Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.mpd.gov.ar/jspui/handle/123456789/5275
Título : | Fiscal S/ apela declaración de nulidad de informe pericial (Causa N° 46744) |
Fecha: | 24-may-2012 |
Resumen : | Un exfuncionario se encontraba siendo investigado por el delito de enriquecimiento ilícito. En el marco de ese proceso, se ordenó el allanamiento de la vivienda de su exasesor y la del hijo de éste, ambos involucrados en la investigación. El juzgado de primera instancia declaró la nulidad del punto II del auto de procesamiento respecto a las pericias practicadas por la División Apoyo Tecnológico de la Policía Federal Argentina sobre las computadoras secuestradas en el domicilio de la persona, así como también de la pericia que se había encomendado a los técnicos de la Universidad de Buenos Aires (UBA), junto con sus conclusiones, la información obtenida y la extracción de testimonios ordenadas a tal efecto. Contra esa decisión, el representante del Ministerio Público Fiscal presentó un recurso de apelación. Por su parte, ambas defensas —las del exasesor y la del exfuncionario—, sostuvieron que no habían sido notificados de la pericia informática de las computadoras secuestradas con el argumento de que se trataba de una operación sencilla y reproducible en el futuro. Y que, si bien fueron notificados de una nueva pericia, advertían, a partir del peritaje realizado por los expertos de la UBA, que el material recibido no había sido debidamente resguardado y que la cadena de custodia se encontraba comprometida. Por tanto, solicitaron que se anularan ambos peritajes, el primero por la omisión de practicar la notificación como establece la normativa procesal, y el segundo por la sospechosa contaminación de la evidencia que fuera advertida por los peritos de la UBA. La Cámara Federal en lo Criminal y Correccional se había pronunciado en este mismo incidente al respecto. En esa ocasión, anuló la resolución adoptada en primera instancia que rechazaba la nulidad impetrada por la defensa y ordenó practicar nuevas diligencias tendientes a esclarecer las circunstancias bajo las cuales se habían producido los peritajes practicados tanto por la División Apoyo Tecnológico de la Policía Federal como por la Facultad de Ciencias Exactas y Naturales de la UBA, para luego volver a decidir con el resultado de esas diligencias y en función del resto de las constancias de la causa vinculadas al planteo de nulidad de las pruebas obtenidas. Luego de realizarse las diligencias requeridas, el caso volvió a la Cámara. |
Decisión: | La Sala I de la Cámara Nacional de Apelaciones en lo Criminal y Correccional Federal, confirmó la resolución que anula los peritajes producidos por la Policía Federal y la UBA, y reenvió las actuaciones al Juzgado de Primera Instancia para que se prosiga sin esos elementos con la investigación del delito de enriquecimiento ilícito (jueces Ballestero y Farah). |
Argumentos: | 1. Allanamiento. Notificación. Derecho de defensa. Derecho a la intimidad. Prueba. Derecho de exclusión.
“[O]tras reglas de garantía imponen la obligación de notificarlo de la realización de las medidas probatorias, sobre todo aquellas irreproducibles y de ofrecerle, en su caso, la posibilidad de proponer peritos, puntos sobre los cuales se ha fundado la protesta de la defensa en esta causa”.
“Junto al control de la prueba, como derivado del derecho de defensa, también se encuentra involucrada la aplicación de otras reglas de garantías asociadas al derecho a la intimidad y a la inviolabilidad de la correspondencia epistolar y los papeles privados (´El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados…´ —art. 18 CN—), pues éstos sólo pueden ser intervenidos y utilizados como prueba de cargo cuando un juez lo autorice, por decisión fundada, a través de un procedimiento regularmente cumplido”.
“En aquella primera intervención de esta Cámara a la que antes se hizo alusión, se adelantó que el desconocimiento de esas reglas de garantía conducía a excluir la prueba y así fue como la encuesta se direccionó a superar el interrogante que contemplaba la posibilidad de que en autos se hubiese producido una actuación ilegítima o irregular en la incorporación de elementos de cargo a esta causa, en violación a las señaladas reglas”.
“Con el resultado de las diligencias ordenadas es que, entonces, han vuelto las actuaciones a decisión del Tribunal. Ellas, aunadas a las constancias del expediente obrante con anterioridad, abonan a nuestro entender el planteo de la defensa de los imputados”. 2. Derecho de defensa. Allanamiento. Orden judicial. Prueba informática. Nulidad. Informe pericial. “[L]a orden de practicar la primera de las pericias, aquella que fue llevada a cabo por la División Apoyo Tecnológico de la Policía Federal [...], no fue notificada a las defensas de los imputados para que pudieran controlar su producción, pese a la expresa solicitud formulada por una de ellas de tener “…intervención… en todas las… pericias, inspecciones… que se lleven a cabo en la instrucción de la presente causa…´ [...], cuando, por el contrario, la lectura del expediente evidencia que la Fiscalía sí estaba avisada de dicho peritaje en curso [...]”. “El art. 258 del CPPN (del capítulo correspondiente a la prueba pericial) dice que cuando un juez ordenare la realización de una pericia ´…notificará esta resolución al ministerio fiscal, a la parte querellante y a los defensores antes que se inicien las operaciones periciales, bajo pena de nulidad, a menos que haya suma urgencia o que la indagación sea extremadamente simple…´, disposición que resulta coherente con la manda general en materia de prueba contenida en el art. 201 del CPPN que establece que ´…antes de proceder a realizar alguno de los actos que menciona el artículo anterior [art. 200 ´…reconocimientos, reconstrucciones, pericias e inspecciones…que por su naturaleza y características se deban considerar definitivos e irreproducibles…´] …el juez dispondrá, bajo pena de nulidad, que sean notificados al ministerio fiscal, la parte querellante y los defensores… Solo en casos de suma urgencia se podrá proceder sin notificación…bajo pena de nulidad´”. “Basta con dar lectura a los dos informes periciales cuestionados [...] como así también al producido luego por la Universidad Tecnológica Nacional [...], para descartar de plano y categóricamente que la peritación ordenada fuese una operación ´extremadamente simple´ de las que alude la norma citada (art. 258 CPPN), sobre todo si se tienen en cuenta las innumerables prevenciones señaladas por los mismos técnicos de la Universidad de Buenos Aires [...], así como la complejidad propia de las operaciones tendientes a la preservación de la evidencia, al uso de bloqueadores de escritura, a la búsqueda y recuperación de archivos informáticos, a su copiado, al uso de programas de recuperación de archivos eliminados o de observación de archivos ocultos, etc., etc., etc. Sobre este punto, que hace al núcleo del planteo de la defensa y que es relevante por lo antes expresado, los fiscales intervinientes nada han dicho”. 3. Allanamiento. Informe pericial. Orden judicial. Notificación. Secuestro. Plazo razonable. “La ´urgencia´ alegada para realizar el peritaje sin notificación a las partes (puntualmente a quienes les fueron secuestradas las computadoras y que resultan también imputados en la causa junto a Ricardo Jaime, no así al Fiscal que sí estaba anoticiado) tampoco aparece explicada en el auto que ordenó la medida más allá de su mera invocación [...]. La mera transcripción de esa palabra no puede suplantar la indicación de los motivos en los que ella se debe asentar, pues está en juego un derecho que la ley acuerda a las defensas bajo expresa sanción de nulidad. Y a juzgar por las constancias del expediente inmediatamente posteriores al examen [...] el ´apuro´ originario se dirigió, antes que a estudiar el contenido y utilidad probatoria de los archivos electrónicos que halló la División Apoyo Tecnológico de la Policía Federal, a requerir -sin mayores explicaciones- un nuevo examen de las mismas computadoras con el objeto de buscar otros archivos electrónicos distintos [...], esta vez sí, curiosamente muy poco tiempo después de la primera, a la vista de las defensas. Qué fue lo que marcó la diferencia entre la primera y la segunda pericia para negar a las defensas su intervención en una y concederla en otra (con tan corto plazo de diferencia) no se sabe, pero del expediente surge con seguridad que no fue precisamente la urgencia (sobre todo si, además de lo ya dicho, se presta atención a que la UBA presentó su informe un año y medio después) y sobre esto, que hace al núcleo del planteo de las defensas, tampoco los fiscales intervinientes hicieron mención”. “El fiscal, en procura de dar legal contención a lo aquí ocurrido, evoca la regla jurisprudencial sentada por la Cámara Nacional de Casación Penal según la cual la nulidad prevista en el Código Procesal sería de carácter relativo y puede considerarse subsanada si la defensa no la opone concretamente en tiempo y forma oportunos. No obstante, ella no encuentra aplicación en el caso desde que el planteo invalidante fue efectuado en esta causa dentro del plazo previsto en el art. 170, inc. 1°, del CPPN e, incluso, había mediado una petición formal de una de las defensas de participar ´…de todas las…pericias, inspecciones… que se lleven a cabo en la instrucción de la presente causa…´ antes de que la pericia en cuestión fuera llevada a cabo [...]”. 4. Informe pericial. Procedimiento policial. Prueba informática. Cadena de custodia. Derecho de exclusión. “El carácter ´irreproducible´ de la primera de las pericias practicada (División Apoyo Tecnológico de la Policía Federal) si bien resultó acreditado con las comprobaciones efectuadas posteriormente sobre el modo como aquélla se llevó a cabo y sobre el resguardo (mejor dicho, no resguardo) de la evidencia por parte de dicha autoridad policial, ya se proclamaba —en esencia— desde mucho antes”. “[L]a sola naturaleza de los elementos sometidos al examen pericial era ya suficiente alerta sobre la cautela y precauciones que correspondía adoptar, especialmente la observación de cada una de las solemnidades que debía revestir todo acto que los tuviera por objeto, tal como el máximo control en su desarrollo. Sin embargo, ninguna de esas circunstancias halló lugar aquí. Ello condujo, tal como los peritos de la UBA primero sugirieron y luego comprobaron, a la imposibilidad de aseverar que las computadoras secuestradas contuvieran —sin alteraciones, supresiones o adiciones— los mismos archivos que tenían registrados al momento de su secuestro y, por tanto, a tornar ilusoria la exacta reproducción de un estudio sobre ellas. La forma en que fue ordenado y conducido el peritaje hecho por la Policía Federal frustró así un segundo examen que, sin resquicio a duda, permitiera afirmar que los archivos consultados eran los mismos que se encontraban presentes en los ordenadores desde su incautación”. “[C]abe recordar, en primer lugar, el informe producido por los técnicos de la Facultad de Ciencias Exactas y Naturales de la UBA [...], donde previnieron expresa y puntualmente acerca de las condiciones en que recibieron las computadoras y dieron cuenta de la imposibilidad de asegurar —en vistas del modo como se llevó a cabo el estudio anterior— la cadena de custodia de la evidencia que habrían de analizar”. “En ese informe, a fs. 12.318/12.319, se da cuenta de lo siguiente: ´… 1) ENCABEZADO DEL INFORME… 2) INTRODUCCIÓN… 3) VALIDACIÓN Y VERIFICACIÓN DE LA CADENA DE CUSTODIA: A. [...] se solicitó al Juzgado la información correspondiente que avale el mantenimiento de la cadena de custodia del material secuestrado en donde se indicase fechas y horas en que dicho material fue obtenido por primera vez, y las fechas y horas en que el mismo fue utilizado en previa/s pericia/s si las hubiere, como así también los métodos informáticos utilizados para evitar la contaminación de la prueba. B. En la fecha 2 de febrero de 2010 al iniciarse la pericia, y en el momento de entrega del material a periciar, el Juzgado no proveyó la correspondiente documentación respaldatoria del mantenimiento de la cadena de custodia, indicando solamente en forma verbal que el material habría sido secuestrado el día 28/7/2009 y la pericia anterior fue finalizada el día 3/8/2009. C. La cadena de custodia se refiere a la fuerza o cualidad probatoria de la evidencia. Debe probarse (si fuese requerido por el juez o fiscal) que la evidencia presentada es realmente la misma evidencia recogida en la escena del crimen, o recuperada a través de algún testigo, entregada por la víctima, o por otros sujetos o adquirida originalmente de alguna otra forma. D. Para cumplir con este requisito debemos mantener un registro minucioso de la posesión y de la cadena de custodia de la evidencia. Este puede asegurarse mediante un sistema de recibos y registro minucioso. E. La cadena de custodia también implica que se mantendrá la evidencia en un lugar seguro, protegida de los elementos, que no se permitirá el acceso a la evidencia a personas que no están autorizadas. F. En el documento anexo denominado ´Descripción narrativa de la recepción de los efectos´ puede observarse que el material recibido del Juzgado no se encontraba adecuadamente protegido para su uso, ya que los puertos de alimentación eléctrica no estaban adecuadamente inhabilitados. G. Es una buena práctica de la profesión forense informática ´mantener y verificar la cadena de custodia´ para asegurar que todos los registros electrónicos originales no han sido alterados. H. En tal sentido y en virtud del estado del material a periciar que nos fuera entregado, no puede asegurarse que se haya mantenido la cadena de custodia. I. Consultado el juzgado sobre esta situación el día 9 de febrero en el momento de la devolución de la evidencia, el señor prosecretario, Dr. Eduardo Córdoba, manifestó conocer esta situación indicando que el juzgado igualmente deseaba obtener el resultado de la pericia…´” (el resaltado pertenece a la sentencia). “Si las constancias de la causa obrantes al tiempo de la anterior resolución de esta Cámara ofrecían serias dudas sobre la legitimidad del modo en que se procedió, las diligencias practicadas con posterioridad conducen a nuestro juicio a excluir la prueba cuestionada. Por supuesto que son serias algunas de las objeciones que, al menos desde lo fáctico pero sólo desde lo fáctico-, oponen tanto el Fiscal de 1ª Instancia como el de Cámara para intentar salvar jurídicamente la validez de lo actuado, pero cada una de esas objeciones presenta su propia debilidad a poco que se las analiza en profundidad en base a las constancias de la causa y, en última instancia, ninguna de ellas salva el problema que se ha señalado más arriba: que según la ley, bajo pena de nulidad, la defensa tenía derecho a participar y controlar la producción de una pericia y fue excluida sin una justificación válida, y que luego se pretende utilizar en su contra una prueba que se dice hallada a través de un procedimiento cuya regularidad y eficacia se encuentran científicamente cuestionadas por no haberse preservado adecuadamente la evidencia, como también manda la ley”. 5. Informe pericial. Procedimiento policial. Allanamiento. Cadena de custodia. Nulidad. Derecho de defensa. “El análisis efectuado por el Fiscal de Cámara en los puntos IV a VI de su dictamen sostiene, en resumidas cuentas, que no es ´lógico´ pensar que al tiempo de practicarse la primera pericia (Policía Federal) se introdujeran en las computadoras secuestradas 7546 archivos para que luego se omitiera señalar su hallazgo en el informe presentado al Juzgado. Sin embargo, frente a esa ´lógica´ del Sr. Fiscal de Cámara, las defensas oponen otra que desde el punto de vista ´lógico´ tiene igual grado de probabilidad: el primer estudio pericial fue realizado sin darles participación bajo el argumento falso de que se trataba de una operación extremadamente sencilla, urgente y repetible, y el sorpresivo hallazgo de los archivos electrónicos fue efectuado después, en un segundo peritaje, con su presencia pero sobre un material que no controlaron, habiéndose comprobado que no se habían adoptado los recaudos necesarios para asegurar la cadena de custodia de las computadoras, de suerte que los archivos electrónicos, que no estaban originalmente en ellas, habrían sido insertos luego del secuestro”. “La deducción que hacen los Fiscales acerca de que la evidencia obtenida de las computadoras por los peritos de la UBA no habría sufrido modificación alguna con posterioridad a su secuestro, que en apariencia se sostiene en la tarea del perito Gustavo PRESMAN en el estudio presentado en el marco de la causa n° 1219/09 del Juzgado n° 10 del fuero [...] es controvertible, por un lado, debido a que el propio perito PRESMAN fue categórico al reconocer que se había violado la cadena de custodia del material mientras estuvo a disposición de la División Apoyo Tecnológico de la Policía Federal [...] y, por otro, porque no asegura que los archivos electrónicos que luego hallaron los técnicos de la UBA hubieran estado originalmente en las computadoras, y esto último, que es precisamente aquello que habían denunciado las defensas y a lo que daba pábulo lo advertido por estos últimos profesionales (al señalar al deficiente forma de preservación de la evidencia), aparece ahora corroborado por la conclusión del nuevo peritaje practicado por el Licenciado en Sistemas Darío PICCIRILLI de la Universidad Tecnológica Nacional: ´no se puede afirmar inequívocamente que el contenido encontrado por los peritos de la Universidad de Buenos Aires era el mismo que al momento del secuestro´ [...]” (el resaltado pertenece a la sentencia). “Y por si fuera poco, no ya sobre la preservación sino directamente sobre la autenticidad misma de la evidencia, se advierte el hallazgo de numerosos archivos creados con anterioridad al secuestro de las computadoras que aparecen modificados en el tiempo en que éstas estuvieron a disposición de la División Policial, o bien que fueron directamente creados en ese espacio de tiempo (ver punto F del informe pericial del Lic PICCIRILLI —Universidad Tecnológica Nacional— entre fs. 278 y 281 y el Anexo VII allí mencionado que tenemos a la vista)”. “La importancia de dicho hallazgo no es menor pues, de la lectura de dicho anexo, puede advertirse la existencia de archivos creados o modificados en aquel lapso que se refieren, en concreto, a algunas de las operaciones presuntamente delictivas que el Sr. Fiscal mencionó en la presentación efectuada a fs. 14.605 a partir de lo que había informado la UBA (vgr. ´…la compra de material rodante ferroviario a España y Portugal … reconcesión del Ferrocarril Belgrano Cargas… contrato de consultoría…´). Así, y más allá de cuál pudo haber sido la entidad o la extensión de la operatoria que los afectó, lo cierto es que este sólo aspecto —su modificación en un tiempo en el cual debieron permanecer imperturbables— impide a la magistratura acordarles algún valor probatorio [...]”. “A la par de las explicaciones que al respecto brindó el perito PICCIRILLI, no puede soslayarse que las advertencias de los profesionales de la UBA no se limitaron al punto señalado por el Fiscal. Por el contrario, como se dijo antes, el énfasis fue puesto en la falta de ´la documentación correspondiente que avale el mantenimiento de la cadena de custodia del material secuestrado en donde se indicase expresamente fechas y horas en que dicho material fue obtenido por primera vez y las fechas y horas en que el mismo fue utilizado en previa/s pericia/s si las hubiere, como así también los métodos informáticos utilizados para evitar la contaminación de la prueba´ [...]”. “[L]os peritos de la UBA no se refieren a la ausencia de fajado de los puertos de alimentación eléctrica a los que alude el Sr. Fiscal de Cámara como si sólo eso hubieran dicho, sino a las circunstancias de lugar, tiempo y modo en que las computadoras secuestradas fueron manipuladas antes de que aquellos peritos las tuvieran a su disposición luego para estudio. Y entre esas circunstancias se encuentra, entre muchas otras que hablan de los rudimentarios métodos empleados por la Policía Federal, una de vital importancia: a diferencia de los peritos de la UBA, que emplearon sistemas bloqueadores de escritura de hardware (marca Tableau, tecnología SCSI, en todos los casos salvo en dos, que se empleó un Live CD de Linux denominado Knoppix) para ´…evitar que al acceder a los discos rígidos se inserte información espuria contaminando la evidencia...´ (conf. fs. 12.319 y 12.320) los peritos policiales no utilizaron ningún sistema de ese tipo (conf. pericia del Lic. PICCIRILLI de la UTN a fs. 267/284 y del Ing. PRESMAN a fs. 244/248)”. “De los rudimentarios métodos utilizados por la Policía Federal Argentina para la preservación de la evidencia es muestra también el hallazgo posterior de numerosos “archivos con fecha de modificación anterior a la fecha de creación” lo que resulta una “inconsistencia…inexplicable desde el punto de vista técnico” (ver informe del Lic. PICCIRILLI –Universidad Tecnológica Nacional- a fs. 281 y Anexo VIII al que remite)”. “[E]l propio perito PRESMAN, que citan los Sres. Fiscales, da cuenta en su informe en copia obrante a fs. 244/248 que ´…del análisis de los informes técnicos periciales existentes a fs. 1093 y 1098 del Expte. 12446/2008 del Juzgado Federal n° 7, se observa que en ninguno de ellos se describe con claridad las operaciones técnicas utilizadas, herramientas empleadas ni se hace mención a la utilización de bloqueadores de escritura. Tampoco se precisan las fechas en que se realizaron las operaciones…´, como así también que ´…las alteraciones a las que se refiere… serían producto de una negligencia operativa en las pericias informáticas efectuadas…”. “[D]ada la insistencia de los Sres. Fiscales en punto a que ninguno de los archivos creados o modificados durante el período en que las computadoras estuvieron a disposición de la División Apoyo Tecnológico de Policía Federal fueran archivos electrónicos correspondientes a mails o correos electrónicos, se advierte también de la lectura del Anexo VII de la pericia practicada por el Lic. PICCIRILLI de la Universidad Tecnológica Nacional, que ello no sería así, a poco que se repara en el listado correspondiente a la PC6– ACCEDIDOS – PARTICIÓN 1, y PC6 – CREADOS – PARTICIÓN 1, del citado Anexo VII, entre otros”. “No es que cándidamente se pretenda la más alta sofisticación en las prácticas de informática forense (´se tornan impracticables debido al cúmulo de causas a trabajar y al tiempo que demora aplicar estas recomendaciones en cada caso´ —ver declaración del Inspector Víctor Aquino a fs. 182—) desconociendo las limitaciones que pueden manifestarse en el orden local, sino simplemente que se preserve la prueba (conf. artículos 184, inc. 2°, y 261 primer párrafo, del CPPN) en lugar de contaminarla o poner en duda su contenido mediante operaciones desaprensivas sustraídas al control de las partes. Para mostrar el contraste entre ese proceder irregular y el actuar correcto y respetuoso del derecho de defensa, es forzosa la comparación con el imprevisto que aconteció al momento de practicarse el estudio de la UBA. Relató Rodolfo Baaer que al querer utilizar un dispositivo de hardware bloqueador —para tomar evidencia sin alterarla— se encontraron con que en uno de los casos ese dispositivo no soportaba la tecnología, por lo que, una vez avalado por los peritos de parte, se empleó un software para acceder (ver declaración testimonial a fs. 172/173)”. “[L]as prácticas llevadas adelante por la Policía Federal Argentina sobre el material secuestrado contaminaron la evidencia, convirtiendo lo que el juez instructor había considerado una ´operación pericial extremadamente simple´ y ´repetible´ en una medida irreproducible. De haberse dado la debida intervención a las defensas para que pudiesen presenciar y controlar aquellas prácticas, tal como sucedió con el estudio de la UBA, el inconveniente podría haberse superado, pero ello no sucedió. Se violó la regla de garantía contemplada expresamente por el artículo 201 del código de rito —como derecho constitucional reglamentado— lo que cual conduce a la necesaria aplicación de la sanción que allí mismo también se establece (cfr. Maier, ob. cit., pág. 163)”. “Es por eso que se afirma que la peritación recién adquiere estado procesal cuando se cumplen todas las formalidades previstas por la ley (Clariá Olmedo, Jorge A. “Derecho Procesal Penal”, Tomo Segundo, Marcos Lerner, 1984, Córdoba, pág. 401); y que ´cuando la ley impusiera alguna formalidad especial para su producción, relacionada con el derecho de defensa de las partes, la observancia de ella será también condición sine qua non para que la prueba que se obtenga pueda ser regularmente incorporada. Por ejemplo, si se tratara de un acto definitivo e irreproducible, se deberá notificar previamente a los defensores (arts. 201)…´ (Cafferata Nores, José I. ´La Prueba en el Derecho Penal´, Editorial Depalma, Buenos Aires, 1994, pág. 18)”. “Por más que pueda comprenderse la frustración evidenciada por los representantes del Ministerio Público Fiscal, de quienes es dable esperar igual esfuerzo y pasión por el resultado eficaz de las investigaciones de hechos de corrupción como por que éstas se lleven a cabo en correcta forma correcta (pues no se trata de terceros observadores sino de sujetos procesales especialmente comprometidos por imperio constitucional con la construcción, dentro del marco de la legalidad, de la verdad procesal entendida como meta del procedimiento), las restricciones impuestas a la actividad probatoria a través de las aludidas reglas de garantía carecería de sentido si la inobservancia de los preceptos no provocara la inadmisibilidad de incorporar al proceso los elementos de prueba obtenidos ilegítimamente, o bien excluirlos, si ya fueron incorporados (Maier, ob. cit., pág. 695). Es que ´…como resulta notorio, las razones de conveniencia —eventualmente, eficacia o celeridad— ceden —y deben ceder siempre— ante las garantías constitucionales en una estricta aplicación de éstas…´ (María Angélica Gelli, ´Constitución de la Nación Argentina, Comentada y Concordada´, Editorial La Ley, Buenos Aires, 2008, Tomo I, pág. 296)”. “Si la tarea realizada en primera instancia consolidó los indicios de violación de las reglas de garantía no es posible poner a cargo del titular de esas garantías la prueba fehaciente de su cumplimiento por parte del Estado y, mucho menos aún, justificar su inobservancia por el resultado buscado, incluso si se coincide con alguna de las ideas que con la elocuencia que lo caracteriza puso de resalto el Sr. Fiscal de Cámara en su dictamen obrante a fs. 343/352, desde que lo contrario importaría hacer prevalecer un principio de ´in dubio pro prueba´ contrario a la autolimitación que el Estado por ley se impuso. En el presente caso existían dos cosas que resultaba muy sencillo hacer y que se omitieron sin una justificación válida: una notificación a la defensa que manda la ley bajo pena de nulidad (artículos 200, 201 y 258, segundo párrafo, del CPPN) y la preservación adecuada de la evidencia que pretende usarse contra un individuo, exigida también por la ley (artículos. 184, inc. 2°, y 261 primer párrafo, del CPPN). Sólo es permitido arribar a la verdad por los medios y en la forma que la ley lo autoriza. Ese es el sentido de las reglas de garantía y si ellas no se han respetado, es misión ineludible de la magistratura, así declararlo (artículos166, 167, inc. 3°, y ccdts. del CPPN)”. |
Tribunal : | Cámara Nacional de Apelaciones en lo Criminal y Correccional Federal, sala I |
Voces: | ALLANAMIENTO CADENA DE CUSTODIA DERECHO A LA INTIMIDAD DERECHO DE DEFENSA DERECHO DE EXCLUSIÓN INFORME PERICIAL NOTIFICACIÓN NULIDAD ORDEN JUDICIAL PLAZO RAZONABLE PROCEDIMIENTO POLICIAL PRUEBA INFORMÁTICA PRUEBA SECUESTRO |
Aparece en las colecciones: | Jurisprudencia nacional |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Nulidad peritaje.pdf | Sentencia completa | 366.34 kB | Adobe PDF | Visualizar/Abrir |