Una medida de coerción real para incautar elementos vinculados al hecho, a la prueba o al eventual decomiso.
Secuestro de evidencia: qué puede incautarse, qué límites tiene y cómo se controla
El secuestro de evidencia es la incautación provisional de cosas, documentos o datos relevantes para una causa. No equivale a decomiso ni a confiscación final: sirve para preservar prueba, impedir pérdidas o alteraciones y permitir su control posterior. Por eso importan tanto la orden, el alcance, el acta, la cadena de custodia y, en soporte digital, la forma concreta de extracción y resguardo.
Entrá al bloque que necesitás para ubicar qué puede secuestrarse, quién controla la medida, qué cambia con documentos y datos digitales, y dónde suelen aparecer los vicios más discutibles.
La idea central, en síntesis
Fundamento, alcance definido y control sobre cómo se documenta, se traslada y se conserva lo incautado.
Confundir secuestrar el soporte con poder revisar todo su contenido sin límites, sobre todo en celulares y computadoras.
En la legalidad de la orden, el exceso en la ejecución, la cadena de custodia y la trazabilidad del material físico o digital.
Secuestrar evidencia no es lo mismo que decomisar ni quedarse con todo
En una causa penal, el secuestro de evidencia es la aprehensión provisional de objetos, documentos, soportes o datos que pueden servir para reconstruir el hecho, sostener una imputación o someterse a pericia. La lógica es probatoria y cautelar: se busca preservar, no castigar.
Por eso conviene separar tres planos que suelen mezclarse. El primero es el secuestro probatorio, que asegura la fuente de prueba. El segundo es el decomiso, que opera como consecuencia patrimonial y requiere otra discusión. El tercero es la mera retención o inmovilización práctica de algo encontrado en un procedimiento, que después debe encuadrarse legalmente.
La regla es la medida fundada, con objeto y alcance definidos
Regla general
Como regla, el secuestro debe estar justificado por autoridad competente y conectado con un hecho concreto. La orden o requerimiento debe permitir entender qué se busca, por qué y sobre qué base.
No vale la fórmula vacía
Las descripciones genéricas del tipo “toda documentación”, “todo dispositivo” o “todo material de interés” son las que más exponen la medida a un planteo serio por amplitud o falta de especialidad.
Urgencia y flagrancia
Hay supuestos urgentes donde se asegura material en el terreno. Pero esa urgencia no convierte a la prevención en una licencia para expandir la búsqueda o revisar sin límite lo incautado.
En el modelo acusatorio más fuerte, el fiscal dirige la investigación y el juez controla la injerencia sobre derechos. En el modelo más viejo o mixto, la lógica suele aparecer más pegada al secuestro de cosas físicas y al inventario clásico.
Los límites al secuestro: objetos excluidos, privilegios y proporcionalidad
No todo lo que la fuerza encuentra puede incautarse válidamente. Existen categorías de objetos, documentos y comunicaciones que tienen protección reforzada y que no deberían quedar alcanzados por una orden genérica.
Comunicaciones entre imputado y defensor
Las comunicaciones entre el imputado y su abogado defensor tienen protección especial. Secuestrarlas o usarlas como prueba compromete directamente el derecho de defensa y puede generar nulidad de todo lo que dependa de esa información.
Documentación amparada por secreto
Médicos, psicólogos, periodistas y otras personas que ejercen actividades con deber de reserva tienen límites específicos. El secuestro de documentación cubierta por esos privilegios exige un análisis mucho más cuidadoso que una incautación ordinaria.
Exceso en el objeto secuestrado
Si la medida alcanza elementos que no guardan relación con el hecho investigado o que van mucho más allá del objeto de la orden, la desproporción es argumento de impugnación. El secuestro no puede convertirse en una incautación de todo lo que aparezca.
Bienes que deben restituirse
Cuando la causa termina sin condena — sobreseimiento, prescripción, absolución — los objetos secuestrados que no están sujetos a decomiso deben ser devueltos. La defensa tiene derecho a pedirlos y la demora injustificada en la restitución también es impugnable.
Punto práctico: cuando el secuestro alcanzó documentación de la defensa, papeles cubiertos por secreto o bienes sin conexión clara con el hecho, la discusión no debería esperar al juicio. Se puede plantear en la etapa de investigación.
Secuestrar un teléfono o una notebook no habilita por sí solo revisar toda la vida digital
La diferencia entre soporte y contenido es central. Una cosa es asegurar físicamente un celular, un disco o una notebook. Otra, muy distinta, es acceder a chats, correos, galerías, cuentas, nubes, bases de datos o historiales de uso.
Ese salto exige mayor precisión, resguardo técnico y límites claros. En prueba digital importan la forma de extracción, el aislamiento del dispositivo, la copia o imagen forense, el uso de bloqueadores de escritura cuando corresponda, la generación de hash y la documentación completa de la intervención.
En materia de estándares aplicables, la Resolución PGN 756/16 y el Protocolo de Actuación en Evidencia Digital del MPF fijan qué debe hacerse con un dispositivo desde el primer contacto: aislamiento, documentación, imagen forense, generación de hash y cadena de custodia. Cuando esos pasos no se siguieron, existe base técnica para impugnar la pericia o cuestionar la integridad del material.
Qué mirar según la jurisdicción y el tipo de evidencia
| Ámbito | Lo que conviene mirar | Clave práctica |
|---|---|---|
| CPPN | Arts. 231 a 238 CPPN (secuestro, inventario, custodia y devolución). Régimen clásico de secuestro de cosas, inventario, custodia y devolución. | Muy útil para discutir límites sobre documentos, objetos y restitución cuando ya no son necesarios. |
| CPPF | Arts. 140 y 141 CPPF (entrega de cosas y documentos, incautación de datos). Entrega de objetos o documentos, incautación de datos y cadena de custodia. | Es el salto más claro hacia evidencia digital y trazabilidad en clave acusatoria. |
| CABA | Arts. 85 y 86 CPP CABA. Admisibilidad de la prueba, allanamiento y control judicial rápido de la medida. | Importa mucho la dirección fiscal y la necesidad de medio lícito. |
| PBA | Arts. 219 y 220 CPPBA. Orden de secuestro, presentación, interceptación y protocolos de custodia. | Además del código, pesan mucho las resoluciones y planillas de cadena de custodia. |
En materia tecnológica, el protocolo federal de evidencia digital y las guías de UFECI/DATIP sirven para bajar a tierra qué debía hacerse con un dispositivo, una copia o un dato remoto desde el primer minuto.
Dónde suelen nacer los problemas más serios
Pedidos u órdenes demasiado abiertas, sin objeto claro o sin conexión suficiente con el hecho.
Se buscaba una cosa y se terminó explorando otra, o se revisó contenido digital sin marco preciso.
Falta de inventario, embalaje, trazabilidad, identificación de custodios o registro de aperturas.
No constan herramienta, versión, hash, copia de trabajo, logs o condiciones de la extracción.
No toda irregularidad derrumba la prueba automáticamente. Pero cuando la falla compromete la legalidad de la medida, la identidad del elemento o el control contradictorio, la discusión puede escalar a nulidad, exclusión o pérdida fuerte de valor convictivo.
Qué conviene revisar rápido cuando el secuestro pesa en la causa
1. Acta y objeto
Ver exactamente qué se dijo que se secuestró, dónde, en qué estado, con qué individualización y con qué testigos.
2. Título habilitante
Separar si hubo orden válida, urgencia real, delegación, consentimiento o una expansión injustificada del procedimiento.
3. Tránsito posterior
Controlar dónde estuvo el elemento, quién lo abrió, qué se peritó, qué se copió y si la defensa pudo auditar algo de eso.
4. Estrategia
Según el defecto, la discusión puede ir por devolución, limitación de uso, pericia de control, exclusión o nulidad derivada.
Dudas comunes sobre secuestro de evidencia en causas penales
Recursos penales útiles para discutir secuestro de evidencia, datos y preservación
Para bajar este tema a estrategia real, conviene conectarlo con requisa, cadena de custodia, nulidades, allanamientos y evidencia digital.