Un nuevo hecho irregular pone de nuevo en tela de juicio al Poder Judicial (PJ) en torno a la custodia del material probatorio incautado a la empresa chuponeadora Business Track (BTR).

Un nuevo hecho irregular pone de nuevo en tela de juicio al Poder Judicial (PJ) en torno a la custodia del material probatorio incautado a la empresa chuponeadora Business Track (BTR).

Se trata de un informe emitido por la Policía Judicial Nº 028-2009-API-PNJ-PI-OSI, que confirma deficiencias en la seguridad de protección de los USB en Palacio de Justicia y que implican al auxiliar jurisdiccional del despacho de la magistrada María Martínez, Aldo Suxe Llempen.

Según revela hoy el diario La República, fueron al menos dos abogados de los procesados quienes cuestionaron al citado miembro del gabinete forense, por ello la jueza lo separó de su juzgado.

De acuerdo a actas judiciales, en una  audiencia de visualización un abogado observó que Suxe y otro auxiliar jurisdiccional manipulaban USBs que no formaban parte de las pruebas revisadas en ese momento.

La jueza se vio obligada a levantar un acta del incidente, pero como ha ocurrido en estos meses, dispuso que se agregue al expediente y se olvidó del asunto. Nunca se investigó  cómo salieron esas pruebas de las superprotegidas bóvedas de seguridad.

A Suxe Llempen no le renovaron el contrato en el 34º Juzgado Penal. Sin embargo, sigue apareciendo en las planillas del Poder Judicial. En diciembre cobró 2,500 soles como   apoyo en sistemas informáticos en la Academia de la Magistratura. La República lo buscó ayer en la dirección que registra en Reniec, pero  dijeron que ya no vive allí.

El referido informe policial  advirtió que había una puerta anexa al corredor de las vocalías supremas, por donde salía y entraba el personal del juzgado, que no tenía  arcos de seguridad, que el personal entraba a la Sala de Audiencias con USBs no registrados y que al término de las audiencias no se lacraba el material que se estaba utilizando ni regresaba a las bóvedas.

De otro lado, según el matutino, la información obtenida con el software Encase Forense precisó que los USB de Giannotti fueron manipulados a partir del jueves  23 de abril y, por última vez,  la madrugada del 4 de mayo del 2009. El reporte forense detalla al segundo qué archivos se manipularon.

 

Administrador de contenidos de Grupo Periodismo en Línea

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.