Jurisprudencia: Nulidad de pericia informática por fallas en la Cadena de Custodia Imprimir

Las prácticas “periciales” llevadas adelante por personal no calificado de la División de Apoyo Tecnológico de la Policía Federal Argentina no tuvieron en cuenta procedimientos elementales de la ciencia forense sobre la cadena de custodia y contaminaron la evidencia en el caso Jaime en el que se investiga un enriquecimiento ilícito.

Por ello, a pesar del recurso de apelación promovido por el Fiscal de Cámara, la Sala I de la Cámara Federal ratificó la resolución que decretó la nulidad de las pruebas logradas con las pericias informáticas sobre mails en la causa Jaime.

A la postre de una labor rudimentaria y carente de conocimientos en este área de especialidad efectuada por el personal policial, se suma la ausencia de control de un perito de parte -calificado para tales labores- que hubiera evitado el proceder incorrecto y sin metodología, técnicas y herramientas forenses de los supuestos “idóneos” en informática forense.

Literalmente extraído de la resolución de la Cámara Federal:

"... las prácticas llevadas adelante por la Policía Federal Argentina sobre el material secuestrado contaminaron la evidencia, convirtiendo lo que el juez instructor había considerado una "operación pericial extremadamente simple" y "repetible" en una medida irreproducible."

“…los peritos de la UBA no se refieren a la ausencia de fajado de los puertos de alimentación eléctrica… a los que alude el Sr. Fiscal de Cámara como si sólo eso hubieran dicho, sino a las circunstancias de lugar, tiempo y modo en que las computadoras secuestradas fueron manipuladas antes de que aquellos peritos las tuvieron a su disposición luego para estudio. Y entre esas circunstancias se encuentra, entre muchas otras que hablan de los rudimentarios métodos empleados por la Policía Federal, una de vital importancia: a diferencia de los peritos de la UBA, que emplearon sistemas bloqueadores de escritura de hardware (marca Tableau, tecnología SCSI, en todos los casos salvo en dos, que se empleó un Live CD de Linux denominado Knoppix) para “…evitar que al acceder a los discos rígidos se inserte información espuria contaminando la evidencia...” (conf. fs. 12.319 y12.320) los peritos policiales no utilizaron ningún sistema de ese tipo".

“Cuando la justicia penal no está a la altura de su propia retórica y las normas que reglamentan su actuación son circunvaladas o ignoradas sin mayores consecuencias, el derecho simplemente se vuelve deshonesto. Y un derecho deshonesto es un mal derecho” (Guariglia, Fabricio “Concepto, fin y alcance de las prohibiciones de valoración probatoria en el procedimiento penal. Una propuesta de fundamentación”, Editores del Puerto, Buenos Aires, 2005, pág. 124).

Resolución completa