Sentencia de Cámara Nacional de Apelaciones en lo Criminal y Correccional Federal, 5 de Mayo de 2011, expediente 45.289

Fecha de Resolución 5 de Mayo de 2011

Poder Judicial de la Nación Causa n° 45.289 “V., M. y otros s/ rechazo del planteo de nulidad”

J.. Fed. n° 7 - Sec. n° 14

Reg. n° 428

Buenos Aires, 5 de mayo de 2011.

Y VISTOS

Y CONSIDERANDO:

I.

Motivan esta nueva intervención del Tribunal los recursos de apelación interpuestos por los letrados defensores de M. y J.V. y de R.R.J., contra el auto de fecha 23 de diciembre de 2010 -glosado USO OFICIAL

a fs. 78/89 de este incidente-, por el cual el Juez de la anterior instancia rechazó

los planteos de nulidad oportunamente intentados por ellos.

A través de la presentación glosada a fs. 1/7, los D.. P.K. y O.T., en representación de M. y J.V.,

postularon la invalidación de los dos estudios periciales efectuados en autos sobre los ordenadores secuestrados, tanto aquel realizado por la División Apoyo Tecnológico Judicial como el encomendado a la Universidad de Buenos Aires.

Los Dres. M. y J., defensores de R.J.,

al momento de contestar la vista que les fuera conferida, formularon idénticos cuestionamientos, pero sólo contra el segundo de los peritajes atacados.

Al emitir su opinión en la incidencia, el representante del Ministerio Público Fiscal se expidió a favor del rechazo.

De conformidad con los fundamentos desarrollados por el representante del Ministerio Público Fiscal, el a quo descartó los planteos invalidantes intentados.

En su escrito impugnativo, los defensores de M. y J.V. insistieron en señalar que la cadena de seguridad de los ordenadores peritados había sido violada, y que ello era “responsabilidad de quienes hicieron el allanamiento, ya que por desidia o ignorancia efectuaron deficientemente el sellado de las máquinas, o fue mal hecho, ya que… los puertos podían ser usados sin necesidad de romper faja alguna”. Destacaron las declaraciones testimoniales de los peritos –“ratificando que la cadena de seguridad de los ordenadores se encontraban violada”- y se preguntaron cómo era posible que la División Apoyo Tecnológico Judicial de la Policía Federal Argentina, pese a poseer la misma tecnología, no encontrara los archivos descubiertos por los expertos de la UBA.

Por otro lado, destacaron que el a quo no los notificó de los resultados de la pericia efectuada por la UBA, sino que tomaron conocimiento de ello a través de la prensa, por lo que debieron concurrir al tribunal a peticionar copias de las actuaciones correspondientes. Hicieron saber que, a partir de allí, se denunció penalmente la filtración de información.

Dichos agravios fueron desarrollados en forma oral ante los suscriptos, conforme surge de la constancia que antecede.

El auto en crisis también fue impugnado por los defensores de J., quienes sostuvieron que aquél adolecía de una fundamentación meramente aparente.

En primer término, atacaron la resolución por exhibir “en su totalidad una fundamentación meramente aparente” que viola el mandato del art.

123 del CPP. En ese sentido, manifestaron que las razones brindadas para intentar refutar el planteo de nulidad resultaron “inatinentes con respecto a la cuestión planteada”.

De ese modo, cuestionaron la afirmación del Juez de grado en cuanto a que, si bien no fueron notificados de los resultados del peritaje efectuado, tuvieron la posibilidad de acceder a las actuaciones y tomar vista de las mismas. Explicaron que así no se respondía a la objeción y que era necesario tener en cuenta que se trataba de un estudio irreproducible, en atención a que las intrusiones registradas por los peritos modificaron el contenido de las computadoras examinadas.

En lo concerniente a la cadena de custodia de los objetos incautados, los letrados criticaron que el J. haya sostenido que la misma no había sido violada, sin explicitar los motivos que lo llevaron a esa conclusión,

por lo que la afirmación era meramente dogmática. Señalaron que el tribunal perdió el control de las computadoras cuando fueron entregadas a la Policía Federal Argentina para la realización del primero de los peritajes. Más allá de Poder Judicial de la Nación ello, destacaron que la cadena de custodia se había roto con anterioridad a ser enviadas a la PFA, toda vez que las PC secuestradas no fueron debidamente fajadas. Sostuvieron que al haberse detectado varios accesos a las computadoras con posterioridad a su...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR