Recurso Queja Nº 80 - IMPUTADO: P., J. Y OTROS s/INFRACCION ART. 145 BIS - CONFORME LEY 26.842, INFRACCION ART. 145 TER - CONFORME ART 26. LEY 26.842 y INFRACCION ART. 303 SOLICITANTE: S. F., M. C. Y OTROS
La Cámara confirmó la resolución que rechazó los planteos de nulidad relacionados con la extracción de datos de dispositivos móviles en una investigación penal. La decisión se fundamentó en que las alegaciones de la defensa carecían de respaldo técnico y en la protección de la cadena de custodia y la integridad de la prueba.
Actor: Defensa técnica de los imputados D. G. F. T., M. K., M. A. L., L. M. R., H. S. V., M. G. P. y M. B. B., y de J. P., S. M., S. H., F. S., D. E. A., G. A. R., A. G., M. T. Demandado: La decisión del juez de grado que rechazó los planteos de nulidad. Objeto: La nulidad del decreto que solicitó remitir dispositivos para una nueva extracción de datos y la invalidez del decreto que fijó una nueva fecha para la diligencia, por considerar que la prueba no puede repetirse y que se vulnera la cadena de custodia. Decisión: La Cámara confirmó la resolución recurrida, sosteniendo que la defensa busca dilatar la medida sin fundamentos técnicos sólidos y que la protección de la cadena de custodia y la integridad de la prueba están garantizadas por el uso de software certificado y el código hash.
¿Cuáles son los fundamentos principales?
"El análisis de las constancias de autos exhiben el acierto de la decisión recurrida, por cuanto la defensa pretende detener el curso de una medida instructoria dispuesta mediante un planteo de nulidad que, en rigor, apunta a debilitar la fuerza indiciaria de un resultado no producido. Aún cuando ello es suficiente para su rechazo, es necesario apuntar que esa anticipación se encuentra además cimentada en afirmaciones inexactas. ... porque la alegación de que una nueva extracción les impedirá “verificar su integridad” o la posibilidad de que los archivos se hubieran visto contaminados de una u otra manera son temores que se diluyen frente a la existencia del código de verificación (hash) obtenido -en la primera oportunidad y, como bien refiere, con la intervención de las partes
- a través de un software de extracción forense -UFED
- debidamente certificado, siendo su correspondencia la que permitirá determinar la integridad o no de la nueva copia o, como refiere la parte, “si lo nuevo es igual a lo anterior”.
"El Tribunal consideró que las alegaciones de la defensa no lograron demostrar que la nueva extracción de datos fuera irrepetible o que vulnerara la cadena de custodia, y que la existencia del código hash y el uso de software certificado garantizan la integr
Ver fallo completo
Para acceder al fallo completo, ingresa tu email: