Cámara Criminal y Correccional Federal, Sala II - Causa n° 22.600 "Marchione, Gabriel Gustavo s/ sobreseimiento".
Jdo. Fed. n° 12 - Sec. n° 23.
Buenos Aires, de noviembre de 2005.
VISTOS: Y CONSIDERANDO:
I- Llegan estas actuaciones a conocimiento y decisión de este Tribunal en virtud de lo resuelto por la Sala I de la Cámara Nacional de Casación Penal a fs. 149/160, en cuanto dispuso anular la resolución de fs. 55/57 (dictada por la Sala I de esta Alzada) y remitió la causa a este Tribunal para resolver la apelación oportunamente interpuesta contra el auto de procesamiento sin prisión preventiva de Gabriel Gustavo Marchione, decretado
por el magistrado instructor en orden al delito previsto y reprimido por el artículo 183 del Código Penal.
II- En esa oportunidad, el a quo declaró también la incompetencia y, en consecuencia, ordenó la remisión de las actuaciones al Juzgado Nacional en lo Correccional n° 7, decisión que fue apelada por la querella y la defensa del imputado, y resuelta en definitiva (luego de una intervención de la Sala I de esta Cámara de Apelaciones -reg. n° 602 del 27/6/02- y de la Sala IV de la Cámara Nacional de Casación Penal -reg. n° 4524.4 de fecha 19/12/02-) por la Sala VII de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, a favor de esta justicia de excepción.
En razón de ello, los suscriptos deben examinar los sucesos investigados, enmarcados en la circunstancia de que los hechos y la competencia se encuentran establecidos en función de las resoluciones dictadas por esa Alzada a fs. 471/3 y fs. 663/4 de los autos principales, y por la Cámara Nacional de Casación Penal a fs. 19/21 y fs. 149/60 del incidente correspondiente al recurso de casación que corre por cuerda.
III- Las presentes actuaciones tienen su origen a raíz de la denuncia efectuada el 13 de febrero de 2001 por el Dr. Alejandro Freeland, en representación de la firma "Young & Rubicam S.A." (en adelante "Y & R"), ante la División Informática de la Policía Federal Argentina, contra Gabriel Gustavo Marchione por la posible infracción a los delitos reprimidos en los artículos 183 y 197 del Código Penal de la Nación.
En esa oportunidad manifestó que su representada se habría visto afectada por un ataque masivo a sus sistemas de informática mediante la introducción ilegítima de decenas de miles de correos electrónicos de diverso contenido acompañados, en la mayoría de las ocasiones, de virus informáticos o programas "crash" de destrucción masiva, circunstancia que habría impedido la comunicación normal dentro y fuera de la empresa dedicada a la actividad publicitaria.
Concretamente, el 6 de junio de 1999, todos los empleados de la compañía recibieron un "spam" o "junk e-mail" aparentemente enviado por Darío Straschnoy, presidente de "Y & R", con un virus informático como archivo adjunto.
En los días subsiguientes, 7, 8 y 9 del mismo mes, 30 de julio y 27 de agosto del mismo año, Darío Straschnoy recibió una serie de correos electrónicos del tipo "spam" acompañado también por un archivo adjunto conteniendo un virus informático, falsamente firmado por Alejandro Palmucci, empleado de la empresa.
El 15, 16 y 18 de julio de 2000, un año después, casi todos los empleados de la empresa fueron víctimas de nuevos mensajes electrónicos, supuestamente originados en "Bozell Vázquez" (también agencia de publicidad), algunos de los cuales se encontraban firmados y originados por cuentas de un tal "Lord Natas", seudónimo utilizado como contraseña por Marchione en todas sus instalaciones, según informaron en OFIR (empresa proveedora de servicios de soporte técnico en computación, en la que fuera empleado Marchione).
El 6 de diciembre del mismo año, nuevamente se recibió un "e-mail" masivo del tipo "spam" acompañado de un archivo de texto que habría resultado ser un virus informático y los días 8, 9, 10 y 13 de diciembre, todos los empleados de la empresa habrían recibido otro "spam" con trescientos cincuenta "e-mails" cada uno, siendo los más afectados Darío Straschnoy y Alejandro Palmucci que habrían recibido más de mil mensajes cada uno.
El 16 de enero de 2001 se recibió otro "spam" de más de mil "e-mails" con el insulto en lengua inglesa "fuck you"; el 22 de enero se remitieron 565 correos electrónicos compuestos de mil trescientos objetos con portadas y páginas de contenido pornográfico, cuyo ingreso se inició a las 21.35 hs. y concluyó el 23 de enero a las 11.29 hs. Y al día siguiente se recibió un nuevo "spam" que aparecía firmado por el presidente de "Y & R" dirigido a toda la empresa con ciento setenta y cinco mensajes, compuesto de trescientos cuarenta y nueve objetos, cuyo ingreso se inició a las 21.54 hs.
y concluyó a las 3.08 hs. del día siguiente.
Se amplió la denuncia con el relato de nuevos hechos ocurridos el 28 de febrero, 1 y 2 de marzo de 2001 con la recepción de dos mil tres, cinco mil ciento veinte y dieciseis mil cuatrocientos correos electrónicos, cuyo tiempo de recepción fue de dos, tres horas con cincuenta minutos y ocho horas, respectivamente (fs. 101/107).
Sobre la base de los elementos incautados en autos se ordenó al licenciado Miguel A. Caffaro del Cuerpo de Peritos Contadores de la Corte Suprema de Justicia de la Nación un estudio pericial donde informó que los daños provocados fueron: la inutilización por varias horas de las cuentas de correo electrónico del personal, del sistema de correo electrónico y de la línea telefónica de la empresa 4343-0253 (cfr. fs. 232/233).
El mencionado estudio informático, elaborado con el control y colaboración de los peritos de la querella y de la defensa, y presentado conjuntamente a fs. 306/352 señala en el apartado d.1) "Las conexiones denunciadas causaron los efectos que se detallan a continuación: -Demoras en la entrega y recepción de e mails de trabajo. -Caídas en los servidores dedicados al envío y recepción de e-mails y del servicio en sí. -Corrupción informática en los archivos de procesamiento de los servidores de mail, lo que obliga a
tareas de mantenimiento y depuración adicionales en horarios de trabajo. -Pérdida de e-mails debido a la necesidad de recuperar backups de fechas anteriores por la corrupción mencionada en el punto anterior.
-Interrupciones en los servicios en horarios de trabajo, por tareas de mantenimiento no programadas. -Tareas de depuración manual de e-mails, usuario por usuario. -Requerimiento de espacio adicional de almacenamiento de e-mails depurados y en proceso, con el costo aparejado por la compra del hardware necesario. -Inutilización por varias horas de la línea telefónica de la empresa Young & Rubicam". En esa ocasión se señaló que casi todos los puntos mencionados implicaban una carga adicional de horas/hombre de trabajo, inclusive en horarios no habituales como durante la noche y fines de semana.
Luego de ello, la Sra. Juez instructora, Dra. María Laura Garrigós de Rébori, consideró que "el evento investigado se encuentra entre aquellos conocidos como de intrusismo informático (hacking), o aún de destrucción o cambio de información electrónica (cracking), acciones que lamentablemente aún no han encontrado receptación legal en nuestro ordenamiento penal" ... "como así tampoco lo ha acogido la jurisprudencia en la materia, subsistiendo entonces el debate sobre la corporeidad material o funcional que afectan al software, sólo protegido como obra intelectual (ley 25.036 modificatoria de la ley 11.723) impidiéndose así adecuar este tipo de hecho en el tradicional delito de daño contemplado por el artículo 183 de nuestro Código Penal...". Por ello estimó que el hecho en estudio se reducía al presunto delito de interrupción o entorpecimiento de las comunicaciones telefónicas previsto en el artículo 197 del Código Penal y, en consecuencia, declaró la incompetencia en razón de materia para seguir interviniendo en la presente (cfr. fs. 360/363).
Por su parte, el Dr. Sergio Gabriel Torres, magistrado a cuyo conocimiento se remitiera el proceso en función de la incompetencia decretada, resolvió el 8 de febrero de 2002 la situación procesal del imputado en autos, decisión hoy sujeta a revisión del Tribunal. En ella consideró que en el caso investigado sólo se configuró un hecho delictivo, cuya tipificación penal recae en el artículo 183 del Código Penal de la Nación, pues no cabía
duda alguna que la conducta del encartado, al enviar correos electrónicos masivos a la empresa "Y & R", había generado un perjuicio patrimonial real sobre su sistema informático, así como "... que la finalidad del autor del ilícito ha sido la generación de dicho daño, por ende, el accionar debía ser cosiderado como un fin en sí mismo, necesitado, obviamente de una serie de maniobras imprescindibles (con referencia al artículo 197 del Código Penal) para poder logar su realización..." (el agregado entre paréntesis corresponde al Tribunal). En consecuencia responsabilizó a Gustavo Gabriel
Marchione en calidad de autor por el delito de daño, y declaró la incompetencia de ese Juzgado para continuar con el trámite de las actuaciones.
Planteada la cuestión de competencia, la Sala VII de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, entendió que "... la desconexión que se alude no hace más que corroborar que la maniobra fue efectiva para privarla de, o al menos entorpecer, ese medio de comunicación, sea cual fuere la línea telefónica desde la cual se pretendiera acceder al administrador de correo y direcciones afectadas".
Además, agregó que "... implica desconocer que uno de los objetivos de los autores de esta abusiva actividad informática, como así también la de las más ingenuas pero inútiles cadenas de correos que se re-envían constantemente, es precisamente congestionar a los servidores de correos y las comunicaciones por esta vía. Dejando de lado que la experiencia indica que el ingresar un virus informático en la red de comunicaciones, al introducirse tanto en los correos como en los soportes flexibles y demás instrumentos usuales de tráfico de información electrónica, por la globalidad de la red, perjudica a un número ilimitado de personas y el servicio de comunicación de manera general..." por cuya consecuencia entendió que debía continuar interviniendo este fuero de excepción, como se dijo en el Considerando II de la presente.
Luego de ello, la Sala I de esta Alzada descartó que el hecho investigado pudiera subsumirse en las figuras previstas en los artículos 183 y 197 del Código Penal, ni en figura penal alguna, por lo que lo sobreseyó en este proceso (causa n° 35.372, reg. n° 745 del 2/9/03).
En su resolución de fecha 18 de marzo ppdo., la Sala Cuarta de la Cámara Nacional de Casación Penal exigió un análisis exhaustivo, en función de los hechos descriptos, de los posibles tipos penales en los que pudiera encuadrar la conducta de Gabriel Gustavo Marchione, entre los que consignó a los artículos 183, 184 (concretamente aludió a su inciso 5°) y 197 del Código Penal, como paso previo a desvincularlo definitivamente del proceso.
A juicio de este Tribunal una evaluación de tal naturaleza, lejos de concluir en un posible sobreseimiento del nombrado llevará a confirmar el procesamiento apelado, de acuerdo a lo que se dirá seguidamente.
IV- El primer tema a resolver en autos consiste en dilucidar si alterar o destruir datos o información grabados magnéticamente en el soporte físico de una computadora, puede configurar el delito de daño -art. 183 del Código Penal-, en los casos en que este último no ha sido destruido "físicamente".
En efecto, la maniobra endilgada al imputado consiste en una secuencia de ataques masivos a los sistemas informáticos de la empresa "Y & R", mediante la introducción de miles de correos electrónicos, acompañados en ocasiones de virus informáticos o programas "crash" de destrucción, generando procesos de borrado de archivos.
Previo adentrarnos en el análisis jurídico del suceso descripto, resulta conveniente aclarar que un sistema informático se compone de: el hardware y los dispositivos de conexión o "in out" (disco rígido, memoria, pantalla, teclado, etc.), es decir la parte tangible o material, y por otro lado, el software (o programa) que es el conjunto de instrucciones que indican a los componentes físicos del ordenador las operaciones que deben realizarse con los datos recibidos. Esta información contenida en la computadora adopta la forma de energía -que podrá ser eléctrica o magnética según el soporte que
la posea-. Este último es el componente lógico o "intangible" del sistema informático (ver Correa, Carlos y otros, "Derecho Informático", Ed. "Depalma", Bs. As.,1994, págs. 55 y ss.).
El efecto del procedimiento realizado por el encartado consistió en alterar ese conjunto de instrucciones, logrando que el hardware ejecute órdenes que se tradujeron en acciones nocivas, no aprobadas por sus legítimos usuarios, siendo el ejemplo más claro el borrado de archivos de datos insertos en el disco rígido -ver pericia fs. 344/52 del expediente principal y carpeta de Anexos-. Es decir, se produjeron modificaciones perjudiciales "a nivel lógico", razonamiento que resulta compatible con la ausencia de rastros físicos de la maniobra imputada, en el hardware (ver fs. citadas).
Sin embargo, la defensa se agravia por considerar que al carecer el software de corporeidad material, éste sólo se ve protegido como obra intelectual, y como de la pericia surge que no se han producido roturas o daños en el hardware, a su criterio se enerva la aplicación del tipo penal de daño (ver fs.9/11del incidente).
En el caso traído a estudio la determinación de la existencia del daño, dista mucho de ser una mera cuestión "fáctica", como parece entenderlo la asistencia técnica. Por el contrario, se trata de un proceso de valoración que requiere un análisis previo que tenga en cuenta tanto la correcta caracterización del objeto de acción del delito, como las diferentes modalidades de la conducta ilícita, relevando especialmente aquella que ataca el funcionamiento de la cosa y no su entidad corpórea. O sea, nos hallamos en presencia de un problema fundamentalmente jurídico- dogmático.
Explicitado el marco de la solución a delinear y la estructura de las reflexiones que deben realizarse, los suscriptos adelantan que, conforme al análisis que se desarrollará a continuación, donde se abordan esas dos aproximaciones dogmáticas al problema, en el suceso de autos, el delito de daño se encuentra configurado.
Nuestro Código Penal regula la figura básica de daño en el citado art 183 , que establece que " Será reprimido...el que destruyere, inutilizare o hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble...".
Por otra parte, cosa ha sido definida por el Código Civil, en el art. 2311 como "... los objetos materiales susceptibles de tener valor. Las disposiciones referentes a las cosas son aplicables a la energía y a las fuerzas naturales susceptibles de apropiación".
El argumento planteado por la defensa consiste entonces, en descartar la existencia de daño en virtud de que lo afectado en el caso de autos ha sido el programa -datos e información grabada en los soportes físicos-, que tratandose del elemento intangible de la computadora, carece de los requisitos de cosa mueble en los términos del tipo penal mencionado.
Ahora bien, centrar la cuestión a debatir sobre si la información destruida -que asume la forma de energía eléctrica o magnética- se puede asimilar o no al concepto de cosa en los términos referidos, es partir de una errónea concepción del "objeto de la acción" .
En efecto, conforme a un criterio sustentado en la realidad de las cosas, corresponde interpretar que la acción delictiva está dirigida hacia el sistema informático en su totalidad, -como conjunto "soporte físico-software"- y no sólo a este último.
Sostener la postura contraria sería desconocer que los dos elementos mencionados conforman una unidad compleja "tangible-lógica", donde ambos componentes se requieren mutuamente para que el sistema opere, es decir cumpla con la función predeterminada y esperada por el usuario.
Sólo este concepto -de estructura compleja- de objeto de acción parte de una base óntica-ontológica, toda vez que el programa o software es inescindible del soporte físico que lo contiene, de hecho éste constituye una condición necesaria de su existencia, toda vez que no puede concebirse en la realidad a ese "conjunto de órdenes" sin su basamento tangible, de la misma forma que no sería realista pensar en una firma separada del sostén material -papel- donde se manifiesta su impronta.
Tan vital resulta el vinculo entre ambos componentes que si se destruyera "físicamente" el hardware nadie dudaría en pensar que la parte lógica o intangible del sistema también ha sido destruida, toda vez que habría, inevitablemente, perecido con su soporte.
Asimismo, la parte tangible del sistema informático sólo tiene sentido en tanto y en cuanto cumple con su función de soporte de la parte lógica, constituyendo con ésta un "todo", radicando justamente en la conjunción de ambos factores, su capacidad de operar, y por ende su valor de uso y su valor patrimonial.
En esta dirección, se sostiene que todo software -que se comercializa de ordinario en diskettes y todos los sistemas que son "bajados" a un disco rígido poseen un valor económico que es inescindible del soporte que lo contiene y que se extiende a la información grabada. Del mismo modo, tampoco tendrá el mismo valor -económico- el ejemplar de una sinfonía de Mozart grabada en un casette de audio luego de que alguien borre o afecte esa grabación, -aunque no se destruya físicamente la cinta que lo contenía- (Pellicori, Oscar, "Informática y Delito", E. D., tomo 157, 1994, págs.
859/64).
Esta interdependencia ineludible del software y el hardware, que si bien no es conceptual sino empírica, tiene una importante consecuencia jurídica: impide que el primero se erija por si mismo en blanco exclusivo de la acción delictiva, aisladamente, por cuanto resulta difícil imaginar la posibilidad real de que se le cause un daño sin que en la lesión se vea involucrado el segundo.
Conforme a esta reformulación de un objeto de acción de naturaleza mixta, puede concluirse sin esfuerzo que éste sí reúne los requisitos de cosa en el sentido del art 2311 del C.C., ya que está compuesto -ademas de una parte intangible- de una parte claramente material- soporte físico-.
Ahora bien, el hecho de que este componente material del sistema informático no esté afectado o destruido, en el sentido físico del término, no resulta incompatible con la posibilidad de que el objeto de lesión, así definido, esté dañado en un sentido jurídico- penal.
Ello así por cuanto el resultado, ya descripto, causado por la conducta imputada en la parte intangible o programa del sistema, se traslada también, de alguna manera, al componente físico de la mentada unidad compleja.
En efecto, recordemos que en el marco de esta "comunidad" funcionalmente inseparable que conforman ambos elementos, el soporte físico es el que lee, decodifica y ejecuta el conjunto de órdenes que componen el factor lógico de la máquina. De manera que al alterarse ese conjunto de instrucciones, logrando que el ordenador ejecute acciones perjudiciales -como borrado de datos- y no aprobadas ni previstas por su usuario, se afectó al sistema informático en su funcionalidad.
De este modo la acción delictiva no ha dejado rastros "físicos" del daño causado al objeto de acción -que puedan "verse" en el hardware-, sino secuelas de características lógicas que se pueden apreciar en el comportamiento disfuncional del sistema informático en su conjunto.
En este contexto deben valorarse los efectos causados por el virus "Vanina" encontrado en los medios magnéticos analizados en el estudio pericial practicado en la causa, donde se los describe como: "...modificación de los registros del sistema de manera que se pierdan los enlaces de los programas con los archivos de uso más común, por ejemplo, a partir de ese punto, ya no se podrá abrir un documento de Word haciendo doble clic en el mismo....tampoco es posible ya navegar por Internet, debido a que queda
desconfigurado el "Internet Explorer"..." (ver Anexo A. 4. 2. "Detalle de los virus encontrados", de la carpeta aportada por los peritos a fs. 353 del ppal.)
En este sentido, ha sostenido la doctrina al definir la acción típica del delito de daño, que ésta consiste en todo ataque a la materialidad, utilidad y disponibilidad de las cosas que elimine o disminuya su valor de uso o de cambio agregando que se ataca su utilidad cuando se elimina -o disminuye- su aptitud para el fin o los fines al que estaba destinada (ver Creus, Carlos, "Derecho Penal", Parte Especial, tomo I, Ed. "Astrea", Bs. As. 1997, págs. 572/80).
En forma coincidente, se dijo que quien le hace perder aire a los neumáticos de un automóvil estacionado, puede ser de la opinión de no estar "dañando" en razón de que la sustancia queda inalterada, sin embargo la disminución del uso de una cosa, jurídicamente es considerada daño (ver Stratenwerth, Günter, "Derecho Penal", Parte General I, Ed. "Hammurabi", Bs.As., 2005, pag.175).
Este criterio de utilidad desarrollado por la doctrina para describir una de las modalidades de la acción típica de daño, impone percibir a la alteración o destrucción de instrumentos lógicos, integradamente a su medio -soporte físico- y no en forma aislada, como pretende la defensa, ya que la conducta realizada termina afectando, en definitiva, la función que cumple el soporte, y atacando por ende, la utilidad que se pretende del sistema informático en su totalidad, así como su valor de uso.
Es así que, en las condiciones descriptas, el sistema ha perdido su cualidad de útil, su capacidad de acción propia para el objetivo al cual estaba destinado -y programado-, consistiendo en este caso el perjuicio provocado por la acción dañosa en la "inutilización" con respecto al fin de la cosa (ver Soler, Sebastián, "Derecho Penal Argentino", Ed "Tea" Bs. As. 1973, tomo IV, pag. 471).
En esta línea de argumentos, procede traer a colación las "consideraciones adicionales" efectuadas en el informe pericial ya citado, donde se sostuvo, al evaluar la magnitud de los envíos masivos de e-mails, que éstos generaron -entre otras cosas- la demora prolongada del correo electrónico en la empresa "Y & R", alterando de ese modo uno de los elementos más importantes de su cadena de producción, en perjuicio notable de su operación habitual, constituyendo una paralización directa a su línea de elaboración,
como ya se dijo. Para este tipo de empresas -de publicidad- el funcionamiento de este sistema es más importante que los sistemas administrativos, por ejemplo de facturación, cuentas corrientes, etc. (ver fs 344/52 del ppal.).
Por otra parte, cabe señalar que la jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, bastando para su consumación que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo. Ese gasto o esfuerzo podría consistir, por ejemplo, en recuperar la información borrada de un backup o en volver a instalar los originales (Palazzi, Pablo "Delitos Informáticos", Ed. "Ad-Hoc", Bs. As., 2000, pag. 139).
En el caso de autos el informe pericial da cuenta de ese trabajo generado por la acción dañosa, al enumerar los efectos que causaron las conexiones denunciadas, destacando, entre otros, la pérdida de mensajes de correo electrónico debido a la necesidad de recuperar copias de seguridad de fechas anteriores por la corrupción informática generada en los archivos de procesamiento de e-mails, caída en los servidores, tareas de depuración manual de correos electrónicos usuario por usuario, señalando que casi
todos los puntos mencionados implicaban una carga adicional de horas/hombre de trabajo, inclusive en horarios no habituales como durante la noche y fines de semana (ver fs. 306/52 del ppal.).
Como colofón de lo expresado, corresponde destacar que una exégesis razonable de la clase de eventos que nos ocupa, conduce a concebir a la "informática", no como un fin en sí mismo sino un medio para lograr determinados objetivos, y si bien proporciona sofisticadas herramientas para delinquir, ello no significa que, necesariamente, estemos en presencia de una categoría especial de delitos, sino tan sólo ante una versión
"informática" de las acciones típicas tradicionales -como el daño- previstas por el Código Penal (Pellicori, Oscar, artículo citado).
Conforme a los conceptos vertidos en los párrafos precedentes, cabe concluir que la acción imputada a Marchione reúne los requisitos de la figura básica de daño -art. 183 del C.P.-.
V- Sentado ello, corresponde ahora analizar si por las características y modalidad asumida por la conducta en estudio, ésta cumple, además, con los extremos requeridos en el tipo penal del delito mencionado, en su forma agravada (art. 184 del C.P.).
En este marco deviene relevante destacar que al describir los efectos de uno de los virus encontrados -"Vanina"-, en la carpeta de Anexos del informe pericial, ya mencionada, se detalla que este tipo de programa "...busca ciertos tipos de archivos (de sistema, documento de trabajo, almacén de e-mails, etc.) y los borra" (ver Anexo A. 4. 2. "Detalle de los virus encontrados", de la carpeta aportada por el licenciado Miguel A.
Caffaro a fs. 353 del ppal.).
Según el inciso 5to del art. 184 del C.P., es una circunstancia que agrava el daño, "...ejecutarlo en archivos, registros, bibliotecas, museos, o en puentes, caminos, paseos, u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros, u otros objetos de arte, colocados en edificios o lugares públicos".
Una duda que podría generar la redacción poco precisa del precepto analizado, consiste en preguntarse si la protección que brinda al archivo está condicionada a que éste sea de "uso público".
Ante tal interrogante, se impone destacar que la norma transcripta ha sido interpretada, entendiendo que se refiere a tres categorías de bienes: 1°) archivos, registros, bibliotecas o museos; 2°) puentes, caminos, paseos o bienes de uso público y 3°) tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios públicos. Es decir, que no parece desprenderse de la norma en estudio que solamente estén comprendidos los bienes del Estado. En este sentido, la primera
referencia al destino de uso público, no califica a todos los miembros de la enumeración precedente, sino solamente a "puentes, caminos, paseos u otros bienes". Esta conclusión se deduce, en primer lugar, de la interpretación gramatical, pues la susodicha enumeración está dividida en dos miembros por una disyunción: "en archivos, registros bibliotecas, museos o en puentes...". Por otra parte, también se ha dicho que "... no existe motivo para que los archivos sólo sean protegidos cuando sean de uso público
y no cuando pertenezcan a un particular, toda vez que el mismo artículo protege al gato y al canario de cualquier ciudadano" (Soler, Sebastián, "Derecho Penal Argentino", Ed. "Tea", Bs. As., 1992, tomo IV, pag 555/5).
Zanjada esta primera cuestión corresponde analizar si puede considerarse incluido en el tipo penal tratado el "archivo informático".
El término "archivo" ha sido definido por la doctrina penal como "la colección ordenada, pública o privada de documentos o papeles de importancia o de interés" (ver Núñez, Ricardo "Derecho Penal Argentino", Parte Especial, Ed. "Bibliográfica Argentina", Bs. As., 1967, tomo V, pag 547).
Coincidentemente la ley de "Protección de Datos Personales", n° 25.326, -reglamentada por el decreto n°1558/2001-, expresa en su artículo 2, que archivo, registro, base o banco de datos, designan, indistintamente, al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización, o acceso.
Por otra parte, el diccionario lo define en su primera acepción como un "conjunto orgánico de documentos que una persona, sociedad, institución, etc., produce en el ejercicio de sus funciones o actividades", pero además como el "espacio que se reserva en el dispositivo de memoria de un computador para almacenar porciones de información que tienen la misma estructura y que pueden manejarse mediante una instrucción única", así como, el "conjunto de información almacenada de esta manera" (ver Diccionario de la Real Academia Española, vigésima primera edición, Madrid, 1992).
Nótese que en el último texto citado -al ser mas cercano en el tiempo-, aparece ya este nuevo concepto de archivo informático, fruto del avance tecnológico que permitió que la función de acumular información se logre también mediante el uso de las computadoras y no solo del modo tradicional.
Esta extensión en el campo de aplicación del término archivo es fruto de lo que se denomina "textura abierta del lenguaje" o porosidad. Este fenómeno tiene como consecuencia que aunque las condiciones de aplicación de un vocablo estén aparentemente determinadas en todas las direcciones posibles, siempre puede suceder que su contenido admita ampliaciones en el futuro, por ejemplo en virtud de los avances de la ciencia y la técnica (ver Carrió, Genaro; "Notas sobre Derecho y Lenguaje", Ed. "Abeledo- Perrot", Bs. As.1990, pág. 26/36).
En esta línea de pensamiento, al momento de la redacción de la norma en estudio, la palabra analizada, que no adolecía de vaguedad -esto es, imprecisión en su campo de aplicación-, era potencialmente vaga o porosa, ya que luego de la creación de la informática apareció una nueva forma de archivo que amplía su criterio de uso.
Esta peculiar característica de la "textura abierta del lenguaje", permite que estos "nuevos objetos", aparecidos como fruto de los progresos técnicos, se incluyan en la "extensión" del término -como conjunto de cosas a los que éste se aplica-, siempre y cuando ostenten las propiedades definitorias de la clase de elementos denotada por la palabra en cuestión -significado connotativo o "intensión" del vocablo- (ver Carrió, Genaro, obra citada).
Conforme a tales asertos, cabe interpretar que un "archivo informático" queda comprendido en el tenor literal del tipo penal de daño agravado. Ello así por cuanto, el archivo informático, mantiene la sustancia del archivo "tradicional", esto es, las características que permiten describirlo como tal, -ver acepción general-, radicando su "novedad" sólo en el soporte donde se encuentra almacenada la información.
Esta circunstancia referida al medio que contiene la colección de datos o documentos, no forma parte del elenco de cualidades que configuran la "intensión" de la palabra, de manera que el archivo informático preserva la "esencia" de un archivo en los términos de la locución usada por la norma penal analizada. Es decir, no existen diferencias relevantes en ese sentido, que lleven a distinguir -a los fines de su encuadre legal el art.
184, inc.5°- entre un archivo con un soporte magnético y uno con un soporte de papel (Palazzi, Pablo Andrés,"Virus informático y responsabilidad penal", L.L. 1992, E, pág1122/31).
VI- En lo que respecta a la interrupción o entorpecimiento de la comunicación telefónica prevista por el artículo 197 del Código Penal, también con relación a esta figura debe mencionarse que no escapa al Tribunal que el sistema informático es un método de comunicación que irrumpió en la vida social en tiempos relativamente recientes, y que debido a su grado de desarrollo vertiginoso ofrece particularidades que, al momento de sanción de la norma analizada, no pudieron haber sido previstas por el
legislador, por lo cual, los medios de protección que esa norma ofrece quizás puedan llegar a ser parcial o totalmente inadecuados a la realidad que impera en el mundo de la informática.
Sin embargo, toda consideración que pudiera efectuarse al respecto aludiría a una cuestión de política legislativa, ajena a los órganos jurisdiccionales con motivo de la división de funciones establecida en nuestro sistema republicano de gobierno. Pero sí resulta factible que el Tribunal interprete los alcances que el legislador brindó a la norma en cuestión y considere su viabilidad a fin de ser aplicada en el caso concreto.
Así, la norma analizada prohíbe, en cuanto aquí resulta relevante, la conducta de interrumpir o entorpecer la comunicación telefónica, protegiendo de tal modo a las comunicaciones en sí y no meramente a algunos de los componentes tecnológicos mediante los que ellas se llevan a cabo (C.N.C.P., Sala IV, causa n° 4447, reg. 6452.4 de fecha 18-3-05).
Del informe realizado por el Perito Oficial en Informática, licenciado Miguel Angel Caffaro, obrante a fs. 344/352, se desprende que durante numerosas jornadas la empresa "Y & R" recibió una enorme cantidad de correos electrónicos bajo la modalidad "spam", utilizándose para ello un programa conocido como "mail bomber", que virtualmente paralizó la actividad de la empresa denunciante durante varias horas.
Los expertos señalaron que en los medios magnéticos analizados se constató la existencia de mensajes que tenían adjuntos archivos, que contenían programas que generan y transmiten virus informáticos, como los denominados "Vanina", "Outoutlook" y los desarrollos de archivos ".bat", virus todos que fueron recibidos por el denunciante.
Con el objeto de estimar el tiempo de ocupación que insumieron las conexiones denunciadas, se efectuaron pruebas en escala de los ataques sufridos, las que determinaron que si se toman en cuenta los 84.039 correos electrónicos recibidos, con un peso de 9.096.836 kb la ocupación del servicio informático y la línea telefónica hubiera sido de 1094 horas, lo que equivale a 45 días y 14 horas (ver punto B.b del estudio mencionado).
No cabe duda que como consecuencia de las conexiones denunciadas se vieron
suspendidas o demoradas las comunicaciones del correo electrónico en la empresa "Y & R" y que la interrupción de este medio de comunicación alteró uno de los elementos importantes de su mecanismo de producción y perjudicó su operatoria habitual. Además, resultó el medio idóneo para producir el daño calificado al que se aludiera en el anterior considerando.
VII- En base a las reflexiones expuestas a lo largo del presente considerando, procede concluir que la maniobra descripta y llevada a cabo por el imputado encuadra legalmente en el tipo penal de daño agravado -art 184, inciso 5to del Código Penal, en función del artículo 183, idem, en concurso ideal con interrupción o entorpecimiento de línea telefónica (artículo 197 ibidem). Esta última referencia normativa se formula en
función de la circunstancia comprobada en el caso de correspondencia a una misma base fáctica, susceptible de ser encuadrada en ambos tipos penales.
Tal calificación alude a una maniobra única, sin que por el momento resulte posible establecer o distinguir que la conformen conductas escindibles en los términos del artículo 55 del Código Penal, sin que tampoco existan elementos que autoricen a descartarlas. Ello por cuanto no se ha dilucidado hasta el presente si cada recepción de correos electrónicos denunciada se correspondió con una emisión que permita considerar a cada una de ellas como una oportunidad en la que el imputado renovó el dolo. A tal efecto resultaría pertinente contar con una ponderación técnica en el sentido
indicado.
VIII- El monto de tres mil pesos establecido como garantía, en los términos del artículo 518 del Código Procesal Penal de la Nación, fue apelado por alto por la defensa, por considerar que no existía un daño acreditado en autos que lo justificara, y por estimarlo bajo la querella, en función de la magnitud y extensión de los perjuicios ocasionados y del resarcimiento que, a su criterio, debería efectuarse como consecuencia del injusto imputado.
En función de las consideraciones expuestas a lo largo de la presente, en la que se estableció una calificación más gravosa de la conducta de Marchione, a la vez que no se descartó la posibilidad de que los acontecimientos investigados pudieran abarcar distintos hechos independientes entre sí, corresponde aumentar el monto de embargo discernido, por lo que se fija la suma de cincuenta mil pesos ($ 50.000) a ese fin, por adecuarse en mejor medida a las eventualidades económicas del proceso.
Por todo lo expuesto, el Tribunal RESUELVE:
I) CONFIRMAR PARCIALMENTE el punto dispositivo I- de la resolución que en
testimonios luce a fs. 1/5 de la presente en cuanto decreta el PROCESAMIENTO sin prisión preventiva de GABRIEL GUSTAVO MARCHIONE, modificando la calificación legal de su conducta por la de autor del delito de daño agravado, en concurso ideal con interrupción o entorpecimiento de línea telefónica (artículos 54, 184, inciso 5° -en función del artículo 183-, y 197 del Código Penal y 306 del Código Procesal Penal de la Nación).
II) MODIFICAR el punto dispositivo II- del mismo decisorio en cuanto manda trabar embargo sobre los bienes del nombrado hasta cubrir la suma que se establece en CINCUENTA MIL PESOS ($ 50.000) -artículo 518 del Código Procesal Penal de la Nación-.
Registrese, hágase saber y, oportunamente, devuélvase al Juzgado de origen.
Fdo.: Eduardo Luraschi, Horacio Cattani y Martín Irurzun.