viernes, 9 de julio de 2010

Un nuevo procesamiento por delitos informáticos

.
Jurisprudencia

Extracto: La Cámara Nacional de Apelaciones en lo Criminal y Correccional confirmó el procesamiento de un ex empleado que tras ser echado de la empresa para la que trabajaba, “crackeó” sus sistemas y los infectó con virus, provocando la destrucción de información vital para la firma. La Sala I reconoció que los hechos eran anteriores a la ley que introdujo los delitos informáticos, pero afirmaron que el Código Penal ya preveía esa conducta.


Buenos Aires, 5 de mayo de 2010.
Y VISTOS:
I. Debe intervenir el tribunal en virtud del recurso de apelación deducido por el Dr. Mariano X. Ferradás Lamas, letrado defensor del imputado C. A. N., contra la resolución de fs. 263/267vta. en cuanto se dispuso el procesamiento del nombrado en orden al delito de daño, en calidad de autor (arts. 45 y 183 , CP).

II. Celebrada la audiencia en los términos del art. 454, CPPN (texto según ley 26.374), a la que concurrió tanto la parte recurrente como el Dr. Pedro Migliore, letrado en representación de la querellante ".", y habiéndose resuelto dictar un intervalo en virtud de la complejidad que revestía el asunto, el tribunal se encuentra en condiciones de resolver.

III. Así, continuada la deliberación y, tras analizar el caso traído a estudio, consideramos que los agravios expuestos por el recurrente, adecuadamente rebatidos por la parte querellante, y confrontados con las actas escritas que tenemos a la vista, no logran conmover los fundamentos del auto apelado, que compartimos, por lo que habrá de ser homologado.

IV. En cuanto a la materialidad del hecho, los extremos invocados por el apoderado de la firma "." al inicio de las actuaciones, han sido debidamente acreditados mediante las declaraciones testimoniales prestadas por el empleado de la firma, W. H. T.; W. J. M., dependiente de "."; y A. R. S. de la firma ".", quienes en forma detallada explicaron las tareas que desarrollaron frente al problema detectado en el sistema operativo.

Por otro lado, del acta notarial agregada a fs.28/30 surge que una vez cargado este sistema, se comprobó que se habían "borrado" múltiples directorios conteniendo datos, programas, registros y archivos; que la facturación de la noche anterior al 19 de febrero de 2008 había desaparecido, pudiendo reestablecerse mediante back-up. A su vez, a través del análisis de los registros de log’s se establecieron intentos fallidos y luego exitosos de claves correspondientes al imputado quien, pese a haber sido desvinculado de la empresa el 28/1/08, el 15/2/08 solicitó le sea reactivada a efectos de retirar material personal de su computadora.

Además, el informe de "." da cuenta que el IP se encuentra registrado a nombre de M. G., pareja de N., lugar en el que éste también residía (cfr. fs. 145 y 147). Estos elementos de cargo permiten tener por acreditada, a su vez, la responsabilidad de N. en el hecho atribuido, sin que pueda soslayarse su conocimiento técnico, dado que se desempeñó en la empresa durante 17 años en el sector de informática, retirándose con el cargo de Supervisor de Operaciones.

V. Sentado ello, en cuanto a la alegada atipicidad, si bien es cierto que este hecho habría sido cometido con anterioridad a la sanción de la ley 26.388 (4/6/08, B.O. 25/6/08) que introdujo el delito de daño informático -art.183, segundo párrafo, CP- lo que impide su encuadre legal en dicho tipo por el principio nulla poena sine lege, consideramos que encuadra en el delito de daño, previsto en el primer párrafo de la citada norma.

Al respecto entendemos que la modificación introducida dio respuesta a los diversos criterios y resoluciones dictadas en el marco de hechos cometidos mediante medios informáticos, por el avance tecnológico no solo a nivel nacional sino también mundial y su adecuación en la normativa penal vigente hasta ese entonces, tal como lo propuso la Corte Suprema de Justicia de la Nación ante la decisión emanada por el Juzgado Nacional en lo Criminal y Correccional Federal n° 12 en el caso "Gornstein", citado por el recurrente en el desarrollo de la audiencia, al requerir a la Procuración General de la Nación la creación de una comisión para elaborar un proyecto de ley (Pablo A. Palazzi, "Virus informáticos y delito de daño" Revista de Derecho Penal y Procesal Penal, abril de 2006, p. 674 y ssgtes., en el que se cita las distintas soluciones dadas por los tribunales a casos como el que nos ocupa).

Así, como lo adelantamos, más allá de la reforma, nos enrolamos en el sector de la doctrina y jurisprudencia que consideraba que un hecho como el denunciado ya encontraba adecuación en el tipo previsto por el art. 183, primera parte CP pues, además de lo oportunamente resuelto a fs. 108/vta. y 239, cabe señalar lo expuesto por Rodrigo F. Caro (El archivo almacenado en soporte informático como objeto del delito de daño", La Ley, 2004, A, 1436) en cuanto a que la información se almacena en el soporte a través de un campo magnético. De este modo, luego de explicar técnicamente cómo se construye esta información, enseña que los datos se almacenan de manera organizada en unidades de asignación denominadas clusters, la cual sólo podrá ser ocupada por un archivo -nunca dos diferentes-. La información de este modo almacenada en la computadora ocupa un espacio: existe, no de una manera perceptible por el ojo humano sino a través de la tecnología, en el caso, representada por cabezales de lectura/escritura y confirmando su presencia física, también es transportable electrónicamente.

Sin duda es una obra humana que se puede detectar, aprehender, destruir o eliminar. Solo que, puntualmente este modo de existir, es una determinada conformación magnética. Entonces, es aceptable pensar que al destruir o inutilizar -a través de un virus- o al hacer desaparecer -mediante el borrado- un archivo de computadora - como campo magnético conformado tecnológicamente - se estaría dañando una cosa en el sentido del tipo previsto en el art. 183 del Cód. Penal, en tanto es objeto del delito un elemento detectable materialmente.

Finaliza indicando que su propuesta es perfectamente aplicable a la comisión del delito a través de Internet, modalidad conocida como sabotaje informático – cracking constitutiva de una conducta dirigida a menoscabar la integridad y disponibilidad de la información desde una computadora que accede a través de una conexión remota; tal como sucedió en el caso a estudio.

A mayor abundamiento, Pablo A. Palazzi en su artículo ya citado comenta, entre otros, el precedente "Marchione" de la Sala IV de la Cámara Nacional de Casación Penal (rto: 18/3/05) y que un sistema operativo se compone del hardware y del software o programa de ordenador. Este último es el componente lógico o "intangible" del sistema informático, y que el procedimiento del imputado consistió en alterar ese conjunto de instrucciones logrando que el hardware ejecutase órdenes que se tradujeron en acciones nocivas, no aprobadas por sus legítimos usuarios, siendo el ejemplo más claro el borrado de archivos de datos insertos en el disco rígido.

Así, entendiendo ambos como una unidad compleja tangible lógica, la afectación de uno implica al del otro, por lo que concluye que éste sí reúne los requisitos de cosa en el sentido del art. 2311 CC, ya que está compuesto –además de una parte intangible- de una parte claramente material, soporte físico.

En consecuencia, es posible afirmar, con el grado de provisoriedad que esta etapa procesal requiere (art. 306, CPPN), que al haberse afectado el sistema informático en su funcionalidad o utilidad, se ha configurado el delito de daño, por el que deberá continuar N. sometido a proceso; ello sin perjuicio de las medidas propuestas por la defensa en el marco de la audiencia, cuya utilidad deberá ser analizada por la fiscalía a cargo de la instrucción.

En mérito a lo expuesto, el tribunal RESUELVE:

CONFIRMAR el punto dispositivo I) de la resolución de fs. 263/267 en cuanto fue materia de recurso (art. 455, CPPN). Se deja constancia que el Juez Alfredo Barbarosch no suscribe la presente por hallarse en uso de licencia.

Devuélvase, debiendo practicarse las notificaciones correspondientes en la instancia de origen, sirviendo lo proveído de atenta nota de envío.

JORGE LUIS RIMONDI
GUSTAVO A. BRUZZONE

Ante mí:
Vanesa Peluffo Secretaria de Cámara

No hay comentarios.: