jueves 4, julio 2024
El tiempo - Tutiempo.net
jueves 4, julio 2024

PRUEBA

ESCUCHAR


PRUEBA INFORMÁTICA. Correo electrónico. Secuestro de computadora. Peritaje. Valor de la pruebaRelación de causa
En autos, el Tribunal Oral en lo Criminal Federal de Santa Fe, en la causa Nº 239/10 de su registro, en la sentencia de fecha 10/9/11, cuyos fundamentos se dieron a conocer el día 13 del mismo mes y año, resolvió, en lo que aquí interesa: 1) Rechazar el planteo de nulidad efectuado por la defensa técnica del imputado en oportunidad de formular su alegato; y 2) Condenar a Juan José Luis Gil como autor penalmente responsable de los delitos de amenazas agravadas (art. 149 bis 1ºpárr., CP) y coacciones agravadas (art. 149 bis 2º párrafo, art. 149 ter inc. 1 y 2 a, CP, –dos hechos– en concurso real, art. 55, CP), imponiéndole en tal carácter la pena de cinco años de prisión, inhabilitación absoluta por el mismo tiempo del de la condena, y accesorias legales (arts. 12 y 19, CP). Contra los puntos citados de dicha resolución, los abogados defensores de Juan José Luis Gil interpusieron recurso de casación. La defensa se agravió del rechazo del planteo referido a la nulidad de la prueba recogida en el domicilio de su asistido, por entender que los soportes informáticos secuestrados en dicha ocasión no fueron debidamente conservados mediante el sistema de sellado electrónico, exponiéndolos a posibles contaminaciones. Asimismo, la parte recurrente refirió que “a simple vista puede observarse que el material recibido del Juzgado no se encontraba adecuadamente protegido para su uso, ya que los puertos de alimentación eléctrica no estaban adecuadamente inhabilitados”. En tal sentido, aseveró que “…en virtud del estado del material a periciar que les fuera entregado, no puede asegurarse que se haya mantenido la cadena de custodia”. Concluyó afirmando que no se alcanzó, a partir de la evidencia colectada en el debate, el estado de certeza requerido para el dictado de una condena. Señaló que “dicha certeza no se satisface con elementos de escaso o nulo valor probatorio, como los presentados a lo largo del debate, insuficientes para desvirtuar las protestas exculpatorias del acusado”. Por su parte, el Fiscal General a cargo de la Fiscalía Nº 4 ante esta Cámara Federal de Casación Penal, presentó el dictamen que obra glosado a fs. 2990/2993, en el cual requirió fundadamente el rechazo del recurso de casación deducido por la defensa.

Doctrina del fallo
1– La evidencia electrónica puede ser alterada, dañada o destruida si se la manipula o analiza incorrectamente, motivo por el cual es preciso adoptar precauciones especiales a la hora de recolectar, preservar y examinar esta clase de evidencia. Así, el uso de la evidencia digital o electrónica en el proceso penal requiere, pues, la adopción de medidas tendientes a preservar su integridad, desde que en caso de que una parte de la prueba resulte contaminada, toda ella se torna sospechosa y puede ser invalidada. En tal contexto, se aprecia que –tal como afirmaron los sentenciantes– el tratamiento dado a los efectos secuestrados en el domicilio del imputado –en especial la computadora tipo Notebook– resultó adecuado para proteger la integridad del referido elemento de prueba, de modo tal de salvaguardar la legitimidad y el valor probatorio de la evidencia obtenida a partir de la peritación de su contenido.

2– Vale destacar, en tal sentido, que la introducción y mantenimiento de la notebook dentro de un sobre sellado –que sólo se cerró y abrió en presencia del actuario y los testigos de actuación– aparece como un medio idóneo para lograr dicho propósito, toda vez que imposibilita el encendido del equipo y/o la introducción o eliminación de los datos almacenados en su memoria, siendo éste también el objetivo que se busca con el sellado de los puertos de alimentación eléctrica, de los puertos USB y de los puertos de entrada de CD o DVD. De igual manera, se observa que la cadena de custodia no se vio afectada en ninguna de las etapas que fueron desde el secuestro de la computadora hasta su peritación por parte de los técnicos de la Policía de Seguridad Aeroportuaria y su posterior remisión al tribunal a quo a los efectos de que sirviese como prueba en el debate oral que culminó con el dictado del decisorio que viene recurrido. Prueba de ello es que en el informe pericial se consigna el correcto funcionamiento del hardware, lo que evidencia que la manipulación de la notebook en los traslados de este elemento de prueba desde Reconquista (provincia de Santa Fe) hasta Buenos Aires (y luego de regreso a Santa Fe) no afectó en modo alguno la integridad del equipo, siendo que –además– la defensa no alegó ni demostró que ello hubiera ocurrido.

3– En lo que atañe al peritaje en sí mismo, el principal recaudo exigido a fin de salvaguardar la validez del elemento de prueba informático es que se haga una “imagen de trabajo” de la memoria, a fin de preservar la integridad del original. El análisis del contenido de la memoria se lleva a cabo sobre la “imagen” captada, lo que permite mantener intacto al original, a la vez que garantiza la exactitud de los resultados. Ello así, desde que la “imagen” no es una simple copia de archivos de un disco a otro, sino una duplicación bit a bit del contenido de los discos originales. Dicho recaudo ha sido adoptado en los presentes actuados, toda vez que en el informe pericial mencionado en el párrafo precedente se consignó que los técnicos de la PSA realizaron una copia de seguridad del contenido de la notebook secuestrada en el domicilio de Gil y llevaron a cabo la pericia a partir del contenido de dicha copia, manteniendo –por consiguiente– intacto el original, de modo tal de permitir que el análisis del equipo pudiese reproducirse en una (hipotética) segunda pericia cuya realización no fue solicitada por la defensa.

4– De todo lo expuesto se sigue que la parte recurrente no ha logrado demostrar la existencia de falencias en el tratamiento de la prueba de cargo que den pie a la declaración de nulidad que pretende, como tampoco que del modo en que se manipuló la referida evidencia se haya derivado un perjuicio concreto al debido proceso o al derecho de defensa en juicio del encausado. Por consiguiente, el agravio en trato no puede tener favorable acogida en la presente instancia.

Resolución
Rechazar el recurso de casación interpuesto a fs. 2968/2971 por la defensa de Juan José Luis Gil, sin costas (arts. 530 y 531 in fine, CPPN)
CFed. Cas. Penal Sala IV. 22/3/13. Reg. Causa Nº 16339. Trib. de origen: Trib. Oral Santa Fe. “Gil, Juan José Luis s/recurso de casación”. Dres. Juan Carlos Gemignani, Mariano Hernán Borinsky y Gustavo M. Hornos■
<hr />

PRUEBA

Fallo Completo

En la ciudad de Buenos Aires, a los veintidos (22)) días del mes de marzo del año dos mil trece, se reúne la Sala IV de la Cámara Federal de Casación Penal integrada por el Juan Carlos Gemignani como Presidente, los doctores doctor Mariano Hernán Borinsky y Gustavo M. Hornos como Vocales, asistidos por la Prosecretaria de Cámara Doctora Jesica Y. Sircovich, a los efectos de resolver el recurso de casación de fs. 2968/2971, de la presente causa nro. 16339 del registro de esta Sala, caratulada: «GIL, Juan José Luis s/recurso de casación»;; de la que RESULTA:
I. Que el Tribunal Oral en lo Criminal Federal de Santa Fe, en la causa Nº 239/10 de su registro, en la sentencia de fecha 10 de septiembre de 2011, cuyos fundamentos se dieron a conocer el día 13 del mismo mes y año, resolvió, en lo que aquí interesa: 1) RECHAZAR el planteo de nulidad efectuado por la defensa técnica del imputado en oportunidad de formular su alegato; y 2) CONDENAR a Juan José Luis GIL como autor penalmente responsable de los delitos de amenazas agravadas (art. 149 bis 1er párrafo del Código Penal) y coacciones agravadas (art. 149 bis 2º párrafo, art. 149 ter inc. 1 y 2 a) del Código Penal, -dos hechos- en concurso real, art. 55 del C.P.), imponiéndole en tal carácter la pena de CINCO AÑOS DE PRISIÓN, inhabilitación absoluta por el mismo tiempo del de la condena, y accesorias legales (arts. 12 y 19 del Código Penal).//-
II. Que, contra los puntos citados de dicha resolución, los doctores Gonzalo Pablo Miño y Mauricio C. Bonchini, abogados defensores de Juan José Luis GIL, interpusieron recurso de casación a fs. 2968/2971. El recurso fue concedido a fs. 2974/2975 y mantenido a fs. 2986.-
III. Que la defensa de Juan José Luis GIL se agravió, en primer término, del rechazo del planteo efectuado en oportunidad de alegar, referido a la nulidad de la prueba recogida en el domicilio de su asistido, por entender que los soportes informáticos secuestrados en dicha ocasión no fueron debidamente conservados mediante el sistema de sellado electrónico, exponiéndolos a posibles contaminaciones. Al respecto, argumentó que en lo atinente al secuestro y peritación de los elementos de autos, no () hay ningún informe que avale el mantenimiento de la cadena de custodia del material secuestrado en donde se indiquen las fechas y horas en que dicho material fue obtenido por primera vez, ni los métodos informáticos utilizados para evitar la contaminación de la prueba. Destacó que al iniciarse la pericia, y en el momento de entregar el material a peritar, el juzgado no proveyó la correspondiente documentación respaldatoria del mantenimiento de la cadena de custodia.-
Asimismo, la parte recurrente refirió que «[a] simple vista puede observarse que el material recibido del Juzgado no se encontraba adecuadamente protegido para su uso, ya que los puertos de alimentación eléctrica no estaban adecuadamente inhabilitados». En tal sentido, aseveró que «…en virtud del estado del material a periciar que [les] fuera entregado, no puede asegurarse que se haya mantenido la cadena de custodia»; no sólo en lo tocante a la ausencia de fajado en los puertos de alimentación eléctrica, sino también en las circunstancias de lugar, tiempo y modo en que las computadoras secuestradas fueron manipuladas antes de que aquellos peritos las tuvieran a su disposición para estudio. Resaltó que «…la notebook Oliveti Olibook 800 fue peritada en Provincia de Buenos Aires, cuando su secuestro fue en la localidad de Reconquista pcia de Santa Fe»; como así también que «…en la pericial NO se encontraron archivos relacionados a los mails. Solo se encontraron restos de archivos, sin poder identificar los mismos. Lo que llama la atención es que de una computadora con capacidad de 80 G se encontraron 160 G de archivos (fs. 1073)» (énfasis eliminado).-
Por otro lado, la defensa cuestionó la materialidad de los hechos, afirmando que de los mensajes de correo electrónico que sirven de imputación, uno no existe y el otro fue enviado desde la ciudad de Paraná, y no de Reconquista donde reside su asistido. Señaló que «…el primer mail, data del día 26 de marzo de 2009 y obra a fs. 2 a 4 de autos. Sorprendentemente, no existe constancia alguna de este mail, ni de su envío, ni se peritó el mismo, ni se sabe de dónde salió. No sabemos desde que IP se lo envió. No hay registros, no existe». Añadió que «…la testigo Cabas (periodista), en la audiencia del día 9 de agosto de 2012, afirmó haber recibido este mail el día 1º de marzo de 2009, enviado el 28 de febrero de 2009, no sólo 7 días antes de la creación de la cuenta, sino 25 días antes de su primer envío».-
Respecto del segundo mail, explicó que «…es del día 20 de mayo de 2009 y obra a fs. 48 a 51 de autos. Este, es el mail peritado y se determina que es enviado desde la IP 190.183.19.79. Para el envío de este mail se utilizó la empresa Gigared S.A., quien a fs. 177/187 y luego copia agregada a fs. 189/199, informa que tal empresa NO brinda servicios en la ciudad de Reconquista (ver oficio Nº 409/09 de fs. 299) y que la IP en cuestión fue asignada a la ciudad de Paraná». Destacó también que «[l]a planilla de Yahoo […] no sólo NO registra movimiento la cuenta negritovega16 yahoo.com.ar el día 26 de marzo de 2009 (fecha de envío del primer mail) sino que el día 20 de mayo de 2009 a dicha cuenta se le asigna una IP 190.183.19.79 que tuvo entrada en la ciudad de Paraná».-
La defensa puntualizó, por añadidura, que según surge de la planilla de Yahoo, a la cuenta negritovega16
yaoo.com.ar se ingresó en diferentes días desde diferentes IP, pertenecientes a tres personas distintas, de lo que se sigue –en opinión de dicha parte- que las tres personas tenían el nombre de usuario y la clave del mail. Señaló, además, que no puede ser prueba incriminante para el justiciable que la referida cuenta haya sido creada desde un ciber a pocas cuadras de su casa, ya que cualquiera la pudo crear. Consideró que «[e]n esta afirmación se invierte la carga de la prueba, obligando al justiciable a probar su inocencia».-
La parte impugnante resaltó, a su vez, que de todas las presuntas víctimas que declararon como testigos, ninguno recibió directamente los mails presuntamente amenazantes, sino que todos ellos los recibieron mediante reenvíos de amigos y testigos en la causa. Y agregó que «[q]uienes si lo reciben son Viviana Acosta y José Quintana, que, sorprendentemente […] no han declarado en estos autos, ni siquiera fueron citados por la parte acusadora». Cuestionó la verosimilitud asignada a los dichos de los testigos Pietropaolo y Gauna por entender que los comprenden las generales de la ley, ya que en las respectivas audiencias manifestaron claramente su enemistad con GIL. Finalmente, criticó que se haya tomado como elemento incriminante la circunstancia de que su asistido tuviere fotocopias de la causa 050, destacando que mucha gente –no sólo GIL- tenía copias de dicho expediente, toda vez que «[l]a testigo Pirani, TESTIGO DE LA QUERELLA, en la audiencia del día 9 de agosto de 2012, manifestó que la Asoc. Norte Amplio, el Fiscal Salum y el Dr. Hernández daban conferencias y charlas sobre la causa 050 y que en dichas charlas y conferencia se daban copias de la causa».-
Concluyó afirmando que no se alcanzó, a partir de la evidencia colectada en el debate, el estado de certeza requerido para el dictado de una condena. Señaló que «[d]icha certeza no se satisface con elementos de escaso o nulo valor probatorio, como los presentados a lo largo del debate, insuficientes para desvirtuar las protestas exculpatorias del acusado».-
La defensa hizo reserva del caso federal.-
IV. Que en el término de oficina, el doctor Javier Augusto De Luca, Fiscal General a cargo de la Fiscalía Nº 4 ante esta Cámara Federal de Casación Penal, presentó el dictamen que obra glosado a fs. 2990/2993, en el cual requirió fundadamente el rechazo del recurso de casación deducido por la defensa.-
V. Que superada la etapa prevista en los arts. 465, último párrafo y 468 del C.P.P.N., de lo que se dejó constancia en autos (fs. 3033), quedaron las actuaciones en estado de ser votadas. Efectuado el sorteo de ley para que los señores jueces emitan su voto, resultó el siguiente orden sucesivo de votación: doctores Mariano Hernán Borinsky, Gustavo M. Hornos y Juan Carlos Gemignani.-
El señor juez doctor Mariano Hernán Borinsky dijo:
I. Liminarmente, cabe recordar que según se desprende de los considerandos de la sentencia, el tribunal a quo entendió acreditada (a partir de la prueba producida en el debate oral) «…la existencia y circulación en el ámbito de la ciudad de Reconquista de dos mails de contenido amenazante y coaccionante que fueran enviados desde la cuenta de correo negritovega16 yahoo.com.ar cuya IP de creación es 190.138.170.218, la cual fuera asignada entre las 10:22 y 12:22 horas del día indicado al cliente de Arnet 1601317, cuya cuenta se encontraba otorgada al Señor Juan Carlos Arce con domicilio comercial en el local de Telecabinas ubicado en la dirección mencionada precedentemente (fs. 237). De la misma forma se ha probado, que dicha cuenta fue creada bajo el nombre de fantasía ‘Nestor Fernández’»; como así también que «[q]ue tales mails que llevaban por título: ‘La hermandad avisa entes de hacer algo’ en el primer caso (fs. 2/4) de fecha 26 de marzo de 2009; y ‘El Misterioso suicidio de un hermano’ en el segundo (fs. 48/51), este último de fecha 20 de mayo de 2009, fueron enviados en forma anónima y reenviados a través de interpósitas personas con el objetivo de amenazar y coaccionar a un grupo de personas –en su mayoría- relacionados con el ámbito de defensa de los derechos humanos y con el sistema educativo en el ámbito de la ciudad de Reconquista, como asimismo a testigos, querellantes y funcionarios judiciales que actuaban en el marco de la causa 050/06, en trámite ante el Juzgado Federal de dicha ciudad, en la que se investigaban delitos de lesa humanidad y que tenían como fin esencial, obstaculizar el normal desarrollo de la referida causa».-
Los sentenciantes responsabilizaron al imputado Juan José Luis GIL por el envío de los mails amenazantes. En el primero de los mensajes mencionados se hace referencia a una organización denominada «La Hermandad», sobre cuya integración existiría interés por parte de los «corruptos funcionarios federales» responsables de la detención de policías por crímenes de lesa humanidad. Sobre el punto, el mail expresa: «[n]o esperen que les proporcionemos datos logísticos a nuestros enemigos, hoy ha cambiado por completo el escenario del combate, en los 70 ellos nos conocían y sabían quiénes éramos, hoy NO. Pero lo más interesante es que nosotros SI los conocemos, sabemos donde viven, donde trabajan, cuales son sus familiares y hasta los hemos infiltrado, no es oro todo lo que reluce». En cuanto a los fines de la organización, se consigna que «…hemos venido a aclarar la situación y hacer justicia, la nuestra por supuesto». Se agrega, asimismo, que la organización tiene «…detalles de las reuniones en la Mutual de los judiciales donde Zanutti, Borsatti, Medina, etc. se reunían en la parte superior antes de que ‘copen’ el SITRAM, debemos agradecer a Borsatti por facilitarnos la tarea al colocar en sus libros la lista de colaboradores». El mensaje contiene también críticas al accionar de «El juez VALIENTE y su ladero el Fiscal SALUM». Con relación a este último, se afirma que es «…un traidor a su pueblo porque sabe que todo es una mentira sin sustento». Y sobre los testigos en los juicios por delitos de lesa humanidad, se pregunta «¿Harían lo mismo que hicieron con Julio López si alguno duda o no quiere seguir mintiendo». Por añadidura, se incluyen otras frases amenazantes, entre ellas las siguientes: «No es algo práctico hacerse muchas preguntas sobre La Hermandad, es perder el tiempo y en una de esas algo más»; y «Ensañarse con militares y policías viejos es fácil, ahora está La Hermandad. La cosa cambió».-
En el segundo mensaje el autor se dirige al Doctor Gabriel Hernández, afirmando que tiene en su poder «…cierta documentación que lo compromete muy seriamente en el armado de toda (sic) las mentiras de las hermanas Pratto», y advierte que «Su problema es que creyó contar con un paragua protector hasta la eternidad y se ha ensañado con los policías injustamente detenidos, dicho sea de paso lo mismo creyeron Echegoy, Borsatti, Pietropaolo, Medina, Córdoba, Maulín, Nalli, Micheli, Scarpín, Zotelo, Zanuttini, Emilse Deseta, Soledad Zalazar, Jacinto ‘el inutil’ Esperanza, Marta ‘Enculada’ Speranza, etc., y ahora ven que todo se termina y ya vendrán los tiempos de revancha y ajuste de cuentas». Por otro lado, se afirma en el mail que «Los ilustrados del juzgado federal y la fiscalía también van a ser tenidos en cuenta en el momento de saldar las cuentitas y hacerles ver que en la vida todo se paga […] por más que Valiente y Salum hoy se hagan los malos, ellos van a tener que dar cuenta de sus actos como así también algunos secretarios, y no hablamos de denuncias o juicios penales, eso es perder el tiempo y nunca se está seguro de nada. Si algo les pasa a los policías detenidos o al hermano de la FAA, ustedes serán ejecutados». El mensaje dice, asimismo: «Para nosotros es claro que la primer muerte de este acto la produjeron Uds., toda la banda, nadie queda fuera del círculo de fuego, sólo falta decidir cuándo será más conveniente comenzar a vengar al Hermano Fleitas. Que en paz descanse, nosotros terminaremos el trabajo».-
II. Sentado cuanto precede, se analizará en primer término el agravio de la defensa referido al rechazo del planteo de nulidad efectuado en el debate contra la validez de la prueba informática secuestrada en el domicilio de GIL.-
Al resolver sobre el planteo de mención, formulado por la asistencia técnica del imputado en su alegato, el tribunal a quo explicó que «…en el acta de procedimiento que refleja la obtención de la notebook (fs. 315), se describe el modo en que se produjo el secuestro y aseguramiento, rezando la misma: ‘Seguidamente se continúa con la habitación denominada ESTUDIO B encontrando un escritorio de madera del cual se secuestra una (1) notebook marca OLIVETTI S/N B2339ah1207240180 con cable de 220 v, acondicionándola dentro de un sobre blanco con la inscripción COMPUTADORA PORTATIL, el cual es cerrado y firmado por los actuantes». Se señaló también que «…dicho secuestro se produjo en presencia de los testigos convocados al efecto, Sres. José Luis Cofré Villagra y Juan José Blanco quienes al deponer durante el debate, fueron contestes en afirmar haber presenciado el secuestro de la notebook la cual reconocieron al serles exhibida, ratificando además el contenido del acta de procedimiento obrante a fs. 313/317 y su firma inserta en la misma».-
Asimismo, los sentenciantes valoraron que según se desprende del acta obrante a fs. 333/334vta., «…dichos efectos – secuestrados y asegurados de la forma descripta en el acta de procedimiento- fueron enviados al juzgado interviniente y controlados en esa sede judicial en presencia del Dr. José Avelino Donatelli y los testigos Andrés Leonardo Alvarez y Cesar Daniel Berlanda, para ser nuevamente resguardados en los mismos sobres, los cuales fueron cerrados, permaneciendo a partir de dicho momento bajo custodia del juzgado de instrucción interviniente». Como así también que «…los referidos efectos, fueron debidamente resguardados en presencia del personal actuante y de los testigos de procedimiento convocados al efecto y en dicha condición fueron entregados al Juzgado Federal de Reconquista, los cuales fueron controlados por el propio Actuario y dos testigos, sin que se haya dejado consignado en dicho instrumento la detección de alguna anormalidad; de esa
En base a todo ello, los sentenciantes consideraron que «…nunca se perdió la cadena de custodia de los efectos incautados en el allanamiento efectuado en el domicilio de Juan José Luis Gil desde su secuestro hasta la remisión a [ese] Tribunal, como así también que su contenido permaneció intacto».-
Esta conclusión no ha sido rebatida por la parte recurrente, toda vez que de la lectura del recurso de casación en estudio se desprende que la defensa se ha limitado a reditar los términos del planteo formulado en el alegato, sin desvirtuar de modo eficaz a los motivos esgrimidos por el tribunal a quo para rechazar dicho planteo.-
En este orden de ideas, corresponde tener presente que la evidencia electrónica puede ser alterada, dañada o destruida si se la manipula o analiza incorrectamente, motivo por el cual es preciso adoptar precauciones especiales a la hora de recolectar, preservar y examinar esta clase de evidencia (Cfr. Asociación de Jefes de Policía de Inglaterra, Gales e Irlanda del Norte (Association of Chief Police Officers –APCO-): «Good Practice Guide for Computer-Based Electronic Evidence, 4th Official Release Version, pág. 6). El uso de la evidencia digital o electrónica en el proceso penal requiere, pues, la adopción de medidas tendientes a preservar su integridad, desde que en caso de que una parte de la prueba resulte contaminada, toda ella se torna sospechosa y puede ser invalidada. En tal contexto, se aprecia que –tal como afirmaron los sentenciantes- el tratamiento dado a los efectos secuestrados en el domicilio del imputado –en especial la computadora tipo Notebook marca Olivetti- resultó adecuado para proteger la integridad del referido elemento de prueba, de modo tal de salvaguardar la legitimidad y el valor probatorio de la evidencia obtenida a partir de la peritación de su contenido.-
Vale destacar, en tal sentido, que la introducción y mantenimiento de la notebook dentro de un sobre sellado –que sólo se cerró y abrió en presencia del actuario y los testigos de actuación- aparece como un medio idóneo para lograr dicho propósito, toda vez que imposibilita el encendido del equipo y/o la introducción o eliminación de los datos almacenados en la memoria del mismo, siendo éste también el objetivo que se busca con el sellado de los puertos de alimentación eléctrica, de los puertos USB y de los puertos de entrada de CD o DVD. De igual manera, se observa que la cadena de custodia no se vio afectada en ninguna de las etapas que fueron desde el secuestro de la computadora hasta su peritación por parte de los técnicos de la Policía de Seguridad Aeroportuaria, y su posterior remisión al tribunal a quo a los efectos de que sirviese como prueba en el debate oral que culminó con el dictado del decisorio que viene recurrido. Prueba de ello es que en el informe pericial obrante a fs. 835/863 vta. se consigna el correcto funcionamiento del hardware, lo que evidencia que la manipulación de la notebook en los traslados de este elemento de prueba desde Reconquista (provincia de Santa Fe) hasta Buenos Aires (y luego de regreso a Santa Fe) no afectó en modo alguno la integridad del equipo, siendo que –además- la defensa no alegó ni demostró que ello haya ocurrido.-
En lo que atañe al peritaje en sí mismo, el principal recaudo exigido a fin de salvaguardar la validez del elemento de prueba informático es que se haga una «imagen de trabajo» de la memoria, a fin de preservar la integridad del original (Cfr. DARAHUGE, María Elena / ARELLANO GONZÁLEZ, Luis E.: Manual de informática forense (Prueba indiciaria informático forense), ERREPAR, Buenos Aires, 2011, pág. 132 y ss.). El análisis del contenido de la memoria se lleva a cabo sobre la «imagen» captada, lo que permite mantener intacto al original, a la vez que garantiza la exactitud de los resultados. Ello así, desde que la «imagen» no es una simple copia de archivos de un disco a otro, sino una duplicación bit a bit del contenido de los discos originales (Cfr. MAUTNER, Nicolás / ARONIN, Lisandro S.: «Procedimientos relacionados a la prueba informática: importancia de la computación forense» en Jurisprudencia Argentina, Buenos Aires, Vol. 2004-II, pág. 1143). Dicho recaudo ha sido adoptado en los presentes actuados, toda vez que en el informe pericial mencionado en el párrafo precedente se consignó que los técnicos de la PSA realizaron una copia de seguridad del contenido de la notebook secuestrada en el domicilio de GIL y llevaron a cabo la pericia a partir del contenido de dicha copia, manteniendo –por consiguiente- intacto el original, de modo tal de permitir que el análisis del equipo pudiese reproducirse en una (hipotética) segunda pericia cuya realización no fue solicitada por la defensa.-
De todo lo expuesto se sigue que la parte recurrente no ha logrado demostrar la existencia de falencias en el tratamiento de la prueba de cargo que den pie a la declaración de nulidad que pretende, como así tampoco que del modo en que se manipuló la referida evidencia se haya derivado un perjuicio concreto al debido proceso o al derecho de defensa en juicio del encausado. Por consiguiente, el agravio en trato no puede tener favorable acogida en la presente instancia.-
III. Por otra parte, en lo que atañe a los agravios de la defensa referidos al modo en que el tribunal a quo valoró la evidencia incorporada al debate a efectos de tener por acreditada la materialidad de los hechos, corresponde recordar que la Corte Suprema de Justicia de la Nación ha establecido que lo que constituye causal de arbitrariedad es la ponderación de testimonios, prueba de presunciones e indicios en forma fragmentada y aislada, sin haberse efectuado una visión de conjunto ni una adecuada correlación de los testimonios y de los elementos indiciarios (Fallos 311:621 –énfasis añadido-). En tal contexto, se observa que el tribunal a quo llevó a cabo una valoración global de los referidos elementos de prueba, analizándolos de conformidad con el criterio sentado por el máximo tribunal de la República y a la luz de las reglas de la sana crítica racional, arribando de ese modo al estado de certeza requerido para el dictado de un veredicto condenatorio respecto los hechos reprochados a Juan José Luis GIL. Mientras que, en sentido opuesto, la parte impugnante se apartó de los parámetros sentados por la Corte Suprema de Justicia de la Nación a la hora de valorar los elementos de prueba reunidos en autos, toda vez que no efectuó una evaluación global y concordante de la evidencia, sino que analizó los indicios en forma aislada, sin relacionar unos con otros, lo cual arrojó como resultado una conclusión que no encuentra sustento en el material probatorio incorporado al debate.-
En efecto, se observa que la evidencia mencionada por el tribunal a quo en los considerandos de la resolución atacada desvirtúa lo afirmado por la defensa en punto a que el primero de los mensajes de correo electrónico amenazantes «no existe» y que el segundo de ellos «fue enviado desde la ciudad de Paraná».-
Ello así desde que en lo que atañe al primero de los mails mencionados, su efectiva existencia surge de los testimonios de Jorge Miceli, Pablo Rolón, Raúl Medina, Héctor Borsatti, Carlos Echegoy, Estela Pietropaolo y Silvina Gauna, que afirmaron en el debate haberlos recibido en sus casillas de correo electrónico, siendo que algunos de ellos –los denunciantes- incluso aportaron las copias del mensaje glosadas a fs. 2/4. Las coincidencias que se verifican en los relatos de todos estos testigos en cuanto al contenido del mensaje permiten, en consecuencia, tener por acreditado que el texto y la fecha del mail en cuestión se corresponden con los que obran agregados a las presentes actuaciones. Mientras que en lo tocante al segundo mensaje, la defensa soslayó considerar otras pruebas que dan cuenta de que – contrariamente a lo afirmado por la defensa- la dirección de IP de origen no estaba asignada a la ciudad de Paraná cuando se creó el mail, sino que se informó ello a partir de un error en el horario consignado al momento de requerir información sobre dicha dirección (se utilizó el horario local, en lugar del horario del Meridiano de Greenwich –GMT- mencionado en el informe de Yahoo obrante a fs. 166/167).-
Este mismo defecto lógico (análisis aislado, en vez de global, de los elementos de prueba) se aprecia en otros argumentos esgrimidos por la parte recurrente para sustentar su postura contraria a la adoptada por los sentenciantes. Falencia que se advierte en la aseveración de que -según surge de la planilla de Yahoo obrante a fs. 166/167- a la cuenta negritovega16
yahoo.com.ar se ingresó en diferentes días desde diferentes IP, pertenecientes a tres personas distintas, así como a la afirmación de que se tomó como «prueba incriminante» que la cuenta citada se haya creado en un locutorio cercano al domicilio de GIL, invirtiendo la carga de la prueba. Ello así, desde que en el primer caso se soslayó que –tal como explicó el tribunal a quo en la sentencia atacada- se informaron accesos provenientes de direcciones de IP asignadas a domicilios en Paraná, Rosario y Corrientes como resultado de un error de la P.S.A. al solicitar la información con el horario de nuestro país y no con el horario GTM que figuraba en el informe de Yahoo. Mientras que en el segundo caso, la circunstancia de que el local que tenía asignada la IP desde la cual se creó la cuenta negritovega16
yahoo.com.ar fuera cercano al domicilio de GIL no se valoró por sí solo como dato incriminante, sino conjuntamente con otros elementos de prueba, como el testimonio del dueño que manifestó que GIL concurría habitualmente al lugar, y los informes que dieron cuenta de que el nombrado accedió varias veces a la mencionada cuenta.-
A ello cabe agregar que no obstante la constatación (posterior) de que los usuarios residentes en los domicilios informados en Paraná, Rosario y Corrientes no guardaban relación con la cuenta negritovega16
yahoo.com.ar, los citados domicilios fueron allanados en el marco de las presentes actuacio

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leé también

Más populares

¡Bienvenid@ de nuevo!

Iniciá sesión con tu usuario

Recuperar contraseña

Ingresá tu usuario o email para restablecer tu contraseña.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?