayan sido colocados clandestinamente en las computadoras mientras ellas se encontraban secuestradas a disposición del juzgado ”.
“La CN, como derivación del derecho a la intimidad, declara inviolables la correspondencia epistolar y los papeles privados (art. 14). Esta protección, sin embargo, encuentra limitaciones en la ley reglamentaria (art. 28) y serán los jueces quienes en cada caso autorizarán las injerencias en el ámbito de la intimidad de las personas cuando ellas se encuentren justificadas. Así fue como se llevó adelante el allanamiento y el secuestro de las computadoras de las oficinas de Manuel y Julián Vázquez, diligencias legalmente ordenadas por el Dr. Norberto Oyarbide a fs. 937/938”.
“Mas si esas computadoras fueron contaminadas con información introducida luego del secuestro, se abren, al menos, dos posibilidades: una, que esos datos no sean auténticos; y la otra, que aun siéndolo no estuviesen albergados originariamente en ese soporte cuya inspección ordenara el juez”.
Por lo tanto, el juez debe asegurar la protección estricta de los activos informáticos secuestrados, durante toda su gestión, incluyendo su almacenamiento dentro del local del juzgado. Debiendo cumplir todas las normas de seguridad informática e Informática forense establecidas al respecto, las que no solo son dejadas de lado en la mayoría de los casos, sino simple y llanamente desconocidas por los miembros de los tribunales actuantes. No existe un tratamiento equivalente entre el resguardo en caja fuerte de ciertos documentos en papel, respecto de sus similares en soporte informático instalado (PC, notebook, netbook, etc.).
“De darse tanto uno como otro supuesto los archivos encontrados por los expertos de la UBA debieran ser excluidos de la prueba. La sospecha introducida por las defensas pretende en última instancia que así sea y encuentra, en respaldo de su postura, la llamada ‘regla de exclusión’, receptada localmente a partir del caso ‘Charles Hermanos’ (Fallos 46:36) y consolidada de allí en adelante en numerosas ocasiones (Fallos 303:1938; 306:1752; Peralta Cano; 333:1674). La regla no se conforma con proscribir la prueba falsa sino que está dirigida a excluir la prueba obtenida ilegalmente, sin importar su autenticidad ni la sospecha de culpabilidad (Carrió, Alejandro D., Garantías Constitucionales en el proceso penal, Hammurabi, Buenos Aires, 2003, p. 230), pues, frente a la investigación de la verdad como meta del procedimiento penal, hace valer la dignidad del ser humano y cierto ámbito de privacidad que le garantiza el Estado de Derecho (Maier, Julio B. J., Derecho procesal penal. I. Fundamentos, Editores Del Puerto, Buenos Aires, 1999, pp. 663/664 y sgtes.)”.
“En síntesis, la eventual violación de la cadena de custodia impide asegurar que los elementos secuestrados por orden del juez hayan contenido originariamente los archivos encontrados en el estudio de la UBA, lo que, en otras palabras, implica admitir que existen dudas no solo acerca de su autenticidad sino también del modo en que ingresaron a la encuesta. Estos interrogantes plantean, como posibilidad, que en autos se haya producido una actuación ilegítima –incluso de quienes participan o auxilian a la instrucción– o bien un hecho ilícito –en perjuicio de derechos constitucionales– del que la administración de justicia no puede pretender ser beneficiaria (Fallos 303:1938; 306:1752)”.
“V.- En otro orden, teniendo en consideración las manifestaciones vertidas por los defensores de Manuel Vázquez al momento de informar oralmente ante esta Alzada en relación con el estado público que han tomado los correos electrónicos que fueron extraídos de las computadoras –cuyas impresiones pudieron observarse en algunos diarios del país–, y con el objeto de asegurar, del modo más amplio posible, la efectiva vigencia de la presunción de inocencia de la que goza todo imputado, se torna necesario instar al magistrado de primera instancia a extremar las medidas necesarias a fin de evitar que, en el futuro, vuelva a presentarse una situación similar a aquella”.
“En virtud de los argumentos desarrollados en los párrafos que anteceden, el tribunal resuelve: Declarar la nulidad del auto de fecha 23 de diciembre de 2010 –fs. 78/89–, debiendo el a quo proceder de acuerdo a lo expresado en los considerandos (arts. 123 y 166 del CPPN)”.
Estamos ante una resolución contundente y conteste con los hechos acaecidos; sería de esperar que se constituya en referente y ejemplo para otros juzgados, intentando armonizar las acciones imprescindibles para el resguardo y protección de la documental informática, en condiciones técnicas y procedimentales ajustadas a la disciplina informático forense.
Cámara Federal. Sala I. Causa Nº 46.744. “Fiscal s/apela declaración de nulidad de informe pericial” Jdo. Fed. Nº 7 - Sec. Nº 14. Reg. Nº 458.
Buenos Aires, 24 de mayo de 2012.
“2°) Al pronunciarse esta Cámara el pasado 5 de mayo de 2011 en este mismo incidente (resolución registrada bajo el n° 428), se indicó que ‘…la verdadera discusión se vinculaba con la posibilidad de utilizar prueba obtenida por medios ilícitos o prohibidos…’ pues ‘…más allá de la autenticidad o no de los intercambios epistolares, las partes introducen la posibilidad de que los documentos electrónicos hayan sido colocados clandestinamente en las computadoras mientras se encontraban secuestradas a disposición del juzgado…’ y expresamente se señaló que la sospecha introducida por las defensas, que resultaba necesario disipar a través de las diligencias pertinentes, se nutría ‘…primero, del escaso control permitido a las partes –por ejemplo, omitiendo notificaciones–; segundo, de la existencia de dos estudios con resultados opuestos (v. fs. 1093/1099 y 12.319); y tercero, de la afirmación de los expertos de la Universidad de Buenos Aires que manifestaron […] en virtud del estado del material a periciar que nos fuera entregado, no puede asegurarse que se haya mantenido la cadena de custodia…’” (25).
Читать дальше