La Sala I de la CNac. de Casación Penal dispuso anular la resolución de fs. 55/57 (dictada por la Sala I de esta Alzada) y remitió la causa a este Tribunal para resolver la apelación oportunamente interpuesta contra el auto de procesamiento sin prisión preventiva de G.G.M., decretado por el magistrado instructor en orden al delito previsto y reprimido por el art. 183, CP. Las presentes actuaciones tienen su origen a raíz de la denuncia efectuada el 13/2/01 por el Dr. Alejandro Freeland, en representación de la firma «Young & Rubicam SA» (en adelante «Y & R»), ante la División Informática de la Policía Federal Argentina, contra G.G.M. por la posible infracción a los delitos reprimidos en los arts. 183 y 197, CP. En esa oportunidad manifestó que su representada se habría visto afectada por un ataque masivo a sus sistemas de informática mediante la introducción ilegítima de decenas de miles de correos electrónicos de diverso contenido acompañados, en la mayoría de las ocasiones, de virus informáticos o programas «
1– El tema a resolver en autos consiste en dilucidar si alterar o destruir datos o información grabados magnéticamente en el soporte físico de una computadora, configura el delito de daño –art. 183, CP–, en los casos en que este último no ha sido destruido «físicamente». En efecto, la maniobra endilgada al imputado consiste en una secuencia de ataques masivos a los sistemas informáticos de la empresa «Y & R», mediante la introducción de miles de correos electrónicos acompañados en ocasiones de virus informáticos o programas «crash» de destrucción, generando procesos de borradura de archivos.
2– Un sistema informático se compone de: el
3– En autos, la defensa se agravia por considerar que al carecer el
4– Conforme a un criterio sustentado en la realidad de las cosas, corresponde interpretar que la acción delictiva está dirigida hacia el sistema informático en su totalidad, como conjunto «soporte físico-
5– Tan vital resulta el vínculo entre ambos componentes, que si se destruyera «físicamente» el
6– Esta interdependencia ineludible del
7– El hecho de que el componente material del sistema informático no esté afectado o destruido, en el sentido físico del término, no resulta incompatible con la posibilidad de que el objeto de lesión –como se lo ha definido
8– En el marco de esta «comunidad» funcionalmente inseparable que forman ambos elementos, el soporte físico es el que lee, decodifica y ejecuta el conjunto de órdenes que componen el factor lógico de la máquina. De manera que al alterarse ese conjunto de instrucciones, logrando que el ordenador ejecute acciones perjudiciales –como borradura de datos– y no aprobadas ni previstas por su usuario, se afectó el sistema informático en su funcionalidad. De este modo, la acción delictiva no ha dejado rastros «físicos» del daño causado al objeto de acción –que puedan «verse» en el
9– Ha sostenido la doctrina al definir la acción típica del delito de daño que ésta consiste en todo ataque a la materialidad, utilidad y disponibilidad de las cosas que elimine o disminuya su valor de uso o de cambio, agregando que se ataca su utilidad cuando se elimina –o disminuye– su aptitud para el fin o los fines a que estaba destinada.
10– El criterio de utilidad desarrollado por la doctrina para describir una de las modalidades de la acción típica de daño, impone percibir la alteración o destrucción de instrumentos lógicos, integradamente a su medio –soporte físico– y no en forma aislada, como pretende la defensa, ya que la conducta realizada termina afectando, en definitiva, la función que cumple el soporte, y atacando, por ende, la utilidad que se pretende del sistema informático en su totalidad, así como su valor de uso.
11– La jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, bastando para su consumación que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo. Ese gasto o esfuerzo podría consistir, por ejemplo, en recuperar la información borrada de un
12– Se concibe a la «informática» no como un fin en sí mismo sino como un medio para lograr determinados objetivos, y si bien proporciona sofisticadas herramientas para delinquir, ello no significa que, necesariamente, se esté en presencia de una categoría especial de delitos, sino tan sólo ante una versión «informática» de las acciones típicas tradicionales –como el daño– previstas por el Código Penal.
13– Según el inc. 5, del art. 184, CP, es una circunstancia que agrava el daño, «…ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte, colocados en edificios o lugares públicos». Una duda que podría generar la redacción poco precisa del precepto analizado consiste en preguntarse si la protección que brinda al archivo está condicionada a que éste sea de «uso público».
14– Se impone destacar que la norma del art. 184, inc. 5, CP, refiere a tres categorías de bienes: 1) archivos, registros, bibliotecas o museos; 2) puentes, caminos, paseos o bienes de uso público y 3) tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios públicos. Es decir, que no parece desprenderse de la norma en estudio que solamente estén comprendidos los bienes del Estado.
15– El término «archivo» ha sido definido por la doctrina penal como «la colección ordenada, pública o privada de documentos o papeles de importancia o de interés». Coincidentemente la ley de «Protección de Datos Personales», N° 25326, –reglamentada por el decreto N°1558/2001–, expresa en su art. 2, que archivo, registro, base o banco de datos designan, indistintamente, al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización, o acceso.
16– “La extensión en el campo de aplicación del término archivo es fruto de lo que se denomina ‘textura abierta del lenguaje’ o porosidad. Este fenómeno tiene como consecuencia que aunque las condiciones de aplicación de un vocablo estén aparentemente determinadas en todas las direcciones posibles, siempre puede suceder que su contenido admita ampliaciones en el futuro, por ej. en virtud de los avances de la ciencia y la técnica”.
17– Cabe interpretar que un «archivo informático» queda comprendido en el tenor literal del tipo penal de daño agravado. Ello así por cuanto el archivo informático mantiene la sustancia del archivo «tradicional», esto es, las características que permiten describirlo como tal, radicando su «novedad» sólo en el soporte donde se encuentra almacenada la información.
18– En lo que respecta a la interrupción o entorpecimiento de la comunicación telefónica prevista por el art. 197, CP, también con relación a esta figura debe mencionarse que no escapa al Tribunal que el sistema informático es un método de comunicación que irrumpió en la vida social en tiempos relativamente recientes, y que debido a su grado de desarrollo vertiginoso ofrece particularidades que, al momento de sanción de la norma analizada, no pudieron haber sido previstas por el legislador, por lo cual, los medios de protección que esa norma ofrece quizás puedan llegar a ser parcial o totalmente inadecuados a la realidad que impera en el mundo de la informática.
19– No cabe duda de que como consecuencia de las conexiones denunciadas se vieron suspendidas o demoradas las comunicaciones del correo electrónico en la empresa «Y & R» y que la interrupción de este medio de comunicación alteró uno de los elementos importantes de su mecanismo de producción y perjudicó su operatoria habitual. Además, resultó el medio idóneo para producir el daño calificado.
Confirmar parcialmente el punto dispositivo I) de la resolución que en testimonios luce a fs. 1/5 de la presente en cuanto decreta el procesamiento sin prisión preventiva de G.G.M., modificando la calificación legal de su conducta por la de autor del delito de daño agravado, en concurso ideal con interrupción o entorpecimiento de línea telefónica (arts. 54, 184, inc. 5 -en función del art. 183-, y 197, CP y 306, CPPN).