EL PAíS • SUBNOTA › LA CáMARA ORDENó NUEVAS MEDIDAS
› Por Irina Hauser
La Sala I de la Cámara Federal puso en duda la validez de los correos electrónicos hallados en las computadoras de Manuel Vázquez, ex asesor y testaferro de Ricardo Jaime, detectados durante la investigación judicial por el presunto enriquecimiento ilícito del ex secretario de Transporte. Por su contenido, esos e-mails fueron importantes para corroborar la trama de posible ocultamiento de bienes del ex funcionario y dieron lugar a la apertura de cerca de una decena de otras causas, debido a que pusieron al descubierto negocios sospechosos. Pero los abogados de Jaime y Vázquez plantearon su nulidad como prueba con el argumento de que no se había respetado “la cadena de custodia” de las computadoras analizadas, de modo que el material pudo haber sido agregado o manipulado. Los camaristas dijeron que hay que despejar esa sospecha y ordenaron medidas de prueba.
El juez Norberto Oyarbide, a cargo de la causa por enriquecimiento, había rechazado los planteos de nulidad. Pero la Cámara sostuvo que esa decisión había sido infundada. Los abogados defensores habían advertido que –según los expertos de la UBA que participaron de la pesquisa– las computadoras no fueron fajadas en el trayecto entre la Policía Federal y el juzgado. Lo que el tribunal aclara es que por el momento la prueba de los correos electrónicos no queda excluida o invalidada, pero es necesario preservar la duda acerca de si se preservó la cadena de custodia o no. Para eso indica una serie de medidas, a realizar en informes periciales:
- Como algo elemental pide establecer qué programa de búsqueda utilizaron los expertos de la Policía Federal, y si incluyeron el rastreo de archivos ocultos, para cotejar si es el mismo que aplicaron los de la Universidad de Buenos Aires, dado que llegaron a conclusiones y hallazgos disímiles.
- Determinar, si es posible, la “fecha de creación –y de borrado– de cada uno de los archivos detectados”, una información básica para despejar si esas “operaciones aparecen realizadas con posterioridad al secuestro” de las computadoras.
- “Es imperioso indagar –dice el fallo– si los expertos que las llevaron a cabo emplearon los mismos mecanismos que los peritos de la Facultad de Ciencias Naturales y Exactas de la UBA, con el fin de evitar ‘la contaminación de la evidencia’...” “Nos referimos –aclaran los jueces– a la utilización de dispositivos de arranque de modo de que el servidor no intervenga en dicho proceso, impidiendo así que el ingreso quede registrado; y al uso de dispositivos bloqueadores de escritura, para evitar la alteración de los discos rígidos analizados.”
- Ordena que den testimonio “los peritos intervinientes y sus superiores jerárquicos” para que detallen cómo hicieron todo el análisis.
(Versión para móviles / versión de escritorio)
© 2000-2022 www.pagina12.com.ar | República Argentina
Versión para móviles / versión de escritorio | RSS
Política de privacidad | Todos los Derechos Reservados
Sitio desarrollado con software libre GNU/Linux