Habeas Data – Datos Personales – Privacidad

Daño informático, spam y virus

Posted: marzo 2nd, 2006 | Author: | Filed under: Argentina, Casos, Delitos | No Comments »

ACTUALIZACION: Me acaban de informar que la casación habrí­a dictado una absolución en este caso.

Daño a un sistema informático – Remisión masiva de mensajes con virus (spam) – Interrupción del servicio de comunicaciones
C. Nac. Crim. y Corr. Fed., discount rx sala 2* ª, sale 15/11/2005
Caso “M______, ed G_____”.

2* ª INSTANCIA.- Buenos Aires, noviembre 15 de 2005.- Considerando: I. Llegan estas actuaciones a conocimiento y decisión de este tribunal en virtud de lo resuelto por la sala 1* ª de la Cámara Nacional de Casación Penal a fs. 149/160, en cuanto dispuso anular la resolución de fs. 55/57 (dictada por la sala 1* ª de esta alzada) y remitió la causa a este tribunal para resolver la apelación oportunamente interpuesta contra el auto de procesamiento sin prisión preventiva de G. M____, decretado por el magistrado instructor en orden al delito previsto y reprimido por el art. 183 CPen.

II. En esa oportunidad, el a quo declaró también la incompetencia y, en consecuencia, ordenó la remisión de las actuaciones al Juzgado Nacional en lo Correccional n. 7, decisión que fue apelada por la querella y la defensa del imputado, y resuelta en definitiva (luego de una intervención de la sala 1* ª de esta Cámara de Apelaciones reg. 602 y de la sala 4* ª de la Cámara Nacional de Casación Penal reg. 4524.4, del 19/12/2002) por la sala 7* ª de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, a favor de esta justicia de excepción.

En razón de ello, los suscriptos deben examinar los sucesos investigados, enmarcados en la circunstancia de que los hechos y la competencia se encuentran establecidos en función de las resoluciones dictadas por esa alzada a fs. 471/473 y fs. 663/664 de los autos principales, y por la Cámara Nacional de Casación Penal a fs. 19/21 y fs. 149/160 del incidente correspondiente al recurso de casación que corre por cuerda.

III. Las presentes actuaciones tienen su origen a raí­z de la denuncia efectuada el 13/2/2001 por el Dr. Alejandro Freeland, en representación de la firma “Young & Rubicam S.A.” (en adelante “Y & R”), ante la División Informática de la Policí­a Federal Argentina, contra Gabriel G. Marchione por la posible infracción a los delitos reprimidos en los arts. 183 Ver Texto y 197 Ver Texto CPen.

En esa oportunidad manifestó que su representada se habrí­a visto afectada por un ataque masivo a sus sistemas de informática mediante la introducción ilegí­tima de decenas de miles de correos electrónicos de diverso contenido acompañados, en la mayorí­a de las ocasiones, de virus informáticos o programas crash de destrucción masiva, circunstancia que habrí­a impedido la comunicación normal dentro y fuera de la empresa dedicada a la actividad publicitaria.

Concretamente, el 6/6/1999, todos los empleados de la compañí­a recibieron un “spam” o “junk e-mail” aparentemente enviado por Darí­o Straschnoy, presidente de “Y & R”, con un virus informático como archivo adjunto.

En los dí­as subsiguientes, 7, 8 y 9 del mismo mes, 30 de julio y 27 de agosto del mismo año, Darí­o Straschnoy recibió una serie de correos electrónicos del tipo spam acompañado también por un archivo adjunto conteniendo un virus informático, falsamente firmado por Alejandro Palmucci, empleado de la empresa.

El 15, 16 y 18/7/2000, un año después, casi todos los empleados de la empresa fueron ví­ctimas de nuevos mensajes electrónicos, supuestamente originados en “Bozell Vázquez” (también agencia de publicidad), algunos de los cuales se encontraban firmados y originados por cuentas de un tal “Lord Natas”, seudónimo utilizado como contraseña por Marchione en todas sus instalaciones, según informaron en OFIR (empresa proveedora de servicios de soporte técnico en computación, en la que fuera empleado Marchione).

El 6 de diciembre del mismo año, nuevamente se recibió un e-mail masivo del tipo spam acompañado de un archivo de texto que habrí­a resultado ser un virus informático y los dí­as 8, 9, 10 y 13 de diciembre, todos los empleados de la empresa habrí­an recibido otro spam con trescientos cincuenta e-mails cada uno, siendo los más afectados Darí­o Straschnoy y Alejandro Palmucci que habrí­an recibido más de mil mensajes cada uno.

El 16/1/2001 se recibió otro spam de más de mil e-mails con el insulto en lengua inglesa “fuck you”; el 22 de enero se remitieron 565 correos electrónicos compuestos de 1300 objetos con portadas y páginas de contenido pornográfico, cuyo ingreso se inició a las 21:35 hs. y concluyó el 23 de enero a las 11:29 hs. Y al dí­a siguiente se recibió un nuevo spam que aparecí­a firmado por el presidente de “Y & R” dirigido a toda la empresa con 175 mensajes, compuesto de 349 objetos, cuyo ingreso se inició a las 21:54 hs. y concluyó a las 3:08 hs. del dí­a siguiente.

Se amplió la denuncia con el relato de nuevos hechos ocurridos el 28 de febrero, 1 y 2/3/2001 con la recepción de 2003, 5120 y 16.400 correos electrónicos, cuyo tiempo de recepción fue de dos, tres horas con cincuenta minutos y ocho horas, respectivamente (fs. 101/107).

Sobre la base de los elementos incautados en autos se ordenó al Lic. Miguel A. Caffaro del Cuerpo de Peritos Contadores de la Corte Suprema de Justicia de la Nación un estudio pericial donde informó que los daños provocados fueron: la inutilización por varias horas de las cuentas de correo electrónico del personal, del sistema de correo electrónico y de la lí­nea telefónica de la empresa 4343-0253 (conf. fs. 232/233).

El mencionado estudio informático, elaborado con el control y colaboración de los peritos de la querella y de la defensa, y presentado conjuntamente a fs. 306/352 señala en el ap. d.1) “Las conexiones denunciadas causaron los efectos que se detallan a continuación: 1) Demoras en la entrega y recepción de e-mails de trabajo; 2) Caí­das en los servidores dedicados al enví­o y recepción de e-mails y del servicio en sí­; 3) Corrupción informática en los archivos de procesamiento de los servidores de mail, lo que obliga a tareas de mantenimiento y depuración adicionales en horarios de trabajo; 4) Pérdida de e-mails debido a la necesidad de recuperar backups de fechas anteriores por la corrupción mencionada en el punto anterior; 5) Interrupciones en los servicios en horarios de trabajo, por tareas de mantenimiento no programadas; 6) Tareas de depuración manual de e-mails, usuario por usuario; 7) Requerimiento de espacio adicional de almacenamiento de e-mails depurados y en proceso, con el costo aparejado por la compra del hardware necesario; 8) Inutilización por varias horas de la lí­nea telefónica de la empresa Young & Rubicam”. En esa ocasión se señaló que casi todos los puntos mencionados implicaban una carga adicional de horas/hombre de trabajo, inclusive en horarios no habituales como durante la noche y fines de semana.

Luego de ello, la jueza instructora, Dra. Marí­a L. Garrigós de Rébori, consideró que “el evento investigado se encuentra entre aquellos conocidos como de intrusismo informático (hacking), o aun de destrucción o cambio de información electrónica (cracking), acciones que lamentablemente aún no han encontrado receptación legal en nuestro ordenamiento penal … como así­ tampoco lo ha acogido la jurisprudencia en la materia, subsistiendo entonces el debate sobre la corporeidad material o funcional que afectan al software, sólo protegido como obra intelectual (ley 25036 modificatoria de la ley 11723) impidiéndose así­ adecuar este tipo de hecho en el tradicional delito de daño contemplado por el art. 183 CPen…”. Por ello estimó que el hecho en estudio se reducí­a al presunto delito de interrupción o entorpecimiento de las comunicaciones telefónicas previsto en el art. 197 CPen. y, en consecuencia, declaró la incompetencia en razón de materia para seguir interviniendo en la presente (conf. fs. 360/363).

Por su parte, el Dr. Sergio G. Torres, magistrado a cuyo conocimiento se remitiera el proceso en función de la incompetencia decretada, resolvió el 8/2/2002 la situación procesal del imputado en autos, decisión hoy sujeta a revisión del tribunal. En ella consideró que en el caso investigado sólo se configuró un hecho delictivo, cuya tipificación penal recae en el art. 183 CPen., pues no cabí­a duda alguna que la conducta del encartado, al enviar correos electrónicos masivos a la empresa “Y & R”, habí­a generado un perjuicio patrimonial real sobre su sistema informático, así­ como “… que la finalidad del autor del ilí­cito ha sido la generación de dicho daño, por ende, el accionar debí­a ser considerado como un fin en sí­ mismo, necesitado, obviamente de una serie de maniobras imprescindibles (con referencia al art. 197 Ver Texto CPen.) para poder lograr su realización…” (el agregado entre paréntesis corresponde al tribunal). En consecuencia responsabilizó a Gustavo G. Marchione en calidad de autor por el delito de daño, y declaró la incompetencia de ese juzgado para continuar con el trámite de las actuaciones.

Planteada la cuestión de competencia, la sala 7* ª de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, entendió que “… la desconexión que se alude no hace más que corroborar que la maniobra fue efectiva para privarla de, o al menos entorpecer, ese medio de comunicación, sea cual fuere la lí­nea telefónica desde la cual se pretendiera acceder al administrador de correo y direcciones afectadas”.

Además, agregó que “… implica desconocer que uno de los objetivos de los autores de esta abusiva actividad informática, como así­ también la de las más ingenuas pero inútiles cadenas de correos que se reenví­an constantemente, es precisamente congestionar a los servidores de correos y las comunicaciones por esta ví­a. Dejando de lado que la experiencia indica que el ingresar un virus informático en la red de comunicaciones, al introducirse tanto en los correos como en los soportes flexibles y demás instrumentos usuales de tráfico de información electrónica, por la globalidad de la red, perjudica a un número ilimitado de personas y el servicio de comunicación de manera general…” por cuya consecuencia entendió que debí­a continuar interviniendo este fuero de excepción, como se dijo en el consid. II de la presente.

Luego de ello, la sala 1* ª de esta alzada descartó que el hecho investigado pudiera subsumirse en las figuras previstas en los arts. 183 y 197 CPen., ni en figura penal alguna, por lo que lo sobreseyó en este proceso (causa 35372, reg. 745, del 2/9/2003).

En su resolución de fecha 18 de marzo ppdo., la sala 4* ª de la Cámara Nacional de Casación Penal exigió un análisis exhaustivo, en función de los hechos descriptos, de los posibles tipos penales en los que pudiera encuadrar la conducta de Gabriel G. Marchione, entre los que consignó a los arts. 183, 184 (concretamente aludió a su inc. 5) y 197, como paso previo a desvincularlo definitivamente del proceso.

A juicio de este tribunal una evaluación de tal naturaleza, lejos de concluir en un posible sobreseimiento del nombrado llevará a confirmar el procesamiento apelado, de acuerdo con lo que se dirá seguidamente.

IV. El primer tema a resolver en autos consiste en dilucidar si alterar o destruir datos o información grabados magnéticamente en el soporte fí­sico de una computadora, puede configurar el delito de daño art. 183, en los casos en que este último no ha sido destruido “fí­sicamente”.

En efecto, la maniobra endilgada al imputado consiste en una secuencia de ataques masivos a los sistemas informáticos de la empresa “Y & R”, mediante la introducción de miles de correos electrónicos, acompañados en ocasiones de virus informáticos o programas crash de destrucción, generando procesos de borrado de archivos.

Previo adentrarnos en el análisis jurí­dico del suceso descripto, resulta conveniente aclarar que un sistema informático se compone de: el hardware y los dispositivos de conexión o in out (disco rí­gido, memoria, pantalla, teclado, etc.), es decir la parte tangible o material, y por otro lado, el software (o programa) que es el conjunto de instrucciones que indican a los componentes fí­sicos del ordenador las operaciones que deben realizarse con los datos recibidos. Esta información contenida en la computadora adopta la forma de energí­a que podrá ser eléctrica o magnética según el soporte que la posea. Este último es el componente lógico o “intangible” del sistema informático (ver Correa, Carlos y otros, “Derecho Informático”, 1994, Ed. Depalma, p. 55 y ss.).

El efecto del procedimiento realizado por el encartado consistió en alterar ese conjunto de instrucciones, logrando que el hardware ejecute órdenes que se tradujeron en acciones nocivas, no aprobadas por sus legí­timos usuarios, siendo el ejemplo más claro el borrado de archivos de datos insertos en el disco rí­gido, ver pericia fs. 344/352 del expediente principal y carpeta de Anexos. Es decir, se produjeron modificaciones perjudiciales “a nivel lógico”, razonamiento que resulta compatible con la ausencia de rastros fí­sicos de la maniobra imputada, en el hardware (ver fs. citadas).

Sin embargo, la defensa se agravia por considerar que al carecer el software de corporeidad material, éste sólo se ve protegido como obra intelectual, y como de la pericia surge que no se han producido roturas o daños en el hardware, a su criterio se enerva la aplicación del tipo penal de daño (ver fs. 9/11 del incidente).

En el caso traí­do a estudio la determinación de la existencia del daño, dista mucho de ser una mera cuestión “fáctica”, como parece entenderlo la asistencia técnica. Por el contrario, se trata de un proceso de valoración que requiere un análisis previo que tenga en cuenta tanto la correcta caracterización del objeto de acción del delito, como las diferentes modalidades de la conducta ilí­cita, relevando especialmente aquella que ataca el funcionamiento de la cosa y no su entidad corpórea. O sea, nos hallamos en presencia de un problema fundamentalmente jurí­dico-dogmático.

Explicitado el marco de la solución a delinear y la estructura de las reflexiones que deben realizarse, los suscriptos adelantan que, conforme al análisis que se desarrollará a continuación, donde se abordan esas dos aproximaciones dogmáticas al problema, en el suceso de autos, el delito de daño se encuentra configurado.

Nuestro Código Penal regula la figura básica de daño en el citado art. 183 Ver Texto , que establece que “Será reprimido… el que destruyere, inutilizare o hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble…”.

Por otra parte, cosa ha sido definida en el art. 2311 CCiv. como “… los objetos materiales susceptibles de tener valor. Las disposiciones referentes a las cosas son aplicables a la energí­a y a las fuerzas naturales susceptibles de apropiación”.

El argumento planteado por la defensa consiste entonces, en descartar la existencia de daño en virtud de que lo afectado en el caso de autos ha sido el programa -datos e información grabada en los soportes fí­sicos-, que tratándose del elemento intangible de la computadora, carece de los requisitos de cosa mueble en los términos del tipo penal mencionado.

Ahora bien, centrar la cuestión a debatir sobre si la información destruida,que asume la forma de energí­a eléctrica o magnética, se puede asimilar o no al concepto de cosa en los términos referidos, es partir de una errónea concepción del “objeto de la acción”.

En efecto, conforme a un criterio sustentado en la realidad de las cosas, corresponde interpretar que la acción delictiva está dirigida hacia el sistema informático en su totalidad, como conjunto “soporte fí­sico software” y no sólo a este último.

Sostener la postura contraria serí­a desconocer que los dos elementos mencionados conforman una unidad compleja “tangible lógica”, donde ambos componentes se requieren mutuamente para que el sistema opere, es decir cumpla con la función predeterminada y esperada por el usuario.

Sólo este concepto -de estructura compleja- de objeto de acción parte de una base óntica-ontológica, toda vez que el programa o software es inescindible del soporte fí­sico que lo contiene, de hecho éste constituye una condición necesaria de su existencia, toda vez que no puede concebirse en la realidad a ese “conjunto de órdenes” sin su basamento tangible, de la misma forma que no serí­a realista pensar en una firma separada del sostén material, papel, donde se manifiesta su impronta.

Tan vital resulta el ví­nculo entre ambos componentes que si se destruyera “fí­sicamente” el hardware nadie dudarí­a en pensar que la parte lógica o intangible del sistema también ha sido destruida, toda vez que habrí­a, inevitablemente, perecido con su soporte.

Asimismo, la parte tangible del sistema informático sólo tiene sentido en tanto y en cuanto cumple con su función de soporte de la parte lógica, constituyendo con ésta un “todo”, radicando justamente en la conjunción de ambos factores, su capacidad de operar, y, por ende, su valor de uso y su valor patrimonial.

En esta dirección, se sostiene que todo software, que se comercializa de ordinario en disquetes y todos los sistemas que son “bajados” a un disco rí­gido poseen un valor económico que es inescindible del soporte que lo contiene y que se extiende a la información grabada. Del mismo modo, tampoco tendrá el mismo valor, económico, el ejemplar de una sinfoní­a de Mozart grabada en un casete de audio luego de que alguien borre o afecte esa grabación, -aunque no se destruya fí­sicamente la cinta que lo contení­a- (Pellicori, Oscar, “Informática y Delito”, ED 157-859/864, 1994).

Esta interdependencia ineludible del software y el hardware, que si bien no es conceptual sino empí­rica, tiene una importante consecuencia jurí­dica: impide que el primero se erija por sí­ mismo en blanco exclusivo de la acción delictiva, aisladamente, por cuanto resulta difí­cil imaginar la posibilidad real de que se le cause un daño sin que en la lesión se vea involucrado el segundo.

Conforme a esta reformulación de un objeto de acción de naturaleza mixta, puede concluirse sin esfuerzo que éste sí­ reúne los requisitos de cosa en el sentido del art. 2311 CCiv., ya que está compuesto -además de una parte intangible, de una parte claramente material, soporte fí­sico.

Ahora bien, el hecho de que este componente material del sistema informático no esté afectado o destruido, en el sentido fí­sico del término, no resulta incompatible con la posibilidad de que el objeto de lesión, así­ definido, esté dañado en un sentido jurí­dico-penal.

Ello así­ por cuanto el resultado, ya descripto, causado por la conducta imputada en la parte intangible o programa del sistema, se traslada también, de alguna manera, al componente fí­sico de la mentada unidad compleja.

En efecto, recordemos que en el marco de esta “comunidad” funcionalmente inseparable que conforman ambos elementos, el soporte fí­sico es el que lee, decodifica y ejecuta el conjunto de órdenes que componen el factor lógico de la máquina. De manera que al alterarse ese conjunto de instrucciones, logrando que el ordenador ejecute acciones perjudiciales -como borrado de datos- y no aprobadas ni previstas por su usuario, se afectó al sistema informático en su funcionalidad.

De este modo la acción delictiva no ha dejado rastros “fí­sicos” del daño causado al objeto de acción -que puedan “verse” en el hardware-, sino secuelas de caracterí­sticas lógicas que se pueden apreciar en el comportamiento disfuncional del sistema informático en su conjunto.

En este contexto deben valorarse los efectos causados por el virus “Vanina” encontrado en los medios magnéticos analizados en el estudio pericial practicado en la causa, donde se los describe como: “… modificación de los registros del sistema de manera que se pierdan los enlaces de los programas con los archivos de uso más común, por ejemplo, a partir de ese punto, ya no se podrá abrir un documento de Word haciendo doble clic en el mismo… tampoco es posible ya navegar por Internet, debido a que queda desconfigurado el `Internet Explorer’…” (ver Anexo A.4.2. “Detalle de los virus encontrados”, de la carpeta aportada por los peritos a fs. 353 del ppal.)

En este sentido, ha sostenido la doctrina al definir la acción tí­pica del delito de daño, que ésta consiste en todo ataque a la materialidad, utilidad y disponibilidad de las cosas que elimine o disminuya su valor de uso o de cambio agregando que se ataca su utilidad cuando se elimina -o disminuye- su aptitud para el fin o los fines al que estaba destinada (ver Creus, Carlos, “Derecho Penal. Parte especial”, t. I, 1997, Ed. Astrea, ps. 572/580).

En forma coincidente, se dijo que quien le hace perder aire a los neumáticos de un automóvil estacionado, puede ser de la opinión de no estar “dañando” en razón de que la sustancia queda inalterada, sin embargo la disminución del uso de una cosa, jurí­dicamente es considerada daño (ver Stratenwerth, Gí¼nter, “Derecho Penal. Parte general”, t. I, 2005, Ed. Hammurabi, p. 175).

Este criterio de utilidad desarrollado por la doctrina para describir una de las modalidades de la acción tí­pica de daño, impone percibir a la alteración o destrucción de instrumentos lógicos, integradamente a su medio -soporte fí­sico- y no en forma aislada, como pretende la defensa, ya que la conducta realizada termina afectando, en definitiva, la función que cumple el soporte, y atacando por ende, la utilidad que se pretende del sistema informático en su totalidad, así­ como su valor de uso.

Es así­ que, en las condiciones descriptas, el sistema ha perdido su cualidad de útil, su capacidad de acción propia para el objetivo al cual estaba destinado -y programado-, consistiendo en este caso el perjuicio provocado por la acción dañosa en la “inutilización” respecto del fin de la cosa (ver Soler, Sebastián, “Derecho Penal Argentino”, t. IV, 1973, Ed. Tea, p. 471).

En esta lí­nea de argumentos, procede traer a colación las “consideraciones adicionales” efectuadas en el informe pericial ya citado, donde se sostuvo, al evaluar la magnitud de los enví­os masivos de e-mails, que éstos generaron -entre otras cosas- la demora prolongada del correo electrónico en la empresa “Y & R”, alterando de ese modo uno de los elementos más importantes de su cadena de producción, en perjuicio notable de su operación habitual, constituyendo una paralización directa a su lí­nea de elaboración, como ya se dijo. Para este tipo de empresas -de publicidad- el funcionamiento de este sistema es más importante que los sistemas administrativos, por ejemplo de facturación, cuentas corrientes, etc. (ver fs. 344/352 del ppal.).

Por otra parte, cabe señalar que la jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, bastando para su consumación que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo. Ese gasto o esfuerzo podrí­a consistir, por ejemplo, en recuperar la información borrada de un backup o en volver a instalar los originales (Palazzi, Pablo, “Delitos Informáticos”, 2000, Ed. Ad-Hoc, p. 139).

En el caso de autos el informe pericial da cuenta de ese trabajo generado por la acción dañosa, al enumerar los efectos que causaron las conexiones denunciadas, destacando, entre otros, la pérdida de mensajes de correo electrónico debido a la necesidad de recuperar copias de seguridad de fechas anteriores por la corrupción informática generada en los archivos de procesamiento de e-mails, caí­da en los servidores, tareas de depuración manual de correos electrónicos usuario por usuario, señalando que casi todos los puntos mencionados implicaban una carga adicional de horas/hombre de trabajo, inclusive en horarios no habituales como durante la noche y fines de semana (ver fs. 306/352 del ppal.).

Como colofón de lo expresado, corresponde destacar que una exégesis razonable de la clase de eventos que nos ocupa, conduce a concebir a la “informática”, no como un fin en sí­ mismo sino un medio para lograr determinados objetivos, y si bien proporciona sofisticadas herramientas para delinquir, ello no significa que, necesariamente, estemos en presencia de una categorí­a especial de delitos, sino tan sólo ante una versión “informática” de las acciones tí­picas tradicionales -como el daño- previstas por el Código Penal (Pellicori, Oscar, “Informática y Delito” cit.).

Conforme a los conceptos vertidos en los párrafos precedentes, cabe concluir que la acción imputada a Marchione reúne los requisitos de la figura básica de daño (art. 183 Ver Texto CPen.).

V. Sentado ello, corresponde ahora analizar si por las caracterí­sticas y modalidad asumida por la conducta en estudio, ésta cumple, además, con los extremos requeridos en el tipo penal del delito mencionado, en su forma agravada (art. 184 CPen.).

En este marco deviene relevante destacar que al describir los efectos de uno de los virus encontrados -”Vanina”-, en la carpeta de Anexos del informe pericial, ya mencionada, se detalla que este tipo de programa “… busca ciertos tipos de archivos (de sistema, documento de trabajo, almacén de e-mails, etc.) y los borra” (ver Anexo A.4.2, “Detalle de los virus encontrados”, de la carpeta aportada por el Lic. Miguel í. Caffaro a fs. 353 del ppal.).

Según el inc. 5 del art. 184 , es una circunstancia que agrava el daño, “… ejecutarlo en archivos, registros, bibliotecas, museos, o en puentes, caminos, paseos, u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros, u otros objetos de arte, colocados en edificios o lugares públicos”.

Una duda que podrí­a generar la redacción poco precisa del precepto analizado, consiste en preguntarse si la protección que brinda al archivo está condicionada a que éste sea de “uso público”.

Ante tal interrogante, se impone destacar que la norma transcripta ha sido interpretada, entendiendo que se refiere a tres categorí­as de bienes: 1) archivos, registros, bibliotecas o museos; 2) puentes, caminos, paseos o bienes de uso público; y 3) tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios públicos. Es decir, que no parece desprenderse de la norma en estudio que solamente estén comprendidos los bienes del Estado. En este sentido, la primera referencia al destino de uso público, no califica a todos los miembros de la enumeración precedente, sino solamente a “puentes, caminos, paseos u otros bienes”. Esta conclusión se deduce, en primer lugar, de la interpretación gramatical, pues la susodicha enumeración está dividida en dos miembros por una disyunción: “en archivos, registros, bibliotecas, museos o en puentes…”. Por otra parte, también se ha dicho que “… no existe motivo para que los archivos sólo sean protegidos cuando sean de uso público y no cuando pertenezcan a un particular, toda vez que el mismo artí­culo protege al gato y al canario de cualquier ciudadano” (Soler, Sebastián, “Derecho Penal Argentino”, t. IV, 1992, Ed. Tea, p. 555).

Zanjada esta primera cuestión corresponde analizar si puede considerarse incluido en el tipo penal tratado el “archivo informático”.

El término “archivo” ha sido definido por la doctrina penal como “la colección ordenada, pública o privada de documentos o papeles de importancia o de interés” (ver Núñez, Ricardo, “Derecho Penal Argentino. Parte especial”, t. V, 1967, Ed. Bibliográfica Argentina, p. 547).

Coincidentemente la “Ley de Protección de Datos Personales 25326″:http://www.habeasdata.org/ley25326 reglamentada por el decreto 1558/2001, expresa en su art. 2, que archivo, registro, base o banco de datos, designan, indistintamente, al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización, o acceso.

Por otra parte, el diccionario lo define en su primera acepción como un “conjunto orgánico de documentos que una persona, sociedad, institución, etc., produce en el ejercicio de sus funciones o actividades”, pero además como el “espacio que se reserva en el dispositivo de memoria de un computador para almacenar porciones de información que tienen la misma estructura y que pueden manejarse mediante una instrucción única”, así­ como, el “conjunto de información almacenada de esta manera” (ver “Diccionario de la Real Academia Española”, 1992, Madrid).

Nótese que en el último texto citado, al ser más cercano en el tiempo, aparece ya este nuevo concepto de archivo informático, fruto del avance tecnológico que permitió que la función de acumular información se logre también mediante el uso de las computadoras y no sólo del modo tradicional.

Esta extensión en el campo de aplicación del término archivo es fruto de lo que se denomina “textura abierta del lenguaje” o porosidad. Este fenómeno tiene como consecuencia que aunque las condiciones de aplicación de un vocablo estén aparentemente determinadas en todas las direcciones posibles, siempre puede suceder que su contenido admita ampliaciones en el futuro, por ejemplo en virtud de los avances de la ciencia y la técnica (ver Carrió, Genaro, “Notas sobre derecho y lenguaje”, 1990, Ed. Abeledo-Perrot, ps. 26/36).

En esta lí­nea de pensamiento, al momento de la redacción de la norma en estudio, la palabra analizada, que no adolecí­a de vaguedad, esto es, imprecisión en su campo de aplicación, era potencialmente vaga o porosa, ya que luego de la creación de la informática apareció una nueva forma de archivo que amplí­a su criterio de uso.

Esta peculiar caracterí­stica de la “textura abierta del lenguaje”, permite que estos “nuevos objetos”, aparecidos como fruto de los progresos técnicos, se incluyan en la “extensión” del término, como conjunto de cosas a los que éste se aplica, siempre y cuando ostenten las propiedades definitorias de la clase de elementos denotada por la palabra en cuestión, significado connotativo o “intensión” del vocablo, (ver Carrió, Genaro, “Notas sobre derecho y lenguaje” cit.).

Conforme a tales asertos, cabe interpretar que un “archivo informático” queda comprendido en el tenor literal del tipo penal de daño agravado. Ello así­ por cuanto, el archivo informático, mantiene la sustancia del archivo “tradicional”, esto es, las caracterí­sticas que permiten describirlo como tal, ver acepción general, radicando su “novedad” sólo en el soporte donde se encuentra almacenada la información.

Esta circunstancia referida al medio que contiene la colección de datos o documentos, no forma parte del elenco de cualidades que configuran la “intensión” de la palabra, de manera que el archivo informático preserva la “esencia” de un archivo en los términos de la locución usada por la norma penal analizada. Es decir, no existen diferencias relevantes en ese sentido, que lleven a distinguir -a los fines de su encuadre legal el art. 184 Ver Texto , inc. 5- entre un archivo con un soporte magnético y uno con un soporte de papel (Palazzi, Pablo A., “Virus informático y responsabilidad penal”, LL 1992-E-1122/1131).

VI. En lo que respecta a la interrupción o entorpecimiento de la comunicación telefónica prevista por el art. 197 CPen., también con relación a esta figura debe mencionarse que no escapa al tribunal que el sistema informático es un método de comunicación que irrumpió en la vida social en tiempos relativamente recientes, y que debido a su grado de desarrollo vertiginoso ofrece particularidades que, al momento de sanción de la norma analizada, no pudieron haber sido previstas por el legislador, por lo cual, los medios de protección que esa norma ofrece quizás puedan llegar a ser parcial o totalmente inadecuados a la realidad que impera en el mundo de la informática.

Sin embargo, toda consideración que pudiera efectuarse al respecto aludirí­a a una cuestión de polí­tica legislativa, ajena a los órganos jurisdiccionales con motivo de la división de funciones establecida en nuestro sistema republicano de gobierno. Pero sí­ resulta factible que el tribunal interprete los alcances que el legislador brindó a la norma en cuestión y considere su viabilidad a fin de ser aplicada en el caso concreto.

Así­, la norma analizada prohí­be, en cuanto aquí­ resulta relevante, la conducta de interrumpir o entorpecer la comunicación telefónica, protegiendo de tal modo a las comunicaciones en sí­ y no meramente a algunos de los componentes tecnológicos mediante los que ellas se llevan a cabo (C. Nac. Casación Penal, sala 4* ª, causa 4447, reg. 6452.4, del 18/3/2005).

Del informe realizado por el perito oficial en informática, Lic. Miguel í. Caffaro, obrante a fs. 344/352, se desprende que durante numerosas jornadas la empresa “Y & R” recibió una enorme cantidad de correos electrónicos bajo la modalidad spam, utilizándose para ello un programa conocido como “mail bomber”, que virtualmente paralizó la actividad de la empresa denunciante durante varias horas.

Los expertos señalaron que en los medios magnéticos analizados se constató la existencia de mensajes que tení­an adjuntos archivos, que contení­an programas que generan y transmiten virus informáticos, como los denominados “Vanina”, “Outoutlook” y los desarrollos de archivos “.bat”, virus todos que fueron recibidos por el denunciante.

Con el objeto de estimar el tiempo de ocupación que insumieron las conexiones denunciadas, se efectuaron pruebas en escala de los ataques sufridos, las que determinaron que si se toman en cuenta los 84.039 correos electrónicos recibidos, con un peso de 9.096.836 kb la ocupación del servicio informático y la lí­nea telefónica hubiera sido de 1094 horas, lo que equivale a 45 dí­as y 14 horas (ver punto B.b del estudio mencionado).

No cabe duda que como consecuencia de las conexiones denunciadas se vieron suspendidas o demoradas las comunicaciones del correo electrónico en la empresa “Y & R” y que la interrupción de este medio de comunicación alteró uno de los elementos importantes de su mecanismo de producción y perjudicó su operatoria habitual. Además, resultó el medio idóneo para producir el daño calificado al que se aludiera en el anterior considerando.

VII. En base a las reflexiones expuestas a lo largo del presente considerando, procede concluir que la maniobra descripta y llevada a cabo por el imputado encuadra legalmente en el tipo penal de daño agravado -art. 184 Ver Texto inc. 5 CPen., en función del art. 183 Ver Texto , í­d., en concurso ideal con interrupción o entorpecimiento de lí­nea telefónica (art. 197 ibí­d.). Esta última referencia normativa se formula en función de la circunstancia comprobada en el caso de correspondencia a una misma base fáctica, susceptible de ser encuadrada en ambos tipos penales.

Tal calificación alude a una maniobra única, sin que por el momento resulte posible establecer o distinguir que la conformen conductas escindibles en los términos del art. 55 CPen., sin que tampoco existan elementos que autoricen a descartarlas. Ello por cuanto no se ha dilucidado hasta el presente si cada recepción de correos electrónicos denunciada se correspondió con una emisión que permita considerar a cada una de ellas como una oportunidad en la que el imputado renovó el dolo. A tal efecto resultarí­a pertinente contar con una ponderación técnica en el sentido indicado.

VIII. El monto de $ 3000 establecido como garantí­a, en los términos del art. 518, fue apelado por alto por la defensa, por considerar que no existí­a un daño acreditado en autos que lo justificara, y por estimarlo bajo la querella, en función de la magnitud y extensión de los perjuicios ocasionados y del resarcimiento que, a su criterio, deberí­a efectuarse como consecuencia del injusto imputado.

En función de las consideraciones expuestas a lo largo de la presente, en la que se estableció una calificación más gravosa de la conducta de Marchione, a la vez que no se descartó la posibilidad de que los acontecimientos investigados pudieran abarcar distintos hechos independientes entre sí­, corresponde aumentar el monto de embargo discernido, por lo que se fija la suma de $ 50.000 a ese fin, por adecuarse en mejor medida a las eventualidades económicas del proceso.

Por todo lo expuesto, el tribunal resuelve:

I. Confirmar parcialmente el punto dispositivo I de la resolución que en testimonios luce a fs. 1/5 de la presente en cuanto decreta el procesamiento sin prisión preventiva de Gabriel G. M____, modificando la calificación legal de su conducta por la de autor del delito de daño agravado, en concurso ideal con interrupción o entorpecimiento de lí­nea telefónica (arts. 54, 184 inc. 5 en función del art. 183 y 197 Ver Texto CPen. y 306 CPPN.).
II. Modificar el punto dispositivo II del mismo decisorio en cuanto manda trabar embargo sobre los bienes del nombrado hasta cubrir la suma que se establece en $ 50.000 art. 518CPPN.
Registrese, hágase saber y, oportunamente, devuélvase al juzgado de origen.- Eduardo Luraschi.- Horacio Cattani.- Martí­n Irurzun.
***



Leave a Reply

You must be logged in to post a comment.