Es de destacar la sospecha sobre la contaminación de la prueba en sede judicial y la necesidad de mantener la cadena de custodia, para asegurar la confiabilidad de la prueba y que esta pueda ser utilizada como elemento de apoyo a la decisión judicial (sentencia).
“4°B) El carácter ‘irreproducible’ de la primera de las pericias practicada (División Apoyo Tecnológico de la Policía Federal) si bien resultó acreditado con las comprobaciones efectuadas posteriormente sobre el modo como aquélla se llevó a cabo y sobre el resguardo (mejor dicho, no resguardo) de la evidencia por parte de dicha autoridad policial, ya se proclamaba –en esencia– desde mucho antes”.
“En efecto, la sola naturaleza de los elementos sometidos al examen pericial era ya suficiente alerta sobre la cautela y precauciones que correspondía adoptar, especialmente la observación de cada una de las solemnidades que debía revestir todo acto que los tuviera por objeto, tal como el máximo control en su desarrollo. Sin embargo, ninguna de esas circunstancias halló lugar aquí. Ello condujo, tal como los peritos de la UBA primero sugirieron y luego comprobaron, a la imposibilidad de aseverar que las computadoras secuestradas contuvieran –sin alteraciones, supresiones o adiciones– los mismos archivos que tenían registrados al momento de su secuestro y, por tanto, a tornar ilusoria la exacta reproducción de un estudio sobre ellas. La forma en que fue ordenado y conducido el peritaje hecho por la Policía Federal frustró así un segundo examen que, sin resquicio a duda, permitiera afirmar que los archivos consultados eran los mismos que se encontraban presentes en los ordenadores desde su incautación”.
“Al respecto cabe recordar, en primer lugar, el informe producido por los técnicos de la Facultad de Ciencias Exactas y Naturales de la UBA obrante a fs. 12.318/12.323, donde previnieron expresa y puntualmente acerca de las condiciones en que recibieron las computadoras y dieron cuenta de la imposibilidad de asegurar –en vistas del modo como se llevó a cabo el estudio anterior– la cadena de custodia de la evidencia que habrían de analizar”.
“En ese informe, a fs. 12.318/12.319, se da cuenta de lo siguiente: ‘…1) Encabezado del informe… 2) Introducción… 3) Validación y verificación de la cadena de custodia: A. Mediante escrito de fecha 22/12/2009 se fijó fecha para el inicio de la pericia el día 2 de febrero de 2010. En el mismo escrito se solicitó al juzgado la información correspondiente que avale el mantenimiento de la cadena de custodia del material secuestrado en donde se indicase fechas y horas en que dicho material fue obtenido por primera vez, y las fechas y horas en que el mismo fue utilizado en previa/s pericia/s si las hubiere, como así también los métodos informáticos utilizados para evitar la contaminación de la prueba’”.
Nuevamente, se señala la necesidad de preservar la cadena de custodia y se destaca la característica de “prueba irreproducible”. Este tema ya lo hemos tratado, pero es necesario reiterarlo: los actos y actividades periciales deben poder ser reproducidos por otros profesionales, en igualdad de condiciones, en cualquier lugar del mundo, con elementos similares, a posteriori , y obtener idénticos resultados. Si una tarea pericial implica riesgo de perder la prueba o modificarla, impidiendo su reproducción, dicha circunstancia debe ser informada al tribunal interventor, para que el juez determine su pertinencia o no y en particular para asegurar la notificación de las partes y facilitar la presencia de todos los interesados en asistir al acto pericial.
“B. En la fecha 2 de febrero de 2010 al iniciarse la pericia, y en el momento de entrega del material a periciar, el juzgado no proveyó la correspondiente documentación respaldatoria del mantenimiento de la cadena de custodia, indicando solamente en forma verbal que el material habría sido secuestrado el día 28/7/2009 y la pericia anterior fue finalizada el día 3/8/2009”.
“C. La cadena de custodia se refiere a la fuerza o cualidad probatoria de la evidencia. Debe probarse (si fuese requerido por el juez o fiscal) que la evidencia presentada es realmente la misma evidencia recogida en la escena del crimen, o recuperada a través de algún testigo, entregada por la víctima, o por otros sujetos o adquirida originalmente de alguna otra forma”.
“D. Para cumplir con este requisito debemos mantener un registro minucioso de la posesión y de la cadena de custodia de la evidencia. Este puede asegurarse mediante un sistema de recibos y registro minucioso”.
“E. La cadena de custodia también implica que se mantendrá la evidencia en un lugar seguro, protegida de los elementos, que no se permitirá el acceso a la evidencia a personas que no están autorizadas”.
“F. En el documento anexo denominado ‘Descripción narrativa de la recepción de los efectos’ puede observarse que el material recibido del juzgado no se encontraba adecuadamente protegido para su uso, ya que los puertos de alimentación eléctrica no estaban adecuadamente inhabilitados”.
“G. Es una buena práctica de la profesión forense informática ‘mantener y verificar la cadena de custodia’ para asegurar que todos los registros electrónicos originales no han sido alterados”.
“H. En tal sentido y en virtud del estado del material a periciar que nos fuera entregado, no puede asegurarse que se haya mantenido la cadena de custodia”.
“De los rudimentarios métodos utilizados por la Policía Federal Argentina para la preservación de la evidencia es muestra también el hallazgo posterior de numerosos ‘archivos con fecha de modificación anterior a la fecha de creación’ lo que resulta una ‘inconsistencia […] inexplicable desde el punto de vista técnico’ (ver informe … Universidad Tecnológica Nacional - a fs. 281 y Anexo VIII al que remite)”.
“Véase además que el propio perito […] , que citan los Sres. Fiscales, da cuenta en su informe en copia obrante a fs. 244/248 que ‘…del análisis de los informes técnicos periciales existentes a fs. 1093 y 1098 del Expte. 12446/2008 del Juzgado Federal N° 7, se observa que en ninguno de ellos se describe con claridad las operaciones técnicas utilizadas, herramientas empleadas, ni se hace mención a la utilización de bloqueadores de escritura . Tampoco se precisan las fechas en que se realizaron las operaciones…’, como así también que ‘…las alteraciones a las que se refiere… serían producto de una negligencia operativa en las pericias informáticas efectuadas…’”.
Aunque los requisitos detallados en el fallo no se corresponden estrictamente con las necesidades de resguardo de la prueba documental informática, sino más bien con las condiciones genéricas de toda cadena de custodia, adecuándolos a las características particulares de la prueba tratada, constituyen una buena guía a respetar. Por ejemplo, no se ha señalado la especial circunstancia que afecta a la documental informática: el principio de identidad atípico que la caracteriza (un bit es idéntico a otro bit y, por lo tanto, la copia digital de un archivo es imposible de distinguir de su original).
“De lo dicho hasta acá se desprende que las prácticas llevadas adelante por la Policía Federal Argentina sobre el material secuestrado contaminaron la evidencia, convirtiendo lo que el juez instructor había considerado una ‘operación pericial extremadamente simple’ y ‘repetible’ en una medida irreproducible. De haberse dado la debida intervención a las defensas para que pudiesen presenciar y controlar aquellas prácticas, tal como sucedió con el estudio de la UBA, el inconveniente podría haberse superado, pero ello no sucedió. Se violó la regla de garantía contemplada expresamente por el artículo 201 del código de rito –como derecho constitucional reglamentado– lo cual conduce a la necesaria aplicación de la sanción que allí mismo también se establece (cfr. Maier, ob. cit., p. 163)”.
Читать дальше