“Algo más sobre el daño y sabotaje informáticos
(en función del criterio de la Cámara Federal Criminal y Correccional)”
por Marcelo Alfredo RIQUERT
Sumario: I. Introducción. II. Breve repaso de la cuestión: ¿Daño o Atipicidad?. III. La realidad normativa en el ámbito regional (MERCOSUR). IV. Algunas notas finales.
I. Introducción.
Un reciente fallo de la Sala 2 de la Cámara Federal Criminal y Correccional de Buenos Aires (en causa Nº 22600 de su registro “M.,G.G. s/sobreseimiento”, 15/11/05, jueces Dres. Eduardo Luraschi, Horacio Cattani y Martín Irurzun), más allá de las conclusiones a las que el Tribunal arriba, vuelve a llamar la atención sobre la morosidad del legislador nacional para abordar en modo integral una actualización de varios tipos penales en función de las nuevas modalidades de ataque que, a diversos bienes jurídicos, pueden perpetrarse mediante las nuevas tecnologías de la comunicación y la información. Tal circunstancia permite siga ofreciéndose un ámbito a la discusión sobre los alcances o no de los tipos históricos para aprehender aquéllas, problemas interpretativos que generan fallos contradictorios de diversos órganos judiciales que deviene en una ineludible inseguridad jurídica mientras se mantenga tal contexto.
No habrá de insistirse aquí con largas explicaciones sobre la influencia de las nuevas tecnologías en la vida social actual en general, ni en las relaciones jurídicas en particular. Tampoco sobre la discusión, a mi juicio superada, sobre el modelo “anarquista” en la llamada “red de redes” (Internet) o la necesidad de su regulación. Como destaca Feldstein de Cárdenas, la “red” ha abierto una suerte de caja de Pandora en materia de cuestiones jurídicas que, más allá de visiones utópicas que ven en la comunidad virtual una forma de ayudar a los ciudadanos a revitalizar la democracia (Howard Rheingold), una era de la nueva Atenas sin esclavos, un espacio libre de interferencias, lejos de los controles gubernamentales, será finalmente aprehendida por las reglas del derecho. Una serie de iniciativas como instrumentos internacionales, códigos deontológicos, de conducta, leyes nacionales, fallos de tribunales estatales en todos los países que conforman este mundo “globalizado” han sido demostrativos de esto[1].
Aclarado ello, puede afirmarse sin hesitación que palmario ejemplo de la mentada inseguridad jurídica en el orden local son los vaivenes procesales que se exponen al comienzo de la resolución judicial citada, que no habré ahora de transcribir por razón de economía, remitiéndome en concreto al propio fallo, que es acompañado por este breve comentario, en sus tres primeros considerandos. En adición, conviene recordar que el criterio expuesto por la Sala 2 citada se aparta de las conclusiones del que fuera, en su oportunidad, considerado como “leading case” en este tema hace ya más de una década, me refiero al fallo de la Sala VI de la Cámara Nacional Criminal y Correccional en causa “Pinamonti” (fechado el 30/04/93, jueces Dres. María Cristina Camiña y Carlos A. Elbert[2]). La cuestión tratada era las consecuencias de la destrucción de programas de computación, postulándose entonces que el borrado, desaparición o destrucción era una conducta atípica porque no estaba contemplada en la Ley de Propiedad Intelectual Nº 11.723. Asimismo, que tampoco era aprehendida la acción por el tipo de daño previsto en el art. 183 del C.P., ya que los programas no revisten la calidad de “cosa”, que sólo posee el soporte (que no fuera en el caso concreto “dañado” en su exterioridad). Bajo la misma premisa se descartó la subsunción en el art. 173 inc. 2º del digesto sustantivo.
Al respecto, dos notas singulares a tener en cuenta: a) que tratándose de un problema que se advierte jurisprudencialmente hace ya casi trece (13) años, se mantiene inalterado; b) que el legislador, cinco años luego del precedente, modificó la Ley Noble por Ley 25.036 (B.O. del 11/11/98) y, pese a dotar de protección penal al software, al no haberse modificado los tipos penales de dicha ley especial incluyendo la acción típica antes referida, perdió una ocasión clara de repararlo. En su oportunidad, señalé que por aquél momento había en trámite un proyecto de ley que incorporaba el “daño informático” (destrucción, borrado o modificación de un programa o de datos de un programa) que, como muchos más posteriores, evidentemente, no prosperó[3].
II. Breve repaso de la cuestión: ¿Daño o Atipicidad?[4]
De la lectura del fallo en comentario resulta claro que la Sala 2 de la Cámara Federal penal enrola en la tesis expuesta por varios autores que estiman que el art. 183 del C.P., al tipificar el daño a una cosa mueble, comprende algunas de las nuevas realidades. En este sentido, debe recordarse que nuestros tribunales consideran “cosa” a la electricidad, los pulsos telefónicos y las señales de televisión o de cable (arg. cf. art. 2311 C.C.). De allí derivaría una posibilidad de aprehender típicamente algunas de las actividades que desarrollan los llamados crackers y cyberpunks (vándalos). A efectos de superar naturales objeciones de analogía prohibida, se ha propuesto de lege ferenda como alternativas:
a. La reforma de dicho artículo agregando intangible a la lista de elementos pasivos de daño (“...cosa mueble o inmueble o un animal o intangible...”), precisando a su vez en el art. 77 del mismo Código Penal que con este término se hace referencia a datos manejados en sistema informático e incluyendo en el listado de agravantes cuando el daño en el equipo influya decisivamente en lesiones o muerte a una persona (así, Pablo O. Palazzi y Fabián García[5]).
b. Dictar una nueva ley especial procurando abordar en un modo integral el tratamiento de toda la problemática penal derivada de la irrupción de las nuevas tecnologías de la comunicación en la sociedad moderna.
En síntesis, el caso de quien se ve perjudicado por el borrado total o parcial de un programa contenido en diskettes (por ej., como en el precedente de 1993, por la aproximación adrede de un potente imán), o el de quien “se habría visto afectada por un ataque masivo a sus sistemas de informática mediante la introducción ilegítima de decenas de miles de correos electrónicos de diverso contenido acompañados, en la mayoría de las ocasiones, de virus informáticos o programas "crash" de destrucción masiva” (que es el ahora nos ocupa), al carecerse de previsión expresa clara, sigue brindando abiertas dos posibles respuestas al interrogante sobre si el art. 183 CP incluye a los programas de computación y datos almacenados en un soporte magnético:
a) Negativa, porque no existían al sancionarse el Código en 1921 (tal fue el criterio de la Cámara Nacional);
b) Afirmativa, ya sea interpretando ampliamente el término “cosa”, como se hizo con la energía eléctrica, el pulso telefónico y la señal televisiva, ya sea mediante la apelación al llamado criterio de utilidad según se verá seguidamente (estos pareceres son tomados en consideración para fundar su resolución por la Cámara Federal).
La última respuesta, con opinión favorable de los citados Palazzi y García así como Pellicori[6], ofrece la ventaja de solucionar la “laguna de punibilidad” que denunciaba el fallo “Pinamonti” pero, según se anticipó, ya en aquel momento afirmó un sector de la doctrina que vulneraría la prohibición de analogía (Salt[7], Sáez Capel[8], Marín Fraga[9]). La Sala VI de la Cámara Nacional distinguió el continente (soporte) como “cosa” en los términos del art. 183 del C.P., del contenido (software o datos almacenados) y como el primero no fue afectado, consideró la conducta atípica. En términos de valores la distinción es inversa: el software es lo principal y el soporte lo accesorio, tanto desde el punto de vista del interés y utilidad del usuario como en la estricta relación económica de costo de uno y de otro[10].-
En cambio, la Sala II de la Cámara Federal ha tomado un camino diverso que, en lo personal, habíamos propuesto en los trabajos ya citados exponiéndolo como una posibilidad alternativa a aquel enfoque: “no ya analizar el objeto sobre el cual recae la acción típica, sino considerar la afectación de la función de la cosa destruida como también la de su valor económico. Si la acción realizada afecta la función que cumple el objeto o su valor económico, se está produciendo un daño efectivo alcanzado por el 183 C.P. No es otra cosa que el criterio de utilidad para describir la acción típica de daño que brinda Creus[11]. La jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, sino que basta que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo[12]. En este caso, el esfuerzo o gasto podría consistir en recuperar la información borrada, ya sea por vía de la previsión de haber realizado previamente un backup, volver a instalar los originales o tener que adquirir otros, respectivamente”[13].-
Esta es precisamente la construcción que se expone con mayor desarrollo en el Considerando IV del fallo referido, diciendo: “...Asimismo, la parte tangible del sistema informático sólo tiene sentido en tanto y en cuanto cumple con su función de soporte de la parte lógica, constituyendo con ésta un "todo", radicando justamente en la conjunción de ambos factores, su capacidad de operar, y por ende su valor de uso y su valor patrimonial... Esta interdependencia ineludible del software y el hardware, que si bien no es conceptual sino empírica, tiene una importante consecuencia jurídica: impide que el primero se erija por si mismo en blanco exclusivo de la acción delictiva, aisladamente, por cuanto resulta difícil imaginar la posibilidad real de que se le cause un daño sin que en la lesión se vea involucrado el segundo.- Conforme a esta reformulación de un objeto de acción de naturaleza mixta, puede concluirse sin esfuerzo que éste sí reúne los requisitos de cosa en el sentido del art 2311 del C.C., ya que está compuesto -además de una parte intangible- de una parte claramente material -soporte físico-.- Ahora bien, el hecho de que este componente material del sistema informático no esté afectado o destruido, en el sentido físico del término, no resulta incompatible con la posibilidad de que el objeto de lesión, así definido, esté dañado en un sentido jurídico- penal... De este modo la acción delictiva no ha dejado rastros "físicos" del daño causado al objeto de acción -que puedan "verse" en el hardware-, sino secuelas de características lógicas que se pueden apreciar en el comportamiento disfuncional del sistema informático en su conjunto”.-
Plasmando en concreto la “extensión” del daño, se menciona en la resolución que los expertos señalaron que en los medios magnéticos analizados se constató la existencia de mensajes que tenían adjuntos archivos, que contenían programas que generan y transmiten virus informáticos, como los denominados "Vanina", "Outoutlook" y los desarrollos de archivos ".bat", virus todos que fueron recibidos por el denunciante.-
Con el objeto de estimar el tiempo de ocupación que insumieron las conexiones denunciadas, se efectuaron pruebas en escala de los ataques sufridos, las que determinaron que si se toman en cuenta los 84.039 correos electrónicos recibidos, con un peso de 9.096.836 kb la ocupación del servicio informático y la línea telefónica hubiera sido de 1094 horas, lo que equivale a 45 días y 14 horas. Este cuadro permite afirmar, sin dudas, la nota típica requerida por el profesor Creus (“la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo”): la intensidad del ataque perpetrado respecto de los servicios informatizados de la víctima han generado gastos y trabajos de significación para retornar a su operatividad normal.
El fallo en comentario introduce una cuestión adicional, que es la posibilidad de subsunción en la figura de daño calificado, por la que se pronuncia en forma asertiva. El punto es si la voz “archivos” del art. 184 inc. 5º del código adjetivo comprende los archivos informáticos. El Tribunal expone, con cita a Genaro Carrió, la idea de que la extensión en el campo de aplicación del término archivo es fruto de lo que se denomina "textura abierta del lenguaje" o porosidad, indicando como consecuencia de este fenómeno que, aunque las condiciones de aplicación de un vocablo estén aparentemente determinadas en todas las direcciones posibles, siempre puede suceder que su contenido admita ampliaciones en el futuro, por ejemplo en virtud de los avances de la ciencia y la técnica. Enderezada en la misma dirección, la apelación a una “interpretación histórica extensiva” fue oportunamente postulada por Creus al formular su adhesión al temperamento de la Sala VI de la CNCyCorrec. en causa “Lanata”, donde se trató la cuestión de la protección penal del correo electrónico, entendiéndola vigente e incluida en lo reglado por los arts. 153 a 155 del C.P., problema distinto del que ahora nos ocupa[14]. Con similar alcance y en orden al mismo tema, se ha pronunciado Guillermo A. Ledesma, hablando de una “correcta interpretación teleológica y progresiva de la ley penal”[15].
Dice ahora la Cámara Federal que “al momento de la redacción de la norma en estudio, la palabra analizada, que no adolecía de vaguedad -esto es, imprecisión en su campo de aplicación-, era potencialmente vaga o porosa, ya que luego de la creación de la informática apareció una nueva forma de archivo que amplía su criterio de uso.- Esta peculiar característica de la "textura abierta del lenguaje", permite que estos "nuevos objetos", aparecidos como fruto de los progresos técnicos, se incluyan en la "extensión" del término -como conjunto de cosas a los que éste se aplica-, siempre y cuando ostenten las propiedades definitorias de la clase de elementos denotada por la palabra en cuestión -significado connotativo o "intención" del vocablo-... Conforme a tales asertos, cabe interpretar que un "archivo informático" queda comprendido en el tenor literal del tipo penal de daño agravado. Ello así por cuanto, el archivo informático, mantiene la sustancia del archivo "tradicional", esto es, las características que permiten describirlo como tal, -ver acepción general-, radicando su "novedad" sólo en el soporte donde se encuentra almacenada la información”.-
Sin ir más lejos, la Ley 25.326 de Protección de Datos Personales, sancionada en el año 2000 como consecuencia del proceso constitucional de hábeas data (art. 43 CN), en su artículo 2º (Definiciones), dice que “Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso”, mientras que “Tratamiento de datos” son “Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias”. Vale decir que, cuando el legislador trató en forma reciente los alcances del concepto, lo hizo sin que al momento de precisar el contenido, el objeto o la modalidad de tratamiento electrónico fueren relevantes, al punto que en ambos casos de definiciones transcriptas se utiliza la fórmula “electrónico o no”.
Cerrando este punto, vale la pena insistir sobre una idea básica que en otras ocasiones expusiéramos: mas allá que se verifique un cambio jurisprudencial, incluso de organismos judiciales superiores como en este caso, la cierto es que la demora en la actualización de los tipos penales alrededor de los que gira la discusión seguirá generando un estado cierto de inseguridad jurídica al mantener abierta la posibilidad de discusión.
III. La realidad normativa en el ámbito regional (MERCOSUR)
Habitualmente, al tratar estos temas en perspectiva de derecho comparado, dirigimos la mirada hacia la forma en que han sido considerados en los países más desarrollados, particularmente, en Estados Unidos y Europa. Ello así, ya que fueron los lugares donde primero se enfrentó esta fenomenología y, consecuencia directa, donde comenzó el proceso de actualización normativa que permitiera afrontarla desde el derecho punitivo.
Hemos hecho antes este ejercicio y por ello parece oportuna la ocasión de este comentario para hacer una breve referencia al tratamiento de esta cuestión concreta en el ámbito regional. Con esta referencia, circunscribimos el tópico a cómo se aborda el problema en el orden interno de los restantes países integrantes del MERCOSUR.
En palabras del constitucionalista brasileño Paulo Napoleão Nogueira da Silva, el Mercosur es una realidad que propone ser mucho más que una simple área de libre comercio, se propone ser una unión aduanera, una verdadera confederación económica que incluye la posibilidad de llegar a adoptar una moneda única[16]. En perspectiva crítica, indica Gabriela Wurcel que, más allá del nombre oficial (Mercado Común del Sur), se está lejos de ser un verdadero mercado común o una unión aduanera perfecta[17].
Como recuerda Oscar Hermida Uriarte, el Mercosur tiene origen en el Tratado de Asunción, celebrado el 26 de marzo de 1991 entre Argentina, Brasil, Paraguay y Uruguay, regulándose un período de transición o de construcción de una zona de libre comercio entre los cuatro países y de un arancel externo común en las relaciones del bloque con el resto del mundo. Por el Protocolo de Ouro Preto del 17 de diciembre de 1994, se estableció su estructura institucional definitiva, constituyendo el Mercosur en una “zona de libre comercio”[18] a su interior con un arancel interregional del 0 %, salvo excepciones, y una “unión aduanera”[19] hacia terceros países con una arancel externo común diferencial que oscila del 0 al 20 %, con excepciones[20]. Según la citada Wurcel, la crisis que atravesó el bloque regional a fin del milenio pasado, llevó incluso a hablar de la conveniencia de poner todo el esfuerzo en la consolidación de, al menos, la zona de libre comercio, dejando un tanto de lado el perfeccionamiento de la unión aduanera[21].
Adriana Dreyzin de Klor apunta que al optar los gobernantes del bloque por un mercado común, la estructura intergubernamental sobre la que se construye repercute operativamente en todos los campos, no sólo el jurídico-estructural, siendo la mayor crítica la carencia de órganos legisferantes con competencia legítima para elaborar el Derecho que rige su destino, junto a la falta de una Corte de Justicia Permanente. La verificación de numerosos disensos entre los miembros ha ido instalando como idea con consenso el efectuar un viraje institucional que dote al esquema de una legitimidad democrática de la que carece[22].
En cuanto a su estructura, el Mercado Común del Sur tiene la siguiente:
I. Órganos decisorios:
a. Consejo del Mercado Común: órgano supremo, tiene la conducción política y la toma de decisiones. Lo conforman los 4 presidentes de los países miembro, más los 4 ministros de Relaciones Exteriores, los 4 ministros de Economía y los 4 presidentes de los Bancos Centrales.
b. Grupo Mercado Común: órgano ejecutivo. Lo integran 4 miembros titulares y 4 alternos por cada país.
c. Comisión de Comercio del MERCOSUR: vela por la aplicación de los instrumentos de política comercial. Lo integran 4 miembros titulares y 4 alternos por cada país.
II. Órganos de representación parlamentaria:
Comisión Parlamentaria Conjunta: representa a los Parlamentos de los Estados-parte en MERCOSUR, procura la armonización de las legislaciones conforme requiera el proceso de integración.
III. Órganos consultivos:
Foro Consultivo Económico-Social: hace recomendaciones al Grupo Mercado Común
IV. Órganos de apoyo:
Secretaría del MERCOSUR (sede permanente en Montevideo): órgano de apoyo operativo, se ocupa de la prestación de servicios a los demás órganos del MERCOSUR.
Para cerrar esta escueta semblanza y fijar los países con cuya legislación interna compararemos el cuadro descripto en los puntos que preceden, debe tenerse presente que hay un compromiso democrático entre MERCOSUR y las Repúblicas de Bolivia y Chile, plasmado en el Protocolo de Ushuaia del 24/7/98, que tuvo por antecedente directo la “Declaración Presidencial” y el “Protocolo de adhesión” firmados en San Luis, el 25/6/96. Asimismo hay un “Acuerdo sobre extradición entre los estados partes del MERCOSUR y la República de Bolivia y la República de Chile”. También tenemos un “Protocolo de asistencia jurídica mutua en asuntos penales del MERCOSUR” y un “Acuerdo sobre extradición entre los estados partes del MERCOSUR”.
En definitiva, además de los otros tres países que son miembros plenos (los medios periodísticos anuncian como inminente la incorporación de Venezuela como el quinto país que alcanzaría tal condición), veremos las normas de los dos que han signado el compromiso democrático.
El primer país de la región que dictó una ley especial sobre esta problemática fue Chile: la Ley 19223 del 7/6/93. Los tipos que interesan en esta ocasión son dos, los arts. 1º y 3º. En efecto, el art. 1º dice: “El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.- Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo”; mientras que el art. 3º reza: “El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio”.
Señalan Magliona Markovicth y López Medel que, al igual que la legislación francesa y la alemana, la ley chilena distingue entre el delito de “sabotaje informático” (art. 1º) y la “alteración de datos” (art. 3º). El primero hace referencia a las acciones contra el sistema de tratamiento de información o contra su funcionamiento, mientras que el segundo se refiere a las acciones contra los datos (alterarlos, dañarlos o destruirlos) y persigue la protección del interés en la utilización de datos en perfecto estado[23]. Esta división, que como se ve, en el derecho chileno tiene recepción normativa, en la doctrina no siempre se reconoce. Como recuerda Sáez Capel, entre los autores nacionales puede contarse a Marcos Salt[24] y entre los españoles a la profesora de Barcelona, Corcoy Bidasolo, enrolados en la tesis que entiende que el sabotaje informático comprende todas aquellas conductas dirigidas a atacar los sistemas informáticos, ya sea que se dirijan a causar daño en el hardware o en el software. A su vez, Sáez Capel, curiosamente si cotejamos con la opinión chilena anterior, comprende bajo la rúbrica de sabotaje informático, exclusivamente, a la dinámica comisiva que actúa directamente sobre el software, alterando, suprimiendo o adicionando datos o programas en un determinado sistema[25]. Reserva la designación de daños informáticos a los realizados con métodos que causan destrozos lógicos, que afectan normalmente al software, definiéndolo luego como “el acto de borrar, suprimir o modificar sin autorización, funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema”[26].
Por nuestra parte, siguiendo a Rudi, en su oportunidad definimos al sabotaje informático diciendo que “consiste en el borrado, supresión o modificación no autorizada de funciones o datos de computadoras con intención de obstaculizar el normal funcionamiento del sistema”, destacando la existencia de gran variedad de técnicas para su comisión, como los virus, gusanos, bombas lógicas o troyanos[27].
El otro país con adhesión de compromiso democrático, Bolivia, tiene un Código Penal de reciente factura (1997), que ha incorporado dentro de los “Delitos contra la Propiedad”, el Capítulo XI: “Delitos Informáticos”. En el art. 363ter prevé el tipo de “Alteración, acceso y uso indebido de datos informáticos”, con el siguiente texto: “El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando un perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa de doscientos días”. Adviértase que, en principio, esta norma abastece perfectamente las necesidades de subsunción de hechos como el que ahora nos ocupa, evitando el orden de discusiones de que se diera antes cuenta. Autores como Tulio Vianna, han expuesto que este último problema es el que se repite exactamente en Brasil respecto de las posibilidades de interpretación como “cosa” para los “datos informáticos”, en función de la redacción del viejo art. 163 del C.P. de 1940. Sin perjuicio de ello, debe tenerse presente que por Ley 9983 del 14 de julio de 2000 se modificó el art. 313-B, introduciendo el tipo de “Modificación o alteración no autorizada de sistema informático” con el siguiente texto: “pena de detención de tres mese a dos años y multa, para el que modifica o altera un sistema de información o programa informático sin autorización o solicitud de autoridad competente”, previendo como calificante la producción de daño a la administración pública o a un administrado, con incremento de pena de un tercio a la mitad.
Siguiendo con los miembros plenos, el Código Penal de Paraguay, también de 1997, en el Capítulo II “Hechos punibles contra otros derechos patrimoniales”, incluye como artículo 174 la figura de “Alteración de datos”, que dice: “1º El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa.- 2º En estos casos, será castigada también la tentativa.- 3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean almacenados o se transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible”; mientras que el artículo 175 prevé el “Sabotaje de computadoras” con la siguiente redacción: “1º El que obstaculizara un procesamiento de datos de importancia vital para una empresa o establecimiento ajenos, o una entidad de la administración pública mediante: 1. un hecho punible según el artículo 174, inciso 1º; o 2. la destrucción, inutilización, sustracción o alteración de una instalación de procesamiento de datos, de una unidad de almacenamiento o de otra parte accesoria vital, será castigado con pena privativa de libertad de hasta cinco años o con multa.- 2º En estos casos, será castigada también la tentativa”.
En su “Exposición de Motivos”, el legislador paraguayo explica que: “Dada la creciente importancia que tienen la transmisión de datos y las computadoras en la vida cotidiana y en los negocios que se llevan a cabo en la sociedad, y tomando en cuenta el valor patrimonial que actualmente tiene toda información, es menester que el nuevo código penal posea entre sus previsiones, las herramientas eficaces que permitan la sanción de quienes alteraren datos o sabotearen computadoras, ya sea alterando o borrando la información, así como la destrucción de unidades de almacenamiento (discos duros, diskettes, cd rom), o partes accesorias vitales (tarjetas u otro componente del hardware) que imposibiliten el procesamiento de estas informaciones”
Clausurando este recorrido que expone las asimetrías normativas a nivel regional que, ciertamente pueden paliarse por vía interpretativa en algunos casos, pero que marca con claridad la necesidad urgente de generar espacios de armonización legislativa en este campo, nos queda la situación de Uruguay, que puede asimilarse a la nuestra, habida cuenta que en el país vecino no se ha concretado al presente el pertinente proceso de actualización, manteniéndose en lo básico el Código Penal de 1934.
IV. Algunas notas finales
a) Con cita a la opinión de Pellicori, sobre el final del cuarto considerando la Cámara Federal toma posición en orden a la discusión sobre la existencia de la categoría autónoma de “delitos informáticos”, negándola en los siguientes términos: “...corresponde destacar que una exégesis razonable de la clase de eventos que nos ocupa, conduce a concebir a la "informática", no como un fin en sí mismo sino un medio para lograr determinados objetivos, y si bien proporciona sofisticadas herramientas para delinquir, ello no significa que, necesariamente, estemos en presencia de una categoría especial de delitos, sino tan sólo ante una versión "informática" de las acciones típicas tradicionales...”.
En nuestra opinión la línea de análisis marcada por el Tribunal es correcta. Expresiones como “ciberdelito” o “delito informático”, son de un extendido uso coloquial, son gráficas, permiten al interlocutor una rápida conexión con una determinada fenomenología, pero lo cierto es que la primera observación que puede formularse es, desde lo técnico, que resulta muy discutida la existencia misma de una categoría de delitos con autonomía en la dogmática penal que podamos denominar “informáticos” o, incluso para quienes la afirman, cuál es su contenido. En lo que se observa consenso en nuestra disciplina es en el reconocimiento de la informática, sobre todo, como un factor criminógeno[28].
Las mismas dudas son comunes en el ámbito del derecho comparado, incluso en aquellos países con mayor tradición legislativa en la materia y, frente a lo problemático que ha tornado el lograr una noción que obtenga consenso para definir al “reato informatico”, nos indica la italiana Claudia Pecorella que se verifica una suerte de renuncia a lograr un concepto “internacional” del fenómeno y, en su lugar, la consideración como más oportuna de la directa referencia a una precisa tipología de “computer crimes”, tendencia en progresiva afirmación favorecida por la Organización para la Cooperación Económica y el Desarrollo[29].
Así, la resolución comentada sigue una tendencia marcada por los españoles Romeo Casabona y Gutiérrez Francés. Esta última señala que puede hablarse de “criminalidad o delincuencia informática” como categoría exclusivamente criminológica y de carácter funcional, para aludir en forma conjunta a los problemas que las nuevas tecnologías presentan al ordenamiento penal, cuyo contenido está llamado a disminuir progresivamente hasta quedar reducido a sus justos términos como criminalidad informática stricto sensu, comprensiva “de aquellas conductas que son realmente de nuevo cuño, producto genuino de las nuevas tecnologías de la información”[30].
b) Según antes se indicó, una de las formas en que se perpetró el hecho investigado en los autos que se comentan, fue la remisión de más de 80.000 mails a la damnificada. En términos generales, recuerda el problema del envío de publicidad no requerida por dicho medio o “spam”. Es una cuestión sobre la que, actualmente, hay discusión parlamentaria. En la Comisión de Sistemas, Medios de Comunicación y Libertad de Expresión del Senado se encuentra en debate un proyecto para regular definitivamente en nuestro país el “spam” o correo electrónico basura, este reúne las iniciativas de los legisladores Jenefes, Guinle y Curletti, entre otros. En el temario se incluye el uso de las cuentas laborales y la inviolabilidad de las casillas de mails
La iniciativa viene siendo reclamada desde hace tiempo y, en la actualidad, su urgencia patentiza del hecho que aproximadamente 14.500 millones de mensajes "spam" son enviados cada día alrededor del mundo, lo que representa más de la mitad de todo el tráfico de correo electrónico. Téngase presente que hace tres años representaba sólo el 8%. En el proyecto se define al correo electrónico comercial no solicitado o “spam”, como todo correo electrónico comercial dirigido a un receptor con quien el emisor no tiene una relación comercial o personal existente o transmitido sin que medie un pedido expreso del receptor o sin su previo y expreso consentimiento. Se prevén multas de 3000 a 8000 mil pesos para quienes incurran en esta práctica. Como complemento, se estipula entre las obligaciones de los ISP que deberán cancelar, de forma inmediata, el servicio prestado a todo cliente que envíe correo electrónico en infracción a la ley e impedir la transmisión de más de 500 correos electrónicos en un día o de 150 en una hora desde una misma dirección de correo electrónico.
A su vez, el proyecto intenta equiparar al correo electrónico con la correspondencia epistolar, “a los efectos legales de resguardar su inviolabilidad”, y determinar el uso de las casillas laborales, aspecto este último en que hay matices diferenciados. Por un lado, el proyecto de Jenefes dice que “Cuando la dirección de correo electrónico sea provista por el empleador para uso del empleado, se deberá notificar fehacientemente la política respecto del acceso y uso del correo electrónico en el lugar de trabajo”. Por otro, la iniciativa de Guinle va más allá al decir que “cuando una casilla de correo electrónico sea provista por el empleador al trabajador para su utilización, en el marco de una relación laboral, se entenderá que la titularidad de la misma y su contenido le pertenecen al empleador, a excepción de los mensajes, documentos, archivos o información remitida al trabajador o enviada por él a título personal”[31].
Morón Lerma, recuerda que uno de los derechos del “ciudadano electrónico” es el relativo al secreto de las comunicaciones, bajo el perfil de que no se rastree su navegación y puedan, en consecuencia, ser conocidos los lugares que visita, independientemente de su objeto. Esto conecta con la conducta del envío no consentido de mensajes publicitarios por correo electrónico a multitud de desconocidos (spamming), que tampoco tiene protección jurídico-penal en el derecho español y cuya respuesta normativa debe arbitrarse en la LORTAD[32] (hoy la referencia correspondería a la LOPDP dictada a fines de 1999). Hemos dicho antes que nos parece en principio razonable la no tipificación penal de este orden de “correo basura” publicitario, pudiendo de inicio ser suficiente para su contención medidas de corte contravencional, salvo que por su intensidad, como el caso en comentario, termine generando un resultado subsumible en algún tipo penal. Suele señalarse, asimismo, que esta técnica suele llevar aparejada, como ilícito de antesala, la monitorización de conductas en la red.
Unos años atrás, se presentó un caso polémico en Estados Unidos, el de “Double Click inc.”, la empresa publicitaria más grande de Internet, que posee precisamente un sistema con el que rastrea cada ingreso en la Red de un usuario, lo identifica por su nombre y apellido, analiza sus hábitos de consulta y consumo y los bombardea con publicidad dirigida. A su vez, adquirió a “Abacus Direct Corp”, una empresa de marketing directo, con lo cual entró en posesión de los nombres, direcciones, números de teléfono y hábitos de consumo de casi el 90 % de los hogares estadounidenses. Con el objeto de tratar de evitar la presentación de quejas formales por parte de los grupos que protegen el anonimato en la red, como “Electronic Privacy Information Center”, ante la Comisión Federal de Comercio, la compañía anunció que dará a cada cliente de Intenet la opción de que sus datos no sean rastreados[33]. Es claro que esto obligaría a cada usuario a realizar un trámite burocrático que resulta absolutamente arbitrario. Sería una suerte de presunción inversa a lo debido, no se presume nuestra voluntad de exclusión de terceros de nuestro ámbito de privacidad, sino lo contrario. A menos que expresemos formalmente que no queremos intrusiones, la compañía entiende que damos nuestro tácito acuerdo para sus prácticas intrusivas.
Saliendo del ámbito penal, se han registrado numerosos casos de demandas ganadas contra compañías que hacen spam. La Corte del distrito oriental de Virginia concedió una indemnización de siete millones de dólares (u$s 7.000.000) a la firma América On Line (AOL) sobre la firma CN Productions por los mensajes no solicitados enviados en masa a sus suscriptores (en 1998 la demandante la acusó de remitir casi mil millones de mails de publicidad de cibersitios para adultos). Hacia el año 2002, fue la mayor indemnización otorgada en un caso “antispam”[34].
Hace unos años, refiriéndose en concreto a la problemática del documento electrónico, decía Emilio del Peso Navarro que “El tránsito de la Galaxia Gutemberg a la Galaxia Von Neuman... está siendo largo y en algunos aspectos doloroso”[35]. Más allá del concreto aspecto que motivaba la observación, fallos como “M., G.G.”, permiten afirmar sin perjuicio de sus bondades que aún estamos lejos de “aprehender” los fenómenos de la “Galaxia Von Neuman” en el derecho penal argentino.
Texto del fallo comentado[36]:
///nos Aires, 15 de noviembre de 2005.-
VISTOS: Y CONSIDERANDO:
I- Llegan estas actuaciones a conocimiento y decisión de este Tribunal en virtud de lo resuelto por la Sala I de la Cámara Nacional de Casación Penal a fs. 149/160, en cuanto dispuso anular la resolución de fs. 55/57 (dictada por la Sala I de esta Alzada)) y remitió la causa a este Tribunal para resolver la apelación oportunamente interpuesta contra el auto de procesamiento sin prisión preventiva de G. G. M., decretado por el magistrado instructor en orden al delito previsto y reprimido por el artículo 183 del Código Penal.-
II- En esa oportunidad, el a quo declaró también la incompetencia y, en consecuencia, ordenó la remisión de las actuaciones al Juzgado Nacional en lo Correccional n° 7, decisión que fue apelada por la querella y la defensa del imputado, y resuelta en definitiva (luego de una intervención de la Sala I de esta Cámara de Apelaciones -reg. n° 602 del 27/6/02- y de la Sala IV de la Cámara Nacional de Casación Penal -reg. n° 4524.4 de fecha 19/12/02-) por la Sala VII de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, a favor de esta justicia de excepción.-
En razón de ello, los suscriptos deben examinar los sucesos investigados, enmarcados en la circunstancia de que los hechos y la competencia se encuentran establecidos en función de las resoluciones dictadas por esa Alzada a fs. 471/3 y fs. 663/4 de los autos principales, y por la Cámara Nacional de Casación Penal a fs. 19/21 y fs. 149/60 del incidente correspondiente al recurso de casación que corre por cuerda.-
III- Las presentes actuaciones tienen su origen a raíz de la denuncia efectuada el 13 de febrero de 2001 por el Dr. Alejandro Freeland, en representación de la firma "Young & Rubicam S.A." (en adelante "Y & R"), ante la División Informática de la Policía Federal Argentina, contra G. G. M. por la posible infracción a los delitos reprimidos en los artículos 183 y 197 del Código Penal de la Nación.-
En esa oportunidad manifestó que su representada se habría visto afectada por un ataque masivo a sus sistemas de informática mediante la introducción ilegítima de decenas de miles de correos electrónicos de diverso contenido acompañados, en la mayoría de las ocasiones, de virus informáticos o programas "crash" de destrucción masiva, circunstancia que habría impedido la comunicación normal dentro y fuera de la empresa dedicada a la actividad publicitaria.-
Concretamente, el 6 de junio de 1999, todos los empleados de la compañía recibieron un "spam" o "junk e-mail" aparentemente enviado por Darío Straschnoy, presidente de "Y & R", con un virus informático como archivo adjunto.- En los días subsiguientes, 7, 8 y 9 del mismo mes, 30 de julio y 27 de agosto del mismo año, Darío Straschnoy recibió una serie de correos electrónicos del tipo "spam" acompañado también por un archivo adjunto conteniendo un virus informático, falsamente firmado por Alejandro Palmucci, empleado de la empresa.-
El 15, 16 y 18 de julio de 2000, un año después, casi todos los empleados de la empresa fueron víctimas de nuevos mensajes electrónicos, supuestamente originados en "Bozell Vázquez" (también agencia de publicidad), algunos de los cuales se encontraban firmados y originados por cuentas de un tal "Lord Natas", seudónimo utilizado como contraseña por M. en todas sus instalaciones, según informaron en OFIR (empresa proveedora de servicios de soporte técnico en computación, en la que fuera empleado M.).-
El 6 de diciembre del mismo año, nuevamente se recibió un "e-mail" masivo del tipo "spam" acompañado de un archivo de texto que habría resultado ser un virus informático y los días 8, 9, 10 y 13 de diciembre, todos los empleados de la empresa habrían recibido otro "spam" con trescientos cincuenta "e-mails" cada uno, siendo los más afectados Darío Straschnoy y Alejandro Palmucci que habrían recibido más de mil mensajes cada uno.-
El 16 de enero de 2001 se recibió otro "spam" de más de mil "e-mails" con el insulto en lengua inglesa "fuck you"; el 22 de enero se remitieron 565 correos electrónicos compuestos de mil trescientos objetos con portadas y páginas de contenido pornográfico, cuyo ingreso se inició a las 21.35 hs. y concluyó el 23 de enero a las 11.29 hs. Y al día siguiente se recibió un nuevo "spam" que aparecía firmado por el presidente de "Y & R" dirigido a toda la empresa con ciento setenta y cinco mensajes, compuesto de trescientos cuarenta y nueve objetos, cuyo ingreso se inició a las 21.54 hs. y concluyó a las 3.08 hs. del día siguiente.-
Se amplió la denuncia con el relato de nuevos hechos ocurridos el 28 de febrero, 1 y 2 de marzo de 2001 con la recepción de dos mil tres, cinco mil ciento veinte y dieciseis mil cuatrocientos correos electrónicos, cuyo tiempo de recepción fue de dos, tres horas con cincuenta minutos y ocho horas, respectivamente (fs. 101/107).-
Sobre la base de los elementos incautados en autos se ordenó al licenciado Miguel A. Caffaro del Cuerpo de Peritos Contadores de la Corte Suprema de Justicia de la Nación un estudio pericial donde informó que los daños provocados fueron: la inutilización por varias horas de las cuentas de correo electrónico del personal, del sistema de correo electrónico y de la línea telefónica de la empresa 4.... (cfr. fs. 232/233).-
El mencionado estudio informático, elaborado con el control y colaboración de los peritos de la querella y de la defensa, y presentado conjuntamente a fs. 306/352 señala en el apartado d.1) "Las conexiones denunciadas causaron los efectos que se detallan a continuación: -Demoras en la entrega y recepción de e mails de trabajo. -Caídas en los servidores dedicados al envío y recepción de e-mails y del servicio en sí. -Corrupción informática en los archivos de procesamiento de los servidores de mail, lo que obliga a tareas de mantenimiento y depuración adicionales en horarios de trabajo. -Pérdida de e-mails debido a la necesidad de recuperar backups de fechas anteriores por la corrupción mencionada en el punto anterior. -Interrupciones en los servicios en horarios de trabajo, por tareas de mantenimiento no programadas. -Tareas de depuración manual de e-mails, usuario por usuario. -Requerimiento de espacio adicional de almacenamiento de e-mails depurados y en proceso, con el costo aparejado por la compra del hardware necesario. -Inutilización por varias horas de la línea telefónica de la empresa Young & Rubicam. En esa ocasión se señaló que casi todos los puntos mencionados implicaban una carga adicional de horas/hombre de trabajo, inclusive en horarios no () habituales como durante la noche y fines de semana.-
Luego de ello, la Sra. Juez instructora, Dra. María Laura Garrigós de Rébori, consideró que "el evento investigado se encuentra entre aquellos conocidos como de intrusismo informático (hacking), o aún de destrucción o cambio de información electrónica (cracking), acciones que lamentablemente aún no han encontrado receptación legal en nuestro ordenamiento penal" ... "como así tampoco lo ha acogido la jurisprudencia en la materia, subsistiendo entonces el debate sobre la corporeidad material o funcional que afectan al software, sólo protegido como obra intelectual (ley 25.036 modificatoria de la ley 11.723) impidiéndose así adecuar este tipo de hecho en el tradicional delito de daño contemplado por el artículo 183 de nuestro Código Penal...". Por ello estimó que el hecho en estudio se reducía al presunto delito de interrupción o entorpecimiento de las comunicaciones telefónicas previsto en el artículo 197 del Código Penal y, en consecuencia, declaró la incompetencia en razón de materia para seguir interviniendo en la presente (cfr. fs. 360/363).-
Por su parte, el Dr. Sergio G. Torres, magistrado a cuyo conocimiento se remitiera el proceso en función de la incompetencia decretada, resolvió el 8 de febrero de 2002 la situación procesal del imputado en autos, decisión hoy sujeta a revisión del Tribunal. En ella consideró que en el caso investigado sólo se configuró un hecho delictivo, cuya tipificación penal recae en el artículo 183 del Código Penal de la Nación, pues no cabía duda alguna que la conducta del encartado, al enviar correos electrónicos masivos a la empresa "Y & R", había generado un perjuicio patrimonial real sobre su sistema informático, así como "... que la finalidad del autor del ilícito ha sido la generación de dicho daño, por ende, el accionar debía ser considerado como un fin en sí mismo, necesitado, obviamente de una serie de maniobras imprescindibles (con referencia al artículo 197 del Código Penal) para poder lograr su realización..." (el agregado entre paréntesis corresponde al Tribunal). En consecuencia responsabilizó a G. G. M. en calidad de autor por el delito de daño, y declaró la incompetencia de ese Juzgado para continuar con el trámite de las actuaciones.-
Planteada la cuestión de competencia, la Sala VII de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, entendió que "... la desconexión que se alude no hace más que corroborar que la maniobra fue efectiva para privarla de, o al menos entorpecer, ese medio de comunicación, sea cual fuere la línea telefónica desde la cual se pretendiera acceder al administrador de correo y direcciones afectadas".-
Además, agregó que "... implica desconocer que uno de los objetivos de los autores de esta abusiva actividad informática, como así también la de las más ingenuas pero inútiles cadenas de correos que se re-envían constantemente, es precisamente congestionar a los servidores de correos y las comunicaciones por esta vía. Dejando de lado que la experiencia indica que el ingresar un virus informático en la red de comunicaciones, al introducirse tanto en los correos como en los soportes flexibles y demás instrumentos usuales de tráfico de información electrónica, por la globalidad de la red, perjudica a un número ilimitado de personas y el servicio de comunicación de manera general..." por cuya consecuencia entendió que debía continuar interviniendo este fuero de excepción, como se dijo en el Considerando II de la presente.-
Luego de ello, la Sala I de esta Alzada descartó que el hecho investigado pudiera subsumirse en las figuras previstas en los artículos 183 y 197 del Código Penal, ni en figura penal alguna, por lo que lo sobreseyó en este proceso (causa n° 35.372, reg. n° 745 del 2/9/03).-
En su resolución de fecha 18 de marzo ppdo., la Sala Cuarta de la Cámara Nacional de Casación Penal exigió un análisis exhaustivo, en función de los hechos descriptos, de los posibles tipos penales en los que pudiera encuadrar la conducta de G. G. M., entre los que consignó a los artículos 183, 184 (concretamente aludió a su inciso 5°) y 197 del Código Penal, como paso previo a desvincularlo definitivamente del proceso.-
A juicio de este Tribunal una evaluación de tal naturaleza, lejos de concluir en un posible sobreseimiento del nombrado llevará a confirmar el procesamiento apelado, de acuerdo a lo que se dirá seguidamente.-
IV- El primer tema a resolver en autos consiste en dilucidar si alterar o destruir datos o información grabados magnéticamente en el soporte físico de una computadora, puede configurar el delito de daño -art. 183 del Código Penal-, en los casos en que este último no ha sido destruido "físicamente".-
En efecto, la maniobra endilgada al imputado consiste en una secuencia de ataques masivos a los sistemas informáticos de la empresa "Y & R", mediante la introducción de miles de correos electrónicos, acompañados en ocasiones de virus informáticos o programas "crash" de destrucción, generando procesos de borrado de archivos.-
Previo adentrarnos en el análisis jurídico del suceso descripto, resulta conveniente aclarar que un sistema informático se compone de: el hardware y los dispositivos de conexión o "in out" (disco rígido, memoria, pantalla, teclado, etc.), es decir la parte tangible o material, y por otro lado, el software (o programa) que es el conjunto de instrucciones que indican a los componentes físicos del ordenador las operaciones que deben realizarse con los datos recibidos. Esta información contenida en la computadora adopta la forma de energía -que podrá ser eléctrica o magnética según el soporte que la posea-. Este último es el componente lógico o "intangible" del sistema informático (ver Correa, Carlos y otros, "Derecho Informático", Ed. "Depalma", Bs. As.,1994, págs. 55 y ss.).-
El efecto del procedimiento realizado por el encartado consistió en alterar ese conjunto de instrucciones, logrando que el hardware ejecute órdenes que se tradujeron en acciones nocivas, no aprobadas por sus legítimos usuarios, siendo el ejemplo más claro el borrado de archivos de datos insertos en el disco rígido -ver pericia fs. 344/52 del expediente principal y carpeta de Anexos-. Es decir, se produjeron modificaciones perjudiciales "a nivel lógico", razonamiento que resulta compatible con la ausencia de rastros físicos de la maniobra imputada, en el hardware (ver fs. citadas).-
Sin embargo, la defensa se agravia por considerar que al carecer el software de corporeidad material, éste sólo se ve protegido como obra intelectual, y como de la pericia surge que no se han producido roturas o daños en el hardware, a su criterio se enerva la aplicación del tipo penal de daño (ver fs.9/11del incidente).-
En el caso traído a estudio la determinación de la existencia del daño, dista mucho de ser una mera cuestión "fáctica", como parece entenderlo la asistencia técnica. Por el contrario, se trata de un proceso de valoración que requiere un análisis previo que tenga en cuenta tanto la correcta caracterización del objeto de acción del delito, como las diferentes modalidades de la conducta ilícita, relevando especialmente aquella que ataca el funcionamiento de la cosa y no su entidad corpórea. O sea, nos hallamos en presencia de un problema fundamentalmente jurídico-dogmático.-
Explicitado el marco de la solución a delinear y la estructura de las reflexiones que deben realizarse, los suscriptos adelantan que, conforme al análisis que se desarrollará a continuación, donde se abordan esas dos aproximaciones dogmáticas al problema, en el suceso de autos, el delito de daño se encuentra configurado.-
Nuestro Código Penal regula la figura básica de daño en el citado art 183, que establece que "Será reprimido...el que destruyere, inutilizare o hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble...".-
Por otra parte, cosa ha sido definida por el Código Civil, en el art. 2311 como "... los objetos materiales susceptibles de tener valor. Las disposiciones referentes a las cosas son aplicables a la energía y a las fuerzas naturales susceptibles de apropiación".-
El argumento planteado por la defensa consiste entonces, en descartar la existencia de daño en virtud de que lo afectado en el caso de autos ha sido el programa -datos e información grabada en los soportes físicos-, que tratándose del elemento intangible de la computadora, carece de los requisitos de cosa mueble en los términos del tipo penal mencionado.-
Ahora bien, centrar la cuestión a debatir sobre si la información destruida -que asume la forma de energía eléctrica o magnética- se puede asimilar o no al concepto de cosa en los términos referidos, es partir de una errónea concepción del "objeto de la acción".-
En efecto, conforme a un criterio sustentado en la realidad de las cosas, corresponde interpretar que la acción delictiva está dirigida hacia el sistema informático en su totalidad, -como conjunto "soporte físico-software"- y no sólo a este último.-
Sostener la postura contraria sería desconocer que los dos elementos mencionados conforman una unidad compleja "tangible-lógica", donde ambos componentes se requieren mutuamente para que el sistema opere, es decir cumpla con la función predeterminada y esperada por el usuario.-
Sólo este concepto -de estructura compleja- de objeto de acción parte de una base óntica-ontológica, toda vez que el programa o software es inescindible del soporte físico que lo contiene, de hecho éste constituye una condición necesaria de su existencia, toda vez que no puede concebirse en la realidad a ese "conjunto de órdenes" sin su basamento tangible, de la misma forma que no sería realista pensar en una firma separada del sostén material -papel- donde se manifiesta su impronta.-
Tan vital resulta el vinculo entre ambos componentes que si se destruyera "físicamente" el hardware nadie dudaría en pensar que la parte lógica o intangible del sistema también ha sido destruida, toda vez que habría, inevitablemente, perecido con su soporte.-
Asimismo, la parte tangible del sistema informático sólo tiene sentido en tanto y en cuanto cumple con su función de soporte de la parte lógica, constituyendo con ésta un "todo", radicando justamente en la conjunción de ambos factores, su capacidad de operar, y por ende su valor de uso y su valor patrimonial.-
En esta dirección, se sostiene que todo software -que se comercializa de ordinario en diskettes y todos los sistemas que son "bajados" a un disco rígido poseen un valor económico que es inescindible del soporte que lo contiene y que se extiende a la información grabada. Del mismo modo, tampoco tendrá el mismo valor -económico- el ejemplar de una sinfonía de Mozart grabada en un casette de audio luego de que alguien borre o afecte esa grabación, -aunque no se destruya físicamente la cinta que lo contenía- (Pellicori, Oscar, "Informática y Delito", E. D., tomo 157, 1994, págs. 859/64).-
Esta interdependencia ineludible del software y el hardware, que si bien no es conceptual sino empírica, tiene una importante consecuencia jurídica: impide que el primero se erija por si mismo en blanco exclusivo de la acción delictiva, aisladamente, por cuanto resulta difícil imaginar la posibilidad real de que se le cause un daño sin que en la lesión se vea involucrado el segundo.-
Conforme a esta reformulación de un objeto de acción de naturaleza mixta, puede concluirse sin esfuerzo que éste sí reúne los requisitos de cosa en el sentido del art 2311 del C.C., ya que está compuesto -además de una parte intangible- de una parte claramente material- soporte físico-.-
Ahora bien, el hecho de que este componente material del sistema informático no esté afectado o destruido, en el sentido físico del término, no resulta incompatible con la posibilidad de que el objeto de lesión, así definido, esté dañado en un sentido jurídico- penal.-
Ello así por cuanto el resultado, ya descripto, causado por la conducta imputada en la parte intangible o programa del sistema, se traslada también, de alguna manera, al componente físico de la mentada unidad compleja.-
En efecto, recordemos que en el marco de esta "comunidad" funcionalmente inseparable que conforman ambos elementos, el soporte físico es el que lee, decodifica y ejecuta el conjunto de órdenes que componen el factor lógico de la máquina. De manera que al alterarse ese conjunto de instrucciones, logrando que el ordenador ejecute acciones perjudiciales -como borrado de datos- y no aprobadas ni previstas por su usuario, se afectó al sistema informático en su funcionalidad.-
De este modo la acción delictiva no ha dejado rastros "físicos" del daño causado al objeto de acción -que puedan "verse" en el hardware-, sino secuelas de características lógicas que se pueden apreciar en el comportamiento disfuncional del sistema informático en su conjunto.-
En este contexto deben valorarse los efectos causados por el virus "Vanina" encontrado en los medios magnéticos analizados en el estudio pericial practicado en la causa, donde se los describe como: "...modificación de los registros del sistema de manera que se pierdan los enlaces de los programas con los archivos de uso más común, por ejemplo, a partir de ese punto, ya no se podrá abrir un documento de Word haciendo doble clic en el mismo....tampoco es posible ya navegar por Internet, debido a que queda desconfigurado el "Internet Explorer"..." (ver Anexo A. 4. 2. "Detalle de los virus encontrados", de la carpeta aportada por los peritos a fs. 353 del ppal.)
En este sentido, ha sostenido la doctrina al definir la acción típica del delito de daño, que ésta consiste en todo ataque a la materialidad, utilidad y disponibilidad de las cosas que elimine o disminuya su valor de uso o de cambio agregando que se ataca su utilidad cuando se elimina -o disminuye- su aptitud para el fin o los fines al que estaba destinada (ver Creus, Carlos, Derecho Penal, Parte Especial, tomo I, Ed. "Astrea", Bs. As. 1997, págs. 572/80).-
En forma coincidente, se dijo que quien le hace perder aire a los neumáticos de un automóvil estacionado, puede ser de la opinión de no estar "dañando" en razón de que la sustancia queda inalterada, sin embargo la disminución del uso de una cosa, jurídicamente es considerada daño (ver Stratenwerth, Günter, Derecho Penal, Parte General I, Ed. Hammurabi, Bs.As., 2005, pag.175).-
Este criterio de utilidad desarrollado por la doctrina para describir una de las modalidades de la acción típica de daño, impone percibir a la alteración o destrucción de instrumentos lógicos, integradamente a su medio -soporte físico- y no en forma aislada, como pretende la defensa, ya que la conducta realizada termina afectando, en definitiva, la función que cumple el soporte, y atacando por ende, la utilidad que se pretende del sistema informático en su totalidad, así como su valor de uso.-
Es así que, en las condiciones descriptas, el sistema ha perdido su cualidad de útil, su capacidad de acción propia para el objetivo al cual estaba destinado -y programado-, consistiendo en este caso el perjuicio provocado por la acción dañosa en la "inutilización" con respecto al fin de la cosa (ver Soler, Sebastián, "Derecho Penal Argentino", Ed "Tea" Bs. As. 1973, tomo IV, pag. 471).-
En esta línea de argumentos, procede traer a colación las "consideraciones adicionales" efectuadas en el informe pericial ya citado, donde se sostuvo, al evaluar la magnitud de los envíos masivos de e-mails, que éstos generaron -entre otras cosas- la demora prolongada del correo electrónico en la empresa "Y & R", alterando de ese modo uno de los elementos más importantes de su cadena de producción, en perjuicio notable de su operación habitual, constituyendo una paralización directa a su línea de elaboración, como ya se dijo. Para este tipo de empresas -de publicidad- el funcionamiento de este sistema es más importante que los sistemas administrativos, por ejemplo de facturación, cuentas corrientes, etc. (ver fs 344/52 del ppal.).-
Por otra parte, cabe señalar que la jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, bastando para su consumación que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo. Ese gasto o esfuerzo podría consistir, por ejemplo, en recuperar la información borrada de un backup o en volver a instalar los originales (Palazzi, Pablo "Delitos Informáticos", Ed. "Ad-Hoc", Bs. As., 2000, pag. 139).-
En el caso de autos el informe pericial da cuenta de ese trabajo generado por la acción dañosa, al enumerar los efectos que causaron las conexiones denunciadas, destacando, entre otros, la pérdida de mensajes de correo electrónico debido a la necesidad de recuperar copias de seguridad de fechas anteriores por la corrupción informática generada en los archivos de procesamiento de e-mails, caída en los servidores, tareas de depuración manual de correos electrónicos usuario por usuario, señalando que casi todos los puntos mencionados implicaban una carga adicional de horas/hombre de trabajo, inclusive en horarios no habituales como durante la noche y fines de semana (ver fs. 306/52 del ppal.).-
Como colofón de lo expresado, corresponde destacar que una exégesis razonable de la clase de eventos que nos ocupa, conduce a concebir a la "informática", no como un fin en sí mismo sino un medio para lograr determinados objetivos, y si bien proporciona sofisticadas herramientas para delinquir, ello no significa que, necesariamente, estemos en presencia de una categoría especial de delitos, sino tan sólo ante una versión "informática" de las acciones típicas tradicionales -como el daño- previstas por el Código Penal (Pellicori, Oscar, artículo citado).-
Conforme a los conceptos vertidos en los párrafos precedentes, cabe concluir que la acción imputada a M. reúne los requisitos de la figura básica de daño -art. 183 del C.P.-
V- Sentado ello, corresponde ahora analizar si por las características y modalidad asumida por la conducta en estudio, ésta cumple, además, con los extremos requeridos en el tipo penal del delito mencionado, en su forma agravada (art. 184 del C.P.).-
En este marco deviene relevante destacar que al describir los efectos de uno de los virus encontrados -"Vanina"-, en la carpeta de Anexos del informe pericial, ya mencionada, se detalla que este tipo de programa "...busca ciertos tipos de archivos (de sistema, documento de trabajo, almacén de e-mails, etc.) y los borra" (ver Anexo A. 4. 2. "Detalle de los virus encontrados", de la carpeta aportada por el licenciado Miguel A. Caffaro a fs. 353 del ppal.).-
Según el inciso 5to del art. 184 del C.P., es una circunstancia que agrava el daño, "...ejecutarlo en archivos, registros, bibliotecas, museos, o en puentes, caminos, paseos, u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros, u otros objetos de arte, colocados en edificios o lugares públicos".-
Una duda que podría generar la redacción poco precisa del precepto analizado, consiste en preguntarse si la protección que brinda al archivo está condicionada a que éste sea de "uso público".-
Ante tal interrogante, se impone destacar que la norma transcripta ha sido interpretada, entendiendo que se refiere a tres categorías de bienes: 1°) archivos, registros, bibliotecas o museos; 2°) puentes, caminos, paseos o bienes de uso público y 3°) tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios públicos. Es decir, que no parece desprenderse de la norma en estudio que solamente estén comprendidos los bienes del Estado. En este sentido, la primera referencia al destino de uso público, no califica a todos los miembros de la enumeración precedente, sino solamente a "puentes, caminos, paseos u otros bienes". Esta conclusión se deduce, en primer lugar, de la interpretación gramatical, pues la susodicha enumeración está dividida en dos miembros por una disyunción: "en archivos, registros bibliotecas, museos o en puentes...". Por otra parte, también se ha dicho que "... no existe motivo para que los archivos sólo sean protegidos cuando sean de uso público y no cuando pertenezcan a un particular, toda vez que el mismo artículo protege al gato y al canario de cualquier ciudadano" (Soler, Sebastián, "Derecho Penal Argentino", Ed. "Tea", Bs. As., 1992, tomo IV, pag 555/5).-
Zanjada esta primera cuestión corresponde analizar si puede considerarse incluido en el tipo penal tratado el "archivo informático".-
El término "archivo" ha sido definido por la doctrina penal como "la colección ordenada, pública o privada de documentos o papeles de importancia o de interés" (ver Núñez, Ricardo "Derecho Penal Argentino", Parte Especial, Ed. "Bibliográfica Argentina", Bs. As., 1967, tomo V, pag 547).-
Coincidentemente la ley de "Protección de Datos Personales", n° 25.326, -reglamentada por el decreto n°1558/2001-, expresa en su artículo 2, que archivo, registro, base o banco de datos, designan, indistintamente, al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización, o acceso.-
Por otra parte, el diccionario lo define en su primera acepción como un "conjunto orgánico de documentos que una persona, sociedad, institución, etc., produce en el ejercicio de sus funciones o actividades", pero además como el "espacio que se reserva en el dispositivo de memoria de un computador para almacenar porciones de información que tienen la misma estructura y que pueden manejarse mediante una instrucción única", así como, el "conjunto de información almacenada de esta manera" (ver Diccionario de la Real Academia Española, vigésima primera edición, Madrid, 1992).-
Nótese que en el último texto citado -al ser más cercano en el tiempo-, aparece ya este nuevo concepto de archivo informático, fruto del avance tecnológico que permitió que la función de acumular información se logre también mediante el uso de las computadoras y no solo del modo tradicional.-
Esta extensión en el campo de aplicación del término archivo es fruto de lo que se denomina "textura abierta del lenguaje" o porosidad. Este fenómeno tiene como consecuencia que aunque las condiciones de aplicación de un vocablo estén aparentemente determinadas en todas las direcciones posibles, siempre puede suceder que su contenido admita ampliaciones en el futuro, por ejemplo en virtud de los avances de la ciencia y la técnica (ver Carrió, Genaro; "Notas sobre Derecho y Lenguaje", Ed. "Abeledo- Perrot", Bs. As.1990, pág. 26/36).-
En esta línea de pensamiento, al momento de la redacción de la norma en estudio, la palabra analizada, que no adolecía de vaguedad -esto es, imprecisión en su campo de aplicación-, era potencialmente vaga o porosa, ya que luego de la creación de la informática apareció una nueva forma de archivo que amplía su criterio de uso.-
Esta peculiar característica de la "textura abierta del lenguaje", permite que estos "nuevos objetos", aparecidos como fruto de los progresos técnicos, se incluyan en la "extensión" del término -como conjunto de cosas a los que éste se aplica-, siempre y cuando ostenten las propiedades definitorias de la clase de elementos denotada por la palabra en cuestión -significado connotativo o "intención" del vocablo- (ver Carrió, Genaro, obra citada).-
Conforme a tales asertos, cabe interpretar que un "archivo informático" queda comprendido en el tenor literal del tipo penal de daño agravado. Ello así por cuanto, el archivo informático, mantiene la sustancia del archivo "tradicional", esto es, las características que permiten describirlo como tal, -ver acepción general-, radicando su "novedad" sólo en el soporte donde se encuentra almacenada la información.-
Esta circunstancia referida al medio que contiene la colección de datos o documentos, no forma parte del elenco de cualidades que configuran la "intención" de la palabra, de manera que el archivo informático preserva la "esencia" de un archivo en los términos de la locución usada por la norma penal analizada. Es decir, no existen diferencias relevantes en ese sentido, que lleven a distinguir -a los fines de su encuadre legal el art. 184, inc.5°- entre un archivo con un soporte magnético y uno con un soporte de papel (Palazzi, Pablo Andrés, "Virus informático y responsabilidad penal", L.L. 1992, E, pág1122/31).-
VI- En lo que respecta a la interrupción o entorpecimiento de la comunicación telefónica prevista por el artículo 197 del Código Penal, también con relación a esta figura debe mencionarse que no escapa al Tribunal que el sistema informático es un método de comunicación que irrumpió en la vida social en tiempos relativamente recientes, y que debido a su grado de desarrollo vertiginoso ofrece particularidades que, al momento de sanción de la norma analizada, no pudieron haber sido previstas por el legislador, por lo cual, los medios de protección que esa norma ofrece quizás puedan llegar a ser parcial o totalmente inadecuados a la realidad que impera en el mundo de la informática.-
Sin embargo, toda consideración que pudiera efectuarse al respecto aludiría a una cuestión de política legislativa, ajena a los órganos jurisdiccionales con motivo de la división de funciones establecida en nuestro sistema republicano de gobierno. Pero sí resulta factible que el Tribunal interprete los alcances que el legislador brindó a la norma en cuestión y considere su viabilidad a fin de ser aplicada en el caso concreto.-
Así, la norma analizada prohíbe, en cuanto aquí resulta relevante, la conducta de interrumpir o entorpecer la comunicación telefónica, protegiendo de tal modo a las comunicaciones en sí y no meramente a algunos de los componentes tecnológicos mediante los que ellas se llevan a cabo (C.N.C.P., Sala IV, causa n° 4447, reg. 6452.4 de fecha 18-3-05).-
Del informe realizado por el Perito Oficial en Informática, licenciado Miguel Angel Caffaro, obrante a fs. 344/352, se desprende que durante numerosas jornadas la empresa "Y & R" recibió una enorme cantidad de correos electrónicos bajo la modalidad Aspam, utilizándose para ello un programa conocido como "mail bomber", que virtualmente paralizó la actividad de la empresa denunciante durante varias horas.-
Los expertos señalaron que en los medios magnéticos analizados se constató la existencia de mensajes que tenían adjuntos archivos, que contenían programas que generan y transmiten virus informáticos, como los denominados "Vanina", "Outoutlook" y los desarrollos de archivos ".bat", virus todos que fueron recibidos por el denunciante.-
Con el objeto de estimar el tiempo de ocupación que insumieron las conexiones denunciadas, se efectuaron pruebas en escala de los ataques sufridos, las que determinaron que si se toman en cuenta los 84.039 correos electrónicos recibidos, con un peso de 9.096.836 kb la ocupación del servicio informático y la línea telefónica hubiera sido de 1094 horas, lo que equivale a 45 días y 14 horas (ver punto B.b del estudio mencionado).-
No cabe duda que como consecuencia de las conexiones denunciadas se vieron suspendidas o demoradas las comunicaciones del correo electrónico en la empresa "Y & R" y que la interrupción de este medio de comunicación alteró uno de los elementos importantes de su mecanismo de producción y perjudicó su operatoria habitual. Además, resultó el medio idóneo para producir el daño calificado al que se aludiera en el anterior considerando.-
VII- En base a las reflexiones expuestas a lo largo del presente considerando, procede concluir que la maniobra descripta y llevada a cabo por el imputado encuadra legalmente en el tipo penal de daño agravado -art 184, inciso 5to del Código Penal, en función del artículo 183, idem, en concurso ideal con interrupción o entorpecimiento de línea telefónica (artículo 197 ibidem). Esta última referencia normativa se formula en función de la circunstancia comprobada en el caso de correspondencia a una misma base fáctica, susceptible de ser encuadrada en ambos tipos penales.-
Tal calificación alude a una maniobra única, sin que por el momento resulte posible establecer o distinguir que la conformen conductas escindibles en los términos del artículo 55 del Código Penal, sin que tampoco existan elementos que autoricen a descartarlas. Ello por cuanto no se ha dilucidado hasta el presente si cada recepción de correos electrónicos denunciada se correspondió con una emisión que permita considerar a cada una de ellas como una oportunidad en la que el imputado renovó el dolo. A tal efecto resultaría pertinente contar con una ponderación técnica en el sentido indicado.-
VIII- El monto de tres mil pesos establecido como garantía, en los términos del artículo 518 del Código Procesal Penal de la Nación, fue apelado por alto por la defensa, por considerar que no existía un daño acreditado en autos que lo justificara, y por estimarlo bajo la querella, en función de la magnitud y extensión de los perjuicios ocasionados y del resarcimiento que, a su criterio, debería efectuarse como consecuencia del injusto imputado.-
En función de las consideraciones expuestas a lo largo de la presente, en la que se estableció una calificación más gravosa de la conducta de M., a la vez que no se descartó la posibilidad de que los acontecimientos investigados pudieran abarcar distintos hechos independientes entre sí, corresponde aumentar el monto de embargo discernido, por lo que se fija la suma de cincuenta mil pesos ($ 50.000) a ese fin, por adecuarse en mejor medida a las eventualidades económicas del proceso.-
Por todo lo expuesto, el Tribunal RESUELVE:
I) CONFIRMAR PARCIALMENTE el punto dispositivo I- de la resolución que en testimonios luce a fs. 1/5 de la presente en cuanto decreta el PROCESAMIENTO sin prisión preventiva de G. G. M., modificando la calificación legal de su conducta por la de autor del delito de daño agravado, en concurso ideal con interrupción o entorpecimiento de línea telefónica (artículos 54, 184, inciso 5° -en función del artículo 183-, y 197 del Código Penal y 306 del Código Procesal Penal de la Nación).-II) MODIFICAR el punto dispositivo II- del mismo decisorio en cuanto manda trabar embargo sobre los bienes del nombrado hasta cubrir la suma que se establece en CINCUENTA MIL PESOS ($ 50.000) -artículo 518 del Código Procesal Penal de la Nación-.-
Registrese, hágase saber y, oportunamente, devuélvase al Juzgado de origen.//-
Fdo.: Eduardo Luraschi - Horacio Cattani - Martín Irurzun
[1] Cf. Sara Lidia Feldstein de Cárdenas, en su trabajo titulado “Internet y derecho aplicable”, pub. en http://www.diariojudicial.com.ar/, sección “Artículos”. Allí recuerda que aquélla visión romántica puede sintetizarse en la conocida “Declaración de la Independencia del Ciberespacio” de John Perry Barlow (“We are creating a world that all may enter without privilege or prejudice accorded by race, economic power, military force, or station of birth... Your legal concepts of property, expresión, identity, movement, and context do not apply to us. They are all based on matter, and there is no matter here”).
[2] Está publicado en el “Apéndice documental: selección de fallos”, de mi monografía “Informática y Derecho Penal Argentino”, Ad-Hoc, Bs.As., febrero de 1999, págs. 153/154.
[3] Ob.cit., págs. 132/133. Igual en “Comentario de la ley 25.036 de protección penal del software”, pub. en “Cuadernos de Doctrina y Jurisprudencia Penal”, Ed. Ad-Hoc, Bs.As., Nº 8-C, mayo de 1999, págs. 648/649.
[4] Seguiré aquí, con las pertinentes actualizaciones, algunas de las líneas básicas de la ponencia “Informática y Delito: necesidad de una actualización legislativa”, que presentara en el “1º Encuentro Argentino de Profesores de Derecho Penal”, Santa Fe, setiembre de 2001. Se encuentra publicada en el volumen colectivo “El sistema penal ante las exigencias del presente”, Ed. Rubinzal-Culzoni/UNL, Santa Fe, 2004, págs. 175/190.
[5] En su artículo “Consideraciones para una reforma penal en materia de seguridad y virus informáticos”, pub. en J.A., 1996-II-841. En forma individual, Palazzi ya había expuesto con claridad el problema en su artículo “La destrucción de programas de computación y el delito de daño (La necesidad de una reforma legislativa y su propuesta)”, pub. en JA, Nº 5940 del 5/7/95, págs. 14/20.
[6] Oscar A. Pellicori, en su artículo “Informática y delito”, pub. en ED, T. 157, págs. 859/864.
[7] Así, en “Delitos informáticos de carácter económico”, pub. en AAVV “Delitos no convencionales”, Julio B.J. Maier compilador, Editores del Puerto, Bs.As., 1994, págs. 225/249. Debe aclararse que, luego, precisa que con una concepción funcional de la utilidad, según la cual las propiedades esenciales de una cosa sólo pueden ser comprendidas por su función, el tipo de daño abarca toda alteración de la sustancia de la cosa que influya negativamente en su funcionamiento.
[8] Al menos, así parece inferirse de su afirmación en la obra “Informática y delito” (Ed. Proa XXI, Bs.As., 2º edición, 2001), al final de la pág. 135 y la descripción de otras posiciones en la página siguiente sin que expresara adhesión respecto de alguna.
[9] En su trabajo “Delitos a través de Internet. ¿Es posible el daño del art. 183 del Código Penal?”, pub. en ED, Nº 10057, 31 de julio de 2000, págs. 9/10.
[10] Ccte.: Palazzi, “Delitos Informáticos”, Ed. Ad-Hoc, Bs.As., 2000, págs. 136/137.
[11] Carlos Creus, “Derecho Penal. Parte Especial”, Tomo 1, 4º edición actualizada, Astrea, Bs.As., 1993, pág. 602, parág. 1380.
[12] Así, CNCyCorrec., Sala IV, fallo del 13/2/90, pub. en ED 138-722, citado concordante por Edgardo A. Donna, en su “Derecho Penal. Parte Especial”, Tomo II-B, Rubinzal-Culzoni editores, 2001, pág. 760.
[13] Así, entre otros, en la ponencia referida pub. en “El sistemas..”, pág. 186.
[14] Así, en su artículo “El miedo a la analogía y la creación de vacíos de punibilidad en la legislación penal (Interceptación de comunicaciones telefónicas y apropiaciones de e-mail)”, pub. en J.A., Nº 6165 del 27/10/99. Mi opinión contraria a la tesis de Creus había sido expuesta antes en el artículo “Nuevas tecnologías, ataques a la privacidad y sus repercusiones penales”, pub. en LL, Suplemento de Derecho Constitucional del 8/9/99, págs. 10/14.
[15] En su carácter de actualizador de la obra de Fontán Balestra, “Derecho Penal. Parte Especial”, LexisNexis-Abeledo Perrot, Bs.As., 16º edición, 2002, pág. 363-
[16] Así lo afirma en su trabajo “Ajuste jurídico do Mercosul”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 1, Nº 2, setiembre de 1997, págs. 186.
[17] Comienza con esta afirmación su trabajo “La política aduanera de la Unión Europea”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 4, Nº 1, febrero de 2000, pág. 17.
[18] Según recuerda Wurcel, cuando se crea una zona de libre comercio, los países quieren poner en común sus economías pero no integrarlas ni convertirlas en una única, su finalidad es la eliminación total o parcial de los derechos aduaneros y las restricciones al comercio entre ellos, pero como cada miembro de la zona mantiene en vigor su propio arancel aduanero y su política comercial, es necesario establecer normas para determinar qué mercaderías pueden circular libremente de un país a otro dentro de la zona, por lo que los procedimientos aduaneros deben mantenerse en las fronteras internas para comprobar el cumplimiento de esas reglas (ob.cit., pág. 17).
[19] A diferencia del caso anterior, la unión aduanera tiende a la integración económica eliminando las restricciones fronterizas internas. En ella, los miembros aplican un arancel aduanero y una política comercial común frente a las mercaderías de terceros países, así, no son necesarias normas para determinar qué mercaderías pueden circular libremente dentro de esa unión, ni tampoco normas de origen, por lo que son innecesarias las fronteras a efectos aduaneros o de comercio exterior (cf. Wurcel, ya citada, pág. 17).
[20] Cf. su artículo titulado “Institucionalidad Laboral del Mercosur”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 1, Nº 2, setiembre de 1997, pág. 41.
[21] Ya citada, pág. 17.
[22] En su trabajo “El Parlamento para el Mercosur: parte de una reforma integral”, pub. en “Revista de Derecho Privado y Comunitario”, Tomo 2004-3 “Asociaciones y fundaciones”, Rubinzal-Culzoni Editores, Santa Fe/Bs.As., pág. 582.
[23] En su obra “Delincuencia y fraude informático. Derecho comparado y Ley Nº 19.223”, Editorial Jurídica de Chile, Santiago, 1999, págs. 168/169.
[24] En su trabajo antes citado dice que el sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema, distinguiendo dos grupos de casos: las conductas dirigidas a causar destrozos físicos y los métodos dirigidos a causar daños lógicos.
[25] Ob.cit., pág. 124.
[26] Ob.cit., pág. 126.
[27] Así, en “Informática y Derecho Penal Argentino”, págs. 41/42.
[28] Cf. Gutiérrez Francés, “Fraude informático y estafa”, Ed. Ministerio de Justicia, Madrid, 1991, pág. 42.
[29] Pecorella, “Il diritto penale dell’informatica”, CEDAM, Padova, 2000, pág. 2, extendiéndose sobre el particular en el punto 1 del cap. 1 “I reati informatici nel diritto penale italiano”. En esta dirección, la recomendación del Consejo de Europa sobre la criminalidad informática ha elaborado una lista mínima y otra facultativa de las conductas de abuso informático (cf. punto 2, págs. 6 y ss.).
[30] Op.cit., pág. 62.
[31] Fuente: “Diario Judicial”, sección Noticias del Día, ejemplar del 04 de julio de 2005.
[32] Morón Lerma, en su obra “Internet y Derecho Penal: Hacking y otras conductas ilícitas en la Red”, Aranzadi Editorial, Navarra, 1999, págs. 32/34.
[33] Fuente: diario “Clarín”, ejemplar del 16/02/00, nota titulada “El desafío: conservar la privacidad. Los usuarios quieren seguir siendo anónimos en la Red”, pág. 37.
[34] Fuente: “Diario Judicial”, medio virtual, noticia del día 18/12/02 (www.diariojudicial.com).
[35] En su trabajo “Aspectos técnico-informáticos y jurídicos de los documentos electrónicos”, pub. en AAVV “Dogmática penal, política criminal y criminología en evolución”, Carlos María Romeo Casabona editor, Universidad de La Laguna, Editorial Comares, Tenerife, 1997, pág. 413.
[36] El fallo “M.,G.G. s/sobreseimiento”, es del 15/11/05, causa Nº 22600 del registro de la Sala 2 de la Cámara Criminal y Correccional Federal de Buenos Aires, pub. en “elDial”, Año VIII, Nº 1916 del viernes 18/11/05 (www.elDial.com.ar).
(en función del criterio de la Cámara Federal Criminal y Correccional)”
por Marcelo Alfredo RIQUERT
Sumario: I. Introducción. II. Breve repaso de la cuestión: ¿Daño o Atipicidad?. III. La realidad normativa en el ámbito regional (MERCOSUR). IV. Algunas notas finales.
I. Introducción.
Un reciente fallo de la Sala 2 de la Cámara Federal Criminal y Correccional de Buenos Aires (en causa Nº 22600 de su registro “M.,G.G. s/sobreseimiento”, 15/11/05, jueces Dres. Eduardo Luraschi, Horacio Cattani y Martín Irurzun), más allá de las conclusiones a las que el Tribunal arriba, vuelve a llamar la atención sobre la morosidad del legislador nacional para abordar en modo integral una actualización de varios tipos penales en función de las nuevas modalidades de ataque que, a diversos bienes jurídicos, pueden perpetrarse mediante las nuevas tecnologías de la comunicación y la información. Tal circunstancia permite siga ofreciéndose un ámbito a la discusión sobre los alcances o no de los tipos históricos para aprehender aquéllas, problemas interpretativos que generan fallos contradictorios de diversos órganos judiciales que deviene en una ineludible inseguridad jurídica mientras se mantenga tal contexto.
No habrá de insistirse aquí con largas explicaciones sobre la influencia de las nuevas tecnologías en la vida social actual en general, ni en las relaciones jurídicas en particular. Tampoco sobre la discusión, a mi juicio superada, sobre el modelo “anarquista” en la llamada “red de redes” (Internet) o la necesidad de su regulación. Como destaca Feldstein de Cárdenas, la “red” ha abierto una suerte de caja de Pandora en materia de cuestiones jurídicas que, más allá de visiones utópicas que ven en la comunidad virtual una forma de ayudar a los ciudadanos a revitalizar la democracia (Howard Rheingold), una era de la nueva Atenas sin esclavos, un espacio libre de interferencias, lejos de los controles gubernamentales, será finalmente aprehendida por las reglas del derecho. Una serie de iniciativas como instrumentos internacionales, códigos deontológicos, de conducta, leyes nacionales, fallos de tribunales estatales en todos los países que conforman este mundo “globalizado” han sido demostrativos de esto[1].
Aclarado ello, puede afirmarse sin hesitación que palmario ejemplo de la mentada inseguridad jurídica en el orden local son los vaivenes procesales que se exponen al comienzo de la resolución judicial citada, que no habré ahora de transcribir por razón de economía, remitiéndome en concreto al propio fallo, que es acompañado por este breve comentario, en sus tres primeros considerandos. En adición, conviene recordar que el criterio expuesto por la Sala 2 citada se aparta de las conclusiones del que fuera, en su oportunidad, considerado como “leading case” en este tema hace ya más de una década, me refiero al fallo de la Sala VI de la Cámara Nacional Criminal y Correccional en causa “Pinamonti” (fechado el 30/04/93, jueces Dres. María Cristina Camiña y Carlos A. Elbert[2]). La cuestión tratada era las consecuencias de la destrucción de programas de computación, postulándose entonces que el borrado, desaparición o destrucción era una conducta atípica porque no estaba contemplada en la Ley de Propiedad Intelectual Nº 11.723. Asimismo, que tampoco era aprehendida la acción por el tipo de daño previsto en el art. 183 del C.P., ya que los programas no revisten la calidad de “cosa”, que sólo posee el soporte (que no fuera en el caso concreto “dañado” en su exterioridad). Bajo la misma premisa se descartó la subsunción en el art. 173 inc. 2º del digesto sustantivo.
Al respecto, dos notas singulares a tener en cuenta: a) que tratándose de un problema que se advierte jurisprudencialmente hace ya casi trece (13) años, se mantiene inalterado; b) que el legislador, cinco años luego del precedente, modificó la Ley Noble por Ley 25.036 (B.O. del 11/11/98) y, pese a dotar de protección penal al software, al no haberse modificado los tipos penales de dicha ley especial incluyendo la acción típica antes referida, perdió una ocasión clara de repararlo. En su oportunidad, señalé que por aquél momento había en trámite un proyecto de ley que incorporaba el “daño informático” (destrucción, borrado o modificación de un programa o de datos de un programa) que, como muchos más posteriores, evidentemente, no prosperó[3].
II. Breve repaso de la cuestión: ¿Daño o Atipicidad?[4]
De la lectura del fallo en comentario resulta claro que la Sala 2 de la Cámara Federal penal enrola en la tesis expuesta por varios autores que estiman que el art. 183 del C.P., al tipificar el daño a una cosa mueble, comprende algunas de las nuevas realidades. En este sentido, debe recordarse que nuestros tribunales consideran “cosa” a la electricidad, los pulsos telefónicos y las señales de televisión o de cable (arg. cf. art. 2311 C.C.). De allí derivaría una posibilidad de aprehender típicamente algunas de las actividades que desarrollan los llamados crackers y cyberpunks (vándalos). A efectos de superar naturales objeciones de analogía prohibida, se ha propuesto de lege ferenda como alternativas:
a. La reforma de dicho artículo agregando intangible a la lista de elementos pasivos de daño (“...cosa mueble o inmueble o un animal o intangible...”), precisando a su vez en el art. 77 del mismo Código Penal que con este término se hace referencia a datos manejados en sistema informático e incluyendo en el listado de agravantes cuando el daño en el equipo influya decisivamente en lesiones o muerte a una persona (así, Pablo O. Palazzi y Fabián García[5]).
b. Dictar una nueva ley especial procurando abordar en un modo integral el tratamiento de toda la problemática penal derivada de la irrupción de las nuevas tecnologías de la comunicación en la sociedad moderna.
En síntesis, el caso de quien se ve perjudicado por el borrado total o parcial de un programa contenido en diskettes (por ej., como en el precedente de 1993, por la aproximación adrede de un potente imán), o el de quien “se habría visto afectada por un ataque masivo a sus sistemas de informática mediante la introducción ilegítima de decenas de miles de correos electrónicos de diverso contenido acompañados, en la mayoría de las ocasiones, de virus informáticos o programas "crash" de destrucción masiva” (que es el ahora nos ocupa), al carecerse de previsión expresa clara, sigue brindando abiertas dos posibles respuestas al interrogante sobre si el art. 183 CP incluye a los programas de computación y datos almacenados en un soporte magnético:
a) Negativa, porque no existían al sancionarse el Código en 1921 (tal fue el criterio de la Cámara Nacional);
b) Afirmativa, ya sea interpretando ampliamente el término “cosa”, como se hizo con la energía eléctrica, el pulso telefónico y la señal televisiva, ya sea mediante la apelación al llamado criterio de utilidad según se verá seguidamente (estos pareceres son tomados en consideración para fundar su resolución por la Cámara Federal).
La última respuesta, con opinión favorable de los citados Palazzi y García así como Pellicori[6], ofrece la ventaja de solucionar la “laguna de punibilidad” que denunciaba el fallo “Pinamonti” pero, según se anticipó, ya en aquel momento afirmó un sector de la doctrina que vulneraría la prohibición de analogía (Salt[7], Sáez Capel[8], Marín Fraga[9]). La Sala VI de la Cámara Nacional distinguió el continente (soporte) como “cosa” en los términos del art. 183 del C.P., del contenido (software o datos almacenados) y como el primero no fue afectado, consideró la conducta atípica. En términos de valores la distinción es inversa: el software es lo principal y el soporte lo accesorio, tanto desde el punto de vista del interés y utilidad del usuario como en la estricta relación económica de costo de uno y de otro[10].-
En cambio, la Sala II de la Cámara Federal ha tomado un camino diverso que, en lo personal, habíamos propuesto en los trabajos ya citados exponiéndolo como una posibilidad alternativa a aquel enfoque: “no ya analizar el objeto sobre el cual recae la acción típica, sino considerar la afectación de la función de la cosa destruida como también la de su valor económico. Si la acción realizada afecta la función que cumple el objeto o su valor económico, se está produciendo un daño efectivo alcanzado por el 183 C.P. No es otra cosa que el criterio de utilidad para describir la acción típica de daño que brinda Creus[11]. La jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, sino que basta que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo[12]. En este caso, el esfuerzo o gasto podría consistir en recuperar la información borrada, ya sea por vía de la previsión de haber realizado previamente un backup, volver a instalar los originales o tener que adquirir otros, respectivamente”[13].-
Esta es precisamente la construcción que se expone con mayor desarrollo en el Considerando IV del fallo referido, diciendo: “...Asimismo, la parte tangible del sistema informático sólo tiene sentido en tanto y en cuanto cumple con su función de soporte de la parte lógica, constituyendo con ésta un "todo", radicando justamente en la conjunción de ambos factores, su capacidad de operar, y por ende su valor de uso y su valor patrimonial... Esta interdependencia ineludible del software y el hardware, que si bien no es conceptual sino empírica, tiene una importante consecuencia jurídica: impide que el primero se erija por si mismo en blanco exclusivo de la acción delictiva, aisladamente, por cuanto resulta difícil imaginar la posibilidad real de que se le cause un daño sin que en la lesión se vea involucrado el segundo.- Conforme a esta reformulación de un objeto de acción de naturaleza mixta, puede concluirse sin esfuerzo que éste sí reúne los requisitos de cosa en el sentido del art 2311 del C.C., ya que está compuesto -además de una parte intangible- de una parte claramente material -soporte físico-.- Ahora bien, el hecho de que este componente material del sistema informático no esté afectado o destruido, en el sentido físico del término, no resulta incompatible con la posibilidad de que el objeto de lesión, así definido, esté dañado en un sentido jurídico- penal... De este modo la acción delictiva no ha dejado rastros "físicos" del daño causado al objeto de acción -que puedan "verse" en el hardware-, sino secuelas de características lógicas que se pueden apreciar en el comportamiento disfuncional del sistema informático en su conjunto”.-
Plasmando en concreto la “extensión” del daño, se menciona en la resolución que los expertos señalaron que en los medios magnéticos analizados se constató la existencia de mensajes que tenían adjuntos archivos, que contenían programas que generan y transmiten virus informáticos, como los denominados "Vanina", "Outoutlook" y los desarrollos de archivos ".bat", virus todos que fueron recibidos por el denunciante.-
Con el objeto de estimar el tiempo de ocupación que insumieron las conexiones denunciadas, se efectuaron pruebas en escala de los ataques sufridos, las que determinaron que si se toman en cuenta los 84.039 correos electrónicos recibidos, con un peso de 9.096.836 kb la ocupación del servicio informático y la línea telefónica hubiera sido de 1094 horas, lo que equivale a 45 días y 14 horas. Este cuadro permite afirmar, sin dudas, la nota típica requerida por el profesor Creus (“la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo”): la intensidad del ataque perpetrado respecto de los servicios informatizados de la víctima han generado gastos y trabajos de significación para retornar a su operatividad normal.
El fallo en comentario introduce una cuestión adicional, que es la posibilidad de subsunción en la figura de daño calificado, por la que se pronuncia en forma asertiva. El punto es si la voz “archivos” del art. 184 inc. 5º del código adjetivo comprende los archivos informáticos. El Tribunal expone, con cita a Genaro Carrió, la idea de que la extensión en el campo de aplicación del término archivo es fruto de lo que se denomina "textura abierta del lenguaje" o porosidad, indicando como consecuencia de este fenómeno que, aunque las condiciones de aplicación de un vocablo estén aparentemente determinadas en todas las direcciones posibles, siempre puede suceder que su contenido admita ampliaciones en el futuro, por ejemplo en virtud de los avances de la ciencia y la técnica. Enderezada en la misma dirección, la apelación a una “interpretación histórica extensiva” fue oportunamente postulada por Creus al formular su adhesión al temperamento de la Sala VI de la CNCyCorrec. en causa “Lanata”, donde se trató la cuestión de la protección penal del correo electrónico, entendiéndola vigente e incluida en lo reglado por los arts. 153 a 155 del C.P., problema distinto del que ahora nos ocupa[14]. Con similar alcance y en orden al mismo tema, se ha pronunciado Guillermo A. Ledesma, hablando de una “correcta interpretación teleológica y progresiva de la ley penal”[15].
Dice ahora la Cámara Federal que “al momento de la redacción de la norma en estudio, la palabra analizada, que no adolecía de vaguedad -esto es, imprecisión en su campo de aplicación-, era potencialmente vaga o porosa, ya que luego de la creación de la informática apareció una nueva forma de archivo que amplía su criterio de uso.- Esta peculiar característica de la "textura abierta del lenguaje", permite que estos "nuevos objetos", aparecidos como fruto de los progresos técnicos, se incluyan en la "extensión" del término -como conjunto de cosas a los que éste se aplica-, siempre y cuando ostenten las propiedades definitorias de la clase de elementos denotada por la palabra en cuestión -significado connotativo o "intención" del vocablo-... Conforme a tales asertos, cabe interpretar que un "archivo informático" queda comprendido en el tenor literal del tipo penal de daño agravado. Ello así por cuanto, el archivo informático, mantiene la sustancia del archivo "tradicional", esto es, las características que permiten describirlo como tal, -ver acepción general-, radicando su "novedad" sólo en el soporte donde se encuentra almacenada la información”.-
Sin ir más lejos, la Ley 25.326 de Protección de Datos Personales, sancionada en el año 2000 como consecuencia del proceso constitucional de hábeas data (art. 43 CN), en su artículo 2º (Definiciones), dice que “Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso”, mientras que “Tratamiento de datos” son “Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias”. Vale decir que, cuando el legislador trató en forma reciente los alcances del concepto, lo hizo sin que al momento de precisar el contenido, el objeto o la modalidad de tratamiento electrónico fueren relevantes, al punto que en ambos casos de definiciones transcriptas se utiliza la fórmula “electrónico o no”.
Cerrando este punto, vale la pena insistir sobre una idea básica que en otras ocasiones expusiéramos: mas allá que se verifique un cambio jurisprudencial, incluso de organismos judiciales superiores como en este caso, la cierto es que la demora en la actualización de los tipos penales alrededor de los que gira la discusión seguirá generando un estado cierto de inseguridad jurídica al mantener abierta la posibilidad de discusión.
III. La realidad normativa en el ámbito regional (MERCOSUR)
Habitualmente, al tratar estos temas en perspectiva de derecho comparado, dirigimos la mirada hacia la forma en que han sido considerados en los países más desarrollados, particularmente, en Estados Unidos y Europa. Ello así, ya que fueron los lugares donde primero se enfrentó esta fenomenología y, consecuencia directa, donde comenzó el proceso de actualización normativa que permitiera afrontarla desde el derecho punitivo.
Hemos hecho antes este ejercicio y por ello parece oportuna la ocasión de este comentario para hacer una breve referencia al tratamiento de esta cuestión concreta en el ámbito regional. Con esta referencia, circunscribimos el tópico a cómo se aborda el problema en el orden interno de los restantes países integrantes del MERCOSUR.
En palabras del constitucionalista brasileño Paulo Napoleão Nogueira da Silva, el Mercosur es una realidad que propone ser mucho más que una simple área de libre comercio, se propone ser una unión aduanera, una verdadera confederación económica que incluye la posibilidad de llegar a adoptar una moneda única[16]. En perspectiva crítica, indica Gabriela Wurcel que, más allá del nombre oficial (Mercado Común del Sur), se está lejos de ser un verdadero mercado común o una unión aduanera perfecta[17].
Como recuerda Oscar Hermida Uriarte, el Mercosur tiene origen en el Tratado de Asunción, celebrado el 26 de marzo de 1991 entre Argentina, Brasil, Paraguay y Uruguay, regulándose un período de transición o de construcción de una zona de libre comercio entre los cuatro países y de un arancel externo común en las relaciones del bloque con el resto del mundo. Por el Protocolo de Ouro Preto del 17 de diciembre de 1994, se estableció su estructura institucional definitiva, constituyendo el Mercosur en una “zona de libre comercio”[18] a su interior con un arancel interregional del 0 %, salvo excepciones, y una “unión aduanera”[19] hacia terceros países con una arancel externo común diferencial que oscila del 0 al 20 %, con excepciones[20]. Según la citada Wurcel, la crisis que atravesó el bloque regional a fin del milenio pasado, llevó incluso a hablar de la conveniencia de poner todo el esfuerzo en la consolidación de, al menos, la zona de libre comercio, dejando un tanto de lado el perfeccionamiento de la unión aduanera[21].
Adriana Dreyzin de Klor apunta que al optar los gobernantes del bloque por un mercado común, la estructura intergubernamental sobre la que se construye repercute operativamente en todos los campos, no sólo el jurídico-estructural, siendo la mayor crítica la carencia de órganos legisferantes con competencia legítima para elaborar el Derecho que rige su destino, junto a la falta de una Corte de Justicia Permanente. La verificación de numerosos disensos entre los miembros ha ido instalando como idea con consenso el efectuar un viraje institucional que dote al esquema de una legitimidad democrática de la que carece[22].
En cuanto a su estructura, el Mercado Común del Sur tiene la siguiente:
I. Órganos decisorios:
a. Consejo del Mercado Común: órgano supremo, tiene la conducción política y la toma de decisiones. Lo conforman los 4 presidentes de los países miembro, más los 4 ministros de Relaciones Exteriores, los 4 ministros de Economía y los 4 presidentes de los Bancos Centrales.
b. Grupo Mercado Común: órgano ejecutivo. Lo integran 4 miembros titulares y 4 alternos por cada país.
c. Comisión de Comercio del MERCOSUR: vela por la aplicación de los instrumentos de política comercial. Lo integran 4 miembros titulares y 4 alternos por cada país.
II. Órganos de representación parlamentaria:
Comisión Parlamentaria Conjunta: representa a los Parlamentos de los Estados-parte en MERCOSUR, procura la armonización de las legislaciones conforme requiera el proceso de integración.
III. Órganos consultivos:
Foro Consultivo Económico-Social: hace recomendaciones al Grupo Mercado Común
IV. Órganos de apoyo:
Secretaría del MERCOSUR (sede permanente en Montevideo): órgano de apoyo operativo, se ocupa de la prestación de servicios a los demás órganos del MERCOSUR.
Para cerrar esta escueta semblanza y fijar los países con cuya legislación interna compararemos el cuadro descripto en los puntos que preceden, debe tenerse presente que hay un compromiso democrático entre MERCOSUR y las Repúblicas de Bolivia y Chile, plasmado en el Protocolo de Ushuaia del 24/7/98, que tuvo por antecedente directo la “Declaración Presidencial” y el “Protocolo de adhesión” firmados en San Luis, el 25/6/96. Asimismo hay un “Acuerdo sobre extradición entre los estados partes del MERCOSUR y la República de Bolivia y la República de Chile”. También tenemos un “Protocolo de asistencia jurídica mutua en asuntos penales del MERCOSUR” y un “Acuerdo sobre extradición entre los estados partes del MERCOSUR”.
En definitiva, además de los otros tres países que son miembros plenos (los medios periodísticos anuncian como inminente la incorporación de Venezuela como el quinto país que alcanzaría tal condición), veremos las normas de los dos que han signado el compromiso democrático.
El primer país de la región que dictó una ley especial sobre esta problemática fue Chile: la Ley 19223 del 7/6/93. Los tipos que interesan en esta ocasión son dos, los arts. 1º y 3º. En efecto, el art. 1º dice: “El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.- Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo”; mientras que el art. 3º reza: “El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio”.
Señalan Magliona Markovicth y López Medel que, al igual que la legislación francesa y la alemana, la ley chilena distingue entre el delito de “sabotaje informático” (art. 1º) y la “alteración de datos” (art. 3º). El primero hace referencia a las acciones contra el sistema de tratamiento de información o contra su funcionamiento, mientras que el segundo se refiere a las acciones contra los datos (alterarlos, dañarlos o destruirlos) y persigue la protección del interés en la utilización de datos en perfecto estado[23]. Esta división, que como se ve, en el derecho chileno tiene recepción normativa, en la doctrina no siempre se reconoce. Como recuerda Sáez Capel, entre los autores nacionales puede contarse a Marcos Salt[24] y entre los españoles a la profesora de Barcelona, Corcoy Bidasolo, enrolados en la tesis que entiende que el sabotaje informático comprende todas aquellas conductas dirigidas a atacar los sistemas informáticos, ya sea que se dirijan a causar daño en el hardware o en el software. A su vez, Sáez Capel, curiosamente si cotejamos con la opinión chilena anterior, comprende bajo la rúbrica de sabotaje informático, exclusivamente, a la dinámica comisiva que actúa directamente sobre el software, alterando, suprimiendo o adicionando datos o programas en un determinado sistema[25]. Reserva la designación de daños informáticos a los realizados con métodos que causan destrozos lógicos, que afectan normalmente al software, definiéndolo luego como “el acto de borrar, suprimir o modificar sin autorización, funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema”[26].
Por nuestra parte, siguiendo a Rudi, en su oportunidad definimos al sabotaje informático diciendo que “consiste en el borrado, supresión o modificación no autorizada de funciones o datos de computadoras con intención de obstaculizar el normal funcionamiento del sistema”, destacando la existencia de gran variedad de técnicas para su comisión, como los virus, gusanos, bombas lógicas o troyanos[27].
El otro país con adhesión de compromiso democrático, Bolivia, tiene un Código Penal de reciente factura (1997), que ha incorporado dentro de los “Delitos contra la Propiedad”, el Capítulo XI: “Delitos Informáticos”. En el art. 363ter prevé el tipo de “Alteración, acceso y uso indebido de datos informáticos”, con el siguiente texto: “El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando un perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa de doscientos días”. Adviértase que, en principio, esta norma abastece perfectamente las necesidades de subsunción de hechos como el que ahora nos ocupa, evitando el orden de discusiones de que se diera antes cuenta. Autores como Tulio Vianna, han expuesto que este último problema es el que se repite exactamente en Brasil respecto de las posibilidades de interpretación como “cosa” para los “datos informáticos”, en función de la redacción del viejo art. 163 del C.P. de 1940. Sin perjuicio de ello, debe tenerse presente que por Ley 9983 del 14 de julio de 2000 se modificó el art. 313-B, introduciendo el tipo de “Modificación o alteración no autorizada de sistema informático” con el siguiente texto: “pena de detención de tres mese a dos años y multa, para el que modifica o altera un sistema de información o programa informático sin autorización o solicitud de autoridad competente”, previendo como calificante la producción de daño a la administración pública o a un administrado, con incremento de pena de un tercio a la mitad.
Siguiendo con los miembros plenos, el Código Penal de Paraguay, también de 1997, en el Capítulo II “Hechos punibles contra otros derechos patrimoniales”, incluye como artículo 174 la figura de “Alteración de datos”, que dice: “1º El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa.- 2º En estos casos, será castigada también la tentativa.- 3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean almacenados o se transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible”; mientras que el artículo 175 prevé el “Sabotaje de computadoras” con la siguiente redacción: “1º El que obstaculizara un procesamiento de datos de importancia vital para una empresa o establecimiento ajenos, o una entidad de la administración pública mediante: 1. un hecho punible según el artículo 174, inciso 1º; o 2. la destrucción, inutilización, sustracción o alteración de una instalación de procesamiento de datos, de una unidad de almacenamiento o de otra parte accesoria vital, será castigado con pena privativa de libertad de hasta cinco años o con multa.- 2º En estos casos, será castigada también la tentativa”.
En su “Exposición de Motivos”, el legislador paraguayo explica que: “Dada la creciente importancia que tienen la transmisión de datos y las computadoras en la vida cotidiana y en los negocios que se llevan a cabo en la sociedad, y tomando en cuenta el valor patrimonial que actualmente tiene toda información, es menester que el nuevo código penal posea entre sus previsiones, las herramientas eficaces que permitan la sanción de quienes alteraren datos o sabotearen computadoras, ya sea alterando o borrando la información, así como la destrucción de unidades de almacenamiento (discos duros, diskettes, cd rom), o partes accesorias vitales (tarjetas u otro componente del hardware) que imposibiliten el procesamiento de estas informaciones”
Clausurando este recorrido que expone las asimetrías normativas a nivel regional que, ciertamente pueden paliarse por vía interpretativa en algunos casos, pero que marca con claridad la necesidad urgente de generar espacios de armonización legislativa en este campo, nos queda la situación de Uruguay, que puede asimilarse a la nuestra, habida cuenta que en el país vecino no se ha concretado al presente el pertinente proceso de actualización, manteniéndose en lo básico el Código Penal de 1934.
IV. Algunas notas finales
a) Con cita a la opinión de Pellicori, sobre el final del cuarto considerando la Cámara Federal toma posición en orden a la discusión sobre la existencia de la categoría autónoma de “delitos informáticos”, negándola en los siguientes términos: “...corresponde destacar que una exégesis razonable de la clase de eventos que nos ocupa, conduce a concebir a la "informática", no como un fin en sí mismo sino un medio para lograr determinados objetivos, y si bien proporciona sofisticadas herramientas para delinquir, ello no significa que, necesariamente, estemos en presencia de una categoría especial de delitos, sino tan sólo ante una versión "informática" de las acciones típicas tradicionales...”.
En nuestra opinión la línea de análisis marcada por el Tribunal es correcta. Expresiones como “ciberdelito” o “delito informático”, son de un extendido uso coloquial, son gráficas, permiten al interlocutor una rápida conexión con una determinada fenomenología, pero lo cierto es que la primera observación que puede formularse es, desde lo técnico, que resulta muy discutida la existencia misma de una categoría de delitos con autonomía en la dogmática penal que podamos denominar “informáticos” o, incluso para quienes la afirman, cuál es su contenido. En lo que se observa consenso en nuestra disciplina es en el reconocimiento de la informática, sobre todo, como un factor criminógeno[28].
Las mismas dudas son comunes en el ámbito del derecho comparado, incluso en aquellos países con mayor tradición legislativa en la materia y, frente a lo problemático que ha tornado el lograr una noción que obtenga consenso para definir al “reato informatico”, nos indica la italiana Claudia Pecorella que se verifica una suerte de renuncia a lograr un concepto “internacional” del fenómeno y, en su lugar, la consideración como más oportuna de la directa referencia a una precisa tipología de “computer crimes”, tendencia en progresiva afirmación favorecida por la Organización para la Cooperación Económica y el Desarrollo[29].
Así, la resolución comentada sigue una tendencia marcada por los españoles Romeo Casabona y Gutiérrez Francés. Esta última señala que puede hablarse de “criminalidad o delincuencia informática” como categoría exclusivamente criminológica y de carácter funcional, para aludir en forma conjunta a los problemas que las nuevas tecnologías presentan al ordenamiento penal, cuyo contenido está llamado a disminuir progresivamente hasta quedar reducido a sus justos términos como criminalidad informática stricto sensu, comprensiva “de aquellas conductas que son realmente de nuevo cuño, producto genuino de las nuevas tecnologías de la información”[30].
b) Según antes se indicó, una de las formas en que se perpetró el hecho investigado en los autos que se comentan, fue la remisión de más de 80.000 mails a la damnificada. En términos generales, recuerda el problema del envío de publicidad no requerida por dicho medio o “spam”. Es una cuestión sobre la que, actualmente, hay discusión parlamentaria. En la Comisión de Sistemas, Medios de Comunicación y Libertad de Expresión del Senado se encuentra en debate un proyecto para regular definitivamente en nuestro país el “spam” o correo electrónico basura, este reúne las iniciativas de los legisladores Jenefes, Guinle y Curletti, entre otros. En el temario se incluye el uso de las cuentas laborales y la inviolabilidad de las casillas de mails
La iniciativa viene siendo reclamada desde hace tiempo y, en la actualidad, su urgencia patentiza del hecho que aproximadamente 14.500 millones de mensajes "spam" son enviados cada día alrededor del mundo, lo que representa más de la mitad de todo el tráfico de correo electrónico. Téngase presente que hace tres años representaba sólo el 8%. En el proyecto se define al correo electrónico comercial no solicitado o “spam”, como todo correo electrónico comercial dirigido a un receptor con quien el emisor no tiene una relación comercial o personal existente o transmitido sin que medie un pedido expreso del receptor o sin su previo y expreso consentimiento. Se prevén multas de 3000 a 8000 mil pesos para quienes incurran en esta práctica. Como complemento, se estipula entre las obligaciones de los ISP que deberán cancelar, de forma inmediata, el servicio prestado a todo cliente que envíe correo electrónico en infracción a la ley e impedir la transmisión de más de 500 correos electrónicos en un día o de 150 en una hora desde una misma dirección de correo electrónico.
A su vez, el proyecto intenta equiparar al correo electrónico con la correspondencia epistolar, “a los efectos legales de resguardar su inviolabilidad”, y determinar el uso de las casillas laborales, aspecto este último en que hay matices diferenciados. Por un lado, el proyecto de Jenefes dice que “Cuando la dirección de correo electrónico sea provista por el empleador para uso del empleado, se deberá notificar fehacientemente la política respecto del acceso y uso del correo electrónico en el lugar de trabajo”. Por otro, la iniciativa de Guinle va más allá al decir que “cuando una casilla de correo electrónico sea provista por el empleador al trabajador para su utilización, en el marco de una relación laboral, se entenderá que la titularidad de la misma y su contenido le pertenecen al empleador, a excepción de los mensajes, documentos, archivos o información remitida al trabajador o enviada por él a título personal”[31].
Morón Lerma, recuerda que uno de los derechos del “ciudadano electrónico” es el relativo al secreto de las comunicaciones, bajo el perfil de que no se rastree su navegación y puedan, en consecuencia, ser conocidos los lugares que visita, independientemente de su objeto. Esto conecta con la conducta del envío no consentido de mensajes publicitarios por correo electrónico a multitud de desconocidos (spamming), que tampoco tiene protección jurídico-penal en el derecho español y cuya respuesta normativa debe arbitrarse en la LORTAD[32] (hoy la referencia correspondería a la LOPDP dictada a fines de 1999). Hemos dicho antes que nos parece en principio razonable la no tipificación penal de este orden de “correo basura” publicitario, pudiendo de inicio ser suficiente para su contención medidas de corte contravencional, salvo que por su intensidad, como el caso en comentario, termine generando un resultado subsumible en algún tipo penal. Suele señalarse, asimismo, que esta técnica suele llevar aparejada, como ilícito de antesala, la monitorización de conductas en la red.
Unos años atrás, se presentó un caso polémico en Estados Unidos, el de “Double Click inc.”, la empresa publicitaria más grande de Internet, que posee precisamente un sistema con el que rastrea cada ingreso en la Red de un usuario, lo identifica por su nombre y apellido, analiza sus hábitos de consulta y consumo y los bombardea con publicidad dirigida. A su vez, adquirió a “Abacus Direct Corp”, una empresa de marketing directo, con lo cual entró en posesión de los nombres, direcciones, números de teléfono y hábitos de consumo de casi el 90 % de los hogares estadounidenses. Con el objeto de tratar de evitar la presentación de quejas formales por parte de los grupos que protegen el anonimato en la red, como “Electronic Privacy Information Center”, ante la Comisión Federal de Comercio, la compañía anunció que dará a cada cliente de Intenet la opción de que sus datos no sean rastreados[33]. Es claro que esto obligaría a cada usuario a realizar un trámite burocrático que resulta absolutamente arbitrario. Sería una suerte de presunción inversa a lo debido, no se presume nuestra voluntad de exclusión de terceros de nuestro ámbito de privacidad, sino lo contrario. A menos que expresemos formalmente que no queremos intrusiones, la compañía entiende que damos nuestro tácito acuerdo para sus prácticas intrusivas.
Saliendo del ámbito penal, se han registrado numerosos casos de demandas ganadas contra compañías que hacen spam. La Corte del distrito oriental de Virginia concedió una indemnización de siete millones de dólares (u$s 7.000.000) a la firma América On Line (AOL) sobre la firma CN Productions por los mensajes no solicitados enviados en masa a sus suscriptores (en 1998 la demandante la acusó de remitir casi mil millones de mails de publicidad de cibersitios para adultos). Hacia el año 2002, fue la mayor indemnización otorgada en un caso “antispam”[34].
Hace unos años, refiriéndose en concreto a la problemática del documento electrónico, decía Emilio del Peso Navarro que “El tránsito de la Galaxia Gutemberg a la Galaxia Von Neuman... está siendo largo y en algunos aspectos doloroso”[35]. Más allá del concreto aspecto que motivaba la observación, fallos como “M., G.G.”, permiten afirmar sin perjuicio de sus bondades que aún estamos lejos de “aprehender” los fenómenos de la “Galaxia Von Neuman” en el derecho penal argentino.
Texto del fallo comentado[36]:
///nos Aires, 15 de noviembre de 2005.-
VISTOS: Y CONSIDERANDO:
I- Llegan estas actuaciones a conocimiento y decisión de este Tribunal en virtud de lo resuelto por la Sala I de la Cámara Nacional de Casación Penal a fs. 149/160, en cuanto dispuso anular la resolución de fs. 55/57 (dictada por la Sala I de esta Alzada)) y remitió la causa a este Tribunal para resolver la apelación oportunamente interpuesta contra el auto de procesamiento sin prisión preventiva de G. G. M., decretado por el magistrado instructor en orden al delito previsto y reprimido por el artículo 183 del Código Penal.-
II- En esa oportunidad, el a quo declaró también la incompetencia y, en consecuencia, ordenó la remisión de las actuaciones al Juzgado Nacional en lo Correccional n° 7, decisión que fue apelada por la querella y la defensa del imputado, y resuelta en definitiva (luego de una intervención de la Sala I de esta Cámara de Apelaciones -reg. n° 602 del 27/6/02- y de la Sala IV de la Cámara Nacional de Casación Penal -reg. n° 4524.4 de fecha 19/12/02-) por la Sala VII de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, a favor de esta justicia de excepción.-
En razón de ello, los suscriptos deben examinar los sucesos investigados, enmarcados en la circunstancia de que los hechos y la competencia se encuentran establecidos en función de las resoluciones dictadas por esa Alzada a fs. 471/3 y fs. 663/4 de los autos principales, y por la Cámara Nacional de Casación Penal a fs. 19/21 y fs. 149/60 del incidente correspondiente al recurso de casación que corre por cuerda.-
III- Las presentes actuaciones tienen su origen a raíz de la denuncia efectuada el 13 de febrero de 2001 por el Dr. Alejandro Freeland, en representación de la firma "Young & Rubicam S.A." (en adelante "Y & R"), ante la División Informática de la Policía Federal Argentina, contra G. G. M. por la posible infracción a los delitos reprimidos en los artículos 183 y 197 del Código Penal de la Nación.-
En esa oportunidad manifestó que su representada se habría visto afectada por un ataque masivo a sus sistemas de informática mediante la introducción ilegítima de decenas de miles de correos electrónicos de diverso contenido acompañados, en la mayoría de las ocasiones, de virus informáticos o programas "crash" de destrucción masiva, circunstancia que habría impedido la comunicación normal dentro y fuera de la empresa dedicada a la actividad publicitaria.-
Concretamente, el 6 de junio de 1999, todos los empleados de la compañía recibieron un "spam" o "junk e-mail" aparentemente enviado por Darío Straschnoy, presidente de "Y & R", con un virus informático como archivo adjunto.- En los días subsiguientes, 7, 8 y 9 del mismo mes, 30 de julio y 27 de agosto del mismo año, Darío Straschnoy recibió una serie de correos electrónicos del tipo "spam" acompañado también por un archivo adjunto conteniendo un virus informático, falsamente firmado por Alejandro Palmucci, empleado de la empresa.-
El 15, 16 y 18 de julio de 2000, un año después, casi todos los empleados de la empresa fueron víctimas de nuevos mensajes electrónicos, supuestamente originados en "Bozell Vázquez" (también agencia de publicidad), algunos de los cuales se encontraban firmados y originados por cuentas de un tal "Lord Natas", seudónimo utilizado como contraseña por M. en todas sus instalaciones, según informaron en OFIR (empresa proveedora de servicios de soporte técnico en computación, en la que fuera empleado M.).-
El 6 de diciembre del mismo año, nuevamente se recibió un "e-mail" masivo del tipo "spam" acompañado de un archivo de texto que habría resultado ser un virus informático y los días 8, 9, 10 y 13 de diciembre, todos los empleados de la empresa habrían recibido otro "spam" con trescientos cincuenta "e-mails" cada uno, siendo los más afectados Darío Straschnoy y Alejandro Palmucci que habrían recibido más de mil mensajes cada uno.-
El 16 de enero de 2001 se recibió otro "spam" de más de mil "e-mails" con el insulto en lengua inglesa "fuck you"; el 22 de enero se remitieron 565 correos electrónicos compuestos de mil trescientos objetos con portadas y páginas de contenido pornográfico, cuyo ingreso se inició a las 21.35 hs. y concluyó el 23 de enero a las 11.29 hs. Y al día siguiente se recibió un nuevo "spam" que aparecía firmado por el presidente de "Y & R" dirigido a toda la empresa con ciento setenta y cinco mensajes, compuesto de trescientos cuarenta y nueve objetos, cuyo ingreso se inició a las 21.54 hs. y concluyó a las 3.08 hs. del día siguiente.-
Se amplió la denuncia con el relato de nuevos hechos ocurridos el 28 de febrero, 1 y 2 de marzo de 2001 con la recepción de dos mil tres, cinco mil ciento veinte y dieciseis mil cuatrocientos correos electrónicos, cuyo tiempo de recepción fue de dos, tres horas con cincuenta minutos y ocho horas, respectivamente (fs. 101/107).-
Sobre la base de los elementos incautados en autos se ordenó al licenciado Miguel A. Caffaro del Cuerpo de Peritos Contadores de la Corte Suprema de Justicia de la Nación un estudio pericial donde informó que los daños provocados fueron: la inutilización por varias horas de las cuentas de correo electrónico del personal, del sistema de correo electrónico y de la línea telefónica de la empresa 4.... (cfr. fs. 232/233).-
El mencionado estudio informático, elaborado con el control y colaboración de los peritos de la querella y de la defensa, y presentado conjuntamente a fs. 306/352 señala en el apartado d.1) "Las conexiones denunciadas causaron los efectos que se detallan a continuación: -Demoras en la entrega y recepción de e mails de trabajo. -Caídas en los servidores dedicados al envío y recepción de e-mails y del servicio en sí. -Corrupción informática en los archivos de procesamiento de los servidores de mail, lo que obliga a tareas de mantenimiento y depuración adicionales en horarios de trabajo. -Pérdida de e-mails debido a la necesidad de recuperar backups de fechas anteriores por la corrupción mencionada en el punto anterior. -Interrupciones en los servicios en horarios de trabajo, por tareas de mantenimiento no programadas. -Tareas de depuración manual de e-mails, usuario por usuario. -Requerimiento de espacio adicional de almacenamiento de e-mails depurados y en proceso, con el costo aparejado por la compra del hardware necesario. -Inutilización por varias horas de la línea telefónica de la empresa Young & Rubicam. En esa ocasión se señaló que casi todos los puntos mencionados implicaban una carga adicional de horas/hombre de trabajo, inclusive en horarios no () habituales como durante la noche y fines de semana.-
Luego de ello, la Sra. Juez instructora, Dra. María Laura Garrigós de Rébori, consideró que "el evento investigado se encuentra entre aquellos conocidos como de intrusismo informático (hacking), o aún de destrucción o cambio de información electrónica (cracking), acciones que lamentablemente aún no han encontrado receptación legal en nuestro ordenamiento penal" ... "como así tampoco lo ha acogido la jurisprudencia en la materia, subsistiendo entonces el debate sobre la corporeidad material o funcional que afectan al software, sólo protegido como obra intelectual (ley 25.036 modificatoria de la ley 11.723) impidiéndose así adecuar este tipo de hecho en el tradicional delito de daño contemplado por el artículo 183 de nuestro Código Penal...". Por ello estimó que el hecho en estudio se reducía al presunto delito de interrupción o entorpecimiento de las comunicaciones telefónicas previsto en el artículo 197 del Código Penal y, en consecuencia, declaró la incompetencia en razón de materia para seguir interviniendo en la presente (cfr. fs. 360/363).-
Por su parte, el Dr. Sergio G. Torres, magistrado a cuyo conocimiento se remitiera el proceso en función de la incompetencia decretada, resolvió el 8 de febrero de 2002 la situación procesal del imputado en autos, decisión hoy sujeta a revisión del Tribunal. En ella consideró que en el caso investigado sólo se configuró un hecho delictivo, cuya tipificación penal recae en el artículo 183 del Código Penal de la Nación, pues no cabía duda alguna que la conducta del encartado, al enviar correos electrónicos masivos a la empresa "Y & R", había generado un perjuicio patrimonial real sobre su sistema informático, así como "... que la finalidad del autor del ilícito ha sido la generación de dicho daño, por ende, el accionar debía ser considerado como un fin en sí mismo, necesitado, obviamente de una serie de maniobras imprescindibles (con referencia al artículo 197 del Código Penal) para poder lograr su realización..." (el agregado entre paréntesis corresponde al Tribunal). En consecuencia responsabilizó a G. G. M. en calidad de autor por el delito de daño, y declaró la incompetencia de ese Juzgado para continuar con el trámite de las actuaciones.-
Planteada la cuestión de competencia, la Sala VII de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, entendió que "... la desconexión que se alude no hace más que corroborar que la maniobra fue efectiva para privarla de, o al menos entorpecer, ese medio de comunicación, sea cual fuere la línea telefónica desde la cual se pretendiera acceder al administrador de correo y direcciones afectadas".-
Además, agregó que "... implica desconocer que uno de los objetivos de los autores de esta abusiva actividad informática, como así también la de las más ingenuas pero inútiles cadenas de correos que se re-envían constantemente, es precisamente congestionar a los servidores de correos y las comunicaciones por esta vía. Dejando de lado que la experiencia indica que el ingresar un virus informático en la red de comunicaciones, al introducirse tanto en los correos como en los soportes flexibles y demás instrumentos usuales de tráfico de información electrónica, por la globalidad de la red, perjudica a un número ilimitado de personas y el servicio de comunicación de manera general..." por cuya consecuencia entendió que debía continuar interviniendo este fuero de excepción, como se dijo en el Considerando II de la presente.-
Luego de ello, la Sala I de esta Alzada descartó que el hecho investigado pudiera subsumirse en las figuras previstas en los artículos 183 y 197 del Código Penal, ni en figura penal alguna, por lo que lo sobreseyó en este proceso (causa n° 35.372, reg. n° 745 del 2/9/03).-
En su resolución de fecha 18 de marzo ppdo., la Sala Cuarta de la Cámara Nacional de Casación Penal exigió un análisis exhaustivo, en función de los hechos descriptos, de los posibles tipos penales en los que pudiera encuadrar la conducta de G. G. M., entre los que consignó a los artículos 183, 184 (concretamente aludió a su inciso 5°) y 197 del Código Penal, como paso previo a desvincularlo definitivamente del proceso.-
A juicio de este Tribunal una evaluación de tal naturaleza, lejos de concluir en un posible sobreseimiento del nombrado llevará a confirmar el procesamiento apelado, de acuerdo a lo que se dirá seguidamente.-
IV- El primer tema a resolver en autos consiste en dilucidar si alterar o destruir datos o información grabados magnéticamente en el soporte físico de una computadora, puede configurar el delito de daño -art. 183 del Código Penal-, en los casos en que este último no ha sido destruido "físicamente".-
En efecto, la maniobra endilgada al imputado consiste en una secuencia de ataques masivos a los sistemas informáticos de la empresa "Y & R", mediante la introducción de miles de correos electrónicos, acompañados en ocasiones de virus informáticos o programas "crash" de destrucción, generando procesos de borrado de archivos.-
Previo adentrarnos en el análisis jurídico del suceso descripto, resulta conveniente aclarar que un sistema informático se compone de: el hardware y los dispositivos de conexión o "in out" (disco rígido, memoria, pantalla, teclado, etc.), es decir la parte tangible o material, y por otro lado, el software (o programa) que es el conjunto de instrucciones que indican a los componentes físicos del ordenador las operaciones que deben realizarse con los datos recibidos. Esta información contenida en la computadora adopta la forma de energía -que podrá ser eléctrica o magnética según el soporte que la posea-. Este último es el componente lógico o "intangible" del sistema informático (ver Correa, Carlos y otros, "Derecho Informático", Ed. "Depalma", Bs. As.,1994, págs. 55 y ss.).-
El efecto del procedimiento realizado por el encartado consistió en alterar ese conjunto de instrucciones, logrando que el hardware ejecute órdenes que se tradujeron en acciones nocivas, no aprobadas por sus legítimos usuarios, siendo el ejemplo más claro el borrado de archivos de datos insertos en el disco rígido -ver pericia fs. 344/52 del expediente principal y carpeta de Anexos-. Es decir, se produjeron modificaciones perjudiciales "a nivel lógico", razonamiento que resulta compatible con la ausencia de rastros físicos de la maniobra imputada, en el hardware (ver fs. citadas).-
Sin embargo, la defensa se agravia por considerar que al carecer el software de corporeidad material, éste sólo se ve protegido como obra intelectual, y como de la pericia surge que no se han producido roturas o daños en el hardware, a su criterio se enerva la aplicación del tipo penal de daño (ver fs.9/11del incidente).-
En el caso traído a estudio la determinación de la existencia del daño, dista mucho de ser una mera cuestión "fáctica", como parece entenderlo la asistencia técnica. Por el contrario, se trata de un proceso de valoración que requiere un análisis previo que tenga en cuenta tanto la correcta caracterización del objeto de acción del delito, como las diferentes modalidades de la conducta ilícita, relevando especialmente aquella que ataca el funcionamiento de la cosa y no su entidad corpórea. O sea, nos hallamos en presencia de un problema fundamentalmente jurídico-dogmático.-
Explicitado el marco de la solución a delinear y la estructura de las reflexiones que deben realizarse, los suscriptos adelantan que, conforme al análisis que se desarrollará a continuación, donde se abordan esas dos aproximaciones dogmáticas al problema, en el suceso de autos, el delito de daño se encuentra configurado.-
Nuestro Código Penal regula la figura básica de daño en el citado art 183, que establece que "Será reprimido...el que destruyere, inutilizare o hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble...".-
Por otra parte, cosa ha sido definida por el Código Civil, en el art. 2311 como "... los objetos materiales susceptibles de tener valor. Las disposiciones referentes a las cosas son aplicables a la energía y a las fuerzas naturales susceptibles de apropiación".-
El argumento planteado por la defensa consiste entonces, en descartar la existencia de daño en virtud de que lo afectado en el caso de autos ha sido el programa -datos e información grabada en los soportes físicos-, que tratándose del elemento intangible de la computadora, carece de los requisitos de cosa mueble en los términos del tipo penal mencionado.-
Ahora bien, centrar la cuestión a debatir sobre si la información destruida -que asume la forma de energía eléctrica o magnética- se puede asimilar o no al concepto de cosa en los términos referidos, es partir de una errónea concepción del "objeto de la acción".-
En efecto, conforme a un criterio sustentado en la realidad de las cosas, corresponde interpretar que la acción delictiva está dirigida hacia el sistema informático en su totalidad, -como conjunto "soporte físico-software"- y no sólo a este último.-
Sostener la postura contraria sería desconocer que los dos elementos mencionados conforman una unidad compleja "tangible-lógica", donde ambos componentes se requieren mutuamente para que el sistema opere, es decir cumpla con la función predeterminada y esperada por el usuario.-
Sólo este concepto -de estructura compleja- de objeto de acción parte de una base óntica-ontológica, toda vez que el programa o software es inescindible del soporte físico que lo contiene, de hecho éste constituye una condición necesaria de su existencia, toda vez que no puede concebirse en la realidad a ese "conjunto de órdenes" sin su basamento tangible, de la misma forma que no sería realista pensar en una firma separada del sostén material -papel- donde se manifiesta su impronta.-
Tan vital resulta el vinculo entre ambos componentes que si se destruyera "físicamente" el hardware nadie dudaría en pensar que la parte lógica o intangible del sistema también ha sido destruida, toda vez que habría, inevitablemente, perecido con su soporte.-
Asimismo, la parte tangible del sistema informático sólo tiene sentido en tanto y en cuanto cumple con su función de soporte de la parte lógica, constituyendo con ésta un "todo", radicando justamente en la conjunción de ambos factores, su capacidad de operar, y por ende su valor de uso y su valor patrimonial.-
En esta dirección, se sostiene que todo software -que se comercializa de ordinario en diskettes y todos los sistemas que son "bajados" a un disco rígido poseen un valor económico que es inescindible del soporte que lo contiene y que se extiende a la información grabada. Del mismo modo, tampoco tendrá el mismo valor -económico- el ejemplar de una sinfonía de Mozart grabada en un casette de audio luego de que alguien borre o afecte esa grabación, -aunque no se destruya físicamente la cinta que lo contenía- (Pellicori, Oscar, "Informática y Delito", E. D., tomo 157, 1994, págs. 859/64).-
Esta interdependencia ineludible del software y el hardware, que si bien no es conceptual sino empírica, tiene una importante consecuencia jurídica: impide que el primero se erija por si mismo en blanco exclusivo de la acción delictiva, aisladamente, por cuanto resulta difícil imaginar la posibilidad real de que se le cause un daño sin que en la lesión se vea involucrado el segundo.-
Conforme a esta reformulación de un objeto de acción de naturaleza mixta, puede concluirse sin esfuerzo que éste sí reúne los requisitos de cosa en el sentido del art 2311 del C.C., ya que está compuesto -además de una parte intangible- de una parte claramente material- soporte físico-.-
Ahora bien, el hecho de que este componente material del sistema informático no esté afectado o destruido, en el sentido físico del término, no resulta incompatible con la posibilidad de que el objeto de lesión, así definido, esté dañado en un sentido jurídico- penal.-
Ello así por cuanto el resultado, ya descripto, causado por la conducta imputada en la parte intangible o programa del sistema, se traslada también, de alguna manera, al componente físico de la mentada unidad compleja.-
En efecto, recordemos que en el marco de esta "comunidad" funcionalmente inseparable que conforman ambos elementos, el soporte físico es el que lee, decodifica y ejecuta el conjunto de órdenes que componen el factor lógico de la máquina. De manera que al alterarse ese conjunto de instrucciones, logrando que el ordenador ejecute acciones perjudiciales -como borrado de datos- y no aprobadas ni previstas por su usuario, se afectó al sistema informático en su funcionalidad.-
De este modo la acción delictiva no ha dejado rastros "físicos" del daño causado al objeto de acción -que puedan "verse" en el hardware-, sino secuelas de características lógicas que se pueden apreciar en el comportamiento disfuncional del sistema informático en su conjunto.-
En este contexto deben valorarse los efectos causados por el virus "Vanina" encontrado en los medios magnéticos analizados en el estudio pericial practicado en la causa, donde se los describe como: "...modificación de los registros del sistema de manera que se pierdan los enlaces de los programas con los archivos de uso más común, por ejemplo, a partir de ese punto, ya no se podrá abrir un documento de Word haciendo doble clic en el mismo....tampoco es posible ya navegar por Internet, debido a que queda desconfigurado el "Internet Explorer"..." (ver Anexo A. 4. 2. "Detalle de los virus encontrados", de la carpeta aportada por los peritos a fs. 353 del ppal.)
En este sentido, ha sostenido la doctrina al definir la acción típica del delito de daño, que ésta consiste en todo ataque a la materialidad, utilidad y disponibilidad de las cosas que elimine o disminuya su valor de uso o de cambio agregando que se ataca su utilidad cuando se elimina -o disminuye- su aptitud para el fin o los fines al que estaba destinada (ver Creus, Carlos, Derecho Penal, Parte Especial, tomo I, Ed. "Astrea", Bs. As. 1997, págs. 572/80).-
En forma coincidente, se dijo que quien le hace perder aire a los neumáticos de un automóvil estacionado, puede ser de la opinión de no estar "dañando" en razón de que la sustancia queda inalterada, sin embargo la disminución del uso de una cosa, jurídicamente es considerada daño (ver Stratenwerth, Günter, Derecho Penal, Parte General I, Ed. Hammurabi, Bs.As., 2005, pag.175).-
Este criterio de utilidad desarrollado por la doctrina para describir una de las modalidades de la acción típica de daño, impone percibir a la alteración o destrucción de instrumentos lógicos, integradamente a su medio -soporte físico- y no en forma aislada, como pretende la defensa, ya que la conducta realizada termina afectando, en definitiva, la función que cumple el soporte, y atacando por ende, la utilidad que se pretende del sistema informático en su totalidad, así como su valor de uso.-
Es así que, en las condiciones descriptas, el sistema ha perdido su cualidad de útil, su capacidad de acción propia para el objetivo al cual estaba destinado -y programado-, consistiendo en este caso el perjuicio provocado por la acción dañosa en la "inutilización" con respecto al fin de la cosa (ver Soler, Sebastián, "Derecho Penal Argentino", Ed "Tea" Bs. As. 1973, tomo IV, pag. 471).-
En esta línea de argumentos, procede traer a colación las "consideraciones adicionales" efectuadas en el informe pericial ya citado, donde se sostuvo, al evaluar la magnitud de los envíos masivos de e-mails, que éstos generaron -entre otras cosas- la demora prolongada del correo electrónico en la empresa "Y & R", alterando de ese modo uno de los elementos más importantes de su cadena de producción, en perjuicio notable de su operación habitual, constituyendo una paralización directa a su línea de elaboración, como ya se dijo. Para este tipo de empresas -de publicidad- el funcionamiento de este sistema es más importante que los sistemas administrativos, por ejemplo de facturación, cuentas corrientes, etc. (ver fs 344/52 del ppal.).-
Por otra parte, cabe señalar que la jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, bastando para su consumación que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo. Ese gasto o esfuerzo podría consistir, por ejemplo, en recuperar la información borrada de un backup o en volver a instalar los originales (Palazzi, Pablo "Delitos Informáticos", Ed. "Ad-Hoc", Bs. As., 2000, pag. 139).-
En el caso de autos el informe pericial da cuenta de ese trabajo generado por la acción dañosa, al enumerar los efectos que causaron las conexiones denunciadas, destacando, entre otros, la pérdida de mensajes de correo electrónico debido a la necesidad de recuperar copias de seguridad de fechas anteriores por la corrupción informática generada en los archivos de procesamiento de e-mails, caída en los servidores, tareas de depuración manual de correos electrónicos usuario por usuario, señalando que casi todos los puntos mencionados implicaban una carga adicional de horas/hombre de trabajo, inclusive en horarios no habituales como durante la noche y fines de semana (ver fs. 306/52 del ppal.).-
Como colofón de lo expresado, corresponde destacar que una exégesis razonable de la clase de eventos que nos ocupa, conduce a concebir a la "informática", no como un fin en sí mismo sino un medio para lograr determinados objetivos, y si bien proporciona sofisticadas herramientas para delinquir, ello no significa que, necesariamente, estemos en presencia de una categoría especial de delitos, sino tan sólo ante una versión "informática" de las acciones típicas tradicionales -como el daño- previstas por el Código Penal (Pellicori, Oscar, artículo citado).-
Conforme a los conceptos vertidos en los párrafos precedentes, cabe concluir que la acción imputada a M. reúne los requisitos de la figura básica de daño -art. 183 del C.P.-
V- Sentado ello, corresponde ahora analizar si por las características y modalidad asumida por la conducta en estudio, ésta cumple, además, con los extremos requeridos en el tipo penal del delito mencionado, en su forma agravada (art. 184 del C.P.).-
En este marco deviene relevante destacar que al describir los efectos de uno de los virus encontrados -"Vanina"-, en la carpeta de Anexos del informe pericial, ya mencionada, se detalla que este tipo de programa "...busca ciertos tipos de archivos (de sistema, documento de trabajo, almacén de e-mails, etc.) y los borra" (ver Anexo A. 4. 2. "Detalle de los virus encontrados", de la carpeta aportada por el licenciado Miguel A. Caffaro a fs. 353 del ppal.).-
Según el inciso 5to del art. 184 del C.P., es una circunstancia que agrava el daño, "...ejecutarlo en archivos, registros, bibliotecas, museos, o en puentes, caminos, paseos, u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros, u otros objetos de arte, colocados en edificios o lugares públicos".-
Una duda que podría generar la redacción poco precisa del precepto analizado, consiste en preguntarse si la protección que brinda al archivo está condicionada a que éste sea de "uso público".-
Ante tal interrogante, se impone destacar que la norma transcripta ha sido interpretada, entendiendo que se refiere a tres categorías de bienes: 1°) archivos, registros, bibliotecas o museos; 2°) puentes, caminos, paseos o bienes de uso público y 3°) tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios públicos. Es decir, que no parece desprenderse de la norma en estudio que solamente estén comprendidos los bienes del Estado. En este sentido, la primera referencia al destino de uso público, no califica a todos los miembros de la enumeración precedente, sino solamente a "puentes, caminos, paseos u otros bienes". Esta conclusión se deduce, en primer lugar, de la interpretación gramatical, pues la susodicha enumeración está dividida en dos miembros por una disyunción: "en archivos, registros bibliotecas, museos o en puentes...". Por otra parte, también se ha dicho que "... no existe motivo para que los archivos sólo sean protegidos cuando sean de uso público y no cuando pertenezcan a un particular, toda vez que el mismo artículo protege al gato y al canario de cualquier ciudadano" (Soler, Sebastián, "Derecho Penal Argentino", Ed. "Tea", Bs. As., 1992, tomo IV, pag 555/5).-
Zanjada esta primera cuestión corresponde analizar si puede considerarse incluido en el tipo penal tratado el "archivo informático".-
El término "archivo" ha sido definido por la doctrina penal como "la colección ordenada, pública o privada de documentos o papeles de importancia o de interés" (ver Núñez, Ricardo "Derecho Penal Argentino", Parte Especial, Ed. "Bibliográfica Argentina", Bs. As., 1967, tomo V, pag 547).-
Coincidentemente la ley de "Protección de Datos Personales", n° 25.326, -reglamentada por el decreto n°1558/2001-, expresa en su artículo 2, que archivo, registro, base o banco de datos, designan, indistintamente, al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización, o acceso.-
Por otra parte, el diccionario lo define en su primera acepción como un "conjunto orgánico de documentos que una persona, sociedad, institución, etc., produce en el ejercicio de sus funciones o actividades", pero además como el "espacio que se reserva en el dispositivo de memoria de un computador para almacenar porciones de información que tienen la misma estructura y que pueden manejarse mediante una instrucción única", así como, el "conjunto de información almacenada de esta manera" (ver Diccionario de la Real Academia Española, vigésima primera edición, Madrid, 1992).-
Nótese que en el último texto citado -al ser más cercano en el tiempo-, aparece ya este nuevo concepto de archivo informático, fruto del avance tecnológico que permitió que la función de acumular información se logre también mediante el uso de las computadoras y no solo del modo tradicional.-
Esta extensión en el campo de aplicación del término archivo es fruto de lo que se denomina "textura abierta del lenguaje" o porosidad. Este fenómeno tiene como consecuencia que aunque las condiciones de aplicación de un vocablo estén aparentemente determinadas en todas las direcciones posibles, siempre puede suceder que su contenido admita ampliaciones en el futuro, por ejemplo en virtud de los avances de la ciencia y la técnica (ver Carrió, Genaro; "Notas sobre Derecho y Lenguaje", Ed. "Abeledo- Perrot", Bs. As.1990, pág. 26/36).-
En esta línea de pensamiento, al momento de la redacción de la norma en estudio, la palabra analizada, que no adolecía de vaguedad -esto es, imprecisión en su campo de aplicación-, era potencialmente vaga o porosa, ya que luego de la creación de la informática apareció una nueva forma de archivo que amplía su criterio de uso.-
Esta peculiar característica de la "textura abierta del lenguaje", permite que estos "nuevos objetos", aparecidos como fruto de los progresos técnicos, se incluyan en la "extensión" del término -como conjunto de cosas a los que éste se aplica-, siempre y cuando ostenten las propiedades definitorias de la clase de elementos denotada por la palabra en cuestión -significado connotativo o "intención" del vocablo- (ver Carrió, Genaro, obra citada).-
Conforme a tales asertos, cabe interpretar que un "archivo informático" queda comprendido en el tenor literal del tipo penal de daño agravado. Ello así por cuanto, el archivo informático, mantiene la sustancia del archivo "tradicional", esto es, las características que permiten describirlo como tal, -ver acepción general-, radicando su "novedad" sólo en el soporte donde se encuentra almacenada la información.-
Esta circunstancia referida al medio que contiene la colección de datos o documentos, no forma parte del elenco de cualidades que configuran la "intención" de la palabra, de manera que el archivo informático preserva la "esencia" de un archivo en los términos de la locución usada por la norma penal analizada. Es decir, no existen diferencias relevantes en ese sentido, que lleven a distinguir -a los fines de su encuadre legal el art. 184, inc.5°- entre un archivo con un soporte magnético y uno con un soporte de papel (Palazzi, Pablo Andrés, "Virus informático y responsabilidad penal", L.L. 1992, E, pág1122/31).-
VI- En lo que respecta a la interrupción o entorpecimiento de la comunicación telefónica prevista por el artículo 197 del Código Penal, también con relación a esta figura debe mencionarse que no escapa al Tribunal que el sistema informático es un método de comunicación que irrumpió en la vida social en tiempos relativamente recientes, y que debido a su grado de desarrollo vertiginoso ofrece particularidades que, al momento de sanción de la norma analizada, no pudieron haber sido previstas por el legislador, por lo cual, los medios de protección que esa norma ofrece quizás puedan llegar a ser parcial o totalmente inadecuados a la realidad que impera en el mundo de la informática.-
Sin embargo, toda consideración que pudiera efectuarse al respecto aludiría a una cuestión de política legislativa, ajena a los órganos jurisdiccionales con motivo de la división de funciones establecida en nuestro sistema republicano de gobierno. Pero sí resulta factible que el Tribunal interprete los alcances que el legislador brindó a la norma en cuestión y considere su viabilidad a fin de ser aplicada en el caso concreto.-
Así, la norma analizada prohíbe, en cuanto aquí resulta relevante, la conducta de interrumpir o entorpecer la comunicación telefónica, protegiendo de tal modo a las comunicaciones en sí y no meramente a algunos de los componentes tecnológicos mediante los que ellas se llevan a cabo (C.N.C.P., Sala IV, causa n° 4447, reg. 6452.4 de fecha 18-3-05).-
Del informe realizado por el Perito Oficial en Informática, licenciado Miguel Angel Caffaro, obrante a fs. 344/352, se desprende que durante numerosas jornadas la empresa "Y & R" recibió una enorme cantidad de correos electrónicos bajo la modalidad Aspam, utilizándose para ello un programa conocido como "mail bomber", que virtualmente paralizó la actividad de la empresa denunciante durante varias horas.-
Los expertos señalaron que en los medios magnéticos analizados se constató la existencia de mensajes que tenían adjuntos archivos, que contenían programas que generan y transmiten virus informáticos, como los denominados "Vanina", "Outoutlook" y los desarrollos de archivos ".bat", virus todos que fueron recibidos por el denunciante.-
Con el objeto de estimar el tiempo de ocupación que insumieron las conexiones denunciadas, se efectuaron pruebas en escala de los ataques sufridos, las que determinaron que si se toman en cuenta los 84.039 correos electrónicos recibidos, con un peso de 9.096.836 kb la ocupación del servicio informático y la línea telefónica hubiera sido de 1094 horas, lo que equivale a 45 días y 14 horas (ver punto B.b del estudio mencionado).-
No cabe duda que como consecuencia de las conexiones denunciadas se vieron suspendidas o demoradas las comunicaciones del correo electrónico en la empresa "Y & R" y que la interrupción de este medio de comunicación alteró uno de los elementos importantes de su mecanismo de producción y perjudicó su operatoria habitual. Además, resultó el medio idóneo para producir el daño calificado al que se aludiera en el anterior considerando.-
VII- En base a las reflexiones expuestas a lo largo del presente considerando, procede concluir que la maniobra descripta y llevada a cabo por el imputado encuadra legalmente en el tipo penal de daño agravado -art 184, inciso 5to del Código Penal, en función del artículo 183, idem, en concurso ideal con interrupción o entorpecimiento de línea telefónica (artículo 197 ibidem). Esta última referencia normativa se formula en función de la circunstancia comprobada en el caso de correspondencia a una misma base fáctica, susceptible de ser encuadrada en ambos tipos penales.-
Tal calificación alude a una maniobra única, sin que por el momento resulte posible establecer o distinguir que la conformen conductas escindibles en los términos del artículo 55 del Código Penal, sin que tampoco existan elementos que autoricen a descartarlas. Ello por cuanto no se ha dilucidado hasta el presente si cada recepción de correos electrónicos denunciada se correspondió con una emisión que permita considerar a cada una de ellas como una oportunidad en la que el imputado renovó el dolo. A tal efecto resultaría pertinente contar con una ponderación técnica en el sentido indicado.-
VIII- El monto de tres mil pesos establecido como garantía, en los términos del artículo 518 del Código Procesal Penal de la Nación, fue apelado por alto por la defensa, por considerar que no existía un daño acreditado en autos que lo justificara, y por estimarlo bajo la querella, en función de la magnitud y extensión de los perjuicios ocasionados y del resarcimiento que, a su criterio, debería efectuarse como consecuencia del injusto imputado.-
En función de las consideraciones expuestas a lo largo de la presente, en la que se estableció una calificación más gravosa de la conducta de M., a la vez que no se descartó la posibilidad de que los acontecimientos investigados pudieran abarcar distintos hechos independientes entre sí, corresponde aumentar el monto de embargo discernido, por lo que se fija la suma de cincuenta mil pesos ($ 50.000) a ese fin, por adecuarse en mejor medida a las eventualidades económicas del proceso.-
Por todo lo expuesto, el Tribunal RESUELVE:
I) CONFIRMAR PARCIALMENTE el punto dispositivo I- de la resolución que en testimonios luce a fs. 1/5 de la presente en cuanto decreta el PROCESAMIENTO sin prisión preventiva de G. G. M., modificando la calificación legal de su conducta por la de autor del delito de daño agravado, en concurso ideal con interrupción o entorpecimiento de línea telefónica (artículos 54, 184, inciso 5° -en función del artículo 183-, y 197 del Código Penal y 306 del Código Procesal Penal de la Nación).-II) MODIFICAR el punto dispositivo II- del mismo decisorio en cuanto manda trabar embargo sobre los bienes del nombrado hasta cubrir la suma que se establece en CINCUENTA MIL PESOS ($ 50.000) -artículo 518 del Código Procesal Penal de la Nación-.-
Registrese, hágase saber y, oportunamente, devuélvase al Juzgado de origen.//-
Fdo.: Eduardo Luraschi - Horacio Cattani - Martín Irurzun
[1] Cf. Sara Lidia Feldstein de Cárdenas, en su trabajo titulado “Internet y derecho aplicable”, pub. en http://www.diariojudicial.com.ar/, sección “Artículos”. Allí recuerda que aquélla visión romántica puede sintetizarse en la conocida “Declaración de la Independencia del Ciberespacio” de John Perry Barlow (“We are creating a world that all may enter without privilege or prejudice accorded by race, economic power, military force, or station of birth... Your legal concepts of property, expresión, identity, movement, and context do not apply to us. They are all based on matter, and there is no matter here”).
[2] Está publicado en el “Apéndice documental: selección de fallos”, de mi monografía “Informática y Derecho Penal Argentino”, Ad-Hoc, Bs.As., febrero de 1999, págs. 153/154.
[3] Ob.cit., págs. 132/133. Igual en “Comentario de la ley 25.036 de protección penal del software”, pub. en “Cuadernos de Doctrina y Jurisprudencia Penal”, Ed. Ad-Hoc, Bs.As., Nº 8-C, mayo de 1999, págs. 648/649.
[4] Seguiré aquí, con las pertinentes actualizaciones, algunas de las líneas básicas de la ponencia “Informática y Delito: necesidad de una actualización legislativa”, que presentara en el “1º Encuentro Argentino de Profesores de Derecho Penal”, Santa Fe, setiembre de 2001. Se encuentra publicada en el volumen colectivo “El sistema penal ante las exigencias del presente”, Ed. Rubinzal-Culzoni/UNL, Santa Fe, 2004, págs. 175/190.
[5] En su artículo “Consideraciones para una reforma penal en materia de seguridad y virus informáticos”, pub. en J.A., 1996-II-841. En forma individual, Palazzi ya había expuesto con claridad el problema en su artículo “La destrucción de programas de computación y el delito de daño (La necesidad de una reforma legislativa y su propuesta)”, pub. en JA, Nº 5940 del 5/7/95, págs. 14/20.
[6] Oscar A. Pellicori, en su artículo “Informática y delito”, pub. en ED, T. 157, págs. 859/864.
[7] Así, en “Delitos informáticos de carácter económico”, pub. en AAVV “Delitos no convencionales”, Julio B.J. Maier compilador, Editores del Puerto, Bs.As., 1994, págs. 225/249. Debe aclararse que, luego, precisa que con una concepción funcional de la utilidad, según la cual las propiedades esenciales de una cosa sólo pueden ser comprendidas por su función, el tipo de daño abarca toda alteración de la sustancia de la cosa que influya negativamente en su funcionamiento.
[8] Al menos, así parece inferirse de su afirmación en la obra “Informática y delito” (Ed. Proa XXI, Bs.As., 2º edición, 2001), al final de la pág. 135 y la descripción de otras posiciones en la página siguiente sin que expresara adhesión respecto de alguna.
[9] En su trabajo “Delitos a través de Internet. ¿Es posible el daño del art. 183 del Código Penal?”, pub. en ED, Nº 10057, 31 de julio de 2000, págs. 9/10.
[10] Ccte.: Palazzi, “Delitos Informáticos”, Ed. Ad-Hoc, Bs.As., 2000, págs. 136/137.
[11] Carlos Creus, “Derecho Penal. Parte Especial”, Tomo 1, 4º edición actualizada, Astrea, Bs.As., 1993, pág. 602, parág. 1380.
[12] Así, CNCyCorrec., Sala IV, fallo del 13/2/90, pub. en ED 138-722, citado concordante por Edgardo A. Donna, en su “Derecho Penal. Parte Especial”, Tomo II-B, Rubinzal-Culzoni editores, 2001, pág. 760.
[13] Así, entre otros, en la ponencia referida pub. en “El sistemas..”, pág. 186.
[14] Así, en su artículo “El miedo a la analogía y la creación de vacíos de punibilidad en la legislación penal (Interceptación de comunicaciones telefónicas y apropiaciones de e-mail)”, pub. en J.A., Nº 6165 del 27/10/99. Mi opinión contraria a la tesis de Creus había sido expuesta antes en el artículo “Nuevas tecnologías, ataques a la privacidad y sus repercusiones penales”, pub. en LL, Suplemento de Derecho Constitucional del 8/9/99, págs. 10/14.
[15] En su carácter de actualizador de la obra de Fontán Balestra, “Derecho Penal. Parte Especial”, LexisNexis-Abeledo Perrot, Bs.As., 16º edición, 2002, pág. 363-
[16] Así lo afirma en su trabajo “Ajuste jurídico do Mercosul”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 1, Nº 2, setiembre de 1997, págs. 186.
[17] Comienza con esta afirmación su trabajo “La política aduanera de la Unión Europea”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 4, Nº 1, febrero de 2000, pág. 17.
[18] Según recuerda Wurcel, cuando se crea una zona de libre comercio, los países quieren poner en común sus economías pero no integrarlas ni convertirlas en una única, su finalidad es la eliminación total o parcial de los derechos aduaneros y las restricciones al comercio entre ellos, pero como cada miembro de la zona mantiene en vigor su propio arancel aduanero y su política comercial, es necesario establecer normas para determinar qué mercaderías pueden circular libremente de un país a otro dentro de la zona, por lo que los procedimientos aduaneros deben mantenerse en las fronteras internas para comprobar el cumplimiento de esas reglas (ob.cit., pág. 17).
[19] A diferencia del caso anterior, la unión aduanera tiende a la integración económica eliminando las restricciones fronterizas internas. En ella, los miembros aplican un arancel aduanero y una política comercial común frente a las mercaderías de terceros países, así, no son necesarias normas para determinar qué mercaderías pueden circular libremente dentro de esa unión, ni tampoco normas de origen, por lo que son innecesarias las fronteras a efectos aduaneros o de comercio exterior (cf. Wurcel, ya citada, pág. 17).
[20] Cf. su artículo titulado “Institucionalidad Laboral del Mercosur”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 1, Nº 2, setiembre de 1997, pág. 41.
[21] Ya citada, pág. 17.
[22] En su trabajo “El Parlamento para el Mercosur: parte de una reforma integral”, pub. en “Revista de Derecho Privado y Comunitario”, Tomo 2004-3 “Asociaciones y fundaciones”, Rubinzal-Culzoni Editores, Santa Fe/Bs.As., pág. 582.
[23] En su obra “Delincuencia y fraude informático. Derecho comparado y Ley Nº 19.223”, Editorial Jurídica de Chile, Santiago, 1999, págs. 168/169.
[24] En su trabajo antes citado dice que el sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema, distinguiendo dos grupos de casos: las conductas dirigidas a causar destrozos físicos y los métodos dirigidos a causar daños lógicos.
[25] Ob.cit., pág. 124.
[26] Ob.cit., pág. 126.
[27] Así, en “Informática y Derecho Penal Argentino”, págs. 41/42.
[28] Cf. Gutiérrez Francés, “Fraude informático y estafa”, Ed. Ministerio de Justicia, Madrid, 1991, pág. 42.
[29] Pecorella, “Il diritto penale dell’informatica”, CEDAM, Padova, 2000, pág. 2, extendiéndose sobre el particular en el punto 1 del cap. 1 “I reati informatici nel diritto penale italiano”. En esta dirección, la recomendación del Consejo de Europa sobre la criminalidad informática ha elaborado una lista mínima y otra facultativa de las conductas de abuso informático (cf. punto 2, págs. 6 y ss.).
[30] Op.cit., pág. 62.
[31] Fuente: “Diario Judicial”, sección Noticias del Día, ejemplar del 04 de julio de 2005.
[32] Morón Lerma, en su obra “Internet y Derecho Penal: Hacking y otras conductas ilícitas en la Red”, Aranzadi Editorial, Navarra, 1999, págs. 32/34.
[33] Fuente: diario “Clarín”, ejemplar del 16/02/00, nota titulada “El desafío: conservar la privacidad. Los usuarios quieren seguir siendo anónimos en la Red”, pág. 37.
[34] Fuente: “Diario Judicial”, medio virtual, noticia del día 18/12/02 (www.diariojudicial.com).
[35] En su trabajo “Aspectos técnico-informáticos y jurídicos de los documentos electrónicos”, pub. en AAVV “Dogmática penal, política criminal y criminología en evolución”, Carlos María Romeo Casabona editor, Universidad de La Laguna, Editorial Comares, Tenerife, 1997, pág. 413.
[36] El fallo “M.,G.G. s/sobreseimiento”, es del 15/11/05, causa Nº 22600 del registro de la Sala 2 de la Cámara Criminal y Correccional Federal de Buenos Aires, pub. en “elDial”, Año VIII, Nº 1916 del viernes 18/11/05 (www.elDial.com.ar).
No hay comentarios:
Publicar un comentario