Saltar al contenido
Menú
Glosario penal práctico

Cadena de custodia: qué es, cuándo se rompe y por qué puede definir la prueba

La cadena de custodia es el recorrido documentado, continuo y, cuando hace falta, técnicamente verificable de una evidencia desde su hallazgo o secuestro hasta su análisis y presentación en juicio. No es un simple formulario: busca sostener la mismidad de la prueba, evitar dudas sobre alteración, sustitución, contaminación o manipulación, y permitir que la defensa controle de verdad qué se secuestró, quién lo tocó, cómo se preservó y si el material digital o físico sigue siendo el mismo.

Mapa rápido

Entrá al bloque que necesitás para ubicar qué protege la cadena de custodia, cómo cambia en evidencia digital, cuándo se discute su ruptura y qué conviene revisar en un expediente.

Resumen ejecutivo

La idea central, en síntesis

Qué protege

La identidad, el estado y la conservación de la prueba para poder sostener que el elemento presentado después sigue siendo el mismo.

Dónde empieza

En el primer contacto con la evidencia: escena, requisa, allanamiento, entrega voluntaria o secuestro.

Dónde pesa más

Cuando hubo muchos traspasos, aperturas, laboratorios, pericias biológicas, dispositivos electrónicos o copias forenses.

Error frecuente

Tratarla como un trámite de firmas. En realidad es una garantía de trazabilidad y control contradictorio.

Definición útil

Qué significa “cadena de custodia” en lenguaje claro

En proceso penal, la cadena de custodia es el sistema de registro y preservación que busca asegurar que un arma, una prenda, una muestra biológica, un teléfono, un disco o una copia forense que llegan a la audiencia sean el mismo elemento que se obtuvo al inicio y que no fueron alterados, sustituidos ni contaminados.

Por eso no se agota en un sobre lacrado ni en una planilla. Incluye cómo se levantó la evidencia, cómo se rotuló, quién la recibió, dónde estuvo, cuándo se abrió, qué pericia se hizo y, si se trata de evidencia digital, qué copia se generó, qué hash se calculó y con qué herramientas se trabajó.

Bien hecha, la cadena de custodia fortalece la credibilidad de la prueba. Mal hecha, puede abrir desde un pedido de explicaciones o una contrapericia hasta un planteo serio de nulidad o de pérdida de fuerza convictiva.

Idea práctica: lo central no es “tener papeles”, sino poder reconstruir sin zonas ciegas el recorrido completo del elemento y permitir un control real de la defensa.

Recorrido mínimo

Cómo funciona desde el secuestro hasta la audiencia

Paso 1

Levantamiento

Se identifica el elemento, se describe su estado, se fotografía o registra y se deja constancia del contexto de hallazgo.

Paso 2

Embalaje y rotulado

Se envasa y etiqueta de modo compatible con la naturaleza del objeto para evitar pérdidas, mezclas o contaminación cruzada.

Paso 3

Traslados y pericias

Cada entrega, recepción, apertura o intervención debería quedar asociada a una persona, un horario, un motivo y un registro verificable.

Paso 4

Presentación y control

La evidencia y su recorrido deben poder ser explicados y auditados en audiencia para sostener autenticidad, integridad y contradicción.

En los expedientes reales, la cadena de custodia se vuelve especialmente sensible cuando el elemento cambia varias veces de manos, viaja entre oficinas, entra en laboratorio o exige aperturas técnicas. Cuanto más complejo es el circuito, más importante es que la trazabilidad sea clara.

La pregunta práctica siempre es la misma: ¿puedo seguir el rastro del elemento sin saltos, sin oscuridades y sin decisiones técnicas opacas? Si la respuesta es no, la discusión probatoria se endurece.

Prueba digital

Qué cambia cuando la evidencia es un celular, una computadora o una nube

La cadena de custodia digital no se conforma solo con guardar un dispositivo en una bolsa. En evidencia electrónica importa además preservar el estado lógico del soporte, distinguir entre original y copia, documentar extracciones, clonaciones y herramientas, y poder demostrar técnicamente que el análisis posterior se hizo sobre material controlable.

Fase 1

Aislar y documentar

Si el dispositivo está encendido o conectado, su preservación puede exigir aislamiento de red, registro fotográfico y decisiones técnicas inmediatas.

Fase 2

Copiar sin contaminar

La regla forense seria es trabajar sobre copias o imágenes y minimizar al máximo el contacto con el soporte original.

Fase 3

Calcular hash

El hash ayuda a verificar integridad, pero vale más cuando nace cerca del acto de preservación y queda bien documentado desde el inicio.

Fase 4

Explicar herramientas y alcance

No alcanza con decir que “se extrajo el celular”. Importan la herramienta, la versión, el tipo de extracción y el alcance autorizado.

Fase 5

Conservar logs y registros

En digital, la trazabilidad también depende de informes, logs, metadatos, fotos del procedimiento y documentación del laboratorio.

Fase 6

Permitir auditoría

Sin copia controlable, hashes, metodología y documentación suficiente, la defensa queda muy limitada para impugnar o confirmar la pericia.

Punto decisivo: en digital, una cadena formalmente prolija puede ser insuficiente si la parte no puede reconstruir qué se tocó, cuándo y con qué.

Elementos mínimos

Qué exige una cadena de custodia seria

Exige

Identificación

Que el elemento quede individualizado con rasgos suficientes para no confundirlo con otro.

Exige

Continuidad

Que cada traspaso, apertura, intervención o traslado tenga responsable, fecha, hora y motivo.

Exige

Conservación

Que el método de resguardo sea compatible con la naturaleza del objeto, muestra o soporte.

Exige

Trazabilidad técnica

En evidencia digital, que la copia, el hash, las herramientas y los registros del análisis puedan auditarse.

No existe una única planilla mágica que resuelva todo. Una cadena de custodia sólida combina documentación, preservación material y, cuando corresponde, controles técnicos. Lo importante es que el expediente permita seguir el recorrido del elemento sin zonas ciegas relevantes.

También conviene separar dos planos: una cosa es una falla meramente formal en el registro; otra, muy distinta, es una irregularidad que impide confiar en la identidad o en la integridad de la evidencia.

Normativa y guías

Qué marcos conviene mirar hoy en Argentina

Código

CPPN / Justicia nacional

El CPPN viene de una matriz anterior al giro digital y trabaja con reglas clásicas de secuestro, inventario y conservación de cosas ligadas al delito. En el CPPN no existe un artículo específico titulado “cadena de custodia”: la figura se construyó jurisprudencialmente a partir de las normas de actas (arts. 138 y 139), prevención policial (art. 183) y secuestro de cosas. Por eso el estándar de exigencia varía mucho entre causas.

Código

CPPF / Justicia federal

El CPPF regula expresamente la cadena de custodia y pone el foco en asegurar identidad, estado y conservación dentro de una lógica acusatoria. Referencia útil: CPPF, art. 130 sobre preservación de la evidencia.

Provincia

Buenos Aires y la Resolución 889/15

La provincia reforzó el plano operativo con una guía detallada, planilla específica y reglas estrictas sobre embalaje, aperturas y continuidad del registro.

Guías

PGN 74/24 y protocolo digital 2023

El MPF actualizó buenas prácticas para el sistema acusatorio y mantiene, para evidencia digital, un protocolo técnico conjunto con el Ministerio de Seguridad.

En CABA, además, el código exige en medidas especiales de investigación que el registro preserve la inalterabilidad de la información obtenida y la cadena de custodia. En digital, ese puente entre norma y técnica se vuelve decisivo.

Estándar jurisprudencial: la CSJN y los tribunales superiores han desarrollado un criterio contextual: no toda irregularidad en la custodia genera exclusión automática. Lo que importa es si la falla afecta de modo serio la identidad o la integridad del elemento y si lesiona concretamente el derecho de defensa. Ese estándar contextual es el que guía hoy la mayoría de los planteos.

Riesgos y nulidades

Cuándo se discute la ruptura y qué puede pasar con la prueba

Riesgo 1

Saltos sin responsable

Si no se sabe quién recibió, abrió o trasladó la evidencia, la trazabilidad se debilita de manera seria.

Riesgo 2

Aperturas mal documentadas

Romper sellos, reembalar o intervenir sin constancia clara puede generar dudas sobre sustitución o contaminación.

Riesgo 3

Conservación inadecuada

La temperatura, la humedad, la mezcla de muestras o el mal resguardo físico pueden arruinar o deformar la prueba.

Riesgo 4

Digital sin control técnico

Extracciones, clonaciones o análisis sin hash, sin bloqueo de escritura o sin registro suficiente abren un frente fuerte de impugnación.

Hoy la discusión judicial suele ser más fina que antes. No toda irregularidad genera una nulidad automática. Muchas veces se distingue entre una falla documental menor y una afectación sustancial que impide confiar en la identidad o integridad del elemento.

Pero si la irregularidad deja una duda seria sobre la mismidad de la prueba o lesiona de modo concreto el derecho de defensa, el problema puede escalar desde una pérdida de valor convictivo hasta la exclusión del material.

Conviene distinguir dos remedios que no son lo mismo: la nulidad del acto procesal —el secuestro, la requisa, la orden— y la exclusión probatoria del elemento obtenido a partir de ese acto. La nulidad ataca el procedimiento; la exclusión trabaja sobre la admisibilidad de la prueba en el debate. Pueden coexistir o plantearse de manera independiente según el defecto concreto y el código aplicable.

Cómo se litiga

Checklist rápido para defensa, querella o control judicial

Control 1

Qué se secuestró exactamente

Objeto original, muestra, soporte, copia, clon o exportación parcial: no todos valen lo mismo ni plantean el mismo control.

Control 2

Quién tomó contacto y cuándo

La cronología de custodios y traspasos debería ser inteligible y no dejar vacíos relevantes.

Control 3

Cómo se preservó

Importa el embalaje, el sellado, la conservación y, en digital, el aislamiento, el hash y la metodología de copia.

Control 4

Qué dejó escrito cada intervención

Actas, fotos, videos, rótulos, planillas y registros de laboratorio pesan mucho cuando aparecen dudas posteriores.

Control 5

Si la defensa puede auditar

Sin acceso razonable a la documentación, a la copia o a la explicación técnica, la contradicción queda vaciada.

Control 6

Qué remedio conviene

A veces sirve pedir aclaraciones o contrapericia; otras, discutir admisibilidad, fuerza convictiva o nulidad según la gravedad real del defecto.

Traducción práctica: cuando una causa depende de un secuestro, una muestra, un laboratorio o una pericia informática, discutir cadena de custodia no es formalismo vacío. Puede cambiar el peso de la prueba y, en algunos casos, el destino del expediente.

Preguntas frecuentes

Dudas comunes sobre cadena de custodia en causas penales

Es el recorrido documentado y controlado de una evidencia desde su hallazgo, secuestro o entrega hasta su análisis y presentación. Sirve para sostener que esa prueba sigue siendo la misma y que no fue alterada, sustituida o contaminada.

No. Empieza en el primer contacto con la evidencia: escena, secuestro, entrega voluntaria o intervención policial. Si el inicio está mal documentado, el problema después puede ser muy difícil de corregir.

No siempre. La discusión suele ser contextual: importa si la irregularidad fue solo formal o si genera una duda seria sobre la identidad, integridad o autenticidad del elemento y afecta de modo concreto el derecho de defensa.

No. El hash ayuda mucho para controlar integridad, pero no reemplaza la documentación del secuestro, la clonación o extracción, las herramientas usadas, los registros de intervención ni el control contradictorio de la defensa.

La carga principal recae en el Estado o en la parte que pretende usar la prueba. Quien ofrece la evidencia debe poder explicar cómo se levantó, quién la tocó, cómo se preservó y por qué sigue siendo confiable.

Puede requerir actas completas, fotografías, videos, planillas, hashes, identificación de custodios, detalle de herramientas y versiones, copia para control, ampliación pericial, perito de parte y, si corresponde, nulidad o exclusión probatoria.

Sí, aunque a veces se usan juntas. La nulidad ataca el acto procesal en sí —el secuestro, la requisa, la orden— por vicios en su realización. La exclusión probatoria trabaja sobre la admisibilidad de la evidencia obtenida a partir de ese acto. En algunos casos conviene plantear las dos; en otros, según el defecto concreto, puede ser más efectivo concentrarse en una. El código aplicable y la etapa del proceso influyen en cuál vía tiene más peso.

Se vuelve más compleja. Si hay varios secuestros, múltiples pericias, laboratorios distintos y más de un imputado, la cadena de custodia de cada elemento tiene que poder seguirse de manera independiente. Los errores en la cadena de un elemento no necesariamente contaminan los demás, pero si la mezcla de muestras, el cruce de secuestros o la confusión de etiquetas fue relevante, el problema puede extenderse. Por eso en causas complejas el control es especializado y la auditoría técnica puede requerir un perito de parte.

Recursos penales útiles para discutir secuestros, pericias y cadena de custodia

La cadena de custodia se entiende mejor si la conectás con evidencia digital, hash, requisas, allanamientos, extracción de celulares y nulidades.

Evidencia digital, UFED y cadena de custodia
Guía práctica del sitio para bajar a tierra copias forenses, hashes, extracción de celulares y errores típicos impugnables.
Guía
Prueba digital y WhatsApp en el proceso penal
Útil para separar capturas, chats, audios y bases de datos de una extracción forense controlable.
Guía
Defensa ante allanamientos y secuestro de celulares
Para controlar orden, secuestro, resguardo inicial del dispositivo y alcance de la búsqueda.
Defensa
Defensa en estafas y ciberdelitos
Sirve para ver cómo la prueba digital impacta en fraudes online, bancarios y expedientes con evidencia electrónica central.
Defensa
MASI y plain view digital | Caso Gabellota
Caso interno útil cuando la discusión se cruza con hallazgos digitales, alcance de búsqueda y preservación de evidencia.
Jurisprudencia
Biblioteca de ciberdelitos y evidencia digital
Hub interno para profundizar pericias, acceso a dispositivos, reconocimiento facial, UFED y control técnico de prueba.
Biblioteca
Hash digital
Sirve para entender cómo se protege la integridad de un archivo o dispositivo secuestrado desde el primer momento.
Glosario
Requisa
El punto de partida suele ser la detención y el registro inicial. Si eso nace mal, también se complica todo lo que sigue.
Glosario
Secuestro de evidencia
Útil para separar la custodia de personas de la custodia de cosas, que muchas veces quedan mezcladas en dependencias saturadas.
Glosario
Nulidades
Para bajar a ejemplos concretos cuando se discute invalidez de actos o prueba en la alzada.
Glosario
Trasladalo a tu caso
¿Discuten un secuestro, una pericia o una ruptura de cadena de custodia? Hacé clic y contanos.
Abogado
CONSULTA CONFIDENCIAL