Manual de informática forense II. Luis Enrique Arellano González
era una carga procesal del recurrente desvirtuar los elementos de juicio que, inequívocamente, conducen a considerarlo autor de la conducta susceptible de reproche ético”.
Aunque parece de sentido común que no es el administrado quien debe probar su inocencia, sino la administración quien tendría que probar su culpabilidad, por esas peculiaridades del Derecho administrativo (evidentes en el solve et repete, el deber de colaboración y la implícita presunción de culpabilidad) se invierte la carga de la prueba.
3. Cámara Nacional de Apelaciones en lo Criminal y Correccional Federal. Sala I. “Vázquez, Manuel y otros sobre Rechazo del Planteo de Nulidad”. 5 de mayo de 2011.
En este fallo, la Cámara Nacional en lo Criminal y Correccional Federal ordenó que se realicen nuevas pruebas sobre las computadoras secuestradas en el marco de la investigación en desarrollo por presunto enriquecimiento ilícito, con el fin de establecer los motivos de disparidad entre las conclusiones a las que arribaron los peritos de la Policía Federal Argentina y los de la Universidad de Buenos Aires.
Se trata de un fallo paradigmático y ejemplificador, donde la potestad aparentemente ilimitada en el decisorio del a quo es encausada y analizada desde la más pura racionalidad y teniendo en cuenta la naturaleza de la ciencia, tecnología y técnicas que brindan soporte a la Informática forense.
“En su escrito impugnativo, los defensores de Manuel y Julián Vázquez insistieron en señalar que la cadena de seguridad de los ordenadores peritados había sido violada, y que ello era ‘responsabilidad de quienes hicieron el allanamiento, ya que por desidia o ignorancia efectuaron deficientemente el sellado de las máquinas, o fue mal hecho, ya que… los puertos podían ser usados sin necesidad de romper faja alguna’. Destacaron las declaraciones testimoniales de los peritos – ‘ratificando que la cadena de seguridad de los ordenadores se encontraban violada’– y ‘se preguntaron cómo era posible que la División Apoyo Tecnológico Judicial de la Policía Federal Argentina, pese a poseer la misma tecnología, no encontrara los archivos descubiertos por los expertos de la UBA’”.
“Por otro lado, destacaron que el a quo no los notificó de los resultados de la pericia efectuada por la UBA, sino que tomaron conocimiento de ello a través de la prensa, por lo que debieron concurrir al tribunal a peticionar copias de las actuaciones correspondientes. Hicieron saber que, a partir de allí, se denunció penalmente la filtración de información”.
A pesar de los evidentes e insalvables errores procedimentales ocurridos en esta causa, los que son de conocimiento público, es preciso destacar que: muchas veces las Fuerzas de Seguridad deben cumplir su tarea sin contar con los recursos apropiados (carencias instrumentales, de programas específicos y en especial de personal capacitado). Por otra parte, en lo referido a la Universidad, es frecuente que allí se recurra a supuestos “gurús” de la Informática forense, cuyo único título académico informático consiste en la credulidad de sus seguidores. Es así que se designa como peritos a: matemáticos, contadores, administradores de empresas o informáticos sin especialización alguna. Esta característica es propia del ambiente universitario, donde se acostumbra dar por sentado que todo el que opina con fervor y grandilocuencia es un catedrático de peso (24) y su análisis es creíble por la misma razón, sin analizar los antecedentes de quien expone y sin siquiera establecer la correspondencia de su título de grado con el tema que analiza.
Por otra parte, la prensa (eterno adversario de la ciencia) intenta adecuar la información a su propia visión personal de los hechos, lo que contribuye a complicar y desacreditar a las instituciones participantes. Son innegables los errores cometidos, pero no son propios de una sola institución, sino del sistema en general; pocos son los que conocen realmente de Informática forense, menos aún los que tienen los títulos que se requiere, pero son muchos los que opinan sobre el tema y son convalidados únicamente gracias al poder discrecional del juez para admitir y convalidar peritos, sean cuales fueran sus capacidades e incumbencia profesionales (bajo la triste y obsoleta figura del “idóneo”).
“II.- Observado el tenor de los planteos originarios, el confronte con las constancias actuariales nos permite advertir una seria falencia en el decisorio del juez de grado a la hora de responderlos. Básicamente, bajo pretexto de un relevamiento superficial de los cuestionamientos, como si fueran meros quebrantamientos formales, el magistrado ha esquivado la dimensión sustancial del sistema de garantías que es el verdadero eje de la crítica (Binder, Alberto, El incumplimiento de las formas procesales. Elementos para una crítica a la teoría unitaria de las nulidades en el proceso penal, Ed. Ad-Hoc, Buenos Aires, 2000, p. 84)”.
Es destacable este párrafo del fallo, ya que implica la obligación por parte del juez de escuchar a las partes en relación con los cuestionamientos referidos a la posibilidad de introducción de prueba espuria durante el resguardo de esta en sede policial o judicial. En efecto, el criterio anterior establecía una especie de regla de honestidad implícita en los juzgados, que los eximía de responsabilidades y cuidados, respecto de los elementos probatorios almacenados. Es común observar el trato desprejuiciado, indolente y desprevenido, en cuanto a los elementos que se entregan en custodia, desde el momento en que son dejados en barandilla (rotura de lacres, sellos, fajas de clausura, incumplimiento de cadena de custodia, etc.) hasta el almacenamiento (apilados en cualquier lugar, sometidos a condiciones extremas de temperatura, presión por estiba inadecuada, campos electromagnéticos de todo tipo y accesibles por cualquier persona que ingrese al recinto del juzgado). Por una vez, surge la duda respecto de la idoneidad implícita en los juzgados para proteger la prueba retenida en custodia y bajo su responsabilidad.
“En relación al peritaje elaborado por los expertos de la UBA, el Dr. Oyarbide recordó que la defensa de Manuel y Julián Vázquez había designado perito de parte y que no era posible que se plantee una nulidad luego de haberse consentido el acto por conocerlo y dejarlo avanzar. Un argumento del mismo tenor fue dirigido a la defensa de Ricardo Jaime”.
“Finalmente, sostuvo que la cadena de custodia no fue violada –‘en ningún momento los elementos han estado fuera del ámbito de control jurisdiccional’– y aseguró, ergo, que el contenido de las máquinas permaneció inalterado”.
“Si bien incumbe a los jueces determinar cuáles son los extremos comprendidos en el litigio, sin que estén obligados a seguir a las partes en todas sus alegaciones, sí deben dar tratamiento a los puntos propuestos que sean conducentes para la solución del juicio (Fallos 233:147). Según se advierte, este tratamiento no ha sido el debido en este caso pues se ha abusado de afirmaciones dogmáticas, rituales, sacrificando ‘la justicia sustancial a formas vacías’ (Carrió, Genaro y Alejandro, El recurso extraordinario por sentencia arbitraria, Abeledo-Perrot, Buenos Aires, 1987, p. 194). Al mismo tiempo, más allá de la discrecionalidad del juez como director de la encuesta, ha prescindido de realizar prueba decisiva, conforme más adelante se verá”.
En efecto, cuando se habla de cadena de custodia, referida a la prueba indiciaria informática, esta debe ser estricta, documentada y suscripta por todos los que han intervenido en el proceso de recolección, traslado y resguardo, incluyendo a los miembros del tribunal que reciben y entregan los elementos probatorios. La práctica pericial nos indica que este último hecho constituye la excepción y no la norma en el accionar judicial.
“III.- La verdadera discusión que encierra esta incidencia se vincula con la posibilidad de utilizar prueba obtenida por medios ilícitos o prohibidos”.
“Más allá de la autenticidad o no de los intercambios epistolares, las partes introducen la posibilidad de que los documentos electrónicos hayan sido colocados clandestinamente en las computadoras mientras ellas se encontraban secuestradas a disposición del juzgado”.
“La CN, como derivación del derecho a la intimidad, declara inviolables la correspondencia epistolar y los papeles privados (art. 14). Esta protección, sin embargo, encuentra limitaciones en la ley reglamentaria (art. 28) y serán los jueces quienes en cada caso autorizarán las injerencias en el ámbito de la intimidad de las personas cuando