<?xml version="1.0"?><jurisprudencia> <intro><bold>Ataque masivo a sistemas de informática de una empresa de publicidad. Introducción ilegítima de e-mails con virus y programas “<italic>crash</italic>”. COSAS. Concepto. Sistema informático contemplado en su totalidad. ART. 183, CP. Configuración. DELITOS CONTRA LA SEGURIDAD DE LOS MEDIOS DE COMUNICACIÓN. Procedencia</bold> </intro><body><page><bold>Relación de causa</bold> La Sala I de la CNac. de Casación Penal dispuso anular la resolución de fs. 55/57 (dictada por la Sala I de esta Alzada) y remitió la causa a este Tribunal para resolver la apelación oportunamente interpuesta contra el auto de procesamiento sin prisión preventiva de G.G.M., decretado por el magistrado instructor en orden al delito previsto y reprimido por el art. 183, CP. Las presentes actuaciones tienen su origen a raíz de la denuncia efectuada el 13/2/01 por el Dr. Alejandro Freeland, en representación de la firma "Young & Rubicam SA" (en adelante "Y & R"), ante la División Informática de la Policía Federal Argentina, contra G.G.M. por la posible infracción a los delitos reprimidos en los arts. 183 y 197, CP. En esa oportunidad manifestó que su representada se habría visto afectada por un ataque masivo a sus sistemas de informática mediante la introducción ilegítima de decenas de miles de correos electrónicos de diverso contenido acompañados, en la mayoría de las ocasiones, de virus informáticos o programas "<italic>crash</italic>" de destrucción masiva, circunstancia que habría impedido la comunicación normal dentro y fuera de la empresa dedicada a la actividad publicitaria. Sobre la base de los elementos incautados en autos se ordenó al Lic. Miguel A. Caffaro del Cuerpo de Peritos Contadores de la CSJN un estudio pericial donde informó que los daños provocados fueron: la inutilización por varias horas de las cuentas de correo electrónico del personal, del sistema de correo electrónico y de la línea telefónica de la empresa 4, lo que implicó además una carga adicional de horas/hombre de trabajo, inclusive en horarios no habituales como durante la noche y fines de semana. Luego de ello, la Sra. jueza instructora, Dra. María Laura Garrigós de Rébori, consideró que "el evento investigado se encuentra entre aquellos conocidos como de intrusismo informático (<italic>hacking</italic>), o aun de destrucción o cambio de información electrónica (<italic>cracking</italic>), acciones que lamentablemente aún no han encontrado receptación legal en nuestro ordenamiento penal" ... "como así tampoco lo ha acogido la jurisprudencia en la materia, subsistiendo entonces el debate sobre la corporeidad material o funcional que afectan al software, sólo protegido como obra intelectual (ley 25036 modificatoria de la ley 11723), impidiéndose así adecuar este tipo de hecho en el tradicional delito de daño contemplado por el art. 183, CP...". Por ello estimó que el hecho en estudio se reducía al presunto delito de interrupción o entorpecimiento de las comunicaciones telefónicas previsto en el art. 197, CP y, en consecuencia, declaró la incompetencia en razón de materia para seguir interviniendo en la presente. Por su parte, el Dr. Sergio G. Torres, magistrado a cuyo conocimiento se remitiera el proceso en función de la incompetencia decretada, resolvió el 8/2/02 la situación procesal del imputado en autos, decisión hoy sujeta a revisión del Tribunal. En ella consideró que en el caso investigado sólo se configuró un hecho delictivo, cuya tipificación penal recae en el art.183, CP, pues no cabía duda alguna que la conducta del encartado, al enviar correos electrónicos masivos a la empresa "Y & R", había generado un perjuicio patrimonial real sobre su sistema informático, así como "... que la finalidad del autor del ilícito ha sido la generación de dicho daño, por ende, el accionar debía ser considerado como un fin en sí mismo, necesitado, obviamente de una serie de maniobras imprescindibles (con referencia al art. 197, CP) para lograr su realización...". En consecuencia, responsabilizó a G.G.M. en calidad de autor por el delito de daño, y declaró la incompetencia de ese Juzgado para continuar con el trámite de las actuaciones. Luego de ello, la Sala I de esta Alzada descartó que el hecho investigado pudiera subsumirse en las figuras previstas en los arts. 183 y 197, CP, ni en figura penal alguna, por lo que lo sobreseyó en este proceso. En su resolución de fecha 18 de marzo ppdo., la Sala 4ª., CNac. de Casación Penal, exigió un análisis exhaustivo, en función de los hechos descriptos, de los posibles tipos penales en los que pudiera encuadrar la conducta de G.G.M., entre los que consignó a los art.183, 184 (concretamente aludió a su inc.5 y 197, CP), como paso previo a desvincularlo definitivamente del proceso. A juicio de este Tribunal, una evaluación de tal naturaleza, lejos de concluir en un posible sobreseimiento del nombrado, llevará a confirmar el procesamiento apelado, de acuerdo con lo que se dirá seguidamente. <bold>Doctrina del fallo</bold> 1– El tema a resolver en autos consiste en dilucidar si alterar o destruir datos o información grabados magnéticamente en el soporte físico de una computadora, configura el delito de daño –art. 183, CP–, en los casos en que este último no ha sido destruido "físicamente". En efecto, la maniobra endilgada al imputado consiste en una secuencia de ataques masivos a los sistemas informáticos de la empresa "Y & R", mediante la introducción de miles de correos electrónicos acompañados en ocasiones de virus informáticos o programas "crash" de destrucción, generando procesos de borradura de archivos. 2– Un sistema informático se compone de: el <italic>hardware</italic> y los dispositivos de conexión o "<italic>in out</italic>" (disco rígido, memoria, pantalla, teclado, etc.), es decir la parte tangible o material, y por otro lado, el <italic>software</italic> (o programa) que es el conjunto de instrucciones que indican a los componentes físicos del ordenador las operaciones que deben realizarse con los datos recibidos. Esta información contenida en la computadora adopta la forma de energía –que podrá ser eléctrica o magnética según el soporte que la posea–. Este último es el componente lógico o "intangible" del sistema informático. El efecto del procedimiento realizado por el encartado consistió en alterar ese conjunto de instrucciones, logrando que el <italic>hardware</italic> ejecutara órdenes que se tradujeron en acciones nocivas, no aprobadas por sus legítimos usuarios, siendo el ejemplo más claro la borradura de archivos de datos insertos en el disco rígido. 3– En autos, la defensa se agravia por considerar que al carecer el <italic>software</italic> de corporeidad material, éste sólo se ve protegido como obra intelectual, y como de la pericia surge que no se han producido roturas o daños en el <italic>hardware</italic>, a su criterio se enerva la aplicación del tipo penal de daño. Este argumento consiste en descartar la existencia de daño en virtud de que lo afectado ha sido el programa –datos e información grabada en los soportes físicos–, que tratándose del elemento intangible de la computadora, carece de los requisitos de cosa mueble en los términos del tipo penal mencionado. Ahora bien, centrar la cuestión a debatir sobre si la información destruida –que asume la forma de energía eléctrica o magnética– se puede asimilar o no al concepto de cosa en los términos referidos, es partir de una errónea concepción del "objeto de la acción". 4– Conforme a un criterio sustentado en la realidad de las cosas, corresponde interpretar que la acción delictiva está dirigida hacia el sistema informático en su totalidad, como conjunto "soporte físico-<italic>software</italic>", y no sólo a este último. Sostener la postura contraria sería desconocer que los dos elementos mencionados configuran una unidad compleja "tangible-lógica", donde ambos componentes se requieren mutuamente para que el sistema opere, es decir, cumpla con la función predeterminada y esperada por el usuario. 5– Tan vital resulta el vínculo entre ambos componentes, que si se destruyera "físicamente" el <italic>hardware</italic> nadie dudaría en pensar que la parte lógica o intangible del sistema también ha sido destruida, toda vez que habría, inevitablemente, perecido con su soporte. Asimismo, la parte tangible del sistema informático sólo tiene sentido en tanto y en cuanto cumple con su función de soporte de la parte lógica, constituyendo con ésta un "todo" y radicando justamente en la conjunción de ambos factores su capacidad de operar y, por ende, su valor de uso y su valor patrimonial. 6– Esta interdependencia ineludible del <italic>software</italic> y el <italic>hardware</italic>, que si bien no es conceptual sino empírica, tiene una importante consecuencia jurídica: impide que el primero se erija por sí mismo en blanco exclusivo de la acción delictiva, aisladamente, por cuanto resulta difícil imaginar la posibilidad real de que se le cause un daño sin que en la lesión se vea involucrado el segundo. Conforme a esta reformulación de un objeto de acción de naturaleza mixta, puede concluirse sin esfuerzo que éste sí reúne los requisitos de cosa en el sentido del art. 2311, CC, ya que está compuesto –además de una parte intangible– de una parte claramente material –soporte físico–. 7– El hecho de que el componente material del sistema informático no esté afectado o destruido, en el sentido físico del término, no resulta incompatible con la posibilidad de que el objeto de lesión –como se lo ha definido <italic>supra</italic>– esté dañado en un sentido jurídico- penal. Ello así por cuanto el resultado, ya descripto, causado por la conducta imputada en la parte intangible o programa del sistema, se traslada también, de alguna manera, al componente físico de la mentada unidad compleja. 8– En el marco de esta "comunidad" funcionalmente inseparable que forman ambos elementos, el soporte físico es el que lee, decodifica y ejecuta el conjunto de órdenes que componen el factor lógico de la máquina. De manera que al alterarse ese conjunto de instrucciones, logrando que el ordenador ejecute acciones perjudiciales –como borradura de datos– y no aprobadas ni previstas por su usuario, se afectó el sistema informático en su funcionalidad. De este modo, la acción delictiva no ha dejado rastros "físicos" del daño causado al objeto de acción –que puedan "verse" en el <italic>hardware</italic>–, sino secuelas de características lógicas que se pueden apreciar en el comportamiento disfuncional del sistema informático en su conjunto. 9– Ha sostenido la doctrina al definir la acción típica del delito de daño que ésta consiste en todo ataque a la materialidad, utilidad y disponibilidad de las cosas que elimine o disminuya su valor de uso o de cambio, agregando que se ataca su utilidad cuando se elimina –o disminuye– su aptitud para el fin o los fines a que estaba destinada. 10– El criterio de utilidad desarrollado por la doctrina para describir una de las modalidades de la acción típica de daño, impone percibir la alteración o destrucción de instrumentos lógicos, integradamente a su medio –soporte físico– y no en forma aislada, como pretende la defensa, ya que la conducta realizada termina afectando, en definitiva, la función que cumple el soporte, y atacando, por ende, la utilidad que se pretende del sistema informático en su totalidad, así como su valor de uso. 11– La jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, bastando para su consumación que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo. Ese gasto o esfuerzo podría consistir, por ejemplo, en recuperar la información borrada de un <italic>backup</italic> o en volver a instalar los originales. 12– Se concibe a la "informática" no como un fin en sí mismo sino como un medio para lograr determinados objetivos, y si bien proporciona sofisticadas herramientas para delinquir, ello no significa que, necesariamente, se esté en presencia de una categoría especial de delitos, sino tan sólo ante una versión "informática" de las acciones típicas tradicionales –como el daño– previstas por el Código Penal. 13– Según el inc. 5, del art. 184, CP, es una circunstancia que agrava el daño, "...ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte, colocados en edificios o lugares públicos". Una duda que podría generar la redacción poco precisa del precepto analizado consiste en preguntarse si la protección que brinda al archivo está condicionada a que éste sea de "uso público". 14– Se impone destacar que la norma del art. 184, inc. 5, CP, refiere a tres categorías de bienes: 1) archivos, registros, bibliotecas o museos; 2) puentes, caminos, paseos o bienes de uso público y 3) tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios públicos. Es decir, que no parece desprenderse de la norma en estudio que solamente estén comprendidos los bienes del Estado. 15– El término "archivo" ha sido definido por la doctrina penal como "la colección ordenada, pública o privada de documentos o papeles de importancia o de interés". Coincidentemente la ley de "Protección de Datos Personales", N° 25326, –reglamentada por el decreto N°1558/2001–, expresa en su art. 2, que archivo, registro, base o banco de datos designan, indistintamente, al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización, o acceso. 16– “La extensión en el campo de aplicación del término archivo es fruto de lo que se denomina ‘textura abierta del lenguaje’ o porosidad. Este fenómeno tiene como consecuencia que aunque las condiciones de aplicación de un vocablo estén aparentemente determinadas en todas las direcciones posibles, siempre puede suceder que su contenido admita ampliaciones en el futuro, por ej. en virtud de los avances de la ciencia y la técnica”. 17– Cabe interpretar que un "archivo informático" queda comprendido en el tenor literal del tipo penal de daño agravado. Ello así por cuanto el archivo informático mantiene la sustancia del archivo "tradicional", esto es, las características que permiten describirlo como tal, radicando su "novedad" sólo en el soporte donde se encuentra almacenada la información. 18– En lo que respecta a la interrupción o entorpecimiento de la comunicación telefónica prevista por el art. 197, CP, también con relación a esta figura debe mencionarse que no escapa al Tribunal que el sistema informático es un método de comunicación que irrumpió en la vida social en tiempos relativamente recientes, y que debido a su grado de desarrollo vertiginoso ofrece particularidades que, al momento de sanción de la norma analizada, no pudieron haber sido previstas por el legislador, por lo cual, los medios de protección que esa norma ofrece quizás puedan llegar a ser parcial o totalmente inadecuados a la realidad que impera en el mundo de la informática. 19– No cabe duda de que como consecuencia de las conexiones denunciadas se vieron suspendidas o demoradas las comunicaciones del correo electrónico en la empresa "Y & R" y que la interrupción de este medio de comunicación alteró uno de los elementos importantes de su mecanismo de producción y perjudicó su operatoria habitual. Además, resultó el medio idóneo para producir el daño calificado. <bold>Resolución</bold> Confirmar parcialmente el punto dispositivo I) de la resolución que en testimonios luce a fs. 1/5 de la presente en cuanto decreta el procesamiento sin prisión preventiva de G.G.M., modificando la calificación legal de su conducta por la de autor del delito de daño agravado, en concurso ideal con interrupción o entorpecimiento de línea telefónica (arts. 54, 184, inc. 5 -en función del art. 183-, y 197, CP y 306, CPPN). <italic>16199 – CNac. Crim. y Correc. Fed. Sala II. 15/11/2005. C. 22.600. Trib. de origen:CNac. de Casac. Penal Sala I. "M., G.G. s/ sobreseimiento”. Dres. Eduardo Luraschi, Horacio Catán y Martín Irurzun </italic> &#9632;</page></body></jurisprudencia>