Breaking

12/1/16

Errores inauditos ¿In audita altera pars? (Parte 6)

Luis Arellano

Es destacable este párrafo del fallo, ya que implica la obligación por parte del Juez de escuchar a las partes en relación con los cuestionamientos referidos a la posibilidad de introducción de prueba espuria durante el resguardo de la misma en sede policial o judicial.
En efectos el criterio anterior establecía una especie de regla de honestidad implícita en los juzgados, que eximía de responsabilidades y cuidados a los mismos, respecto de los elementos probatorios almacenados.
Es común observar el trato desprejuiciado, indolente y desprevenido, respecto de los elementos que se entregan en custodia, desde el momento de que son dejados en...

barandilla (rotura de lacres, sellos, fajas de clausura, incumplimiento de cadena de custodia, etc.) hasta almacenamiento (apilados en cualquier lugar, sometidos a condiciones extremas de temperatura, presión por estiba inadecuada, campos electromagnéticos de todo tipo y accesibles por cualquier persona que ingrese al recinto del Juzgado).
Por una vez surge la duda respecto de la idoneidad implícita en los Juzgados para proteger la prueba retenida en custodia y bajo su responsabilidad.
“En relación al peritaje elaborado por los expertos de la UBA, el Dr. Oyarbide recordó que la defensa de Manuel y Julián Vázquez había designado perito de parte y que no era posible que se plantee una nulidad luego de haberse consentido el acto por conocerlo y dejarlo avanzar. Un argumento del mismo tenor fue dirigido a la defensa de Ricardo Jaime.”
“Finalmente, sostuvo que la cadena de custodia no fue violada –“en ningún momento los elementos han estado fuera del ámbito de control jurisdiccional” y aseguró, ergo, que el contenido de las máquinas permaneció inalterado.”
“Si bien incumbe a los jueces determinar cuáles son los extremos comprendidos en el litigio, sin que estén obligados a seguir a las partes en todas sus alegaciones, sí deben dar tratamiento a los puntos propuestos que sean conducentes para la solución del juicio (Fallos 233:147). Según se advierte, este tratamiento no ha sido el debido en este caso pues se ha abusado de afirmaciones dogmáticas, rituales, sacrificando “la justicia sustancial a formas vacías” (Carrió, Genaro y Alejandro, “El recurso extraordinario por sentencia arbitraria”, Abeledo Perrot, Buenos Aires, 1987, pág. 194). Al mismo tiempo, más allá de la discrecionalidad del juez como director de la encuesta, ha prescindido de realizar prueba decisiva, conforme más adelante se verá.”
En efecto, cuando se habla de cadena de custodia, referida a la prueba indiciaria informática, la misma debe ser estricta, documentada y suscripta por todos los que han intervenido en el proceso de recolección, traslado y resguardo, esto incluye a los miembos del Tribunal que reciben y entregan los elementos probatorios. La práctica pericial nos indica que este último hecho, constituye la excepción y no la norma en el accionar judicial.
“III. La verdadera discusión que encierra esta incidencia se vincula con la posibilidad de utilizar prueba obtenida por medios ilícitos o prohibidos.
Más allá de la autenticidad o no de los intercambios epistolares, las partes introducen la posibilidad de que los documentos electrónicos hayan sido colocados clandestinamente en las computadoras mientras ellas se encontraban secuestradas a disposición del Juzgado. “
“La CN, como derivación del derecho a la intimidad, declara inviolables la correspondencia epistolar y los papeles privados (art. 14). Esta protección, sin embargo, encuentra limitaciones en la ley reglamentaria (art. 28) y serán los jueces quienes en cada caso autorizarán las injerencias en el ámbito de la intimidad de las personas cuando ellas se encuentren justificadas. Así fue como se llevó adelante el allanamiento y el secuestro de las computadoras de las oficinas de Manuel y Julián Vázquez, diligencias legalmente ordenadas por el Dr. Norberto Oyarbide a fs. 937/938.”
“Mas si esas computadoras fueron contaminadas con información introducida luego del secuestro se abren, al menos, dos posibilidades: una, que esos datos no sean auténticos; y la otra, que aun siéndolo no estuviesen albergados originariamente en ese soporte cuya inspección ordenara el juez.”
Por lo tanto el Juez debe asegurar la protección estricta de los activos informáticos secuestrados, durante toda su gestión, incluyendo el almacenamiento de los mismos dentro del local del Juzgado. Debiendo cumplir todas las normas de seguridad informática e informática forense establecidas al respecto, las que no sólo son dejadas de lado en la mayoría de los casos, sino simple y llanamente desconocidas por los miembros de los Tribunales actuantes.
“De darse tanto uno como otro supuesto los archivos encontrados por los expertos de la UBA debieran ser excluidos de la prueba. La sospecha introducida por las defensas pretende en última instancia que así sea y encuentra, en respaldo de su postura, la llamada “regla de exclusión”, receptada localmente a partir del caso “Charles Hermanos” (Fallos 46:36) y consolidada de allí en adelante en numerosas ocasiones (Fallos 303: 1938; 306:1752; Peralta Cano; 333:1674). La regla no se conforma con proscribir la prueba falsa sino que está drirgida a excluir la prueba obtenida ilegalmente, sin importar su autenticidad ni la sospecha de culpabilidad (Carrió, Alejandro D. “Garantías Constitucionales en el proceso penal”, Hammurabi, Buenos Aires, 2003, pág. 230), pues, frente a la investigación de la verdad como meta del procedimiento penal, hace valer la dignidad del ser humano y cierto ámbito de privacidad que le garantiza el Estado de derecho (Maier, Julio B. J. “Derecho Procesal Penal. I. Fundamentos”, Ed. Del Puerto, Buenos Aires, 1999, págs. 663/664 y sstes.).”
“En síntesis, la eventual violación de la cadena de custodia impide asegurar que los elementos secuestrados por orden del juez hayan contenido originariamente los archivos encontrados en el estudio de la UBA, lo que, en otras palabras, implica admitir que existen dudas no sólo acerca de su autenticidad sino también del modo en que ingresaron a la encuesta. Estos interrogantes plantean, como posibilidad, que en autos se haya producido una actuación ilegítima –incluso de quienes participan o auxilian a la instrucción o bien un hecho ilícito en perjuicio de derechos constitucionales del que la administración de justicia no puede pretender ser beneficiaria (Fallos 303:1938; 306:1752).”
“V. En otro orden, teniendo en consideración las manifestaciones vertidas por los defensores de Manuel Vázquez al momento de informar oralmente ante esta Alzada en relación con el estado público que han tomado los correos electrónicos que fueron extraídos de las computadoras cuyas impresiones pudieron observarse en algunos diarios del país, y con el objeto de asegurar, del modo más amplio posible, la efectiva vigencia de la presunción de inocencia de la que goza todo imputado, se torna necesario instar al magistrado de primera instancia a extremar las medidas necesarias a fin de evitar que, en el futuro, vuelva a presentarse una situación similar a aquella.”
“En virtud de los argumentos desarrollados en los párrafos que anteceden, el Tribunal Resuelve: Declarar la nulidad del auto de fecha 23 de diciembre de 2010 –fs. 78/89, debiendo el a quo proceder de acuerdo a lo expresado en los considerandos (arts. 123 y 166 del CPPN).”
Estamos ante una resolución contundente y contexte con los hechos acaecidos, sería de esperar que se constituya en referente y ejemplo para otros Juzgados, intentando armonizar las acciones imprescindibles para el resguardo y protección de la documental informática, en condiciones técnicas y procedimentales ajustadas a la disciplina informático forense.

SINTESIS

Se hace evidente a partir de la lectura comparativa de los fallos propuestos, la existencia de al menos tres criterios judiciales, con mayor o menor soporte jurídico: algunos jueces aceptan los protocolos y reglas técnicas informáticoforenses y otros las niegan.
A partir de la lectura integradora de los fallos propuestos se evidencia la necesidad de establecer parámetros específicos en la gestión de la prueba indiciaria informática, los que deben formalizarse mediante normas especiales consensuadas entre los operadores del derecho y los profesionales de la informática forense.
Es mi opinión que dicha lectura, confirma la necesidad de ajustar la gestión de la prueba documental informática, a las consideraciones vertidas en la primera parte del artículo, de ser así el objetivo del mismo ha sido cumplido. En aras de suplir estas falencias evidenciadas, Errepar se encuentra en preparación de un “Manual de Informática Forense”, que con un poco de suerte aportará algo de luz a la disciplina y su gestión procesal adecuada científica, tecnológica, técnica y legal.

Las distintas partes del artículo total se podrán visualizar en los siguientes links de acuerdo a su fecha de publicación: Parte 1, Parte 2, Parte 3, Parte 4, Parte 5 y Parte 6.


Autor: Luis Enrique Arellano Gonzalez

No hay comentarios.:

Publicar un comentario

Instagram @SchmitzOscar