CÁMARA NACIONAL DE APELACIONES EN LO CRIMINAL Y CORRECCIONAL -
SALA 1
CCC 28537/2014/CA1
P., G. S. s/procesamiento
Juzgado Nacional en lo Criminal de Instrucción 35, Secretaría n° 120
///nos Aires, 11 de agosto de 2014.-
AUTOS Y VISTOS:
El 5 de agosto pasado se celebró la audiencia oral y pública prevista en el artículo 454 del C.P.P.N. (según Ley 26.374), en razón de la concesión del recurso de apelación interpuesto por el Dr. Ricardo De
Lorenzo, titular de la Defensoría Oficial n° 2, en representación de G. S. P., a fs. 91/93 vta., contra la resolución de fs. 85/89, que dispuso el procesamiento de la nombrada, por hallarla partícipe necesaria del delito de defraudación informática, previsto en el art. 173, inc. 16°, del Código Penal.-
Compareció a expresar agravios la Dra. Gilda Belloqui, funcionaria del Ministerio Público de la Defensa, sin que el Ministerio Público Fiscal pese a hallarse debidamente convocado, concurriera a rebatir los argumentos del apelante y a sostener la resolución puesta en crisis.-
De ese modo, la falta de respuesta a los cuestionamientos de la recurrente en la audiencia hizo necesario tomar vista de las actas escritas, por lo que se resolvió dictar un intervalo (art. 455, segundo párrafo, del C.P.P.N.), luego del cual, el tribunal se encuentra en condiciones de resolver.-
Y CONSIDERANDO:
I.- Conforme se desprende de la declaración indagatoria agregada a fs. 77/77 vta., “se le imputa a G. S. P., el haber facilitado su cuenta bancaria para que un tercero -con conocimientos en informática extraiga la suma de $ 26.000, cuya disposición obtuvo manipulando el sistema informático del Banco …… y tras haber accedido a la cuenta corriente N° …… a nombre de R. J. G., radicada en el Banco ……, Sucursal ……(……) ingresando su usuario y contraseña, y mediante el sistema denominado “homebanking”, desde donde la cual, con fecha 7 de febrero de 2013, a las 13:21 hs., se realizó dicha transferencia bancaria con destino a la cuenta de la imputada radicada en el Banco de …… (CBU N° …………), extrayendo la incusa dicho importe el mismo 7 de febrero de 2013, conforme surge del resumen bancario obrante a fs. 27, logrando de este modo un lucro indebido en su provecho y en provecho del mencionado tercero, y en perjuicio patrimonio del titular de la cuenta desde donde se extrajo el dinero y de la entidad bancaria Banco ……, por el total del importe referido…”.-
II.- Llegado el momento de resolver entendemos que los agravios expuestos por la defensa en la audiencia, confrontados con las actas escritas que componen el legajo, no logran conmover los fundamentos de la resolución cuestionada, a los que adherimos y por lo que habrá de ser homologada.-
En efecto, la defensa alegó que la imputada actuó de buena fe con el convencimiento de que le estaba prestando ayuda a un amigo de su pareja J. N., a quien identificó como O. R. D. O. D. C.; y si bien, tal
descargo podría resultar plausible, debe tenerse en cuenta la sincronización con que se desarrollaron los hechos que aquí se investigan, lo cual permite, en principio, descartar que G. S. P. haya actuado sin conocimiento de la maniobra.-
Efectivamente, tal como lo ha expuesto el Sr. juez de grado, del informe agregado a fs. 15 se desprende que el 7 de febrero de 2013, a las 13:21:09 horas, se realizó la transferencia bancaria por el monto de $ 26.000 desde la cuenta corriente en pesos n° ……. del Banco ….., de titularidad del denunciante R. J. G., a la cuenta del Banco …….. cuya titular resultó ser G. S. P. y, casi de inmediato -previo a las 15 horas de
ese mismo día, horario del cierre de la sucursal-, concurrió a la ventanilla del Banco ……. de ……… y efectuó el retiro de la totalidad del dinero, situación que no ha sido controvertida por ésta.-
Es decir que, en el término de un poco más de una hora y media lograron concretar, desde esta ciudad, una transferencia bancaria mediante el sistema de home banking (en realidad dos si se tiene en cuenta la que se investiga en la causa en trámite por ante el Tribunal Oral n° …, –ver certificación de fs. 82-), y retirar el dinero obtenido desde la sucursal de ………, por lo que no cabe más que concluir -al igual que lo hizo el Sr. juez actuante-, que G. S. P. actuó en complicidad con terceras personas para lograr consumar la defraudación ya que, de lo contrario, la maniobra podría ser advertida –como efectivamente sucedió- y, por ende, frustrada.-
En consecuencia y por la valoración efectuada de las evidencias colectadas en su confrontación con el descargo de la imputada, consideramos que se encuentra satisfecho el estándar probatorio requerido por el art. 306 Código Procesal Penal de la Nación, por lo que, como se adelantara, habremos de confirmar el procesamiento dictado.-
Por todo ello, se RESUELVE:
CONFIRMAR la resolución de fs. 85/89, en todo cuanto ha sido materia de recurso (art. 455, del Código Procesal Penal de la Nación).-
Notifíquese mediante cédulas electrónicas y devuélvase, dejándose expresa constancia de que el Juez Mario Filozof, designado para subrogar la Vocalía n° 4, no suscribe por hallarse cumpliendo funciones en la Sala VI de esta Cámara, sin que las partes hayan formulado objeciones relativas a la integración del tribunal.-
Sirva lo proveído de atenta nota de envío.-
JORGE LUIS RIMONDI LUIS MARÍA BUNGE CAMPOS
Ante mí:
Vanesa Peluffo
Secretaria de Cámara
En______________, se libraron ( ) cédulas electrónicas. Conste.-
Un compendio de novedades jurídicas penales en Argentina.Para mayor información envíe un mail o llame al móvil 15-5185-8196. Si llama desde el exterior de Argentina marque (54-911) + 5185-8196. Abogado Jorge Poblete.-
Mostrando las entradas con la etiqueta delitos informaticos. Mostrar todas las entradas
Mostrando las entradas con la etiqueta delitos informaticos. Mostrar todas las entradas
viernes, diciembre 05, 2014
defraudacion informatica art 173 inc 16 CP
a la/s
9:29 a.m.
Publicadas por
Jorge Poblete
domingo, noviembre 14, 2010
Competencia por infraccion art 153 codigo penal
Causa Nro. 40.376 “N.N. Dam. G., S. D. s/competencia”
Interlocutoria Sala 6ª. -
Juzgado de Instrucción N° 37 Juzgado Federal N° 12.-
Buenos Aires, 22 de octubre de 2010.-
Y VISTOS; Y CONSIDERANDO:
Interlocutoria Sala 6ª. -
Juzgado de Instrucción N° 37 Juzgado Federal N° 12.-
Buenos Aires, 22 de octubre de 2010.-
Y VISTOS; Y CONSIDERANDO:
I.- Llega la causa a estudio del Tribunal en virtud de la contienda de competencia entre los titulares de los Juzgados de Instrucción nro. 37 y Federal nro. 12.-
II.- S. D. G. (ver fs. 1) denunció que desconocidos habrían accedido ilegítimamente a su casilla de email, cambiando su contraseña particular y eliminando archivos personales.-
III.- El Magistrado instructor a fs. 96/97 declinó el conocimiento del sumario a favor del fuero de excepción por entender que la reforma introducida al art. 153 del Código Penal de la Nación ha equiparado la violación del correo electrónico a la de correspondencia tradicional, pero no fue aceptada por no advertirse la vulneración de normas federales pues se trataba de un conflicto entre dos personas físicas (ver fs. 98/101).-
IV.- A nuestro criterio es la Justicia de excepción quien deberá continuar a cargo de la investigación pues, luego de la reforma introducida por la Ley 26.388, sancionada con anterioridad al evento estudiado, ninguna duda cabe que efectivamente ha quedado comprendida esa conducta en la norma citada.-
En ese mismo sentido se ha expedido la Corte Suprema de Justicia de la Nación, en los fallos 321:2450 y 323:2074.-
Por lo expuesto, de conformidad con lo dictaminado por el Fiscal General, el Tribunal RESUELVE:
Que debe intervenir el Juzgado en lo Criminal y Correccional Federal n° 12.-
Notifíquese al Fiscal General y oportunamente devuélvase, sirviendo lo proveído de muy atenta nota.-
Se deja constancia que el Dr. Gustavo A. Bruzzone no suscribe la presente por hallarse abocado a las audiencias de la Sala I de esta Excma. Cámara (art. 109 del Reglamento para la Justicia Nacional).-
Julio Marcelo Lucini Mario Filozof
Ante mí: María Dolores Gallo Prosecretaria de Cámara
II.- S. D. G. (ver fs. 1) denunció que desconocidos habrían accedido ilegítimamente a su casilla de email, cambiando su contraseña particular y eliminando archivos personales.-
III.- El Magistrado instructor a fs. 96/97 declinó el conocimiento del sumario a favor del fuero de excepción por entender que la reforma introducida al art. 153 del Código Penal de la Nación ha equiparado la violación del correo electrónico a la de correspondencia tradicional, pero no fue aceptada por no advertirse la vulneración de normas federales pues se trataba de un conflicto entre dos personas físicas (ver fs. 98/101).-
Publicar entrada
IV.- A nuestro criterio es la Justicia de excepción quien deberá continuar a cargo de la investigación pues, luego de la reforma introducida por la Ley 26.388, sancionada con anterioridad al evento estudiado, ninguna duda cabe que efectivamente ha quedado comprendida esa conducta en la norma citada.-
En ese mismo sentido se ha expedido la Corte Suprema de Justicia de la Nación, en los fallos 321:2450 y 323:2074.-
Por lo expuesto, de conformidad con lo dictaminado por el Fiscal General, el Tribunal RESUELVE:
Que debe intervenir el Juzgado en lo Criminal y Correccional Federal n° 12.-
Notifíquese al Fiscal General y oportunamente devuélvase, sirviendo lo proveído de muy atenta nota.-
Se deja constancia que el Dr. Gustavo A. Bruzzone no suscribe la presente por hallarse abocado a las audiencias de la Sala I de esta Excma. Cámara (art. 109 del Reglamento para la Justicia Nacional).-
Julio Marcelo Lucini Mario Filozof
Ante mí: María Dolores Gallo Prosecretaria de Cámara
a la/s
12:46 p.m.
Publicadas por
Jorge Poblete
martes, septiembre 21, 2010
Amenazas en Facebook art 149 bis CP
En esta oportunidad reseñamos este fallo en el que se investigó la posible comision del delito de amenazas cometidas mediante el sitio "Facebook".
El tipo penal fue el Art.149 Bis del Código Penal: "Será reprimido con prisión de seis meses a dos años el que hiciere uso de amenazas para alarmar o amedrentar a uno o mas personas. En este caso la pena será de uno a tres años de prisión si se emplearen armas o si las amenazas fueren anónimas.Será reprimido con prisión o reclusión de dos a cuatro años el que hiciere uso de amenazas con el propósito de obligar a otro a hacer, no hacer, o tolerar algo contra su voluntad".(texto conforme a las leyes 20642 y 23077).
Como se sabe el delito de amenazas pocas veces prospera hasta una condena o juicio a prueba, debido a que no siempre se configura el delito.
En esta oportunidad la Sala IV en lo Criminal y Correcional, decidió confirmar el sobreseimiento apelado, por considerar que las frases amenazantes publicadas en Facebook no constituyen delito en tanto no se han dirigido en forma directa al supuesto damnificado, quien se enteró en forma indirecta de tales manifestaciones.
Para una copia en formato PDF
amenazas facebook
El tipo penal fue el Art.149 Bis del Código Penal: "Será reprimido con prisión de seis meses a dos años el que hiciere uso de amenazas para alarmar o amedrentar a uno o mas personas. En este caso la pena será de uno a tres años de prisión si se emplearen armas o si las amenazas fueren anónimas.Será reprimido con prisión o reclusión de dos a cuatro años el que hiciere uso de amenazas con el propósito de obligar a otro a hacer, no hacer, o tolerar algo contra su voluntad".(texto conforme a las leyes 20642 y 23077).
Como se sabe el delito de amenazas pocas veces prospera hasta una condena o juicio a prueba, debido a que no siempre se configura el delito.
En esta oportunidad la Sala IV en lo Criminal y Correcional, decidió confirmar el sobreseimiento apelado, por considerar que las frases amenazantes publicadas en Facebook no constituyen delito en tanto no se han dirigido en forma directa al supuesto damnificado, quien se enteró en forma indirecta de tales manifestaciones.
Para una copia en formato PDF
amenazas facebook
Al público en general, reitero que el fallo comentado no implica que siempre se resuelva la cuestión de la misma manera, en tanto son determinantes cuestiones fácticas que se diferencian de un caso a otro, por lo que es importante que siempre consulte con un abogado.

a la/s
1:49 p.m.
Publicadas por
Jorge Poblete
domingo, septiembre 12, 2010
Phishing art 173 inc 16 codigo penal
La Sala VI de la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal, en autos “G., R. y otro s/procesamiento” (causa 39779) resuelta el 3/8/2010, confirmó el procesamiento de los dos imputados como coautores del delito de defraudación previsto en el artículo 173 inciso 16 del C. Penal, bajo la modalidad denominada como "phishing" por la manipulación de datos informáticos a través de una página paralela por medio de la cual obtuvieron los datos necesarios (código de transferencia y número de tarjeta de crédito) para poder operar en las cuentas bancarias del damnificado, efectuando dos transferencias de $ 780 y $ 770 desde la cuenta de caja de ahorro y cuenta corriente de la víctima, a la caja de ahorro de uno de los imputados, todas en el mismo banco.
La víctima denunció que el 8 de septiembre de 2009, mientras verificaba el estado de su cuenta bancaria en su computadora vía Internet, apareció una pantalla paralela que le indicaba que ingresara su código de transferencia y número de tarjeta de débito, lo que hizo debido a que ello supuestamente le daría una mejor atención y seguridad en la operación. Que al día siguiente al intentar extraer dinero de su cuenta a través del cajero automático, advirtió que le faltaba dinero en su cuenta corriente y caja de ahorro, realizando la denuncia penal y el reclamo bancario.
Destacó la Sala que la circunstancia de que no se hayan verificado en el caso todos los pasos del procedimiento de phishing, como alega especialmente la defensa técnica de uno de los imputados, o que no se haya determinado de que computadora se realizaron las transferencias, no altera de momento los graves indicios cargosos contra los imputados.
La víctima denunció que el 8 de septiembre de 2009, mientras verificaba el estado de su cuenta bancaria en su computadora vía Internet, apareció una pantalla paralela que le indicaba que ingresara su código de transferencia y número de tarjeta de débito, lo que hizo debido a que ello supuestamente le daría una mejor atención y seguridad en la operación. Que al día siguiente al intentar extraer dinero de su cuenta a través del cajero automático, advirtió que le faltaba dinero en su cuenta corriente y caja de ahorro, realizando la denuncia penal y el reclamo bancario.
Destacó la Sala que la circunstancia de que no se hayan verificado en el caso todos los pasos del procedimiento de phishing, como alega especialmente la defensa técnica de uno de los imputados, o que no se haya determinado de que computadora se realizaron las transferencias, no altera de momento los graves indicios cargosos contra los imputados.
FALLO COMPLETO
http://www.megaupload.com/?d=7XS9QFF6
a la/s
12:55 p.m.
Publicadas por
Jorge Poblete
jueves, julio 08, 2010
Robo de Identidad Digital Proyecto de Ley
Un proyecto de ley ingresado esta semana al Congreso Nacional plantea la incorporación al Código Penal de la figura de “robo de identidad digital”, con penas de 6 meses a 6 años de prisión.
Desde 2008 en Argentina rige la ley 26388 que reprime delitos informáticos. Pero como los avances constantes de la tecnología y las variaciones en las formas del delito vía la red, generan la necesidad de una actualización y una adecuación normativa permanente.
El Proyecto de Ley fue presentado por la diputada nacional Natalia Gambaro (Peronismo Federal).
Hasta el momento no existen datos oficiales sobre casos de robo de identidad pero vienen incrementándose en los últimos 5 años. Este aumento en los incidentes tiene una relación directa con la masificación en el uso de las nuevas tecnologías y el desarrollo de Internet en nuestro país.
Adelantamos la dificultad que existirá para probar este delito cuando se trate de personas que conocen los trucos necesarios para esconder los rastros que se dejan en la red.
Tampoco podemos de dejar de avizorar que el mayor porcentaje de víctimas de este delito son políticos y personas de conocimiento público, en menor medida suelen verificarse casos de gente en ámbitos de menor trascendencia pero que afectan sus relaciones al utilizarse su nombre para realizar comentarios que no comparte.
Consideramos interesante hacer notar la trascendencia de la red en nuestros tiempos y la importancia de proteger la identidad en el ciberespacio, o sea, el derecho de la persona física y jurídica de utilizar su nombre real en la web.
En principio consideramos que se trata de un proyecto interesante, que por el momento no cubre otros casos de actividades lesivas en el ciberespacio, pero evidentemente se irá ampliando la legislación.
Proyecto de Ley
Robo de Identidad DIGITAL. Incorporación del ART. 139 TER del Código Penal.
Articulo 1. Incorpórese el art. 139 ter. del Código penal que quedará redactado de la siguiente manera:
“Será reprimido con prisión de 6 meses a 3 años el que adoptare, creare, apropiare o utilizare, a través de Internet, cualquier sistema informático, o medio de comunicación, la identidad de una persona física o jurídica que no le pertenezca.
La pena será de 2 a 6 años de prisión cuando el autor asumiera la identidad de un menor de edad o tuviese contacto con una persona menor de dieciséis años, aunque mediare su consentimiento o sea funcionario público en ejercicio de sus funciones.”
Artículo 2: de forma.
Desde 2008 en Argentina rige la ley 26388 que reprime delitos informáticos. Pero como los avances constantes de la tecnología y las variaciones en las formas del delito vía la red, generan la necesidad de una actualización y una adecuación normativa permanente.
El Proyecto de Ley fue presentado por la diputada nacional Natalia Gambaro (Peronismo Federal).
Hasta el momento no existen datos oficiales sobre casos de robo de identidad pero vienen incrementándose en los últimos 5 años. Este aumento en los incidentes tiene una relación directa con la masificación en el uso de las nuevas tecnologías y el desarrollo de Internet en nuestro país.
Adelantamos la dificultad que existirá para probar este delito cuando se trate de personas que conocen los trucos necesarios para esconder los rastros que se dejan en la red.
Tampoco podemos de dejar de avizorar que el mayor porcentaje de víctimas de este delito son políticos y personas de conocimiento público, en menor medida suelen verificarse casos de gente en ámbitos de menor trascendencia pero que afectan sus relaciones al utilizarse su nombre para realizar comentarios que no comparte.
Consideramos interesante hacer notar la trascendencia de la red en nuestros tiempos y la importancia de proteger la identidad en el ciberespacio, o sea, el derecho de la persona física y jurídica de utilizar su nombre real en la web.
En principio consideramos que se trata de un proyecto interesante, que por el momento no cubre otros casos de actividades lesivas en el ciberespacio, pero evidentemente se irá ampliando la legislación.
Proyecto de Ley
Robo de Identidad DIGITAL. Incorporación del ART. 139 TER del Código Penal.
Articulo 1. Incorpórese el art. 139 ter. del Código penal que quedará redactado de la siguiente manera:
“Será reprimido con prisión de 6 meses a 3 años el que adoptare, creare, apropiare o utilizare, a través de Internet, cualquier sistema informático, o medio de comunicación, la identidad de una persona física o jurídica que no le pertenezca.
La pena será de 2 a 6 años de prisión cuando el autor asumiera la identidad de un menor de edad o tuviese contacto con una persona menor de dieciséis años, aunque mediare su consentimiento o sea funcionario público en ejercicio de sus funciones.”
Artículo 2: de forma.
Fundamentos:
Sr. Presidente:
El robo de identidad es una de las actividades ilícitas de más rápido crecimiento en el mundo.
En la Argentina no está considerado un delito hacerse pasar por otra persona en un blog, en una red social ni en cualquier otro medio electrónico. Si bien existen figuras como el fraude o la falsificación de documentos, la figura del robo de identidad a través de un medio tecnológico no está tipificada.
No es un tema menor, ni patrimonio exclusivo de países en vías de desarrollo. Este tipo de conducta criminal está identificada como white collar crime (crimen de cuello blanco) en tanto sólo un grupo de conocedores de técnicas por cierto sofisticadas pueden llevarlos a cabo. De ahí que un profesional que recién comienza puede ganar aproximadamente 10.000 dólares al año, mientras un “cracker” puede aspirar a una cifra sesenta veces mayor.
El robo de identidad es una modalidad que se comete con más regularidad en los países donde el uso del Internet es el medio común para realizar transferencias, compras, pagar impuestos y demás. En Estados Unidos, cada cuatro segundos es robada una identidad y se afecta alrededor de 10 millones de personas por año, generando un perjuicio aproximado de 50 billones de dólares a los pasivos de este delito; la restauración de la identidad de una persona cuesta 8 mil dólares y se pierden 600 horas aproximadamente para realizar los trámites correspondientes.
Si bien la usurpación de identidad no está tipificada en nuestro plexo normativo, es importante destacar que a través de este modo se cometen gran cantidad de delitos que requieren de esta figura para su comisión. Es un claro acto preparatorio para otros excesos. Un pedófilo utiliza una identidad falsa para hacerse pasar por un amigo, un extorsionador para esconder sus propósitos y amenazar a su víctima desde el anonimato. Para tener una idea de su magnitud “el phishing” (robo de claves bancarias a través de Internet) es un tipo de robo de identidad: un engaño pero donde se usurpa la identidad de una empresa de conocida trayectoria.
Sólo a efectos enunciativos podemos detallar algunos de las modalidades delictivas que se nutren del robo de identidad:
Ciberbulliying o ciberacoso: es el uso de información electrónica y medios de comunicación tales como correo electrónico, mensajería instantánea, mensajes de texto, blogs, teléfonos móviles, buscas, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios, y puede constituir un delito informático. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infringido a través del medio informático.
Grooming: Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
En Argentina, si bien no existen datos oficiales, los casos de robo de identidad vienen incrementándose en los últimos 5 años. Este aumento en los incidentes tiene una relación directa con la masificación en el uso de las nuevas tecnologías.
Es menester destacar la colaboración y propuestas ofrecidas por el Dr. Monastersky, especialista en la materia.
La regulación de esta modalidad en nuestro país, debería contemplar el déficit que existe en cuanto a la educación y prevención de este delito y contar con campañas de concientización.
Por lo expuesto solicito a mis colegas, me acompañen en este proyecto.
Natalia Gambaro.-

a la/s
2:16 p.m.
Publicadas por
Jorge Poblete
miércoles, junio 11, 2008
Ley 26388 delitos informaticos reforma al codigo penal
Ley Nº 26388, sancionada el 4 de junio de 2008
Promulgada de hecho el 24 de junio de 2008
Versión sancionada
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:
ARTÍCULO 1°.- Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes:
El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente.
Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.
ARTÍCULO 2°.- Sustitúyese el artículo 128 del Código Penal, por el siguiente:
Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
ARTÍCULO 3°.- Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:
“Violación de Secretos y de la Privacidad”
ARTÍCULO 4°.- Sustitúyese el artículo 153 del Código Penal, por el siguiente:
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
ARTÍCULO 5°.- Incorpórase como artículo 153 bis del Código Penal, el siguiente:
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
ARTÍCULO 6°.- Sustitúyese el artículo 155 del Código Penal, por el siguiente:
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.
ARTÍCULO 7°.- Sustitúyese el artículo 157 del Código Penal, por el siguiente:
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
ARTÍCULO 8°.- Sustitúyese el artículo 157 bis del Código Penal, por el siguiente:
Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
ARTÍCULO 9°.- Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:
Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
ARTÍCULO 10.- Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:
En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
ARTICULO 11.- Sustitúyese el artículo 184 del Código Penal, por el siguiente:
Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
ARTÍCULO 12.- Sustitúyese el artículo 197 del Código Penal, por el siguiente:
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.
ARTÍCULO 13.- Sustitúyese el artículo 255 del Código Penal, por el siguiente:
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
ARTÍCULO 14.- Deróganse el artículo 78 bis y el inciso 1° del artículo 117 bis del Código Penal.
ARTÍCULO 15.- Comuníquese al Poder Ejecutivo.
DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CUATRO DÍAS DEL MES DE JUNIO DEL AÑO DOS MIL OCHO.
Versión sancionada
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:
ARTÍCULO 1°.- Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes:
El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente.
Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.
ARTÍCULO 2°.- Sustitúyese el artículo 128 del Código Penal, por el siguiente:
Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
ARTÍCULO 3°.- Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:
“Violación de Secretos y de la Privacidad”
ARTÍCULO 4°.- Sustitúyese el artículo 153 del Código Penal, por el siguiente:
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
ARTÍCULO 5°.- Incorpórase como artículo 153 bis del Código Penal, el siguiente:
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
ARTÍCULO 6°.- Sustitúyese el artículo 155 del Código Penal, por el siguiente:
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.
ARTÍCULO 7°.- Sustitúyese el artículo 157 del Código Penal, por el siguiente:
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
ARTÍCULO 8°.- Sustitúyese el artículo 157 bis del Código Penal, por el siguiente:
Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
ARTÍCULO 9°.- Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:
Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
ARTÍCULO 10.- Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:
En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
ARTICULO 11.- Sustitúyese el artículo 184 del Código Penal, por el siguiente:
Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
ARTÍCULO 12.- Sustitúyese el artículo 197 del Código Penal, por el siguiente:
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.
ARTÍCULO 13.- Sustitúyese el artículo 255 del Código Penal, por el siguiente:
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
ARTÍCULO 14.- Deróganse el artículo 78 bis y el inciso 1° del artículo 117 bis del Código Penal.
ARTÍCULO 15.- Comuníquese al Poder Ejecutivo.
DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CUATRO DÍAS DEL MES DE JUNIO DEL AÑO DOS MIL OCHO.
a la/s
5:22 a.m.
Publicadas por
Jorge Poblete
miércoles, junio 27, 2007
violacion de secretos hackeo de cuenta de correo electronico. Inexistencia de delito.
Juzgado Correccional n. 9
Buenos Aires, 11 de abril de 2007
AUTOS Y VISTOS:
Para resolver en la presente causa nº 68.243, acerca de la admisibilidad formal y material de la presente querella.
Y CONSIDERANDO:
I.
Se inicia este legajo a raíz de la denuncia interpuesta por el señor Doctor Esteban Gálvez, ante la oficina de sorteos de la Cámara de Apelaciones en lo Criminal y Correccional de esta ciudad, la que ratificó a fs.6, manifestando ser titular de la cuenta de e-mail galvez_estebanj@yahoo.com.ar, sobre la que advirtió había sido "hackeada".
Así lo aseguró basado en que en, diversas oportunidades, que fijó durante los meses de mayo, septiembre, el 23 de octubre y el 21 de diciembre siempre del año 2006, no pudo acceder a dicha casilla de correo electrónico, porque le había sido cambiada su contraseña o clave de acceso, a lo que en un principio le restó importancia, para luego, tomar conocimiento de que en un juicio civil, en el que se hallaba involucrado por cuestiones familiares, se presentó información, por parte de su contraria, que sólo él conocía, y que había archivado previamente en ese correo, de lo que coligió que salvo una intromisión, en el mismo no se pudieron conocer tales datos. (v. fs. 2/3).
Apuntó que si bien éste tipo de delitos, resultaba ser novedoso por el medio que se utiliza para su perpetración, en la jurisprudencia que mencionó en su escrito promotor, se habían enmarcados hechos como los denunciados en las previsiones del art.153 del Código Penal.
Asimismo a Fs. 7, el nombrado Gálvez solicitó ser tenido por parte querellante remitiéndose en un todo para ello a lo volcado en aquella denuncia, -considerándose en los albores de la tramitación de éste legajo, que se habían cumplido entonces, aunque mínimamente, los requisitos previstos en el Art. 82 del ritual y de tal forma se lo tuvo por particular damnificado
Asimismo, cabe consignar que la denuncia se remitió a la Fiscalía N°9, (Cfr. Fs. 4), más su titular luego de ratificarla, la devolvió manifestando que, a su criterio, el injusto denunciado encontraría, "prima facie", adecuación típica, en el Art. 157 bis del citado texto legal, por lo que al ser privado el ejercicio de la correspondiente acción penal, postuló que no le correspondía a dicho Ministerio Público, intervenir en su tramitación. (Cfr. además fs. 10).
En atención a la postura que adoptase el representante de la vindicta pública, al momento de calificar los sucesos bajo análisis, procede, entonces, que el Tribunal haga lo propio, y merced al correspondiente examen determinar lo adecuado acerca de la admisibilidad formal y material de la querella instaurada, objetivando si es posible encuadrar los sucesos bajo estudio en alguna de las figuras delictuales puestas en juego, así como establecer si resulta suficiente o no las formas adoptadas para esta querella, ello bajo la luz de las previsiones del Art. 418 de la ley adjetiva, desde que tanto uno como otro delito resultan ser de acción privada en los términos del art. 73 inc. 2. del Código Penal; y por ende para su tratamiento se exige determinadas características del escrito promotor, ello sin perjuicio la legitimación que se le otorgara al particular damnificado en su momento.
II.
DE LA INEXISTENCIA DE DELITO:
Desde el punto de vista sustancial o material, es del caso analizar los sucesos denunciados, y la calificación legal escogida para los mismos, respectivamente, por el aquí querellante y el Sr. Fiscal, como constitutivos de los delitos previstos y reprimidos en el Art. 153 o en el 157 bis del Código Penal, y es bajo la óptica de tales preceptos, donde debe realizarse la tarea para establecer si los mismos pueden o no alcanzar dichos encuadres jurídicos, porque de darse esta última hipótesis y no verificarse por tanto que existan los elementos objetivos que reclaman algunos de los tipos penales enunciados, se deberá coincidir en que, aquéllos, no encuadran en figura legal alguna, por lo que devendrían en atípicos.
Esa labor es factible de realizar porque la solución jurisdiccional del sub-judice depende de una cuestión jurídica y por tanto, ajena a valoraciones de hecho y prueba que ameritarían el correspondiente debate.
De manera, que el órgano queda así habilitado para dictar la solución pertinente, con el objeto de evitar un dispendio injustificado, ya que cuando se observa una cuestión que torna atípica la conducta materia de reproche, es la misma ley procedimental que así lo autoriza
A) Para el examen de tales calificaciones debe decirse, en primer lugar, que la violación de secretos, denominación ésta que abarca el capítulo que se integra con ambas normas, guarda estricta relación con el principio consagrado en el Art. 18 de la Constitución Nacional, en cuanto afirma que es inviolable la correspondencia epistolar y los papeles privados.
A lo que debe añadirse que los Pactos Internacionales, hoy con jerarquía constitucional, que rigen sobre el tema, como lo son el de San José de Costa Rica (Art. 11, apartado 2°), Pacto Internacional de Derechos Civiles y Políticos (Art. 17); la Declaración Universal de Derechos Humanos (Art. 12) y el de Derechos y Deberes del Hombre (Art. X), también requieren que los Estados firmantes de los mismos, aseguren tal resguardo de dicha esfera personal.
Es por ello que el legislador, a los fines de ubicar las normas de protección en el ordenamiento represivo, lo hizo de manera sistemática al seleccionar o privilegiar, el bien jurídico o el interés social, que ha sido el más afectado en el caso.
Esta labor legislativa, reconoce su génesis en los principios aplicados por Carmignani y Carrara[1] acerca de la clasificación de las infracciones penales tomando en cuenta preferentemente el bien jurídico cuya lesión constituye la llamada objetividad ideológica o final de la acción.
Según Aguirre Obarrio[2] , tal bien, es todo ente susceptible de satisfacer una necesidad humana (física, intelectual, moral, individual, social etc.) y para Von Lizt, es un bien de los hombres reconocido por el derecho. De allí que sea un interés, vital tanto del individuo como de la comunidad al organizarse, y es el derecho quien eleva el interés a bien jurídico, y por esto gravita en el proceso y la formación legislativa de los tipos penales.
En este orden de ideas es de destacar que la intimidad, como valor que es (con ello quiero decir que no es, sino que vale), ha quedado precisamente reconocida como de importancia suprema en esos normas internacionales a tal punto que ha sido tenida en mira como tal en la C.A.D.H, aprobada bajo el nro. 23.054 por la República Argentina y publicada en el boletín oficial en la edición del 27/3/84, la cual en su art. 11 del Capítulo I de la Parte Primera, bajo el título "Protección de la honra y de la dignidad", reza: " 1- Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad".
Asimismo, porque dispone en el inc. 2-: "Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, o en su domicilio o en su correspondencia, ni de ataque ilegales a su honra o reputación".
Por su parte la jurisprudencia del más Alto Tribunal ha entendido, aunque de manera precisa refiriéndose a la carta, que es vehículo del pensamiento, y el pensante su exclusivo señor, el derecho a la inviolabilidad de la correspondencia constituye un derecho básico y fundamental de la persona humana[3].
Así nuestro Código Penal recoge esa protección en el correspondiente Capítulo y describe las distintas formas de violación de secretos y específicamente los atentados contra la correspondencia y los papeles privados en sus Arts. 153 a 155, en la medida de que protege el ámbito de reserva o intimidad de la correspondencia y de los papeles privados, independientemente que su contenido pueda contener un secreto.[4]
B) artículo 153 del Código Penal
Así presentada las cosas, y si es que se pretende incluir los hechos denunciados en la primera de aquellas tipificaciones, debe verificarse en términos del injusto penal seleccionado si en el sub-lite, resulta ser la apertura del correo electrónico, o el apoderamiento de datos informáticos, lo que se observaría cumplido con los quehaceres denunciados, para posteriormente establecer si tales datos se han divulgado en términos delictuales, al haberse presentado información que se dice privada en aquel juicio, acerca de la transmisión indebida de una suerte de datos inmersos en el correo electrónico del accionante, de los que dicho sea de paso no se han dado detalles en cuanto a su contenido.
Esos cuestionamientos, en definitiva llevan a que sea menester pronunciarse también, respecto de si tales datos o el mismo correo electrónico, puede ser objeto de protección de aquella norma, además de lo que pueda decirse de lo relativo a la posibilidad de acceso por parte del o los intrusos, de otros, también datos informáticos, que el mismo denunciante pudiera haber almacenado además de aquellos en su computadora - precisamente en la casilla relativa a su correo electrónico- o los que pudiera recibir o a su vez enviar en un futuro a través del mismo mecanismo.
De tal modo, no es posible decidir sobre la cuestión sin antes revisar cuál es el bien jurídicamente protegido por la norma y cuáles son los elementos del tipo objetivo que ella plantea, para en un paso posterior discernir si ellos se ven cumplidos con la conducta denunciada.
1- En esa labor es del caso señalar que en relación al bien jurídico protegido el extinto profesor Soler, enseña que: "se pone de manifiesto la existencia de una esfera protegida de intimidad personal, ante la cual se detienen hasta ciertos considerables intereses sociales, mostrando que para el orden jurídico los individuos no son valores sólo cuantitativamente apreciados, sino dotados de ciertas cualidades y rodeados de respeto y protección en su calidad de personas"[5].
Por su parte el Dr. Donna dice que en el Capitulo III, del Código Penal, bajo la denominación general de "violación de secretos", se reprimen las conductas que atentan contra la libertad con relación a la intimidad de las personas, de allí que en otras legislaciones foráneas el descubrimiento y la revelación de secretos se incluyen dentro de los "delitos contra la intimidad".[6]
Sobre el tópico Nuñez, refiere que:"Como la libertad exige el derecho de mantener en reserva sobre lo que se piensa, hace, tiene o padece, la sanción penal va en su auxilio para resguardar esa esfera de intimidad o de reserva". Para luego agregar que: "esa reserva no se reduce, sin embargo, al círculo de lo que jurídicamente constituye un secreto"[7]
No me caben dudas a partir de estos postulados, que desde este ángulo el entrometerse en un correo electrónico ajeno y/o conocer indebidamente de la información privada de otro, bien podría atentar contra la esfera de la intimidad de las personas, empero el estudio no puede quedar acotado sólo a ello para dar andamiaje a este proceso, ya que para que las conductas sean penalizadas en este ámbito deben además sortearse los filtros correspondientes a lo que en dogmática se conoce como la tipicidad.
Ello así en razón al principio de legalidad que abona el sistema represivo estatal, por lo que es en el marco de dicho estamento que nutre a la teoría del delito, donde es necesario no solamente establecer que se den los requisitos subjetivos que reclama la culpabilidad, sino además los objetivos y normativos que describen las normas penales.
2- Para completar la tarea huelga señalar que el artículo 153 del Código Penal, dispone:"Será reprimido....el que abriere indebidamente, una carta, un pliego cerrado, o un despacho telegráfico, telefónico, o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado, o suprimiere o desviare de su destino una correspondencia que no le este dirigida".
Mientras que en el párrafo segundo de esa misma regla se estipula, agravando la sanción: "si el culpable comunicare a otro o publicare el contenido de la carta, escrito o despacho"
Como se ve el artículo 153, penaliza los atentados a la correspondencia, en sentido amplio, o en algunos supuestos también tiene en cuenta a los papeles privados, buscando de tal modo proteger en dicho ámbito la esfera de reserva de la persona.
En efecto cuando enumera "carta", "pliego cerrado", "despacho telegráfico", "despacho telefónico" o "despacho de otra naturaleza", lo hace en cuanto modalidades del género "correspondencia", que es el que restringe las posibilidades de apertura típica.
Al decir Creus, "Correspondencia es la comunicación escrita entre dos interlocutores, que uno de ellos envía, hace enviar, deja o hace dejar en poder de otro, y que contiene la expresión de su pensamiento, cualquiera sea el procedimiento de escritura de que se valga"[8]
Así ha sido coincidente la doctrina al definir la correspondencia como la comunicación escrita entre dos personas, mientras que para el citado Dr. Donna además la escritura que se utilice para ella pueden ser palabras, símbolos etc.
Por su parte el Dr. Moreno, va más allá al afirmar que el Código consagra la inviolabilidad de los papeles privados, de la manera más amplia y con prescindencia de la revelación de secreto, toda vez que según lo define la ley castiga: "1. Al que abre el documento que no le está dirigido. 2. Al que se apodere del documento de otro. 3. Al que suprima correspondencia de otro. 4. Al que desviare su destino."[9]
Soler en cambio y sobre el punto manifiesta que no es adecuado hablar de un "derecho de correspondencia" para dar razón a esta clase de infracciones, por que las figuras incriminadas rebasan ese molde estrecho conforme lo apunta, agregando, que la consumación de esta primera clase de infracciones se produce por el simple hecho de inmiscuirse en una esfera dentro de la cual los objetos son cubiertos, por una especie de presunción de secreto.
Afirma entonces el jurista que: "La correspondencia no constituye sino la prolongación de esa esfera, puesto que por medio de la ley pone en manos de cada individuo la posibilidad de consignar un papel privado en forma suficientemente expresiva de la voluntad del particular tendiente a mantener la protección que rodea a la persona"[10]
Abona lo anterior al discernir que: "la tutela penal no solamente comprende aquellos escritos cuyo contenido supone una comunicación personal con un destinatario determinado, sino también aquellos papeles que solamente contienen una expresión intransitiva de los propios pensamientos o de pensamientos ajenos, aunque no expresamente dirigidos"[11].
Por tanto si bien todo ello permite afirmar que la ley dibuja qué cosas son objeto de tutela, refiriéndose de modo principal a la correspondencia postal y a los papeles privados, y este último autor avanza en la concepción de los últimos al entender que para ello deben tratarse de papeles, a los que además les exige que se hallen en la esfera de custodia o en propiedad de determinada persona, lo cierto es que la literalidad del primer aspecto de la norma plantea algunos inconvenientes, a la ahora de ajustarlos a las conductas denunciadas.
Es que al definir papeles privados, el profesor Soler enuncia que éstos son "menos que un instrumento y menos aún que un documento", pero para llegar a esa categorización entiende que deben tratarse de una expresión escrita que "agrega a una cosa mueble, despojada de valor económico en sí, un sentido espiritual" y bajo esta óptica afirma que la norma de referencia se refiere a distintas variables posibles de papeles, más respecto de cada una de ellas se prevén distintas formas de comisión.
Este aspecto de su discurso, es lo que viene a constituir, en el criterio de la suscripta, el meollo de la cuestión ya que pese a lo antes dicho por el doctrinario de manera general, la ley termina escindiendo lo atingente a esos papeles y los relaciona, según la clase de papeles de que se trate, con las conductas típicas que se comprometen a partir de los mismos, seguramente -por lo menos así lo entiendo-, para ajustarse al tipo penal de manera literal, al decir del autor porque establece que : cuando se trata de correspondencia, será delictivo entonces el abrirla indebidamente, suprimirla y desviarla, más cuando se trate en general de papeles (incluso cartas) lo será el apoderarse de ellos.
En jurisprudencia se ha sostenido que: "una nota puesta en un sobre no es "correspondencia". Y así se sostiene porque esta última es una comunicación enviada por correo oficial o particular, por un remitente a un destinatario, de allí que se proclame que sólo a esta correspondencia epistolar le garantiza la Constitución su inviolabilidad por las autoridades y la legalidad de su ocupación..."[12].
Volviendo entonces al análisis de los elementos de esa figura penal y precisamente, en relación al primero de los verbos típicos descriptos en ella, en doctrina se ha dicho que abrir, es romper la cubierta o el cierre o despegar la correspondencia (siempre en sentido general, es decir incluida las demás formas de comunicaciones) y aun cuando el medio para hacerlo debería ser irrelevante, por que lo que interesa es que se abra de manera indebida, lo cierto es que debe tratarse específicamente de esa clases de papeles: la correspondencia o de otra comunicación que aún de cualquier naturaleza indique a las claras una expresión dirigida a otro sujeto distinto del que la abre, de allí que se torne "indebida", como lo reclama el tipo.
En el sub-lite ello por lo visto, y sin necesidad de otros estudios, no ha quedado plasmado entre los quehaceres denunciados, por cuanto el querellante no dio noticias de que la que llama "información" o correos violados, se hayan transmitido, o dirigidos a alguna persona determinada o indeterminadas, sino antes bien, se ha encargado de dejar traslucir que su información, aunque no se conozca de qué se trata, era sólo conocida por él (ello en referencia a la presentación que efectuara su adversaria en un juicio civil, sobre el que tampoco se conocen datos), así como también adujo que la apertura de su casilla de correo electrónico, no tuvo otro consecuencia, tendiente a demostrar que existió tal comunicación a terceros.
Pero además y siempre bajo el análisis de este primer supuesto típico, atingente a la comunicación, se advierte palmario que la correspondencia epistolar se trata de una actividad que básicamente, puede ser definida como el conjunto de cartas o escritos que se cruzan entre dos o más personas.
Y por su parte, el correo electrónico puede ser caracterizado como todo mensaje, archivo u información que se transmite a una o a más personas por medio de una red de interconexión de computadoras.
Entre ambos, puede entonces tejerse simetrías como asimetrías. En el primero de los campos, si hay algo que la correspondencia epistolar y el e-mail tienen en común, es que ambas sirven para comunicar a las personas y por definición, las dos son clases de comunicaciones que quedan mediatizada por la intervención de un tercero, de lo que cabe agregar que, en principio, ambas requieren algún tipo de erogación que debe soportar por lo general el remitente.
Sin embargo y entrada en el campo de las diferencias, es dable destacar que la correspondencia por e-mail requiere para su creación, almacenamiento, transmisión, requisitos tecnológicos infinitamente mas sofisticados que la enviada vía postal.
Así se exige un prestador de servicios de internet, la dirección del usuario, un código de acceso, claves y, lógicamente, la posibilidad de acceder mediante un programa específico instalado en la computadora a una red de interconexión de ordenadores; requisitos que no existen en la correspondencia postal, carta, pliego o despacho telegráfico, telefónico o de otra naturaleza (según lo expresa la norma, al mencionar sus objetos de protección).
Además, si bien los mensajes pueden ir por esa red encriptados, una correspondencia que se envía por e-mail, no es un documento único, puesto que a partir de su creación y luego con su transmisión se define que en realidad existe más de una copia ya que de inmediato, luego de la creación, habrá al menos tres: la que tenga el remitente, el servidor y el destinatario.
Finalmente, una falla del sistema del servidor, puede ser capaz de poner en evidencia de lo desastrosas que pueden ser las consecuencias en lo referente a la pérdida o al daño de la información que se intente transmitir, vulnerabilidad que no sucede con la correspondencia epistolar, salvo su concreta y material supresión.
Consiguientemente, es apropiado sostener que la caracterización del mensaje que se envía por la red es parecida a la postal, en el sentido en que ambas son formas de comunicación de ideas, pero no son exactamente iguales.
Así como se observan diferencias en los asientos del correo electrónico, y en los propios de la correspondencia, es del caso destacar que el aquí denunciante no dio noticias de que la información que poseía en su casilla de correo electrónico, la hubiera enviado a algún destinatario, por el contrario, dijo que sólo él la conocía y que por la circunstancias de que en distintas oportunidades había verificado el cambio de su contraseña, y que dicha información fue presentada por su adversaria en un juicio civil, es que coligió acerca de la existencia de tal violación a su privacidad.
Descartado entonces que lo aquí conculcado haya sido una correspondencia, aún en cuando se la considerase en sentido amplio, y por más que quiera entenderse que con la vulneración de la clave de acceso se ha conocido de manera espuria la información privada que el doctor Galvez tenía almacenada, lo cierto es que no se dan en lo que a esta primera hipótesis se refiere los elementos del tipo objetivo enunciados, ya que sin otra necesidad de análisis de algún plexo probatorio, "ab initio" se conoce que lo violado no fue una correspondencia de e-mail, sino simplemente datos almacenados o archivados en el sistema informático del agraviado.
3-En relación a la segunda hipótesis que plantea la norma de marras, debe aceptarse que la regla resulta ser más amplia al ir más allá de la correspondencia (entendida como carta, pliego, despacho, según allí reza), tras incluir como objeto de protección también a los papeles privados, y aún cuando quisiera el intérprete prescindir de la señalada doctrina, en cuanto a que ellos deben tratarse de expresiones escritas de pensamientos propios o ajenos, contenidos en un soporte material (aunque se trate de elementos de menor entidad que un instrumento o documento), y se barajara a favor del accionante, como posibilidad, que el dato informático es también una expresión de similares características, lo cierto es que el verbo típico relacionado con ellos resulta ser el de apoderarse de manera indebida de los mismos, es decir sacarlos de la esfera de custodia, lo que tampoco sucede en el caso de autos, ya que en ningún momento por más que se haya conocido de los datos informáticos de Galvez, por parte del o los intrusos, lo real es que dichos datos, por el mecanismo propio de esa clase de información, no dejaron de encontrarse en el ámbito de vigilancia de su creador.
Así se sostiene a partir de la inteligencia que se le da a esta conducta de parte de los doctrinarios Carrara, Manzini, Majno y el mismo Soler, en la medida de que entienden que el apoderamiento debe ser material no bastando, en el ejemplo que interpola el último que el sujeto, abusando del dueño de la casa, lea el documento, ya que es preciso que lo tome, incluso agrega que se lo quede. [13]
En esa directriz por su parte Creus también opina que debe tratarse de una intromisión: "en la esfera de tenencia del agente por un tiempo que autonomice el apoderamiento de la mera finalidad de interiorizarse del contenido de la carta o papel".
Tan lo entiende así, que incluso explica que en este supuesto si el apoderamiento es definitivo constituirá supresión, por más que en lo relativo al objeto de protección, considere que la ley, "... la extiende a cualquier otro papel privado, o sea todo aquel que contenga pensamientos... aunque no esté destinado a ser transmitido a otra persona (p.ej. diario intimo)".
Por lo que se lleva dicho entonces no es posible predicar que la información en el caso concreto fue objeto de apoderamiento en términos típicos. Esto así se dice más allá de que no me caben dudas que la ley penal en este segundo supuesto ha querido proteger la inviolabilidad de la correspondencia e incluso de los papeles privados, más lo ha hecho bajo la represión de una precisa conducta que no puede ser equiparada conceptualmente a la denunciada por el damnificado. Esto siempre desde un punto de vista conjetural, y esforzándonos en el análisis, para intentar dar respuesta a la pretensión del damnificado, ya que en realidad esa información vulnerada, no posee la calidad formal ni del papel privado ni de la correspondencia, según la descripción que se hiciera de los mismos "ut supra", de allí que pueda decirse que la cuestión típica dista bastante de ser asimilada a un dato informático sobre todo si además se tiene en cuenta las enseñanzas de Soler sobre el punto y de lo que al respecto ha señalado la jurisprudencia al predicar que : "la inviolabilidad de los papeles privados que consagra el artículo 18 de la Constitución Nacional ha sido objeto de reforzada protección bajo el amparo de la ley penal, que reprime...al que se apoderare indebidamente de dichos papeles, ....son papeles escritos..."[14]
4- Siempre en lo que al primer párrafo normativo se refiere, y en cuanto al último de sus supuestos típicos, también debe concluirse que sólo es relativo a la correspondencia, ya que en este caso no se menciona en la norma a los papeles privados, de allí que puedan reeditarse, en lo que al objeto de protección concierne, idénticos postulados que los que se esgrimieran en el segundo punto del acápite.
En efecto no se conoce en el caso que hubiera tal comunicación además de que según se interpreta, de lo que se trata en estas circunstancias es de impedir que la correspondencia en curso, cerrada o abierta y no dirigida al autor llegue a su destinatario, sea sacándola de curso (supresión) o cambiando éste ( desvío). [15]
Además para Soler ambas expresiones deben considerarse desde el punto de vista de un destinatario determinado[16] Por todo ello, la suscripta está en condiciones de sostener que, en la especie, no se observa ninguna de las hipótesis delictivas, previstas en este otro párrafo del tipo penal seleccionado, ya que no se sustrajo ni se desvío con la conducta denunciada ninguna correspondencia y/o comunicación.
5- Finalmente y en cuanto al agravante que por la comunicación o publicación, del contenido de una carta, escrito o despacho, según lo expresa literalmante la misma norma, prevé el párrafo segundo, ya sea porque se da a conocer a personas determinadas, o se coloca al alcance de sujetos indeterminados, debe decirse que en doctrina se ha discernido, que con dicho dispositivo se protege a toda clase de papeles privados, no cerrados, ni secretos en sí mismos, y además no se exige la producción de un perjuicio mediante esa comunicación o publicación, (el código italiano sí lo establece como necesario).
Mas resulta menester que tal calificante finque en las anteriores conductas delictuales ya descriptas, para ser considerada la comunicación o la publicación como formas comisivas de dicho agravante en términos típicos, tales como abrir indebidamente la correspondencia, apoderarse de ésta o de papeles privados, o haber suprimido o desviado el destino de alguna correspondencia o comunicación.
Así lo opina la doctrina al sostener en relación a este último párrafo que encuentra su razón de ser "...sobre aquellas otras infracciones denominadas básicas, representativas del tipo de intrusión en secretos ajenos, al que se agrega una infracción nueva perteneciente al tipo de la propalación de secretos."[17]
Por tanto se exige que la comunicación o publicación debe ser obra del culpable de alguna de las otras infracciones antes tratadas.(salvo casos de participación, la culpabilidad no alcanzará a terceros).
Para el doctor Soler la simple comunicación o publicación de lo que se sabe de los papeles de otra persona no son suficientes sino antes no se ha cometido alguna de las anteriores infracciones. Ejemplifica el autor que si el sujeto leyó la carta a través del sobre, sin abrirlo y después contó lo que decía no cometerá este delito.
Tan lo muestra que, para él, se trata de un delito de los que en dogmática se denominan de doble actividad: substraer y publicar abrir (leer) y comunicar, trasladándose a conocimiento de otros, no la acción realizada sino el contenido del pliego, de lo que se colige que el agente se ha enterado de la expresión mediante una acción anterior ilícita de su parte que luego ha propalado o transmitido.
A su turno Creus en la obra comentada comienza por interrogarse si realmente se trata de una figura agravada o autónoma, para concluir que la comunicación o publicación, si bien son verbos típico distintos describen circunstancias que se suman a la apertura indebida, al apoderamiento, al desvío o a la supresión, y es por esa razón que se aumenta el quantum sancionatorio o la pena.
De tal modo que constituye un presupuesto de este especial tipo, que se hayan verificado alguno de aquellos otros quehaceres (los del primer párrafo del dispositivo legal) y que sea el contenido de la correspondencia o del papel privado, lo que en definitiva se comunique o publique.
Sin embargo y a diferencia del anterior el mismo, Creus argumenta que no es necesario que el agente se entere él mismo del contenido, más sí que realice alguna de las precedentes conductas delictuales (vg. apoderarse etc.), dejando a salvo, entonces, la conducta del que se ha enterado del contenido sin valerse de las mismas (por ejemplo el primero abre o se apodera de la correspondencia, otro lee y el anterior publica).[18]
De lo que se lleva dicho entonces, sino fue posible enmarcar la conducta traída a conocimiento de la suscripta por la esforzada querella, en alguna de las previsiones del primer párrafo, y ello en virtud de los argumentos antes expuestos, tampoco será factible incorporarla a lo atingente a la publicación o comunicación de esa información que estipula el último marco del dispositivo, por más que efectivamente se demuestre que se la ha transportado al conocimiento de aquel juicio civil.
Para Buompadre, la ausencia de este "lazo comunicante hace desaparecer la mayor penalidad".[19] Todo este panorama conduce al Tribunal sin más ha decidir, bajo la óptica del reproche penal incluido en la norma sustantiva seleccionada por la distinguida querella, que ya de manera inicial se observa diáfano que en los hechos denunciados, no se verifican ni aún "prima facie", los elementos objetivos de ninguno de los injustos abarcados por la misma, lo que no se conmueve pese al precedente jurisprudencial, que esa parte escoge a la hora de dar formal abono a su postura.
En efecto, no desconozco que en el fallo que cita [20], los señores camaristas intervinientes entendieron que "el correo por "e-mail"-, posee características de protección de la privacidad más acentuadas que la inveterada vía postal, ya que para su funcionamiento se requiere un prestador de servicio, el nombre del usuario, y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo pueden emitirse o archivarse. Nada se opone para definir al medio de comunicación electrónico como un verdadero coreo en versión actualizada. En tal sentido, la correspondencia y todo lo que por su conducto pueda ser transmitido o receptado, goza de la misma protección que quiso darle el legislador al incluir los artículos 153 Art. 153 del Código Penal cuando este avance tecnológico no existía".
Más sin perjuicio de que a criterio de la suscripta, sería necesario y prudente que en todo caso se regule concretamente y se otorgue protección penal a este medio, como por ejemplo, es reconocido en la Constitución de la Provincia de Chaco, atendiendo para ello a sus particulares características, lo cierto es que en ese precedente lo que en realidad se ha equiparado a la violación de correspondencia epistolar u ordinaria en soporte papel, es en todo caso la correspondencia vía e-mail, o electrónica, empero tal transmisión o comunicación informática no es lo que se ha establecido en la especie, porque ya se ha dicho que los datos que se dicen violentados se hallaban simplemente almacenados o archivados en una casilla de correo, y no dirigidos o prestos a ser dirigidos a un tercero.
Por lo que más allá de que pueda predicarse que en dicho fallo podría de algún modo haberse introducido una suerte de extensión analógica de la interpretación que se da aquellos elementos objetivos del tipos penal descriptos en la norma del Art. 153 del C.P., lo cierto es que el mismo hace referencia a un supuesto que no es el que se verificó en autos a partir de que no hubo en realidad correspondencia violada, ya sea merced a la apertura de la misma, apoderamiento, supresión o desvío, porque simplemente no existió tal comunicación.
Así la supuesta apertura del correo electrónico, merced a la utilización espuria de un mecanismo tendiente a sortear la clave de acceso e incluso hasta cambiarla, no se trataría bajo la óptica de dicho fallo más que un potencial peligro para futuras correspondencias o comunicaciones, mas ello no es lo que resulta ilícito, por cuanto se carece de la existencia aquí y ahora de una concreta correspondencia o comunicación, más allá de la intromisión a la esfera de privacidad, que podrá encontrar reparación y cese, bajo otros ámbitos de la justicia de índole privado.
Incluso otras opiniones de la jerarquía de aquellos magistrados, vienen a abonar lo anterior al sostener en cambio que: "la apertura de correos electrónicos privados no conculca garantías constitucionales como lo es la intrusión en papeles privados o correspondencia..."[21]
Asimismo en decisorios de otras salas de ese tribunal colegiado, y más noveles que el fallo "Lanata" se ha dicho que: "Si el imputado accedió a tres cuentas de correo electrónico de otros usuarios "manipulándolas" y produjo diversas alteraciones en ellas, aún cuando su conducta importó una invasión a la intimidad de las personas afectadas, tal intrusión no adolece de la condigna protección penal..."[22]
Por lo demás debe aceptarse que cualquier interpretación analógica en materia de derecho penal sustancial, traería sin lugar a dudas los correspondientes embates, al violarse con ello el principio de legalidad, además de que la ley penal, conforme lo reseñado ha mostrado claramente qué cosas son objeto de tutela, refiriéndose de modo principal a la correspondencia y a los papeles privados y cuáles conductas son las merecedoras de reproche en su espacio de aplicación.
Sobre ello el profesor y actual Ministro del más Alto Tribunal, Dr. Eugenio Zaffaroni sostiene: "que el principio de máxima taxatividad legal e interpretativa se manifiesta mediante la prohibición absoluta de la analogía "in malam partem",[23] lo que se verificaría si en la especie se intentara forzar la interpretación que inveteradamente se ha dado no solo a lo concerniente al objeto de protección de la norma del Art. 153 del código sustantivo, sino a sus quehaceres típicos, por lo que resulta inaceptable dar cabida a la presente querella desde la norma escogida por la querella como la infringida por los intrusos, que accedieron a su correo del servidor "Yahoo de Argentina S.R.L."
C)
Artículo 157 bis del Código Penal.
Esta fue la figura legal seleccionada, en cambio, por el distinguido señor magistrado de la vindicta pública a fs. 10, más en el criterio de la juzgadora, la conducta pretendidamente reprochable tal como se presentara y describiera en el escrito de denuncia y al que luego reenviara el de querella, tampoco puede ser asimilada a este otro tipo penal so riesgo de vulnerar idéntico principio de legalidad asegurado por la Constitución Nacional.
Para así sostenerlo es menester señalar que conforme reza la norma de alusión también entre los delitos contra las personas, precisamente en el capítulo concerniente a la violación de secretos, mediante ley 25.326, publicada en el Boletín Oficial el 2 de noviembre de 2000, se ha incorporado una nueva protección de competencia de ese ámbito de reserva al estipular el referido artículo 157 bis del código sustantivo:
"Será reprimido....el que: 1°. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos accediere, de cualquier forma, a un banco de datos personales; 2° Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley", previendo además inhabilitación conjunta de la pena estipulada en ese dispositivo, cuando el agente se tratare de un funcionario público.
Es por ello que para así decirlo, el examen de ese quehacer debe ser confrontado con los requisitos que se exigen en esta otra descripción normativa, y a partir de la misma, se observa palmario que la casilla de correo electrónico que se dice "hackeada", o los datos que se dieron a conocer de ella, conforme lo denunciase Galvez, no constituyen en términos típicos, ni una base de datos personales, ni la revelación de la información registrada en un sitio de esas características, como de manera adversa lo entendiese la fiscalía, de lo que se colige, sin lugar a dudas que también desde esta perspectiva, queda fuera de la sanción penal, por resultar atípico.
De tal modo se colige, por más que pudiera coincidirse que en el caso de autos se ha accedido a una información privada de manera indebida y revelado la misma sin autorización alguna de su creador, ya que el legislador con esta figura quiso en realidad consagrar lo que define como una base de datos personales, y con ello dar contenido a las disposiciones que garantiza el Art. 43 de la Constitución Nacional, cuando en su párrafo tercero institucionaliza el denominado "Habeas Data".
Por él se habilita a cualquier persona a interponer acción de amparo, para tomar conocimiento de los datos a ella referidos y de su finalidad que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación o actualización de aquellos.
Ese instituto así visto, no es mas ni menos que la conservación o guarda de los datos concernientes a las personas cuyo fundamento, al decir del constitucionalista Ekmekdjian, estriba en "otorgar una garantía especial al derecho a la intimidad"[24]
Por tanto la ley protege especialmente a los que se denominan "datos sensibles", que son los que se refieren a la ideología, religión, salud, etc.
No caben dudas de lege data que un banco o registro de datos personales, es donde existe información de esas características siendo su finalidad la de utilizar tales datos, aunque no sea específicamente la de proveerlos.
Basta con leer las disposiciones generales de la citada Ley nº25.326 en la medida que, en el Art. 1º, circunscribe el objeto de su protección para garantizar tanto el derecho al honor como a la intimidad de las personas, y el acceso a la información que sobre las mismas se registren, de allí que sea necesaria la aplicación en materia interpretativa de criterios no divorciados del resto del ordenamiento normativo, para evitar el acarreo de una construcción de silogismos falsos, precisamente, generados en premisas erróneas.
Se suma a lo anterior lo indicado por la jurisprudencia:"...En efecto, en la medida en que el habeas data constituye una garantía que permite a todos los habitantes acceder a las constancias de los archivos y controlar su veracidad, protegiendo de ésta manera el derecho al honor y a la privacidad e intimidad de las personas...".[25]
En iguales términos lo interpreta la C.S.J.N., en la medida que discierne que con la norma constitucional de marras se protege tanto la privacidad como el honor de las personas.[26]
Además el artículo 2° de dicha texto normativo, no deja otro margen pues define a los fines del mismo no sólo lo que se entiende por datos personales y sensibles sino también lo relativo al sitio donde estos se vuelcan y expresamente indica lo que debe entenderse por Archivo, registro, base o banco de datos de manera indistinta "al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso.
Para definir también que aquellos datos, deben tener un correspondiente tratamiento, entendido como operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección,conservación,ordenación,almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias, caracterizando a los informáticos, como los personales sometidos al tratamiento o procesamiento electrónico o automatizados.
Por lo demás se establece como característica que esos datos deben ser almacenados, de modo que se resguarde el derecho de acceso de su titular, a la par de la necesidad de su destrucción cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados, así como la necesidad de inscripción y registración de esos bancos cuyas exigencias son determinadas por la misma ley, a los fines de su respectivo control por parte del Estado.
De todas las consideraciones que efectúa esta ley, que en su artículo 32 crea el dispositivo penal atingente al caso, es evidente que una casilla de correo privado, no tiene como finalidad la que se prevé en ese texto, ni las condiciones necesarias para ser considerada un archivo de esa naturaleza.
Para el doctor Steizel la ley 25.326, lo que permitió es una operatividad manifiesta al art. 43 C.N., que adquiría operatividad implícita a través del ejercicio de la acción de amparo genérica, sin embargo a partir de este texto, el legislador le ha asignado un trato particular y de ésta manera crea "un proceso específico a los efectos de la protección de más de un determinado interés jurídico, precisamente el trinomio conformado por: Intimidad-Privacidad-Honor".
De ésta manera a través, de su correspondiente articulado, dice el mencionado autor, puede materializarse lo que el constituyente ha creído se debe proteger celosamente, dando la posibilidad a aquel cuyo honor objetivo, intimidad o privacidad (y concomitantemente el honor subjetivo en caso que se trate de una persona física) se vean menoscabados por el actuar de un tercero, de una acción específica con un procedimiento particular y de carácter sumarísimo en sede civil, a fin de hacer cesar los efectos potencial o materialmente perjudiciales.
Del profundo estudio que realiza ese intérprete, se extrae que con dicha norma, que vino a introducir el referido artículo 157 bis del código sustantivo, se custodian los datos personales de las personas, también por la legislación represiva, deviniendo en consecuencia en bienes jurídico penalmente tutelados.
Aun cuando se coincide con el jurista en el sentido de que las relaciones actuales de los hombres a partir del avance de las telecomunicaciones ha hecho que: "las modalidades en que un bien jurídico pueda llegar a ser lesionado, o puesto en peligro, se acreciente considerablemente, y la legislación represiva pierde fuerza y operatividad ante ciertos medios de comisión difusos, como lo es el caso de la comisión de delitos a través de la informática".
"...Ante ello es que el legislador se ve en la obligación de tipificar cada vez más conductas a efectos de que las mismas no permanezcan impunes, previendo no caer en una casuística incontrolable"[27].
Ese mismo autor colige que de la ley analizada y en relación a ese trinomio "no se logró en el ámbito penal, darle una protección precisa al bien jurídico "Intimidad", por más que en la fase civil sí se lo consagre. [28]
Por tanto ya advierte que un gran número de conductas como apoderamientos indebidos, utilización o modificación de todo tipo de datos personales, incluso los sensibles, no se encuentran prohibidas; toda vez que la conducta de reproche penal es la inserción de los datos falsos en el archivo, conforme las previsiones del Art. 117 bis de la ley sustantiva penal, que también en resguardo del bien jurídico honor crea esa misma ley; y lo atingente a la base de datos personales que ha quedado descripto por el Art. 157 bis de ese mismo cuerpo normativo.
En síntesis, por más que existan en tratamiento diversos proyectos de ley que se refieren a lo que en doctrina se denominan " delitos informáticos", dentro de los cuales se pasaría a tipificar determinadas conductas que tienen una estrecha vinculación con la manipulación, en sentido amplio del dato informático, lo cierto es que aun no existe tal previsión legal.
Por lo que se está en condiciones de afirmar que en la especie, más allá que se ve seriamente comprometida la intimidad del agraviado, al no tratarse de un banco de datos personales, la casilla de correo electrónico de Gálvez, en el sentido en que el ordenamiento jurídico lo define, ni tampoco se conoce que, los vulnerados, hayan sido de aquellos datos que se consideran "sensibles", como sería el caso de los que revelen origen racial, étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical, información referente a la salud como el caso de donación de órganos, enfermedades terminales o bien, a la vida sexual de las personas; en los que a su respecto rige el principio de confidencialidad la cuestión no permite encuadre legal en el marco penal.
En efecto la única referencia de "la información", es la que el accionante pone al descubierto, en el sentido de que la tenía almacenada en su casilla, de la que no puede predicarse que se trate de un banco de datos personales, por más que ella se hallase vinculada a un juicio familiar en el ámbito civil, lo que como se verá en el último acápite de la presente, dadas las características de la acción instaurada y así calificada por el doctor Jorge Fernández, no podrán estas falencias, consecuentemente, ser suplidas con posterioridad, por lo que tampoco desde esta visión normativa puede tener favorable acogida.
En otras palabras mientras que el tipo del artículo citado, requiere el ingreso al banco de datos, sin una autorización y la revelación de los datos allí registrados, pero cuyos secretos, el sujeto activo estuviere obligado a preservar por una disposición legal, la manipulación de la casilla de e-mail, y la revelación de sus reseñas, no pueden quedar entonces comprendidas en el mismo, al no verificarse los elementos típicos desde el marco objetivo de la regla.
En ese sentido, la Sala VI° de la Cámara del Crimen, sostuvo que "la sustracción de datos informáticos contenidos en una base de datos, no se encuentra protegida legalmente y no encuadra en las previsiones del Art. 157 bis del Código Penal. La ley 25.326 se refiere al acceso desautorizado o a la revelación de los informes obrantes en "un banco de datos", por lo que lo denunciado no podría ubicarse en esta categoría..."[29]
En mi criterio el meollo de la cuestión, finca en que el legislador penal aún cuando conocedor de la existencia de la problemática de la informática y de los perjuicios que conductas como la investigada podría ocasionar, optó por proteger de otro modo el bien jurídico puesto en crisis, soslayando ampliar el tipo penal correspondiente a la violación de secretos, cuando a juzgar por los antecedentes jurisprudenciales que se han citado en la materia ya se conocían los efectos que se producían desde esta otra óptica que incluso deriva en la impunidad que esa ausencia legal conlleva.
Por lo antes dicho, aún cuando, en un futuro pueda ser equiparada intromisiones de las características como las denunciadas por el doctor Galvez, en la presente causa, lo cierto es que hoy no existe algún imperativo legal que permita a él incluirlas, lo que equivale a una falta de tipicidad, por ausencia de alguno de los elementos normativos que reclaman las figuras penales analizadas.
En efecto, en lo que atañe a esa carencia en el "sub lite" existe una situación de atipicidad legal por ausencia de tipicidad objetiva sistemática.
Como colofón, la actividad judicial no puede crear preceptos normativos, sin afectar el principio republicano, en la medida de que es al Poder Legislativo, no al judicial a quien se le otorga la misión de crear la ley, y/o el de legalidad, que indica que cualquier Estado de Derecho moderno que se precie de tal, debe asegurar la ley previa, y la prohibición de su aplicación por interpretación analógica, en claro menoscabo de actuarse de ese modo, de las disposiciones del Art. 18 de la Carta Magna, máxime cuando esa interpretación además de novedosa, lo es en perjuicio de la persona sometida a un proceso de tal significancia.
Finalmente, esta judicatura coincide con lo expuesto por el estudioso doctrinario acerca de ilícitos de estas características, doctor Pablo Palazzi, en la medida que entiende que en el estado actual de la tecnología, la existencia de bienes intangibles como producto de los constantes avances informáticos que se plantean y se continuaran planteando, requiere para la solución de los conflictos que puedan suscitarse a partir de ellos, que la ciencia jurídica y sobre todo al Derecho Penal, en razón de los criterios específicos que gobiernan su interpretación, se base en una necesaria reforma del Código Penal para cubrir estos vacíos legales, y que resultara positivo poder contar entonces con una legislación especifica sobre los llamados delitos informáticos que protejan los nuevos bienes que las tecnologías aportan a la sociedad y "de esa manera evitar el riesgo de la aplicación analógica del derecho penal, que siempre se halla latente frente a los avances de la ciencia"[30]
Así las cosas, creo haber fundado, el motivo por el cual el hecho traído a estudio en la presente causa, no tiene encuadre legal en figura penal alguna prevista en nuestro Código Penal de la Nación ni en las leyes complementarias, y porqué lo contrario importaría una interpretación extensiva, forzada, y analógica, expresamente vedada en el ámbito penal y que colisiona de lleno con el adagio universal "nullum crimen, nulla poena sine praevia lege" consagrado como principio de legalidad establecido en el artículo 18 de nuestra Constitución Nacional.
Como efecto de todo lo que se ha consignado, debe aceptarse que al legajo es menester dársele solución extintiva, en la medida que la inexistencia de delito conlleva su finiquitación, y por ende resulta de aplicación lo estipulado en este sentido por el ordenamiento ritual para el caso de que se detectase en las denuncias tal falta de delito, por cuanto para ello no se observa óbice, en la medida de que ese especial modo de interpretación sí resulta permitido en el ámbito procedimental.
En abono a lo expuesto se ha dicho: "la analogía consiste en un recurso extensivo para aplicar la solución prevista en determinada norma, a casos valorativa o tácticamente semejantes a aquel que está previsto. En principio su aplicación es admitida en el derecho procesal en la medida que prevea todas las soluciones. En tales casos se habrá de recurrir a la analogía"[31]
Así será aplicable dicha fuente siempre que no se den supuestos en que su utilización esté vedada. Así lo indican con prístina claridad los enunciados del Artículo 2 del Código Instrumental, en cuanto establece que "toda disposición que coarte la libertad personal, que limite el ejercicio de un derecho atribuido por este Código o que establezca sanciones procesales, deberá ser interpretada restrictivamente. Las leyes penales no podrán aplicarse por analogía".
Como colofón, puede afirmarse sin hesitación que la analogía es operativa, si se presenta con mayor benignidad para los intereses del imputado y al no existir su prohibición, es por ello entonces que, en la especie, puede ser aplicada.
En otras, palabras, lo que está prohibido es extender por vía de una interpretación analógica un tipo penal a una situación que no está expresamente prevista o a la aplicación de una sanción no contemplada por la ley con la anterior al hecho del proceso, más en el Derecho Procesal nada impide una aplicación analógica de ciertos institutos; con la limitación que ésta no signifique obviar la falta de una condición de procedibilidad en contra del imputado.[32] En el "sub lite", es necesario apuntar, que en lo relativo a la analogía y aceptando que se trata entonces de una válida fuente del derecho adjetivo, debemos admitir que es viable aplicar el instituto de la desestimación por inexistencia de delito al no haber sorteado las conductas denunciadas el filtro de la tipicidad tal como lo prevé la disposición específica en el artículo 180 del Código Procesal Penal de la Nación.
III.
DE LA FORMA DE PRESENTACIÓN DE LA QUERELLA:
Sin perjuicio de lo expuesto precedentemente, corresponde también rechazar la acción instaurada, por cuanto la misma a la hora del examen de su procedibilidad, no cumple tampoco con los requisitos de admisibilidad, previstos en el Art. 418 de la ley adjetiva.
Así se sostiene, sin lugar a hesitación, ya que el escrito promotor obrante a fojas 2/3 no resulta el apropiado para dar andamiaje al proceso, conforme las normas que lo regulan - Art. 7° del C.P.P.N.-, ya que en el mismo de lo que se trata es del ejercicio de la acción penal privada, porque es esa la naturaleza correspondiente a los delitos que seleccionaron tanto la querella como por el señor fiscal, de conformidad con las disposiciones del Art. 73 inciso 2° del Código Penal.
Esto es así porque en casos como el que nos ocupa la querella debe contener formas especiales cuya ausencia provocan su inadmisibilidad como acto válido, lo que ahora debe así estipularse por más que se aceptara, en un principio que, el agraviado, adquiriera calidad de querellante.
Ello, así se verificó en la inteligencia de que en un comienzo el mismo instauró una denuncia, la que por imperativo legal, debió ser transmitida inmediatamente como tal, a conocimiento del Ministerio Público Fiscal,-más allá del rechazo que luego el mismo impetrara por las consideraciones apuntadas en el acápite primero de la presente-, y fue en esa etapa del legajo, en donde luego el doctor Galvéz, intentó ser tenido por parte querellante, remitiéndose al contenido de aquella denuncia, lo que en definitiva así aceptó el tribunal con el objeto de no cercenar sus eventuales derechos recursivos, o para que estuviera habilitado en su caso, para enderezar la cuestión procedimental.
Es que además de lo relativo a que no se conoce el contenido de la información que se dijo violada y propalada, tampoco surge ni la prueba que pueda dar cabida a su agravio, tan es así que no citó siquiera cuáles fueron los datos que se conocieran de manera espuria de su casilla de correo electrónico, ni los autos civiles en que fueron presentados los mismos, ni quién fue la parte que los expuso, ni la correspondiente pretensión acusadora, lo que le era insoslayable, ya que por su naturaleza resulta ser el escrito promotor, el acto de una verdadera acusación, por ser en esta clase de procedimientos equivalente al requerimiento de elevación a juicio propio de las causas de acción pública, por lo que surge de manera evidente que no puede haber juicio o plenario válido sin éstas formalidades.
Como se ve de lo dicho en ese escrito, más allá de sus enunciaciones no es posible discernir, salvo el modo y el tiempo en que se efectuó la intromisión a su esfera de intimidad, cuál fue el contenido concreto del ataque, lo que impide también establecer cualquier determinación posible de delito para ser considerado como tal.
Desde esa óptica, el Prof. Julio Maier denota que la situación precedentemente planteada también obstaculiza erigir como válida a la acusación, en la medida que sus descripciones imputativas adolecen de referencias acerca de las circunstancias que hacen a su realidad de allí la imposibilidad del supuesto autor para defenderse de ella, de tal modo ha expresado: " ...para que la posibilidad de ser oído sea un medio eficiente de ejercitar la defensa, ella no puede reposar en una atribución más o menos vaga o confusa...en un relato impreciso ...de la acción ... que se pone a cargo del imputado...sino que por el contrario, debe tener como presupuesto la afirmación clara, precisa y circunstanciada de un hecho concreto, singular..."
"Ello significa describir un acontecimiento con todas las circunstancias de modo, tiempo y lugar que lo ubiquen en el mundo de los hechos (temporal y espacialmente) y le proporcionen su materialidad concreta...El defecto de la acusación...conduce a la ineficacia del acto, pues lesiona el derecho del imputado a una defensa eficiente, garantizado constitucionalmente." (el subrayado me pertenece).
Analizado entonces desde esta perspectiva dicha presentación se revela como insuficiente para constituirse en base de la imputación necesaria "...llave que abre la puerta de la posibilidad de defenderse eficientemente..."[33] Así, resultara imposible exigirle al eventual querellado defenderse del reproche que se le dirige a partir de lo volcado en la denuncia, al encontrarse ésta huérfanas de sostén fáctico que le permitan un adecuado panorama para ejercer tal derecho en juicio. Ahora bien, dado que el inicio de la querella, es el único momento en que puede presentarse la acusación antes del Debate Oral, la ausencia de la misma y de los elementos probatorios que la respalde, constituye una falta insalvable, máxime teniendo en cuenta, que no resulta de aplicación en las causas de acción privada, como la presente, el Art. 393 del Código de Rito, que permitiría suplir dicha falencia en esa instancia, según la interpretación jurisprudencial, que parece compartir en ese sentido la Corte Suprema[34].
Destaco que al no haber acusación no existe la necesaria forma sustancial del trípode fundamental del debido proceso legal, en los términos del art.18 de la C.N. y por ende no resulta viable la intervención de un posible querellado para ejercer su descargo, dado que como se expresara, no se encuentra formalmente acusado en el escrito de Fs. 2/3, independientemente de las otras falencias más arriba destacadas. Por todo ello, de conformidad con la normativa y la doctrina reseñada, corresponde lo que así;
Resuelvo:
I- DECLARAR LA INADMISIBILIDAD FORMAL y DESESTIMAR la presente querella registrada bajo el nº 68.243 del registro de la Secretaría nº 65 de este Tribunal, POR INEXISTENCIA DE DELITO -artículos 418 y 180, (aplicación analógica mediante), del código instrumental-.
Notifíquese, regístrese, y firme que quede, oportunamente no habiendo sellado de Ley que reponer, archívense.
Ana Helena Díaz Cano - Ante mí: Mercedes Vidal Domínguez (Secretaria)
En de marzo de 2007, se libró una cedula a la querella. CONSTE.
Mercedes Vidal Domínguez (secretaria)
--------------------------------------------------------------------------------
[1] Carrara, "Programa de Derecho Penal. Parte Especial", T. 6, Temis Bogotá, 1976, 2247.
[2] Aguirre Obarrio, "Preludio al bien jurídico"
[3] C.S.J.N. (fallos 308:1395, ps.1428 y 1475)
[4] Riquert, Marcelo Alfredo, El Derecho, p. 477/81.
[5] Soler, "Derecho Penal Argentino"
[6] Donna, Edgardo Alberto, "Derecho Penal-parte especial- Tomo II-A, pág.342".
[7] Nuñez Ricardo, derecho penal Argentino T.V., p. 95.-
[8] Creus, "Derecho Penal- parte especial-, Tomo I, ed. 1996. pág.375.
[9] Nuñez, op. Cit.T.V.pág.24/5.
[10] Soler op.citada, p.118.
[11] idem.,p.119
[12] CNCCorr, sala I 20-11-90, "G.L.A.c.37.110
[13] Soler, op.citada, p.124.
[14] CNCP., sala I, 11-12-98 "A.A.,s/rec.", c.n°1903.
[15] Nuñez, ob.cit.t.V, p.102.
[16] idem al primero, p.123.
[17] Soler, op.cit.p.126.
[18] Creus, p. 356.
[19] Buompadre, Jorge "Delitos contra la libertad", p.192
[20] (Lanata, Jorge s/ desestimación; Sala VI de la Cámara Criminal y Correccional, Rta: 4/3/99)
[21]Cámara del Crimen, sala VI, causa N° 15.732 "Rocca Clement, Marcelo, Rta. 1/3/01.
[22] C.C.y C., "Feldman, Adrián", Sala VII, rta.20-10-04
[23] Zaffaroni, Slokar, Alagia "Derecho Penal. Parte general, 2001, pág. 110.
[24] Ekmekdjian, "Tratado de Derecho Constitucional, Tomo IV -Art.43 C.N., ps.85 y ss, pto.476
[25] CNCAF, Sala II, "Santucho, A. y otros s/amparo, c/n°14.771.
[26] Competencia nro. 459 XXXI "Steinfensand, Egbert Friederich".
[27] Sergio Steizel, "Habeas Data: los nuevos tipos penales en la ley 25.326", La Ley, 2.001, F. 1295.
[28] Hernán Diego Asensio, "Análisis del Art. 117 bis del Código Penal", 31 de mayo de 2.002.
[29] Causa N° 16.354 "Cuneo Libarona, Rafael, Rta. 30/8/01).
[30] "La destrucción de programas de computación y el delito de daño (La necesidad de una reforma legislativa y su propuesta)" (J.A., 1995-III, pags. 236/243)
[31] Código Procesal Penal de la Nación (comentado y concordado por Ricardo Levenne y otros), pág. 3.,
[32] Ver en tal sentido, causa "Avila, Blanca Noemí", reg. 2343 del 16/12/98, D.G. 2000-II-pág. 242 F 15.502.
[33] Maier, Julio, "Tratado de Derecho Procesal Penal"
[34] D.J. 1.995-I-702 y 703 y J.A. 1.995-III-570.
Buenos Aires, 11 de abril de 2007
AUTOS Y VISTOS:
Para resolver en la presente causa nº 68.243, acerca de la admisibilidad formal y material de la presente querella.
Y CONSIDERANDO:
I.
Se inicia este legajo a raíz de la denuncia interpuesta por el señor Doctor Esteban Gálvez, ante la oficina de sorteos de la Cámara de Apelaciones en lo Criminal y Correccional de esta ciudad, la que ratificó a fs.6, manifestando ser titular de la cuenta de e-mail galvez_estebanj@yahoo.com.ar, sobre la que advirtió había sido "hackeada".
Así lo aseguró basado en que en, diversas oportunidades, que fijó durante los meses de mayo, septiembre, el 23 de octubre y el 21 de diciembre siempre del año 2006, no pudo acceder a dicha casilla de correo electrónico, porque le había sido cambiada su contraseña o clave de acceso, a lo que en un principio le restó importancia, para luego, tomar conocimiento de que en un juicio civil, en el que se hallaba involucrado por cuestiones familiares, se presentó información, por parte de su contraria, que sólo él conocía, y que había archivado previamente en ese correo, de lo que coligió que salvo una intromisión, en el mismo no se pudieron conocer tales datos. (v. fs. 2/3).
Apuntó que si bien éste tipo de delitos, resultaba ser novedoso por el medio que se utiliza para su perpetración, en la jurisprudencia que mencionó en su escrito promotor, se habían enmarcados hechos como los denunciados en las previsiones del art.153 del Código Penal.
Asimismo a Fs. 7, el nombrado Gálvez solicitó ser tenido por parte querellante remitiéndose en un todo para ello a lo volcado en aquella denuncia, -considerándose en los albores de la tramitación de éste legajo, que se habían cumplido entonces, aunque mínimamente, los requisitos previstos en el Art. 82 del ritual y de tal forma se lo tuvo por particular damnificado
Asimismo, cabe consignar que la denuncia se remitió a la Fiscalía N°9, (Cfr. Fs. 4), más su titular luego de ratificarla, la devolvió manifestando que, a su criterio, el injusto denunciado encontraría, "prima facie", adecuación típica, en el Art. 157 bis del citado texto legal, por lo que al ser privado el ejercicio de la correspondiente acción penal, postuló que no le correspondía a dicho Ministerio Público, intervenir en su tramitación. (Cfr. además fs. 10).
En atención a la postura que adoptase el representante de la vindicta pública, al momento de calificar los sucesos bajo análisis, procede, entonces, que el Tribunal haga lo propio, y merced al correspondiente examen determinar lo adecuado acerca de la admisibilidad formal y material de la querella instaurada, objetivando si es posible encuadrar los sucesos bajo estudio en alguna de las figuras delictuales puestas en juego, así como establecer si resulta suficiente o no las formas adoptadas para esta querella, ello bajo la luz de las previsiones del Art. 418 de la ley adjetiva, desde que tanto uno como otro delito resultan ser de acción privada en los términos del art. 73 inc. 2. del Código Penal; y por ende para su tratamiento se exige determinadas características del escrito promotor, ello sin perjuicio la legitimación que se le otorgara al particular damnificado en su momento.
II.
DE LA INEXISTENCIA DE DELITO:
Desde el punto de vista sustancial o material, es del caso analizar los sucesos denunciados, y la calificación legal escogida para los mismos, respectivamente, por el aquí querellante y el Sr. Fiscal, como constitutivos de los delitos previstos y reprimidos en el Art. 153 o en el 157 bis del Código Penal, y es bajo la óptica de tales preceptos, donde debe realizarse la tarea para establecer si los mismos pueden o no alcanzar dichos encuadres jurídicos, porque de darse esta última hipótesis y no verificarse por tanto que existan los elementos objetivos que reclaman algunos de los tipos penales enunciados, se deberá coincidir en que, aquéllos, no encuadran en figura legal alguna, por lo que devendrían en atípicos.
Esa labor es factible de realizar porque la solución jurisdiccional del sub-judice depende de una cuestión jurídica y por tanto, ajena a valoraciones de hecho y prueba que ameritarían el correspondiente debate.
De manera, que el órgano queda así habilitado para dictar la solución pertinente, con el objeto de evitar un dispendio injustificado, ya que cuando se observa una cuestión que torna atípica la conducta materia de reproche, es la misma ley procedimental que así lo autoriza
A) Para el examen de tales calificaciones debe decirse, en primer lugar, que la violación de secretos, denominación ésta que abarca el capítulo que se integra con ambas normas, guarda estricta relación con el principio consagrado en el Art. 18 de la Constitución Nacional, en cuanto afirma que es inviolable la correspondencia epistolar y los papeles privados.
A lo que debe añadirse que los Pactos Internacionales, hoy con jerarquía constitucional, que rigen sobre el tema, como lo son el de San José de Costa Rica (Art. 11, apartado 2°), Pacto Internacional de Derechos Civiles y Políticos (Art. 17); la Declaración Universal de Derechos Humanos (Art. 12) y el de Derechos y Deberes del Hombre (Art. X), también requieren que los Estados firmantes de los mismos, aseguren tal resguardo de dicha esfera personal.
Es por ello que el legislador, a los fines de ubicar las normas de protección en el ordenamiento represivo, lo hizo de manera sistemática al seleccionar o privilegiar, el bien jurídico o el interés social, que ha sido el más afectado en el caso.
Esta labor legislativa, reconoce su génesis en los principios aplicados por Carmignani y Carrara[1] acerca de la clasificación de las infracciones penales tomando en cuenta preferentemente el bien jurídico cuya lesión constituye la llamada objetividad ideológica o final de la acción.
Según Aguirre Obarrio[2] , tal bien, es todo ente susceptible de satisfacer una necesidad humana (física, intelectual, moral, individual, social etc.) y para Von Lizt, es un bien de los hombres reconocido por el derecho. De allí que sea un interés, vital tanto del individuo como de la comunidad al organizarse, y es el derecho quien eleva el interés a bien jurídico, y por esto gravita en el proceso y la formación legislativa de los tipos penales.
En este orden de ideas es de destacar que la intimidad, como valor que es (con ello quiero decir que no es, sino que vale), ha quedado precisamente reconocida como de importancia suprema en esos normas internacionales a tal punto que ha sido tenida en mira como tal en la C.A.D.H, aprobada bajo el nro. 23.054 por la República Argentina y publicada en el boletín oficial en la edición del 27/3/84, la cual en su art. 11 del Capítulo I de la Parte Primera, bajo el título "Protección de la honra y de la dignidad", reza: " 1- Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad".
Asimismo, porque dispone en el inc. 2-: "Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, o en su domicilio o en su correspondencia, ni de ataque ilegales a su honra o reputación".
Por su parte la jurisprudencia del más Alto Tribunal ha entendido, aunque de manera precisa refiriéndose a la carta, que es vehículo del pensamiento, y el pensante su exclusivo señor, el derecho a la inviolabilidad de la correspondencia constituye un derecho básico y fundamental de la persona humana[3].
Así nuestro Código Penal recoge esa protección en el correspondiente Capítulo y describe las distintas formas de violación de secretos y específicamente los atentados contra la correspondencia y los papeles privados en sus Arts. 153 a 155, en la medida de que protege el ámbito de reserva o intimidad de la correspondencia y de los papeles privados, independientemente que su contenido pueda contener un secreto.[4]
B) artículo 153 del Código Penal
Así presentada las cosas, y si es que se pretende incluir los hechos denunciados en la primera de aquellas tipificaciones, debe verificarse en términos del injusto penal seleccionado si en el sub-lite, resulta ser la apertura del correo electrónico, o el apoderamiento de datos informáticos, lo que se observaría cumplido con los quehaceres denunciados, para posteriormente establecer si tales datos se han divulgado en términos delictuales, al haberse presentado información que se dice privada en aquel juicio, acerca de la transmisión indebida de una suerte de datos inmersos en el correo electrónico del accionante, de los que dicho sea de paso no se han dado detalles en cuanto a su contenido.
Esos cuestionamientos, en definitiva llevan a que sea menester pronunciarse también, respecto de si tales datos o el mismo correo electrónico, puede ser objeto de protección de aquella norma, además de lo que pueda decirse de lo relativo a la posibilidad de acceso por parte del o los intrusos, de otros, también datos informáticos, que el mismo denunciante pudiera haber almacenado además de aquellos en su computadora - precisamente en la casilla relativa a su correo electrónico- o los que pudiera recibir o a su vez enviar en un futuro a través del mismo mecanismo.
De tal modo, no es posible decidir sobre la cuestión sin antes revisar cuál es el bien jurídicamente protegido por la norma y cuáles son los elementos del tipo objetivo que ella plantea, para en un paso posterior discernir si ellos se ven cumplidos con la conducta denunciada.
1- En esa labor es del caso señalar que en relación al bien jurídico protegido el extinto profesor Soler, enseña que: "se pone de manifiesto la existencia de una esfera protegida de intimidad personal, ante la cual se detienen hasta ciertos considerables intereses sociales, mostrando que para el orden jurídico los individuos no son valores sólo cuantitativamente apreciados, sino dotados de ciertas cualidades y rodeados de respeto y protección en su calidad de personas"[5].
Por su parte el Dr. Donna dice que en el Capitulo III, del Código Penal, bajo la denominación general de "violación de secretos", se reprimen las conductas que atentan contra la libertad con relación a la intimidad de las personas, de allí que en otras legislaciones foráneas el descubrimiento y la revelación de secretos se incluyen dentro de los "delitos contra la intimidad".[6]
Sobre el tópico Nuñez, refiere que:"Como la libertad exige el derecho de mantener en reserva sobre lo que se piensa, hace, tiene o padece, la sanción penal va en su auxilio para resguardar esa esfera de intimidad o de reserva". Para luego agregar que: "esa reserva no se reduce, sin embargo, al círculo de lo que jurídicamente constituye un secreto"[7]
No me caben dudas a partir de estos postulados, que desde este ángulo el entrometerse en un correo electrónico ajeno y/o conocer indebidamente de la información privada de otro, bien podría atentar contra la esfera de la intimidad de las personas, empero el estudio no puede quedar acotado sólo a ello para dar andamiaje a este proceso, ya que para que las conductas sean penalizadas en este ámbito deben además sortearse los filtros correspondientes a lo que en dogmática se conoce como la tipicidad.
Ello así en razón al principio de legalidad que abona el sistema represivo estatal, por lo que es en el marco de dicho estamento que nutre a la teoría del delito, donde es necesario no solamente establecer que se den los requisitos subjetivos que reclama la culpabilidad, sino además los objetivos y normativos que describen las normas penales.
2- Para completar la tarea huelga señalar que el artículo 153 del Código Penal, dispone:"Será reprimido....el que abriere indebidamente, una carta, un pliego cerrado, o un despacho telegráfico, telefónico, o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado, o suprimiere o desviare de su destino una correspondencia que no le este dirigida".
Mientras que en el párrafo segundo de esa misma regla se estipula, agravando la sanción: "si el culpable comunicare a otro o publicare el contenido de la carta, escrito o despacho"
Como se ve el artículo 153, penaliza los atentados a la correspondencia, en sentido amplio, o en algunos supuestos también tiene en cuenta a los papeles privados, buscando de tal modo proteger en dicho ámbito la esfera de reserva de la persona.
En efecto cuando enumera "carta", "pliego cerrado", "despacho telegráfico", "despacho telefónico" o "despacho de otra naturaleza", lo hace en cuanto modalidades del género "correspondencia", que es el que restringe las posibilidades de apertura típica.
Al decir Creus, "Correspondencia es la comunicación escrita entre dos interlocutores, que uno de ellos envía, hace enviar, deja o hace dejar en poder de otro, y que contiene la expresión de su pensamiento, cualquiera sea el procedimiento de escritura de que se valga"[8]
Así ha sido coincidente la doctrina al definir la correspondencia como la comunicación escrita entre dos personas, mientras que para el citado Dr. Donna además la escritura que se utilice para ella pueden ser palabras, símbolos etc.
Por su parte el Dr. Moreno, va más allá al afirmar que el Código consagra la inviolabilidad de los papeles privados, de la manera más amplia y con prescindencia de la revelación de secreto, toda vez que según lo define la ley castiga: "1. Al que abre el documento que no le está dirigido. 2. Al que se apodere del documento de otro. 3. Al que suprima correspondencia de otro. 4. Al que desviare su destino."[9]
Soler en cambio y sobre el punto manifiesta que no es adecuado hablar de un "derecho de correspondencia" para dar razón a esta clase de infracciones, por que las figuras incriminadas rebasan ese molde estrecho conforme lo apunta, agregando, que la consumación de esta primera clase de infracciones se produce por el simple hecho de inmiscuirse en una esfera dentro de la cual los objetos son cubiertos, por una especie de presunción de secreto.
Afirma entonces el jurista que: "La correspondencia no constituye sino la prolongación de esa esfera, puesto que por medio de la ley pone en manos de cada individuo la posibilidad de consignar un papel privado en forma suficientemente expresiva de la voluntad del particular tendiente a mantener la protección que rodea a la persona"[10]
Abona lo anterior al discernir que: "la tutela penal no solamente comprende aquellos escritos cuyo contenido supone una comunicación personal con un destinatario determinado, sino también aquellos papeles que solamente contienen una expresión intransitiva de los propios pensamientos o de pensamientos ajenos, aunque no expresamente dirigidos"[11].
Por tanto si bien todo ello permite afirmar que la ley dibuja qué cosas son objeto de tutela, refiriéndose de modo principal a la correspondencia postal y a los papeles privados, y este último autor avanza en la concepción de los últimos al entender que para ello deben tratarse de papeles, a los que además les exige que se hallen en la esfera de custodia o en propiedad de determinada persona, lo cierto es que la literalidad del primer aspecto de la norma plantea algunos inconvenientes, a la ahora de ajustarlos a las conductas denunciadas.
Es que al definir papeles privados, el profesor Soler enuncia que éstos son "menos que un instrumento y menos aún que un documento", pero para llegar a esa categorización entiende que deben tratarse de una expresión escrita que "agrega a una cosa mueble, despojada de valor económico en sí, un sentido espiritual" y bajo esta óptica afirma que la norma de referencia se refiere a distintas variables posibles de papeles, más respecto de cada una de ellas se prevén distintas formas de comisión.
Este aspecto de su discurso, es lo que viene a constituir, en el criterio de la suscripta, el meollo de la cuestión ya que pese a lo antes dicho por el doctrinario de manera general, la ley termina escindiendo lo atingente a esos papeles y los relaciona, según la clase de papeles de que se trate, con las conductas típicas que se comprometen a partir de los mismos, seguramente -por lo menos así lo entiendo-, para ajustarse al tipo penal de manera literal, al decir del autor porque establece que : cuando se trata de correspondencia, será delictivo entonces el abrirla indebidamente, suprimirla y desviarla, más cuando se trate en general de papeles (incluso cartas) lo será el apoderarse de ellos.
En jurisprudencia se ha sostenido que: "una nota puesta en un sobre no es "correspondencia". Y así se sostiene porque esta última es una comunicación enviada por correo oficial o particular, por un remitente a un destinatario, de allí que se proclame que sólo a esta correspondencia epistolar le garantiza la Constitución su inviolabilidad por las autoridades y la legalidad de su ocupación..."[12].
Volviendo entonces al análisis de los elementos de esa figura penal y precisamente, en relación al primero de los verbos típicos descriptos en ella, en doctrina se ha dicho que abrir, es romper la cubierta o el cierre o despegar la correspondencia (siempre en sentido general, es decir incluida las demás formas de comunicaciones) y aun cuando el medio para hacerlo debería ser irrelevante, por que lo que interesa es que se abra de manera indebida, lo cierto es que debe tratarse específicamente de esa clases de papeles: la correspondencia o de otra comunicación que aún de cualquier naturaleza indique a las claras una expresión dirigida a otro sujeto distinto del que la abre, de allí que se torne "indebida", como lo reclama el tipo.
En el sub-lite ello por lo visto, y sin necesidad de otros estudios, no ha quedado plasmado entre los quehaceres denunciados, por cuanto el querellante no dio noticias de que la que llama "información" o correos violados, se hayan transmitido, o dirigidos a alguna persona determinada o indeterminadas, sino antes bien, se ha encargado de dejar traslucir que su información, aunque no se conozca de qué se trata, era sólo conocida por él (ello en referencia a la presentación que efectuara su adversaria en un juicio civil, sobre el que tampoco se conocen datos), así como también adujo que la apertura de su casilla de correo electrónico, no tuvo otro consecuencia, tendiente a demostrar que existió tal comunicación a terceros.
Pero además y siempre bajo el análisis de este primer supuesto típico, atingente a la comunicación, se advierte palmario que la correspondencia epistolar se trata de una actividad que básicamente, puede ser definida como el conjunto de cartas o escritos que se cruzan entre dos o más personas.
Y por su parte, el correo electrónico puede ser caracterizado como todo mensaje, archivo u información que se transmite a una o a más personas por medio de una red de interconexión de computadoras.
Entre ambos, puede entonces tejerse simetrías como asimetrías. En el primero de los campos, si hay algo que la correspondencia epistolar y el e-mail tienen en común, es que ambas sirven para comunicar a las personas y por definición, las dos son clases de comunicaciones que quedan mediatizada por la intervención de un tercero, de lo que cabe agregar que, en principio, ambas requieren algún tipo de erogación que debe soportar por lo general el remitente.
Sin embargo y entrada en el campo de las diferencias, es dable destacar que la correspondencia por e-mail requiere para su creación, almacenamiento, transmisión, requisitos tecnológicos infinitamente mas sofisticados que la enviada vía postal.
Así se exige un prestador de servicios de internet, la dirección del usuario, un código de acceso, claves y, lógicamente, la posibilidad de acceder mediante un programa específico instalado en la computadora a una red de interconexión de ordenadores; requisitos que no existen en la correspondencia postal, carta, pliego o despacho telegráfico, telefónico o de otra naturaleza (según lo expresa la norma, al mencionar sus objetos de protección).
Además, si bien los mensajes pueden ir por esa red encriptados, una correspondencia que se envía por e-mail, no es un documento único, puesto que a partir de su creación y luego con su transmisión se define que en realidad existe más de una copia ya que de inmediato, luego de la creación, habrá al menos tres: la que tenga el remitente, el servidor y el destinatario.
Finalmente, una falla del sistema del servidor, puede ser capaz de poner en evidencia de lo desastrosas que pueden ser las consecuencias en lo referente a la pérdida o al daño de la información que se intente transmitir, vulnerabilidad que no sucede con la correspondencia epistolar, salvo su concreta y material supresión.
Consiguientemente, es apropiado sostener que la caracterización del mensaje que se envía por la red es parecida a la postal, en el sentido en que ambas son formas de comunicación de ideas, pero no son exactamente iguales.
Así como se observan diferencias en los asientos del correo electrónico, y en los propios de la correspondencia, es del caso destacar que el aquí denunciante no dio noticias de que la información que poseía en su casilla de correo electrónico, la hubiera enviado a algún destinatario, por el contrario, dijo que sólo él la conocía y que por la circunstancias de que en distintas oportunidades había verificado el cambio de su contraseña, y que dicha información fue presentada por su adversaria en un juicio civil, es que coligió acerca de la existencia de tal violación a su privacidad.
Descartado entonces que lo aquí conculcado haya sido una correspondencia, aún en cuando se la considerase en sentido amplio, y por más que quiera entenderse que con la vulneración de la clave de acceso se ha conocido de manera espuria la información privada que el doctor Galvez tenía almacenada, lo cierto es que no se dan en lo que a esta primera hipótesis se refiere los elementos del tipo objetivo enunciados, ya que sin otra necesidad de análisis de algún plexo probatorio, "ab initio" se conoce que lo violado no fue una correspondencia de e-mail, sino simplemente datos almacenados o archivados en el sistema informático del agraviado.
3-En relación a la segunda hipótesis que plantea la norma de marras, debe aceptarse que la regla resulta ser más amplia al ir más allá de la correspondencia (entendida como carta, pliego, despacho, según allí reza), tras incluir como objeto de protección también a los papeles privados, y aún cuando quisiera el intérprete prescindir de la señalada doctrina, en cuanto a que ellos deben tratarse de expresiones escritas de pensamientos propios o ajenos, contenidos en un soporte material (aunque se trate de elementos de menor entidad que un instrumento o documento), y se barajara a favor del accionante, como posibilidad, que el dato informático es también una expresión de similares características, lo cierto es que el verbo típico relacionado con ellos resulta ser el de apoderarse de manera indebida de los mismos, es decir sacarlos de la esfera de custodia, lo que tampoco sucede en el caso de autos, ya que en ningún momento por más que se haya conocido de los datos informáticos de Galvez, por parte del o los intrusos, lo real es que dichos datos, por el mecanismo propio de esa clase de información, no dejaron de encontrarse en el ámbito de vigilancia de su creador.
Así se sostiene a partir de la inteligencia que se le da a esta conducta de parte de los doctrinarios Carrara, Manzini, Majno y el mismo Soler, en la medida de que entienden que el apoderamiento debe ser material no bastando, en el ejemplo que interpola el último que el sujeto, abusando del dueño de la casa, lea el documento, ya que es preciso que lo tome, incluso agrega que se lo quede. [13]
En esa directriz por su parte Creus también opina que debe tratarse de una intromisión: "en la esfera de tenencia del agente por un tiempo que autonomice el apoderamiento de la mera finalidad de interiorizarse del contenido de la carta o papel".
Tan lo entiende así, que incluso explica que en este supuesto si el apoderamiento es definitivo constituirá supresión, por más que en lo relativo al objeto de protección, considere que la ley, "... la extiende a cualquier otro papel privado, o sea todo aquel que contenga pensamientos... aunque no esté destinado a ser transmitido a otra persona (p.ej. diario intimo)".
Por lo que se lleva dicho entonces no es posible predicar que la información en el caso concreto fue objeto de apoderamiento en términos típicos. Esto así se dice más allá de que no me caben dudas que la ley penal en este segundo supuesto ha querido proteger la inviolabilidad de la correspondencia e incluso de los papeles privados, más lo ha hecho bajo la represión de una precisa conducta que no puede ser equiparada conceptualmente a la denunciada por el damnificado. Esto siempre desde un punto de vista conjetural, y esforzándonos en el análisis, para intentar dar respuesta a la pretensión del damnificado, ya que en realidad esa información vulnerada, no posee la calidad formal ni del papel privado ni de la correspondencia, según la descripción que se hiciera de los mismos "ut supra", de allí que pueda decirse que la cuestión típica dista bastante de ser asimilada a un dato informático sobre todo si además se tiene en cuenta las enseñanzas de Soler sobre el punto y de lo que al respecto ha señalado la jurisprudencia al predicar que : "la inviolabilidad de los papeles privados que consagra el artículo 18 de la Constitución Nacional ha sido objeto de reforzada protección bajo el amparo de la ley penal, que reprime...al que se apoderare indebidamente de dichos papeles, ....son papeles escritos..."[14]
4- Siempre en lo que al primer párrafo normativo se refiere, y en cuanto al último de sus supuestos típicos, también debe concluirse que sólo es relativo a la correspondencia, ya que en este caso no se menciona en la norma a los papeles privados, de allí que puedan reeditarse, en lo que al objeto de protección concierne, idénticos postulados que los que se esgrimieran en el segundo punto del acápite.
En efecto no se conoce en el caso que hubiera tal comunicación además de que según se interpreta, de lo que se trata en estas circunstancias es de impedir que la correspondencia en curso, cerrada o abierta y no dirigida al autor llegue a su destinatario, sea sacándola de curso (supresión) o cambiando éste ( desvío). [15]
Además para Soler ambas expresiones deben considerarse desde el punto de vista de un destinatario determinado[16] Por todo ello, la suscripta está en condiciones de sostener que, en la especie, no se observa ninguna de las hipótesis delictivas, previstas en este otro párrafo del tipo penal seleccionado, ya que no se sustrajo ni se desvío con la conducta denunciada ninguna correspondencia y/o comunicación.
5- Finalmente y en cuanto al agravante que por la comunicación o publicación, del contenido de una carta, escrito o despacho, según lo expresa literalmante la misma norma, prevé el párrafo segundo, ya sea porque se da a conocer a personas determinadas, o se coloca al alcance de sujetos indeterminados, debe decirse que en doctrina se ha discernido, que con dicho dispositivo se protege a toda clase de papeles privados, no cerrados, ni secretos en sí mismos, y además no se exige la producción de un perjuicio mediante esa comunicación o publicación, (el código italiano sí lo establece como necesario).
Mas resulta menester que tal calificante finque en las anteriores conductas delictuales ya descriptas, para ser considerada la comunicación o la publicación como formas comisivas de dicho agravante en términos típicos, tales como abrir indebidamente la correspondencia, apoderarse de ésta o de papeles privados, o haber suprimido o desviado el destino de alguna correspondencia o comunicación.
Así lo opina la doctrina al sostener en relación a este último párrafo que encuentra su razón de ser "...sobre aquellas otras infracciones denominadas básicas, representativas del tipo de intrusión en secretos ajenos, al que se agrega una infracción nueva perteneciente al tipo de la propalación de secretos."[17]
Por tanto se exige que la comunicación o publicación debe ser obra del culpable de alguna de las otras infracciones antes tratadas.(salvo casos de participación, la culpabilidad no alcanzará a terceros).
Para el doctor Soler la simple comunicación o publicación de lo que se sabe de los papeles de otra persona no son suficientes sino antes no se ha cometido alguna de las anteriores infracciones. Ejemplifica el autor que si el sujeto leyó la carta a través del sobre, sin abrirlo y después contó lo que decía no cometerá este delito.
Tan lo muestra que, para él, se trata de un delito de los que en dogmática se denominan de doble actividad: substraer y publicar abrir (leer) y comunicar, trasladándose a conocimiento de otros, no la acción realizada sino el contenido del pliego, de lo que se colige que el agente se ha enterado de la expresión mediante una acción anterior ilícita de su parte que luego ha propalado o transmitido.
A su turno Creus en la obra comentada comienza por interrogarse si realmente se trata de una figura agravada o autónoma, para concluir que la comunicación o publicación, si bien son verbos típico distintos describen circunstancias que se suman a la apertura indebida, al apoderamiento, al desvío o a la supresión, y es por esa razón que se aumenta el quantum sancionatorio o la pena.
De tal modo que constituye un presupuesto de este especial tipo, que se hayan verificado alguno de aquellos otros quehaceres (los del primer párrafo del dispositivo legal) y que sea el contenido de la correspondencia o del papel privado, lo que en definitiva se comunique o publique.
Sin embargo y a diferencia del anterior el mismo, Creus argumenta que no es necesario que el agente se entere él mismo del contenido, más sí que realice alguna de las precedentes conductas delictuales (vg. apoderarse etc.), dejando a salvo, entonces, la conducta del que se ha enterado del contenido sin valerse de las mismas (por ejemplo el primero abre o se apodera de la correspondencia, otro lee y el anterior publica).[18]
De lo que se lleva dicho entonces, sino fue posible enmarcar la conducta traída a conocimiento de la suscripta por la esforzada querella, en alguna de las previsiones del primer párrafo, y ello en virtud de los argumentos antes expuestos, tampoco será factible incorporarla a lo atingente a la publicación o comunicación de esa información que estipula el último marco del dispositivo, por más que efectivamente se demuestre que se la ha transportado al conocimiento de aquel juicio civil.
Para Buompadre, la ausencia de este "lazo comunicante hace desaparecer la mayor penalidad".[19] Todo este panorama conduce al Tribunal sin más ha decidir, bajo la óptica del reproche penal incluido en la norma sustantiva seleccionada por la distinguida querella, que ya de manera inicial se observa diáfano que en los hechos denunciados, no se verifican ni aún "prima facie", los elementos objetivos de ninguno de los injustos abarcados por la misma, lo que no se conmueve pese al precedente jurisprudencial, que esa parte escoge a la hora de dar formal abono a su postura.
En efecto, no desconozco que en el fallo que cita [20], los señores camaristas intervinientes entendieron que "el correo por "e-mail"-, posee características de protección de la privacidad más acentuadas que la inveterada vía postal, ya que para su funcionamiento se requiere un prestador de servicio, el nombre del usuario, y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo pueden emitirse o archivarse. Nada se opone para definir al medio de comunicación electrónico como un verdadero coreo en versión actualizada. En tal sentido, la correspondencia y todo lo que por su conducto pueda ser transmitido o receptado, goza de la misma protección que quiso darle el legislador al incluir los artículos 153 Art. 153 del Código Penal cuando este avance tecnológico no existía".
Más sin perjuicio de que a criterio de la suscripta, sería necesario y prudente que en todo caso se regule concretamente y se otorgue protección penal a este medio, como por ejemplo, es reconocido en la Constitución de la Provincia de Chaco, atendiendo para ello a sus particulares características, lo cierto es que en ese precedente lo que en realidad se ha equiparado a la violación de correspondencia epistolar u ordinaria en soporte papel, es en todo caso la correspondencia vía e-mail, o electrónica, empero tal transmisión o comunicación informática no es lo que se ha establecido en la especie, porque ya se ha dicho que los datos que se dicen violentados se hallaban simplemente almacenados o archivados en una casilla de correo, y no dirigidos o prestos a ser dirigidos a un tercero.
Por lo que más allá de que pueda predicarse que en dicho fallo podría de algún modo haberse introducido una suerte de extensión analógica de la interpretación que se da aquellos elementos objetivos del tipos penal descriptos en la norma del Art. 153 del C.P., lo cierto es que el mismo hace referencia a un supuesto que no es el que se verificó en autos a partir de que no hubo en realidad correspondencia violada, ya sea merced a la apertura de la misma, apoderamiento, supresión o desvío, porque simplemente no existió tal comunicación.
Así la supuesta apertura del correo electrónico, merced a la utilización espuria de un mecanismo tendiente a sortear la clave de acceso e incluso hasta cambiarla, no se trataría bajo la óptica de dicho fallo más que un potencial peligro para futuras correspondencias o comunicaciones, mas ello no es lo que resulta ilícito, por cuanto se carece de la existencia aquí y ahora de una concreta correspondencia o comunicación, más allá de la intromisión a la esfera de privacidad, que podrá encontrar reparación y cese, bajo otros ámbitos de la justicia de índole privado.
Incluso otras opiniones de la jerarquía de aquellos magistrados, vienen a abonar lo anterior al sostener en cambio que: "la apertura de correos electrónicos privados no conculca garantías constitucionales como lo es la intrusión en papeles privados o correspondencia..."[21]
Asimismo en decisorios de otras salas de ese tribunal colegiado, y más noveles que el fallo "Lanata" se ha dicho que: "Si el imputado accedió a tres cuentas de correo electrónico de otros usuarios "manipulándolas" y produjo diversas alteraciones en ellas, aún cuando su conducta importó una invasión a la intimidad de las personas afectadas, tal intrusión no adolece de la condigna protección penal..."[22]
Por lo demás debe aceptarse que cualquier interpretación analógica en materia de derecho penal sustancial, traería sin lugar a dudas los correspondientes embates, al violarse con ello el principio de legalidad, además de que la ley penal, conforme lo reseñado ha mostrado claramente qué cosas son objeto de tutela, refiriéndose de modo principal a la correspondencia y a los papeles privados y cuáles conductas son las merecedoras de reproche en su espacio de aplicación.
Sobre ello el profesor y actual Ministro del más Alto Tribunal, Dr. Eugenio Zaffaroni sostiene: "que el principio de máxima taxatividad legal e interpretativa se manifiesta mediante la prohibición absoluta de la analogía "in malam partem",[23] lo que se verificaría si en la especie se intentara forzar la interpretación que inveteradamente se ha dado no solo a lo concerniente al objeto de protección de la norma del Art. 153 del código sustantivo, sino a sus quehaceres típicos, por lo que resulta inaceptable dar cabida a la presente querella desde la norma escogida por la querella como la infringida por los intrusos, que accedieron a su correo del servidor "Yahoo de Argentina S.R.L."
C)
Artículo 157 bis del Código Penal.
Esta fue la figura legal seleccionada, en cambio, por el distinguido señor magistrado de la vindicta pública a fs. 10, más en el criterio de la juzgadora, la conducta pretendidamente reprochable tal como se presentara y describiera en el escrito de denuncia y al que luego reenviara el de querella, tampoco puede ser asimilada a este otro tipo penal so riesgo de vulnerar idéntico principio de legalidad asegurado por la Constitución Nacional.
Para así sostenerlo es menester señalar que conforme reza la norma de alusión también entre los delitos contra las personas, precisamente en el capítulo concerniente a la violación de secretos, mediante ley 25.326, publicada en el Boletín Oficial el 2 de noviembre de 2000, se ha incorporado una nueva protección de competencia de ese ámbito de reserva al estipular el referido artículo 157 bis del código sustantivo:
"Será reprimido....el que: 1°. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos accediere, de cualquier forma, a un banco de datos personales; 2° Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley", previendo además inhabilitación conjunta de la pena estipulada en ese dispositivo, cuando el agente se tratare de un funcionario público.
Es por ello que para así decirlo, el examen de ese quehacer debe ser confrontado con los requisitos que se exigen en esta otra descripción normativa, y a partir de la misma, se observa palmario que la casilla de correo electrónico que se dice "hackeada", o los datos que se dieron a conocer de ella, conforme lo denunciase Galvez, no constituyen en términos típicos, ni una base de datos personales, ni la revelación de la información registrada en un sitio de esas características, como de manera adversa lo entendiese la fiscalía, de lo que se colige, sin lugar a dudas que también desde esta perspectiva, queda fuera de la sanción penal, por resultar atípico.
De tal modo se colige, por más que pudiera coincidirse que en el caso de autos se ha accedido a una información privada de manera indebida y revelado la misma sin autorización alguna de su creador, ya que el legislador con esta figura quiso en realidad consagrar lo que define como una base de datos personales, y con ello dar contenido a las disposiciones que garantiza el Art. 43 de la Constitución Nacional, cuando en su párrafo tercero institucionaliza el denominado "Habeas Data".
Por él se habilita a cualquier persona a interponer acción de amparo, para tomar conocimiento de los datos a ella referidos y de su finalidad que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación o actualización de aquellos.
Ese instituto así visto, no es mas ni menos que la conservación o guarda de los datos concernientes a las personas cuyo fundamento, al decir del constitucionalista Ekmekdjian, estriba en "otorgar una garantía especial al derecho a la intimidad"[24]
Por tanto la ley protege especialmente a los que se denominan "datos sensibles", que son los que se refieren a la ideología, religión, salud, etc.
No caben dudas de lege data que un banco o registro de datos personales, es donde existe información de esas características siendo su finalidad la de utilizar tales datos, aunque no sea específicamente la de proveerlos.
Basta con leer las disposiciones generales de la citada Ley nº25.326 en la medida que, en el Art. 1º, circunscribe el objeto de su protección para garantizar tanto el derecho al honor como a la intimidad de las personas, y el acceso a la información que sobre las mismas se registren, de allí que sea necesaria la aplicación en materia interpretativa de criterios no divorciados del resto del ordenamiento normativo, para evitar el acarreo de una construcción de silogismos falsos, precisamente, generados en premisas erróneas.
Se suma a lo anterior lo indicado por la jurisprudencia:"...En efecto, en la medida en que el habeas data constituye una garantía que permite a todos los habitantes acceder a las constancias de los archivos y controlar su veracidad, protegiendo de ésta manera el derecho al honor y a la privacidad e intimidad de las personas...".[25]
En iguales términos lo interpreta la C.S.J.N., en la medida que discierne que con la norma constitucional de marras se protege tanto la privacidad como el honor de las personas.[26]
Además el artículo 2° de dicha texto normativo, no deja otro margen pues define a los fines del mismo no sólo lo que se entiende por datos personales y sensibles sino también lo relativo al sitio donde estos se vuelcan y expresamente indica lo que debe entenderse por Archivo, registro, base o banco de datos de manera indistinta "al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso.
Para definir también que aquellos datos, deben tener un correspondiente tratamiento, entendido como operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección,conservación,ordenación,almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias, caracterizando a los informáticos, como los personales sometidos al tratamiento o procesamiento electrónico o automatizados.
Por lo demás se establece como característica que esos datos deben ser almacenados, de modo que se resguarde el derecho de acceso de su titular, a la par de la necesidad de su destrucción cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados, así como la necesidad de inscripción y registración de esos bancos cuyas exigencias son determinadas por la misma ley, a los fines de su respectivo control por parte del Estado.
De todas las consideraciones que efectúa esta ley, que en su artículo 32 crea el dispositivo penal atingente al caso, es evidente que una casilla de correo privado, no tiene como finalidad la que se prevé en ese texto, ni las condiciones necesarias para ser considerada un archivo de esa naturaleza.
Para el doctor Steizel la ley 25.326, lo que permitió es una operatividad manifiesta al art. 43 C.N., que adquiría operatividad implícita a través del ejercicio de la acción de amparo genérica, sin embargo a partir de este texto, el legislador le ha asignado un trato particular y de ésta manera crea "un proceso específico a los efectos de la protección de más de un determinado interés jurídico, precisamente el trinomio conformado por: Intimidad-Privacidad-Honor".
De ésta manera a través, de su correspondiente articulado, dice el mencionado autor, puede materializarse lo que el constituyente ha creído se debe proteger celosamente, dando la posibilidad a aquel cuyo honor objetivo, intimidad o privacidad (y concomitantemente el honor subjetivo en caso que se trate de una persona física) se vean menoscabados por el actuar de un tercero, de una acción específica con un procedimiento particular y de carácter sumarísimo en sede civil, a fin de hacer cesar los efectos potencial o materialmente perjudiciales.
Del profundo estudio que realiza ese intérprete, se extrae que con dicha norma, que vino a introducir el referido artículo 157 bis del código sustantivo, se custodian los datos personales de las personas, también por la legislación represiva, deviniendo en consecuencia en bienes jurídico penalmente tutelados.
Aun cuando se coincide con el jurista en el sentido de que las relaciones actuales de los hombres a partir del avance de las telecomunicaciones ha hecho que: "las modalidades en que un bien jurídico pueda llegar a ser lesionado, o puesto en peligro, se acreciente considerablemente, y la legislación represiva pierde fuerza y operatividad ante ciertos medios de comisión difusos, como lo es el caso de la comisión de delitos a través de la informática".
"...Ante ello es que el legislador se ve en la obligación de tipificar cada vez más conductas a efectos de que las mismas no permanezcan impunes, previendo no caer en una casuística incontrolable"[27].
Ese mismo autor colige que de la ley analizada y en relación a ese trinomio "no se logró en el ámbito penal, darle una protección precisa al bien jurídico "Intimidad", por más que en la fase civil sí se lo consagre. [28]
Por tanto ya advierte que un gran número de conductas como apoderamientos indebidos, utilización o modificación de todo tipo de datos personales, incluso los sensibles, no se encuentran prohibidas; toda vez que la conducta de reproche penal es la inserción de los datos falsos en el archivo, conforme las previsiones del Art. 117 bis de la ley sustantiva penal, que también en resguardo del bien jurídico honor crea esa misma ley; y lo atingente a la base de datos personales que ha quedado descripto por el Art. 157 bis de ese mismo cuerpo normativo.
En síntesis, por más que existan en tratamiento diversos proyectos de ley que se refieren a lo que en doctrina se denominan " delitos informáticos", dentro de los cuales se pasaría a tipificar determinadas conductas que tienen una estrecha vinculación con la manipulación, en sentido amplio del dato informático, lo cierto es que aun no existe tal previsión legal.
Por lo que se está en condiciones de afirmar que en la especie, más allá que se ve seriamente comprometida la intimidad del agraviado, al no tratarse de un banco de datos personales, la casilla de correo electrónico de Gálvez, en el sentido en que el ordenamiento jurídico lo define, ni tampoco se conoce que, los vulnerados, hayan sido de aquellos datos que se consideran "sensibles", como sería el caso de los que revelen origen racial, étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical, información referente a la salud como el caso de donación de órganos, enfermedades terminales o bien, a la vida sexual de las personas; en los que a su respecto rige el principio de confidencialidad la cuestión no permite encuadre legal en el marco penal.
En efecto la única referencia de "la información", es la que el accionante pone al descubierto, en el sentido de que la tenía almacenada en su casilla, de la que no puede predicarse que se trate de un banco de datos personales, por más que ella se hallase vinculada a un juicio familiar en el ámbito civil, lo que como se verá en el último acápite de la presente, dadas las características de la acción instaurada y así calificada por el doctor Jorge Fernández, no podrán estas falencias, consecuentemente, ser suplidas con posterioridad, por lo que tampoco desde esta visión normativa puede tener favorable acogida.
En otras palabras mientras que el tipo del artículo citado, requiere el ingreso al banco de datos, sin una autorización y la revelación de los datos allí registrados, pero cuyos secretos, el sujeto activo estuviere obligado a preservar por una disposición legal, la manipulación de la casilla de e-mail, y la revelación de sus reseñas, no pueden quedar entonces comprendidas en el mismo, al no verificarse los elementos típicos desde el marco objetivo de la regla.
En ese sentido, la Sala VI° de la Cámara del Crimen, sostuvo que "la sustracción de datos informáticos contenidos en una base de datos, no se encuentra protegida legalmente y no encuadra en las previsiones del Art. 157 bis del Código Penal. La ley 25.326 se refiere al acceso desautorizado o a la revelación de los informes obrantes en "un banco de datos", por lo que lo denunciado no podría ubicarse en esta categoría..."[29]
En mi criterio el meollo de la cuestión, finca en que el legislador penal aún cuando conocedor de la existencia de la problemática de la informática y de los perjuicios que conductas como la investigada podría ocasionar, optó por proteger de otro modo el bien jurídico puesto en crisis, soslayando ampliar el tipo penal correspondiente a la violación de secretos, cuando a juzgar por los antecedentes jurisprudenciales que se han citado en la materia ya se conocían los efectos que se producían desde esta otra óptica que incluso deriva en la impunidad que esa ausencia legal conlleva.
Por lo antes dicho, aún cuando, en un futuro pueda ser equiparada intromisiones de las características como las denunciadas por el doctor Galvez, en la presente causa, lo cierto es que hoy no existe algún imperativo legal que permita a él incluirlas, lo que equivale a una falta de tipicidad, por ausencia de alguno de los elementos normativos que reclaman las figuras penales analizadas.
En efecto, en lo que atañe a esa carencia en el "sub lite" existe una situación de atipicidad legal por ausencia de tipicidad objetiva sistemática.
Como colofón, la actividad judicial no puede crear preceptos normativos, sin afectar el principio republicano, en la medida de que es al Poder Legislativo, no al judicial a quien se le otorga la misión de crear la ley, y/o el de legalidad, que indica que cualquier Estado de Derecho moderno que se precie de tal, debe asegurar la ley previa, y la prohibición de su aplicación por interpretación analógica, en claro menoscabo de actuarse de ese modo, de las disposiciones del Art. 18 de la Carta Magna, máxime cuando esa interpretación además de novedosa, lo es en perjuicio de la persona sometida a un proceso de tal significancia.
Finalmente, esta judicatura coincide con lo expuesto por el estudioso doctrinario acerca de ilícitos de estas características, doctor Pablo Palazzi, en la medida que entiende que en el estado actual de la tecnología, la existencia de bienes intangibles como producto de los constantes avances informáticos que se plantean y se continuaran planteando, requiere para la solución de los conflictos que puedan suscitarse a partir de ellos, que la ciencia jurídica y sobre todo al Derecho Penal, en razón de los criterios específicos que gobiernan su interpretación, se base en una necesaria reforma del Código Penal para cubrir estos vacíos legales, y que resultara positivo poder contar entonces con una legislación especifica sobre los llamados delitos informáticos que protejan los nuevos bienes que las tecnologías aportan a la sociedad y "de esa manera evitar el riesgo de la aplicación analógica del derecho penal, que siempre se halla latente frente a los avances de la ciencia"[30]
Así las cosas, creo haber fundado, el motivo por el cual el hecho traído a estudio en la presente causa, no tiene encuadre legal en figura penal alguna prevista en nuestro Código Penal de la Nación ni en las leyes complementarias, y porqué lo contrario importaría una interpretación extensiva, forzada, y analógica, expresamente vedada en el ámbito penal y que colisiona de lleno con el adagio universal "nullum crimen, nulla poena sine praevia lege" consagrado como principio de legalidad establecido en el artículo 18 de nuestra Constitución Nacional.
Como efecto de todo lo que se ha consignado, debe aceptarse que al legajo es menester dársele solución extintiva, en la medida que la inexistencia de delito conlleva su finiquitación, y por ende resulta de aplicación lo estipulado en este sentido por el ordenamiento ritual para el caso de que se detectase en las denuncias tal falta de delito, por cuanto para ello no se observa óbice, en la medida de que ese especial modo de interpretación sí resulta permitido en el ámbito procedimental.
En abono a lo expuesto se ha dicho: "la analogía consiste en un recurso extensivo para aplicar la solución prevista en determinada norma, a casos valorativa o tácticamente semejantes a aquel que está previsto. En principio su aplicación es admitida en el derecho procesal en la medida que prevea todas las soluciones. En tales casos se habrá de recurrir a la analogía"[31]
Así será aplicable dicha fuente siempre que no se den supuestos en que su utilización esté vedada. Así lo indican con prístina claridad los enunciados del Artículo 2 del Código Instrumental, en cuanto establece que "toda disposición que coarte la libertad personal, que limite el ejercicio de un derecho atribuido por este Código o que establezca sanciones procesales, deberá ser interpretada restrictivamente. Las leyes penales no podrán aplicarse por analogía".
Como colofón, puede afirmarse sin hesitación que la analogía es operativa, si se presenta con mayor benignidad para los intereses del imputado y al no existir su prohibición, es por ello entonces que, en la especie, puede ser aplicada.
En otras, palabras, lo que está prohibido es extender por vía de una interpretación analógica un tipo penal a una situación que no está expresamente prevista o a la aplicación de una sanción no contemplada por la ley con la anterior al hecho del proceso, más en el Derecho Procesal nada impide una aplicación analógica de ciertos institutos; con la limitación que ésta no signifique obviar la falta de una condición de procedibilidad en contra del imputado.[32] En el "sub lite", es necesario apuntar, que en lo relativo a la analogía y aceptando que se trata entonces de una válida fuente del derecho adjetivo, debemos admitir que es viable aplicar el instituto de la desestimación por inexistencia de delito al no haber sorteado las conductas denunciadas el filtro de la tipicidad tal como lo prevé la disposición específica en el artículo 180 del Código Procesal Penal de la Nación.
III.
DE LA FORMA DE PRESENTACIÓN DE LA QUERELLA:
Sin perjuicio de lo expuesto precedentemente, corresponde también rechazar la acción instaurada, por cuanto la misma a la hora del examen de su procedibilidad, no cumple tampoco con los requisitos de admisibilidad, previstos en el Art. 418 de la ley adjetiva.
Así se sostiene, sin lugar a hesitación, ya que el escrito promotor obrante a fojas 2/3 no resulta el apropiado para dar andamiaje al proceso, conforme las normas que lo regulan - Art. 7° del C.P.P.N.-, ya que en el mismo de lo que se trata es del ejercicio de la acción penal privada, porque es esa la naturaleza correspondiente a los delitos que seleccionaron tanto la querella como por el señor fiscal, de conformidad con las disposiciones del Art. 73 inciso 2° del Código Penal.
Esto es así porque en casos como el que nos ocupa la querella debe contener formas especiales cuya ausencia provocan su inadmisibilidad como acto válido, lo que ahora debe así estipularse por más que se aceptara, en un principio que, el agraviado, adquiriera calidad de querellante.
Ello, así se verificó en la inteligencia de que en un comienzo el mismo instauró una denuncia, la que por imperativo legal, debió ser transmitida inmediatamente como tal, a conocimiento del Ministerio Público Fiscal,-más allá del rechazo que luego el mismo impetrara por las consideraciones apuntadas en el acápite primero de la presente-, y fue en esa etapa del legajo, en donde luego el doctor Galvéz, intentó ser tenido por parte querellante, remitiéndose al contenido de aquella denuncia, lo que en definitiva así aceptó el tribunal con el objeto de no cercenar sus eventuales derechos recursivos, o para que estuviera habilitado en su caso, para enderezar la cuestión procedimental.
Es que además de lo relativo a que no se conoce el contenido de la información que se dijo violada y propalada, tampoco surge ni la prueba que pueda dar cabida a su agravio, tan es así que no citó siquiera cuáles fueron los datos que se conocieran de manera espuria de su casilla de correo electrónico, ni los autos civiles en que fueron presentados los mismos, ni quién fue la parte que los expuso, ni la correspondiente pretensión acusadora, lo que le era insoslayable, ya que por su naturaleza resulta ser el escrito promotor, el acto de una verdadera acusación, por ser en esta clase de procedimientos equivalente al requerimiento de elevación a juicio propio de las causas de acción pública, por lo que surge de manera evidente que no puede haber juicio o plenario válido sin éstas formalidades.
Como se ve de lo dicho en ese escrito, más allá de sus enunciaciones no es posible discernir, salvo el modo y el tiempo en que se efectuó la intromisión a su esfera de intimidad, cuál fue el contenido concreto del ataque, lo que impide también establecer cualquier determinación posible de delito para ser considerado como tal.
Desde esa óptica, el Prof. Julio Maier denota que la situación precedentemente planteada también obstaculiza erigir como válida a la acusación, en la medida que sus descripciones imputativas adolecen de referencias acerca de las circunstancias que hacen a su realidad de allí la imposibilidad del supuesto autor para defenderse de ella, de tal modo ha expresado: " ...para que la posibilidad de ser oído sea un medio eficiente de ejercitar la defensa, ella no puede reposar en una atribución más o menos vaga o confusa...en un relato impreciso ...de la acción ... que se pone a cargo del imputado...sino que por el contrario, debe tener como presupuesto la afirmación clara, precisa y circunstanciada de un hecho concreto, singular..."
"Ello significa describir un acontecimiento con todas las circunstancias de modo, tiempo y lugar que lo ubiquen en el mundo de los hechos (temporal y espacialmente) y le proporcionen su materialidad concreta...El defecto de la acusación...conduce a la ineficacia del acto, pues lesiona el derecho del imputado a una defensa eficiente, garantizado constitucionalmente." (el subrayado me pertenece).
Analizado entonces desde esta perspectiva dicha presentación se revela como insuficiente para constituirse en base de la imputación necesaria "...llave que abre la puerta de la posibilidad de defenderse eficientemente..."[33] Así, resultara imposible exigirle al eventual querellado defenderse del reproche que se le dirige a partir de lo volcado en la denuncia, al encontrarse ésta huérfanas de sostén fáctico que le permitan un adecuado panorama para ejercer tal derecho en juicio. Ahora bien, dado que el inicio de la querella, es el único momento en que puede presentarse la acusación antes del Debate Oral, la ausencia de la misma y de los elementos probatorios que la respalde, constituye una falta insalvable, máxime teniendo en cuenta, que no resulta de aplicación en las causas de acción privada, como la presente, el Art. 393 del Código de Rito, que permitiría suplir dicha falencia en esa instancia, según la interpretación jurisprudencial, que parece compartir en ese sentido la Corte Suprema[34].
Destaco que al no haber acusación no existe la necesaria forma sustancial del trípode fundamental del debido proceso legal, en los términos del art.18 de la C.N. y por ende no resulta viable la intervención de un posible querellado para ejercer su descargo, dado que como se expresara, no se encuentra formalmente acusado en el escrito de Fs. 2/3, independientemente de las otras falencias más arriba destacadas. Por todo ello, de conformidad con la normativa y la doctrina reseñada, corresponde lo que así;
Resuelvo:
I- DECLARAR LA INADMISIBILIDAD FORMAL y DESESTIMAR la presente querella registrada bajo el nº 68.243 del registro de la Secretaría nº 65 de este Tribunal, POR INEXISTENCIA DE DELITO -artículos 418 y 180, (aplicación analógica mediante), del código instrumental-.
Notifíquese, regístrese, y firme que quede, oportunamente no habiendo sellado de Ley que reponer, archívense.
Ana Helena Díaz Cano - Ante mí: Mercedes Vidal Domínguez (Secretaria)
En de marzo de 2007, se libró una cedula a la querella. CONSTE.
Mercedes Vidal Domínguez (secretaria)
--------------------------------------------------------------------------------
[1] Carrara, "Programa de Derecho Penal. Parte Especial", T. 6, Temis Bogotá, 1976, 2247.
[2] Aguirre Obarrio, "Preludio al bien jurídico"
[3] C.S.J.N. (fallos 308:1395, ps.1428 y 1475)
[4] Riquert, Marcelo Alfredo, El Derecho, p. 477/81.
[5] Soler, "Derecho Penal Argentino"
[6] Donna, Edgardo Alberto, "Derecho Penal-parte especial- Tomo II-A, pág.342".
[7] Nuñez Ricardo, derecho penal Argentino T.V., p. 95.-
[8] Creus, "Derecho Penal- parte especial-, Tomo I, ed. 1996. pág.375.
[9] Nuñez, op. Cit.T.V.pág.24/5.
[10] Soler op.citada, p.118.
[11] idem.,p.119
[12] CNCCorr, sala I 20-11-90, "G.L.A.c.37.110
[13] Soler, op.citada, p.124.
[14] CNCP., sala I, 11-12-98 "A.A.,s/rec.", c.n°1903.
[15] Nuñez, ob.cit.t.V, p.102.
[16] idem al primero, p.123.
[17] Soler, op.cit.p.126.
[18] Creus, p. 356.
[19] Buompadre, Jorge "Delitos contra la libertad", p.192
[20] (Lanata, Jorge s/ desestimación; Sala VI de la Cámara Criminal y Correccional, Rta: 4/3/99)
[21]Cámara del Crimen, sala VI, causa N° 15.732 "Rocca Clement, Marcelo, Rta. 1/3/01.
[22] C.C.y C., "Feldman, Adrián", Sala VII, rta.20-10-04
[23] Zaffaroni, Slokar, Alagia "Derecho Penal. Parte general, 2001, pág. 110.
[24] Ekmekdjian, "Tratado de Derecho Constitucional, Tomo IV -Art.43 C.N., ps.85 y ss, pto.476
[25] CNCAF, Sala II, "Santucho, A. y otros s/amparo, c/n°14.771.
[26] Competencia nro. 459 XXXI "Steinfensand, Egbert Friederich".
[27] Sergio Steizel, "Habeas Data: los nuevos tipos penales en la ley 25.326", La Ley, 2.001, F. 1295.
[28] Hernán Diego Asensio, "Análisis del Art. 117 bis del Código Penal", 31 de mayo de 2.002.
[29] Causa N° 16.354 "Cuneo Libarona, Rafael, Rta. 30/8/01).
[30] "La destrucción de programas de computación y el delito de daño (La necesidad de una reforma legislativa y su propuesta)" (J.A., 1995-III, pags. 236/243)
[31] Código Procesal Penal de la Nación (comentado y concordado por Ricardo Levenne y otros), pág. 3.,
[32] Ver en tal sentido, causa "Avila, Blanca Noemí", reg. 2343 del 16/12/98, D.G. 2000-II-pág. 242 F 15.502.
[33] Maier, Julio, "Tratado de Derecho Procesal Penal"
[34] D.J. 1.995-I-702 y 703 y J.A. 1.995-III-570.
a la/s
5:51 p.m.
Publicadas por
Jorge Poblete
sábado, junio 09, 2007
delito de estafa y daños, hosting, falta de relacion causal
///nos Aires, 11 de abril de 2007.
Y VISTOS:
Se reúnen los integrantes del Tribunal Oral en lo Criminal Nº 24 de la Capital Federal, Marcelo Roberto Alvero, como presidente del debate, Raúl Horacio Llanos y María Cecilia Maiza, con la presencia del secretario Julián Falcucci, para redactar los fundamentos de la sentencia dictada el pasado 30 de marzo de este año en la causa n_ 1516, seguida por el delito de estafa y daño calificado, a NATALIA DEBANDI, argentina, nacida el 7 de julio de 1976 en la ciudad de Córdoba, provincia homónima, hija de Carlos y de Susana Moyano, soltera, analista en computación, titular del Documento Nacional de Identidad nº 25.344.157, identificada en la Policía Federal Argentina con Prontuario Policial C.I. nº 11.267.031 y expediente del Registro Nacional de Reincidencia n_ 01391365, con domicilio en la calle Billinghurst 1373, 4° “C” de esta Ciudad; PABLO DIEGO VITTORI, argentino, nacido el 28 de octubre de 1971 en Avellaneda, Provincia de Buenos Aires, hijo de Héctor Rodolfo y de María Cristina Vera, soltero, titular del Documento Nacional de Identidad nº 22.453.305, consultor de sistemas, identificado en la Policía Federal Argentina con Legajo C.I. nº 14.874.304, y expediente del Registro Nacional de Reincidencia nº 01391367, con domicilio real en Heredia 3035 de Avellaneda, Provincia de Buenos Aires; MATÍAS LEONEL DÍEZ, argentino, nacido el 31 de mayo de 1974 en Lomas de Zamora, Provincia de Buenos Aires, soltero, hijo de Jorge Fernando y de Graciela Arrilliaga, analista de sistemas, titular del Documento Nacional de Identidad n° 24.036.047, con Legajo de la Policía Federal serie C.I.: 14.384.721, con expediente del Registro Nacional de Reincidencia n° 01391362 y con domicilio real en Vidal 2375, 1° “A” de Capital Federal y contra IGNACIO VITTORI, argentino, nacido el 1° de noviembre de 1974 en Capital Federal, soltero, diseñador gráfico, hijo de Héctor Rodolfo y de María Cristina Vera, titular del Documento Nacional de Identidad n° 24.249.271, con Prontuario de la División C.I. n° 15.413.818, con expediente del Registro Nacional de Reincidencia n° 01391375 y con domicilio real en Av. Belgrano 2381, 1° piso, depto: 9 de Capital Federal.
Intervienen en el proceso el fiscal general Dr. Jorge G. López Lecube, el querellante Dr. Justo Lo Prete, en representación de la firma Fibertel y los Dres. Cristian Juan Esteban Maldonado (asistiendo técnicamente a los imputados Debandi, Pablo e Ignacio Vittori) y Gustavo Ferrari, titular de la Defensoría Oficial n° 6 (en la representación de Matías Díez).
Y CONSIDERANDO:
1) Que el hecho que se les atribuye a NATALIA DE BANDI, PABLO DIEGO VITTORI, MATÍAS LEONEL DÍEZ e IGNACIO VITTORI, a estar al requerimiento de elevación a juicio de la querella de fs. 819 a 823, es el siguiente: “…haber resultado autores de la maniobra fraudatoria de la que resultó víctima mi mandante, que consistió en el daño producido a diversos sitios de Internet a los que Fibertel prestaba el servicio de hosting (hospedaje). Mediante la introducción de programas denominados b1.asp. y b2. asp., se producía el borrado de datos y otras anomalías, que impedían la utilización de tales sitios por parte de los usuarios”. “En una segunda etapa, Fibertel contrataba a los imputados para reparar los daños ocasionados por ellos mismos. Debe tenerse en cuenta que los acusados –exceptuado Pablo Vittori- habían trabajado para Fibertel, habiendo tenido a su cargo –precisamente- la programación de los sitios a la postre inutilizados por los ataques informáticos”. “Por otro lado, los imputados – a través de Matías Diez- ofrecían sus servicios de reparación a los dueños de los sitios perjudicados (la empresa Torneos y Competencias –T y C-, concretamente) esgrimiendo que mi mandante no tenía capacidad técnica –ni conocimiento su personal, para prestar el servicio en forma adecuada”.
A su criterio, el hecho así descripto, configuraría el delito de estafa en concurso real con el de daño agravado (inutilización de servidores y consiguientemente de los sitios de Internet, mediante el borrado de archivos), por el que deberían responder los acusados, como autores (arts. 172, 183 inciso 5°, 55 y 45 del Código Penal)”.
A su turno el Sr. Fiscal de Instrucción, Dr. Martín Niklison a través de la requisitoria de fs. 849 a 854 les imputó: “…el haber causado interrupciones en los accesos a la página web de la empresa Torneos y Competencias, Dynamo y Cablevisión, publicadas por intermedio de Fibertel, mediante la intromisión de programas de software denominados b1.asp y b2.asp., dañando de esta forma los registros informáticos de las mismas, para luego cobrar por su reparación”.
Agregó que “Ignacio Vittori, Natalia Debandi y Matías Diez se desempeñaron en la firma Fibertel TCI2 S.A., encargados de brindar acceso a Internet y servicio de diseños de página web y Hosting, hasta el día 1/5/99, 1/11/99 y 17/1/00 respectivamente, encargándose del desarrollo de los programas de los sitios de las empresas Torneos y Competencias, Dynamo y Cablevisión”.
“A partir del mes de enero de 2000 comenzaron a sucederse ataques informáticos, en los que se borraban los archivos magnéticos y las bases de datos almacenadas en las computadores que se utilizan para brindar el servicio de hosting de los sitios de las firmas mencionadas, generando la inutilización del sitio de Torneos y Competencias y daños parciales en el resto de los sitios”.
“A raíz de ello se contrató a los nombrados como expertos técnicos para resolver la situación, siendo que por los servicios prestados para la reparación del sitio, recupero de información y servicios de programación, la empresa les abonó a los mismos aproximadamente $ 5.000”.
“Detectados los archivos que causaban los daños (b.asp), se buscó el origen de las visitas a través del número de IP (identificación única de un usuario en Internet) determinándose que los números de IP involucrados son 24.232.11.89 asignada por Fibertel a los usuarios extremes a nombre de Ignacio Vittori; 200.16.148.194 del usuario Natalia servidor INEA, dirección de IP asignada a Marcelo Apesteguía de Infosur, donde también se desempeña Pablo Vittori; y 24.232.5.143 del usuario Natalia”.
“En el mes de febrero de 2000 Matías Diez se presentó en la empresa ofreciendo un sistema alternativo para solucionar los problemas, pidiendo hacer una reunión y comunicando que su equipo de trabajo se encontraba integrado por Debandi e Ignacio y Pablo Vittori. Se dilató el acuerdo y finalmente, despertadas las sospechas contra los imputados, no se llegó a un acuerdo”.
“De esta manera, aprovecharon su desempeño en la empresa para borrar los datos informáticos, luego ofrecieron sus servicios para solucionar el problema y cobraron dinero por ello”.
Para el acusador público de esa instancia el proceder indicado constituía el delito de estafa, por el cual deberían responder los imputados como coautores (arts. 45 y 172 del Código Penal).
2) Que en oportunidad de alegar sobre el mérito de la prueba, en la instancia del artículo 393 del Código Procesal Penal de la Nación, la querella sostuvo que el debate permitió acreditar la materialidad del hecho ventilado y la responsabilidad que les cupo a los imputados, a excepción de Pablo Vittori respecto del cual por un mínimo de duda requirió su absolución.
Sostuvo que quedó demostrado que el día 24 de enero del año 2000 borraron archivos de los sitios de Cablevisión, Dynamo y TyC, lo que provocó daños al hosting. Para ello introdujeron los programas b1 y b2.asp, lo que tornó imposible el acceso a los usuarios a la página, conforme se acreditó con las impresiones de pantalla incorporadas por su representada en el momento de la denuncia.
A todo esto, agregó, la empresa los contrató para reparar los daños que ellos mismos ocasionaron, dado que habían conformado un grupo responsable del desarrollo del sitio de dicha empresa y continuaron actuando como un bloque.
Dijo que la defensa quiso poner en duda la prueba incorporada por su parte, aduciendo manipulación, alteración de registros, computadoras modificadas, lo que no fue demostrado.
También arguyó un supuesto interés de Fibertel de utilizar a sus asistidos como chivos expiatorios del problema que se tenía con TyC.
Aduce que las sospechas no son razonables, que no existió tal confabulación. De ser cierto implicaría la connivencia de muchísimas personas, como ser la policía, los peritos y otros técnicos, para inculpar a cuatro inocentes.
Concluye en que no existe lógica en endilgarles la responsabilidad civil de lo ocurrido, por el presunto incumplimiento contractual con TyC, cuando ellos no estaban económicamente en condiciones de responder a un reclamo.
Por eso, el sentido común le indica que las pruebas producidas, el debate, las pericias y los testigos acreditan la ocurrencia del hecho y la responsabilidad de los imputados. Es un dato inequívoco que Debandi e Ignacio Vittori tenían en sus computadoras los archivos en cuestión.
En referencia a la prueba producida manifestó que resultaba fácil que se despertaran dudas a los abogados que carecen de conocimiento en informática.
Sin embargo el allanamiento practicado en el domicilio de Ignacio Vittori dio cuenta que en su PC existía un acceso directo a los archivos b1 y b2 y en el de Natalia Debandi también.
La pericia informática dio cuenta que el acceso se produjo a través de dos usuarios: “extremes” y “natalia”. Para utilizarlos se necesitaba conocer la identificación y además la clave de acceso personal.
A través de estos usuarios se subieron al servidor los archivos b1 y b2, los que se encontraron con la misma denominación en las computadoras de Debandi y Vittori.
También el estudio determinó que los ataques se centraron en lugares determinados, lo que implicaba un conocimiento previo de la cuestión, que los acusados tenían, por haber diseñado la página.
Analizó particularizadamente cada uno de los testimonios adquiridos como prueba.
En relación a De la Mano remarcó que refirió la caída del sitio de TyC, que desaparecían las bases de datos y archivos con información periodística, haciendo a la página inaccesible.
Habló, quien fuera gerente financiero de Fibertel, de las medidas de seguridad adoptadas que se volvían relativas para el caso que los ataques los hicieran ex empleados.
En su argumentación, resultaba razonable convocar a los acusados para reparar el sitio pues ellos lo conocían a la perfección.
De la Mano también dio cuenta que ellos cobraron por las tareas, lo que demuestra el ánimo de lucro que los guiaba. También dijo que existieron pagos detenidos una vez que se comprobó lo que sucedía.
Recalcó la referencia que hizo el gerente al pago irregular, o fuera de la cadena normal, que recibió el imputado Díez, aprovechando que su novia era secretaria de un gerente de Cablevisión.
Valorando el testimonio de Oliva recordó que mencionó problemas en la página de TyC, lo que generó varias tratativas con López Lagar para solucionar el inconveniente. Explicó cómo se llegó a detectar el origen del problema y la forma de actuar de los archivos b1 y b2, los que no resultaban necesarios para el funcionamiento del sitio.
Remarcó que el testigo conoció a los imputados antes y después, mientras trabajaban para Fibertel y cuando fueron contratados a posteriori para solucionar los problemas.
Refirió Oliva que creía que las facturas por las labores realizadas las había abonado Torneos y Competencias y que estaban a nombre de Debandi.
En referencia al perito oficial Claverie, se encargó de reiterar el efecto de los archivos b1 y b2, los que contenían sentencias de borrados entre dos valores. Afirmó que los archivos subidos podían contener programas para ejecutarse solos al arribar al servidor, y que esta acción podía o no requerir el actuar de un tercero. Afirmó el técnico oficial que el perito de parte Colella nunca se quejó de irregularidades en el material analizado, ni insinuó la manipulación o edición de los logs.
En referencia al testigo Fejler, quien fuera editor de Fibertel, es cierto que mencionó un achicamiento del área de contenidos y anteriores quejas de TyC por la página. También que existían claves generales para subir información al sitio.
La referencia al achicamiento del sector también se vislumbró en el testimonio de Gambarruta.
Por su parte quien fuera gerente del área, el Sr. Moreyra dijo que mientras permaneció en la empresa existieron problemas con el sitio de TyC, pero que nunca llegó a caerse la página. Indicó que si bien la firma no tenía una política de alta seguridad, su experiencia le demostró que en general esto es así.
En punto al testimonio rendido por su perito de parte, el Licenciado Irurzun, él afirmó que era posible que los programas b1 y b2 se ejecutaran solos. Incluso Colella admitió que una vez subidos cualquier usuario los podía activar.
De estas afirmaciones colige que resulta irrelevante la forma en que se activan para probar la autoría del daño. En todo caso el que subió los archivos es un coautor funcional del daño.
Llama la atención en relación a las expresiones de Colella en cuanto a que recién en el debate hace mención a una posible manipulación de los logs, lo que estuvo ausente al momento de la pericia.
Dijo que está fuera de discusión que los archivos encontrados en las computadoras de los imputados estaban determinados a borrar información, y que si bien no podía afirmarse que fuesen los mismos que se subieron al servidor de Fibertel, tenían la misma denominación.
Después puso el acento en el testimonio incorporado por lectura de López Lagar quien ingresó a Fibertel como gerente cuando ya se habían retirado Debandi y Diez de la empresa. Adujo el responsable que se encontraba de vacaciones cuando ocurrió el ataque y que se enteró del problema a su retorno.
Después recibió el llamado de Matías Diez, quien se ofreció a reparar los desperfectos. El nombrado realizó algunas tareas que se le abonaron a través de un gerente de Cablevisión que era el jefe de su novia.
Seguidamente el apoderado de la damnificada hizo hincapié en la determinación que efectuaron los expertos en cuanto a las direcciones de IP desde las cuales se realizaron los ataques, lo que le llevó a concluir que los tres imputados Debandi, Díez e Ignacio Vittori, cada uno con una función, siguieron trabajando en grupo cuando se retiraron de Fibertel y atacaron su servidor, apareciendo después ofreciéndose para solucionar los desperfectos, tarea que realizaban en forma artificial, pues los inconvenientes volvían.
Conforme ya lo adelantara, el querellante entendió que en referencia a la situación de Pablo Vittori le quedaban dudas sobre su efectiva participación en el hecho, que si bien él trabajaba en Infosud, también lo hacía su hermano Ignacio los fines de semana, por lo cual no se puede descartar que haya sido este último quien concretara el ataque. Por ello reiteró su pedido absolutorio.
En cuanto a la calificación legal del episodio, dijo que la plataforma fáctica se había mantenido inmutable, por lo cual los imputados siempre tuvieron la posibilidad de defenderse.
Agregó que sólo después de haberse producido la prueba guarda una ínfima duda sobre la consumación de la estafa, dado que no había certezas que las facturas emitidas por Diez y Debandi hayan sido abonadas.
Sin embargo la prueba demuestra que existía una sociedad entre los imputados, la que se mantuvo después de abandonar Fibertel, y que perseguía obtener un beneficio económico, mediante el despliegue de ardid o engaño consistente en los ataques y el daño producido, lo que generó un error en la empresa que los contrataba para reparar los desperfectos.
Remarca que la conducta estafatoria predicada en grado de tentativa, concurre en forma real con el daño calificado.
Daño, sostiene, pues se ha inutilizado el servidor de Fibertel. Recurre a los fundamentos de la Sala II de la Cámara Federal en el precedente Marchione.
En esa misma causa se sostuvo que el daño era calificado cuando se afectaban archivos, aunque no sean de uso público.
Agregó que aquí en esta causa se demostró que se inutilizó el sistema informático en su totalidad, dado que el hardware no tiene utilidad sin la lógica del software. El servidor fue atacado en su conjunto pues ambos componentes están unidos.
Recordó la definición de Creus en cuanto al contenido económico del daño y que en definitiva no se viola el principio de legalidad al hablar de daño informático.
El agravante corresponde pues Internet es de uso público y sus archivos pueden ser susceptibles de ser dañados.
Por todo ello consideró aplicable la figura del art. 184 inciso 5° del Código Penal.
Al entender que no existían pautas especiales para considerar en la graduación de la pena –arts. 40 y 41 del Código Penal- solicitó que al fallar se les imponga a Debandi, Ignacio Vittori y Matías Diez la pena de un año de prisión en
suspenso con costas, reiterando el pedido absolutorio en relación a Pablo Vittori.
Seguidamente pronunció sus conclusiones finales el Sr. Fiscal General.
Comenzó recordando que la propia Secretaría de Comunicaciones de la Nación elaboró un anteproyecto de ley en materia de delitos informáticos fundado en los claroscuros que presentan las cuestiones técnicas para el derecho, cuestiones que se vieron reflejadas en el debate.
Aclaró que no se iba a referir a cuestiones técnicas informáticas, sino a la lógica que debe contener todo razonamiento.
Recordó los hechos atribuidos a los imputados, las fechas hasta las que trabajaron en Fibertel y que ellos se retiraron voluntariamente por ofertas laborales mejores. Este aspecto, a su criterio, no resultaba un tema menor en el contexto de la imputación.
El dato inequívoco que surgió del debate fue, a criterio del acusador público, que los imputados fueron llamados a reparar los desperfectos como expertos.
Ellos no fueron a ofrecer sus labores a la empresa.
Agregó que si se repara que los daños se remontan al 24 o 26 de enero del año 2000, la querella ha acompañado facturas por tareas anteriores y en referencia a la factura que se le atribuye a Matías Diez figura claramente que se le abonó por importar programas y soporte profesional a la empresa TyC, concepto absolutamente extraño a la reparación de daños. Que la querella pretendió hacer valer una factura anterior a los daños en la que Diez percibió 1252,35$ por el desarrollo de un sistema para el campeonato preolímpico de fútbol, sub-23.
Señaló que el total de las facturas acompañadas totaliza alrededor de 3.900$ y la empresa da cuenta de un perjuicio de $ 5.000. A través de la instrucción suplementaria solicitó expresamente que se aclarara el punto pero Fibertel respondió que no existía un registro contable.
Adicionó que la acusadora particular ha sostenido que se trataba de un grupo homogéneo. De una banda, si se le permite el término. Para sostener tal extremo recurrió a los emails acompañados en el anexo 2, pero la lectura de ellos nada demuestra.
Indicó que las tareas de reparación las efectuaban desde sus domicilios particulares y Fibertel lo sabía. Para eso debían contar con las claves para acceder al sitio. Incluso se les tiene que haber facilitado el uso de los protocolos.
En referencia al supuesto daño la presunta damnificada acompañó varios anexos.
Partiendo de la base que no ha existido una confabulación o manipulación de la información suministrada, dice que la prueba rendida no alcanza para demostrar la materialidad del hecho.
Continuó diciendo que los archivos detectados en las computadoras de Debandi y Vittori no eran dañinos de por sí, conforme lo expresado por los especialistas técnicos.
Tampoco pudo determinarse que esos programas –b1 y b2- sirvieran para cargar información y no para dañar.
Por otra parte nadie ha demostrado que los programas detectados en el servidor sean los mismos que los hallados en las PC de Debandi y Vittori. Puntualmente el perito de parte, Licenciado Irurzun afirmó que no se podía establecer coincidencia.
Por lo tanto no se pudo determinar si esos programas fueron los que provocaron el daño, o si en definitiva estos archivos existentes en las computadoras de los imputados servían para reparar el sitio.
Así entonces requirió la absolución de los imputados.
A su turno, el Sr. defensor particular, Cristian Juan Esteban Maldonado, sostuvo que no se pudo demostrar quién cargó esos programas en el servidor, tampoco quién los activó y menos que después que se borraron, se percibieran honorarios por tareas realizadas.
En su criterio nunca se demostró que Natalia Debandi utilizó el usuario “natalia” para acceder al sistema. Ese nombre correspondía a una clave general que utilizaban muchos y que siguió vigente aún después que ella se retiró de la empresa. Sin embargo Fibertel pretendió hacer creer que se trataba de una clave de alta seguridad cuando tenía caracteres extremadamente simples: el nombre de pila de Debandi y como clave nat.123. Moreyra se encargó se apoyar esta afirmación que ya fue vertida por su defendida en la indagatoria brindada en la etapa de instrucción.
Tampoco se determinó que la IP fuese utilizada por Debandi. La investigación sólo permitió afirmar que ese IP correspondía al proveedor INEA quien a su vez la había adjudicado a Infosud, pero no se determinó quién se conectó a la red. Para completar el punto debió recurrirse a información suministrada por la empresa telefónica o a los logs de INEA. Inferir entonces que como ella poseía una página web de INEA fue la que realizó la conexión es llenar una suposición.
Por otro lado la fecha de los ataques, 24 de enero y 6 de febrero, no coinciden con las ocasiones en que Ignacio Vittori trabajaba en Infosud.
El defensor argumentó que la única carga probada era la del 24 de enero del año 2000, según lo admitió el propio perito oficial y que no podían ejecutarse los archivos o programas b1 y b2 por sí mismos. Expresamente indicó que con esa conexión no se los podía ejecutar.
A todo esto agregó, que Vittori y Debandi jamás negaron que debieron borrar información para mantener el sitio, se trataba de una tarea normal. Además no se acompañó una sola prueba que indique cuales archivos resultaron borrados o eliminados y los propios peritos admiten que es un extremo que no se puede conocer. A este respecto ni siquiera la querella ha acompañado un back up de la información supuestamente perdida, ni los logs de la PC.
Dice que la pericia demuestra que el 29 de enero del año 2000 se borró el archivo b1 y b2 del servidor. Por lo tanto después de esa fecha es imposible que
estos programas se hayan vuelto a ejecutar.
Cuestionó severamente los logs entregados por Fibertel a la escribana, y el propio perito Colella afirmó que no era normal la información allí consignada.
Sumó a esta argumentación que el debate permitió demostrar que el área de contenidos de Fibertel se estaba desarmando. Concretamente en febrero del año 2000 permanecía un solo empleado, el Sr. Ignacio Vittori, que es un diseñador gráfico con conocimientos rudimentarios de programación. Esto demuestra que la empresa no mantuvo el servidor.
Al respecto le resultó sumamente esclarecedor el testimonio del Sr. Moreyra dando cuenta de esta situación y aclarando que era imposible mantener el área sin programadores.
La verdad es que la situación de la acusadora se tornó insostenible frente a la empresa TyC.
El problema que presentó la página era que no permitía volver a cargar contenidos, lo cual lejos estaba de tener relación con los programas b1 y b2 y más bien tenían vinculación con la falta de mantenimiento.
En punto a esta situación recurre a la prueba acompañada por él que acredita que diez días después de formulada esta denuncia, y detectado supuestamente el origen del problema, la página seguía con problemas técnicos.
Llamó a la atención del Tribunal, por la falta de declaración en la causa de representantes técnicos de Fibertel.
Por otro lado el testimonio brindado por Oliva demuestra que estuvo dentro de los planes de TyC rescindir el contrato con Fibertel y recurrir a la instancia judicial.
Todo ello lo lleva a concluir que Fibertel tenía necesidad de demostrar que la culpa no era de la empresa, sino de supuestos empleados infieles.
Repasando la documentación acompañada por la querella afirma que el log del anexo 8 fue editado, pues falta mucha información.
Además señala la falencia de la prueba, en cuanto no se demostró que la computadora de Vittori poseyera el acceso “extremes”. En este aspecto tampoco hay datos que demuestren desde qué acceso telefónico se accedió al servidor. Continuando con este análisis indica que Vittori se encontraba de vacaciones y le rompieron la cerradura de su casa. Allí ingresó gente de seguridad de Fibertel y supuestamente detectó que los programas tenían la orden de borrar “Salas” y “Jugadores”. La carpeta “Salas” debería estar indicando salas de cine, pero ninguna de estas fue mencionada en la pericia como información faltante, ni la querellante ha hecho alusión al punto. Finalmente que no existe constancia de la fecha de creación de los archivos b1 y b2 en la computadora de Vittori.
En tren de analizar la calificación adoptada por el acusador particular, dice que no se demostró la existencia de ardid ni de perjuicio. Los pagos que se realizaron no fueron consecuencia de ardid, por lo tanto no existe tipicidad. Si se pagó, no fue por engaño.
En referencia al delito de daño existen dos proyectos de ley para regular los delitos informáticos que expresamente lo contemplan.
A su entender está claro que el artículo 183 no contempla el daño informático, pues está referido a objetos materiales susceptibles de valor. Aquí se trata de obras del intelecto humano y no de cosas, por lo tanto no son susceptibles de ser dañadas.
Agrega que se intenta confundir obra con soporte argumentando que hay una afectación de la energía y por lo tanto de una cosa. A este respecto correspondería aplicar la teoría de la insignificancia.
En suma, no se demostró el daño a ningún servidor y a ninguna computadora.
Adicionó que el precedente “Marchione” que fuera invocado, corresponde a una causa en trámite. Discrepa abiertamente con la interpretación que allí se sostuvo.
Por lo tanto y sólo subsidiariamente articula la excepción de prescripción por la figura del daño simple, pues nunca podrá sostenerse que se trata aquí de un archivo público, y se pretende estirar el tipo penal.
Citó doctrina que avalaba su posición en cuanto a la falta de tipificación de estas conductas.
Introdujo la cuestión federal y realizó reserva de recurrir en casación.
Por todo ello requirió la absolución de sus pupilos, con expresa imposición de costas a la querella. Para el hipotético caso que el tribunal no compartiese su argumentación entiende que la condena a aplicar debería ser en suspenso debido a la carencia de antecedentes penales de sus asistidos y los informes socio-ambientales.
En oportunidad de formular sus conclusiones finales el Sr. Defensor Oficial dijo que se estaban ventilando en este juicio conductas atípicas. A su criterio
todo estaba muy claro y su defendido negó la comisión de los hechos desde el comienzo de la investigación.
Manifestó que el debate demostró que en Fibertel no había interés en mantener el área de contenidos, únicamente se conservó a Ignacio Vittori como diseñador.
En el caso concreto de su asistido, se retiró voluntariamente por una oferta de trabajo mejor. Incluso López Lagar le ofreció continuidad en las tareas y lo convocó expresamente para ello, al igual que Oliva.
La prueba demostró que Diez no ofreció servicios aprovechándose del error de Fibertel y también que no existió tal grupo de tareas con el resto de los imputados como la querella lo proclama. Al respecto cuatro indagatorias y un testimonio niegan la relación.
Indicó que a Diez le ofrecieron desarrollar el sitio del Sub 23 por parte de TyC, tarea que realizó junto con su primo.
Después de eso se encontró con el allanamiento en su casa, diligencia que demostró que no tenía conexión a Internet con las PC.
Coincide en que los testigos acreditan que Fibertel tenía serios problemas en el mantenimiento de la página de TyC, y que por lo tanto no estaba cumpliendo con el contrato. Esto puede haber llevado a la empresa a intentar cubrir el vacío del área con la determinación de presuntos responsables de las fallas.
Remarcó que fue la empresa Fibertel la que se comunicó con Díez para ofrecerle tareas de programación y reparación del sitio y que jamás medió un ofrecimiento de su pupilo. Esto surge del testimonio de De la Mano, Lagar y Oliva.
Además los correos electrónicos acreditan que la contratante siempre resultó la
empresa.
En referencia a la pericia sostiene que careció de rigor científico.
Descartó la existencia de un daño doloso y por otra parte la querella ni siquiera le atribuye a Diez el haber subido esos programas. De todas formas coincide con que la finalidad de los archivos b1 y b2 pudo haber sido reparar o modificar el sitio.
En definitiva Fibertel nunca demostró el supuesto perjuicio. Por todo ello reclama la absolución de Matías Diez, formulando las reservas del caso. Cuestiona que estemos en presencia del delito de daño pues se trata de objetos intangibles como los programas de computación. Una interpretación en contrario resultaría violatoria del principio de legalidad consagrado por el art. 18 de la Constitución Nacional. De tratarse de un daño simple se encontraría prescripto, lo que en forma subsidiaria así postula.
3) Que en el debate se produjo la siguiente prueba testimonial:
a) En primer término la del representante legal de Fibertel y denunciante en estos actuados, Sr. Jorge Emilio Casaubón. Comenzó diciendo que todo esto ocurrió hace siete años y no tiene presente detalles del hecho. Sabe que se presentó a realizar la denuncia contra ciertos ex empleados de la empresa que habían intervenido en la diagramación del sitio de TyC al que Fibertel le brindaba el servicio de Hosting. Que para formular las distintas apreciaciones que allí se realizan contó con el asesoramiento de los abogados penales de la empresa, el estudio encabezado por el Dr. Durrieu.
Pudo recordar que quien conocía perfectamente lo sucedido era el Sr. Francisco de la Mano, quien era el gerente o segunda persona en importancia de Fibertel. En cuanto a las referencias técnicas que en la presentación se realizan no puede afirmar quién se las dio, aunque presume que fue personal técnico de Fibertel. Afirma que presume que la información recibida se constató y después se recibió el asesoramiento de los penalistas.
En cuanto a si tuvo posterior intervención en la investigación manifestó que pudo haber firmado algún oficio en respuesta a algún requerimiento judicial y también puede haber asistido a un allanamiento. Reconoció su firma en el anexo 5
que le fuera exhibido.
Agregó que trabajaba desde el año 1998 en Fibertel y que puede afirmar que no concurrió solo a realizar la denuncia.
Dijo que recordaba que el Sr. López Lagar había realizado una auditoria técnica en Fibertel y reiteró que el Sr. De la Mano era el responsable de la empresa y con quien tuvo contacto en relación con la causa.
b) A continuación prestó su testimonio el Sr. Francisco De la Mano. Aclaró que se desempeñó como Gerente Administrativo en Fibertel hasta abril del año 2003. En punto a la cuestión aquí debatida recordó que tuvieron un problema de prestación por sitios caídos y que se estaba trabajando para restablecer el servicio. Después se detectó que habían atacado el servidor y habían borrado información. Para frenar los ataques fue necesario contratar técnicos externos en informática que bloquearon las agresiones y cambiaron la configuración. Precisó que el sitio que más inconvenientes tenía era el de TyC y habían recibido quejas severas del cliente. De hecho no se pudo recuperar parte de la información.
Indicó que en una primera etapa la empresa tomó horas extras de alguno de los aquí imputados (Diez y Debandi) hasta que después fue el estudio Pistrelli, Díaz y Asociados el que determinó la causa del desperfecto, al darse cuenta que ellos mismos podían estar involucrados en los ataques.
En rigor la página de TyC aparecía como no disponible y faltaban archivos, aunque no recuerda detalles.
Aseguró que Fibertel fue quien pagó los honorarios por las horas extras de Debandi y Diez e incluso al estudio externo. Dijo ignorar la cadena de pagos, aunque tratándose de gastos de emergencia podían ser cubiertos con caja chica.
Afirmó que hacía poco tiempo que estaba en la empresa cuando sucedió todo esto. Que no tiene recuerdo de otros problemas similares mientras estuvo allí.
Manifestó que se tomaban medidas de seguridad, las que no puede precisar pues la parte técnica no la conoce en detalle. Agregó que después de todo lo ocurrido las medidas se reforzaron, sobre todo teniendo en cuenta que había ex empleados que estaban involucrados.
Puntualmente pudo precisar que uno de los accesos por el que se atacó al servidor era de la propia empresa a través de dial-up, y provenía de la casa de Vittori, lo que quedó registrado en el log de seguridad.
Explicó que Diez y Debandi siempre repararon los desperfectos cuando se les encargó la tarea, y que era habitual que esto sucediera en las empresas, es decir que empleados que habían renunciado siguiesen siendo contratados por alguna emergencia.
Expresó que hubo otros sitios con inconvenientes, como el de Cablevisión y La Ley.
Reconoció al serle exhibida la factura de fs. 280. En referencia a la factura del 4 de enero del año 2000 dice que no existe constancia de su efectivo pago, dado que no figura como procesada. En cuanto a la fechada el 3 de diciembre de 1999 corresponde a honorarios por restauración. Dijo que no podía determinar ahora si las facturas fueron sólo por la reparación de TyC. Admitió conocer a Hardy quien era Gerente General de la firma.
Manifestó que existía en la empresa una puja entre el área de Internet y de contenidos y a este respecto Hardy creía que la sección contenidos debía desaparecer, pues era deficitaria.
Refirió que parte de la información borrada se perdió porque Fibertel no tenía back up.
Ante la exhibición de la declaración de fs. 500 la reconoció y también la documentación allí acompañada de la cual surge una rendición de fondos fijos que no tienen evidencias de haber sido pagados.
Recordó que algunos pagos salieron por Cablevisión, lo que él denominó un tráfico de influencias, pues se alteraba la cadena de pagos. Ocurría que uno de los imputados tenía a su novia como secretaria del Ingeniero Casas, quien le facilitaba el cobro. Aclaró que al detectarse la maniobra se frenaron todos los pagos.
c) En una jornada posterior, se escuchó al Sr. Pierluigi Abelardo Oliva. Explicó que siempre se desempeñó para TyC pero se lo envió al área de contenidos de Fibertel para interactuar en el manejo de la página.
Recordó que en determinado momento empezaron unos problemas serios y no podían determinar la causa. Requirió la asistencia de varias personas. A todo esto Fibertel despidió a una serie de empleados.
Aclaró que su tarea en Fibertel si bien dependiente de TyC quien le abonaba el salario, la ejecutaba bajo las órdenes de López Lagar, quien era el encargado de contenidos.
Volviendo al grave inconveniente remarcó que se pudieron detectar dos archivos, el b1 y el b2 que contenían datos para borrar información entre dos parámetros, los que serían los causantes del daño. López Lagar le indicó que habían sido colocados por un usuario de Fibertel y que el IP correspondía a Ignacio Vittori. A partir de allí, llamaron a un escribano y se dirigieron a la cabecera tecnológica, ignorando si la empresa realizó acciones legales.
Precisó que estuvo dos o tres meses más después de este episodio. En total se desempeñó en el área de contenidos desde octubre de 1999 hasta marzo o abril del año 2000.
Concretamente el testigo afirmó que la página daba errores y no se mostraba completamente en sus notas deportivas. No siempre mostraba el mismo error.
Ante una pregunta puntual de la defensa indicó que no podía afirmar si esos archivos eran necesarios para mantener la página.
Remontándose al inicio de los inconvenientes refirió que se contrató en varias oportunidades a Díez y a Debandi (a quienes les dijeron que la empresa los había echado), con suma urgencia para restablecer la página. Tiene recuerdo que se les ofreció un servicio de mantenimiento, aunque no lo puede precisar. Sí, que se les pagó por las reparaciones.
Insistió en que TyC realizó insistentes reclamos a Fibertel por el defectuoso funcionamiento del sitio.
Dijo que aún detectado el problema y sabiendo que se sospechaba de Diez y Debandi seguía hablando con ellos cuando surgía algún inconveniente y tenía órdenes de no ponerlos al tanto de lo que se sabía.
En relación a Diez y Debandi saben que pertenecieron al staff de Fibertel, aunque no puede afirmar si constituían un grupo de trabajo.
Indicó que no se podía precisar en qué consistía la información borrada.
Reconoció que había periodistas de TyC trabajando en Fibertel y que cargaban contenidos en el sitio, por lo que suponía que tenían acceso a las herramientas de carga del sistema.
A preguntas puntuales de la defensa dijo que no le constaba qué datos había borrado ese usuario de Fibertel, que ignoraba el contenido de los archivos b1 y
b2 y para que sirven y que no sabía si tenían la posibilidad de borrar todos los datos o registros.
Admitió que López Lagar siempre estuvo al tanto de la contratación de Diez y Debandi.
A una pregunta puntual del Defensor Oficial manifestó que en su momento había elaborado un proyecto para Fibertel de diseño de una página de TyC que no fue aceptado. En ese contexto tuvo alguna reunión con Matías Diez. Una vez en marcha el sitio el Sr. Clotta lo sumó para trabajar en la empresa Torneos y Competencias sabiendo de su proyecto anterior.
En cuanto al por qué de la contratación de Debandi y Diez dijo que ellos habían desarrollado el sitio y ante su retiro Fibertel no los había reemplazado. Indicó
que nunca ellos le explicaron porqué se generaban los problemas. En su recuerdo fue TyC la empresa que abonó estos trabajos.
Ante la exhibición de los anexos que ilustran el estado en que se veía la página con los inconvenientes los reconoció. También hizo lo propio con el correo electrónico de fs. 580 y con los de fs. 927 a 930 que tienen que ver con el pedido de cambios y modificaciones en el sitio.
d) Seguidamente depuso el Principal Oscar Antonio Goyanes, quien no guardaba un recuerdo de su intervención. Se limitó a señalar que para esa fecha se desempeñaba en la División Defraudaciones y Estafas y a reconocer y ratificar el
acta por él confeccionada.
e) Después fue el turno del Principal Daniel Rodenas. También en este caso el recuerdo se limitó a reconocerse como oficial de la Unidad técnica del delito y a ratificar el acta realizada que le tocó confeccionar como jefe de una de las brigadas.
f) Ese día también se escuchó al perito oficial Licenciado Edgardo Raúl Claverie. Comenzó su exposición ratificando el informe presentado en la causa y dando noticia de su especialidad en sistemas, incluso como docente y consultor.
Dijo que para la realización del estudio tuvo a la vista los equipos secuestrados y los elementos suministrados por la denunciante.
En referencia a los programas b1 y b2 ellos están en archivos y permiten una vez subidos al servidor activar ciertas indicaciones para contactarse, y posibilitaban al usuario habilitar dos valores para borrar registros. El estudio pudo determinar que se borraron registros en el directorio de noticias y en clubes, aunque no pudo precisar de qué información se trataba.
Dijo que no entraron a la base de datos de Fibertel y no tuvo los logs de la empresa.
En cuanto al protocolo FTP es un protocolo de transferencia de archivos, es todo lo que sabe.
Ante la exhibición del anexo 2 dijo que no podía identificar determinados términos técnicos que allí lucen. Afirmó que no podía establecer si esa era la única transferencia de archivos, aunque suponía que sí. Que ignoraba el significado de las barras normales e invertidas. Tampoco pudo dar cuenta de la transacción mencionada a las 15.32.04. Coincidió con la defensa en que resultaba llamativo que la información saltara desde las 15.50 hasta las 22.47 y lo atribuyó a una caída en el servidor.
A una pregunta puntual de la defensa particular señaló que el protocolo FTP puede transferir archivos que ejecuten programas, que no puede afirmar si se ejecutaron, sólo que fueron transferidos, dice que no peritó que se hubiesen ejecutado. Precisó que la ejecución en este caso acontece en el servidor.
Ante la vista del anexo 5 localiza el log de ejecución de los programas b1 y b2 en la carpeta noticias. Dijo que no pueden existir programas con el mismo nombre y que no sabía por qué aparecía el directorio noticias en mayúsculas y en minúsculas.
Puntualizó que determinó que el usuario natalia transfirió los archivos pero no sabe cuándo se ejecutaron. Que también ignoraba qué significaban los números al final del registro.
Manifestó desconocer si el archivo b1 necesitaba para funcionar el archivo b2.
Afirmó que los logs resultan editables.
A la vista del anexo 8 manifiesta que los archivos b1 y b2 fueron ejecutados en la carpeta clubes. Que esto corresponde a un pedazo de log y no se indica la fecha. Admitió que si bien pueden editarse los logs esto se advertiría.
Ante la exhibición de fs. 358/97 manifiesta que no ve allí los archivos b1 y b2 en el directorio matriz aunque recuerda que habían sido borrados ignorando en qué fecha. Esto ocurrió desde una dirección de IP a través del usuario natalia.
Recordó que en una de las computadoras secuestradas se detectaron los programas b1 y b2 pero no se tomó nota de la creación. También en otra PC.
Finalmente que el perito de la defensa no realizó ninguna observación en cuanto a los logs.
g) Acto seguido se recepcionó el testimonio del Sr. Ezequiel Fejler. Recordó que trabajó para Fibertel como editor desde el año 1997 hasta fines del año 1999. Su función era la de editor de la página de Cablevisión, a la que después se agregó la de Dynamo perteneciente a Fibertel. Se encargaba de buscar gente para realizar notas, después corregirlas, algunas armarlas él, preparar encuestas, foros de discusión y planificar contenidos. Después toda esta información era subida a un administrador, se aprobaba y se pasaba al sistema para que sea vista por los usuarios.
En referencia a los imputados los conoció en el trabajo y tenía muy buena relación con ellos.
Afirmó que el protocolo FTP se utilizaba para subir cosas al servidor para lo cual se usaban claves generales. No recordó si existía una con el nombre natalia, pero si se usaba seguro que la conocía.
Remarcó que las claves las daban en el área técnica o Headen que estaba a cargo de las redes y el mantenimiento de los servidores. Refirió que abandonó la empresa por una oferta de un trabajo mejor y además porque la sección contenidos se estaba desarmando, dado que la mirada de la gerencia hacia el sector no era positiva. Recordó que en el sector llegaron a ser 7 o 9 personas y al final quedaron 4 entre los que estaban Ignacio Vittori y Parodi. Recuerda que el primero era diseñador y programador. Ellos sufrieron una suba en el trabajo diario por la falta de personal.
Admitió tener un leve recuerdo de reclamos por páginas de Internet que no funcionaban correctamente. Puntualmente la queja de TyC que demandó una reunión en que esta gente se quejó por la falta de contenidos.
Entre las personas que se desempeñaron en el sector recordó también a Fabricio Gambarruta y a Oliva. Este último vino por encargo de TyC para desarrollar la página y estuvo no menos de un mes y no más de tres meses. Era la cara de TyC en la empresa, el que decidía. En determinado momento dejó de concurrir, ignorando los motivos. Ya retirado de Fibertel alguien le avisó del allanamiento a la casa de Natalia Debandi y de Matías Diez. La situación fue fuerte. Después se enteró de más detalles.
Dijo que en el último tiempo en el sector no había reparto de páginas o de sitios, pero en el proyecto inicial sí. Incluso en el sector trabajaban periodistas de TyC que subían información al sitio.
h) Después fue el Sr. Fabricio Gambarruta quien brindó su testimonio. Siendo primo de Matías Diez y enterado de su facultad de abstención solicitó expresamente ser escuchado. Dijo que trabajó entre junio y noviembre del año 1999 en Fibertel en el área de contenidos. Estuvo pocos días con Natalia Debandi e Ignacio Vittori. Ingresó como desarrollador de contenidos, encargado de programar a partir de un requerimiento del cliente o de la empresa. No recordó al Sr. Oliva, aunque sí a Moreyra quien era el gerente. De esa época rememoró a Fejler, Ileana y Parodi, a más de su primo Matías. Que después de haber renunciado Diez a la empresa por una oferta mejor de trabajo, al poco tiempo él también se fue. Ambos se desempeñaron para Garage Latino. En el caso del declarante desde noviembre de 1999 hasta agosto o septiembre del año 2000. En ese tiempo Matías le propuso hacer un desarrollo para TyC, el que se concretó y presentaron en las oficinas de la empresa. El trabajo lo hicieron sólo ellos dos.
Agregó que se enteró por Matías de lo sucedido en esta causa e ignora todo pormenor. Que para cobrar la tarea que le hicieron a Torneos, que consistía en el desarrollo del Preolímpico Sub 23, Matías le pidió una factura a la empresa Infosud y se encargó él de recibir el dinero. Después le entregó la parte correspondiente.
i) Finalmente en esa jornada se recibió el testimonio del Sr. Martín Moreyra. Quien fuera gerente de contenidos de Fibertel desde noviembre de 1997 hasta noviembre de 1999 admitió haber trabajado con Matías Diez, Natalia Debandi e Ignacio Vittori y conocer a su hermano Pablo. También reconoció que el Sr. Oliva
había sido contratado por Fibertel para instrumentar el proyecto de TyC y permaneció unos tres o seis meses.
Indicó que la sección tuvo un momento de crecimiento fuerte hasta que el Sr. Hardy asumió como gerente general y cambió el enfoque de gestión dado que no quería seguir manteniendo el área de contenidos. Así empezó el éxodo del grupo que se fue por ofertas de trabajo mejores y porque en definitiva no tenían expectativas de un crecimiento laboral. En concreto la empresa buscaba tercerizar esta tarea.
Dijo guardar un recuerdo excelente en general de todo el grupo.
Agregó que cuando la gente comenzó a irse fue necesario volver a contratarla para trabajos específicos.
Recuerda al portal de TyC como un sitio grande que planteó dificultades por la duración del proyecto y por el reclamo de editores para manejar contenidos que allí se encontraban. Existía gente avocada a ese proyecto. Además de Oliva existían tres periodistas de TyC que trabajaban en el área, ignorando quien les pagaba su sueldo.
Precisó que la parte de sistema y seguridad se manejaba desde un sector conocido como Headen que estaba en un edificio separado. Desde allí se administraban los usuarios, no existiendo un nivel de seguridad tan alto, ignorando si las claves eran de la más alta seguridad.
Finalizó diciendo que cuando se retiró de la empresa, también por una oferta mejor, no quedaron programadores en Fibertel, lo que tornaba sumamente difícil el mantenimiento del sitio.
j) En una posterior jornada, a sugerencia del Tribunal y sin oposición de las partes, se escuchó en forma conjunta a los peritos de las partes, Licenciados Alejandro Irurzun y Miguel Ángel Colella. El primero se presentó como funcionario de la Auditoria General de la Nación, experto en redes y profesor de la maestría en alta tecnología de la U.C.A. Colella como licenciado en sistemas, especialista en aplicaciones para sistemas y perito inscripto en los listados del Poder Judicial.
Irurzun dijo que para realizar el estudio técnico tuvieron a la vista los anexos, las computadoras y las copias de registros aportados por Fibertel. Colella agregó que toda la peritación se realizó en el departamento de policía.
El perito por la querella explicó que un log es un registro, una determinada manera de almacenar información que a su vez controla o da cuenta de otras ejecuciones o programas. Se trata de una auditoria de registro.
El perito de la defensa coincidió y sumó que allí se registran los datos del usuario, la actividad de una computadora.
Coincidieron en que se determinó que se había accedido vía el protocolo FTP al servidor de Fibertel. Este protocolo es para transferir información a otro equipo. Copia información o la extrae. El protocolo permite compatibilizar los distintos sistemas operativos. Irurzun agregó que existen seis o siete protocolos en Internet, por ejemplo el email, la página web. Insiste en que el FTP lleva y trae archivos, transfiere archivos de una computadora a otra. Colella en este punto quiso señalar que no se puede ejecutar un programa con este protocolo. Irurzun sostuvo que si el servidor le abre el sitio se podrían poner programas para ser disparados. Que resultaría posible ejecutar un programa de acuerdo al software que se utilice aunque dice que esto no es frecuente. El perito de la defensa retoma la palabra para señalar que el protocolo FTP sólo sirve para actualizar datos o programas pero no se puede ejecutar el programa. Para hacerlo debería ingresarse como otro usuario. Después de esta afirmación Irurzun coincidió, aunque remarcó que existía la posibilidad de ejecución.
El experto por la querella señaló que el usuario puede conectarse a través del protocolo mencionado y validarse. Después realiza una serie de acciones, como subir archivos o instalar archivos, como los asp, que sirven para manejar páginas para ser vistas por Internet. Para realizar estas tareas tiene que estar
habilitado y depende de los perfiles de seguridad. Ellos tuvieron en cuenta la información suministrada por el escribano público.
A la vista del anexo 5 Colella mencionó que allí se ve menos información que en otros anexos, los logs no resultan claros. Por otra parte no surge cuál es el protocolo utilizado. La página 5 ilustra la actividad en el log.
El Licenciado Irurzun ante la vista del anexo sostiene que puede haberse operado un mismo usuario con un directorio que empiece con mayúsculas y otro en minúscula. En ese caso no se trataría de la misma carpeta de directorio.
Afirma que no analizó la lógica del log. El log se graba automáticamente. Si aparece en minúscula y en mayúscula la carpeta noticias, siempre debe aparecer en el log de la misma forma. Una misma carpeta no puede aparecer en mayúscula y minúscula. Sin embargo para haber modificado esta información hay que acceder a la carpeta y esto no lo puede realizar cualquiera. Allí se insertó el comando delete para borrar archivos. Ante una pregunta del defensor particular reconoció que los programas b1 y b2 pueden ser de mantenimiento y que con esos programas no se pueden borrar directorios.
El Licenciado Colella ante la vista de los logs dice que a la fecha le queda la duda si no fueron editados por el cambio que advierte entre la mayúscula y la minúscula. Indicó que b1 solicita dos variables (desde y hasta) para borrar la carpeta noticias. Aclaró que no se realizaron tareas sobre los equipos y que sólo una de las computadoras estaba con fajas. Pasó revista una a una a las PC secuestradas señalando que en la número 4 se detectó actividad el 16 de junio del año 2000, es decir con posterioridad a la formación de la causa.
Irurzun contó que en la dependencia policial le comentaron que se habían hecho actas internas para levantar precintos en las computadoras por orden judicial.
El perito de la defensa señaló que jamás se pudo ver el contenido del log, sólo se sabe que había un archivo con esos nombres b1 y b2.
Irurzun al respecto dijo que los archivos de texto y los comandos visualizados en los logs le hacían recordar a los archivos detectados en dos de las computadoras secuestradas.
Coincidieron los peritos en que no resultó posible determinar qué se borró. Irurzun agregó que aparece la orden “delete salas” y “delete noticias”.
Asimismo se incorporaron por lectura y/o exhibición mediando expresa conformidad de las partes, las siguientes pruebas:
k) El testimonio brindado por José Javier López de Lagar. En su declaración ante el fiscal instructor refirió que para el mes de febrero del año 2000 se desempeñaba como jefe de contenidos de Fibertel, encargado de la programación y
mantenimiento de los contenidos de los sitios de Internet que la empresa contrataba. Aclaró que cuando ingresó ya se encontraban prestando servicios Ignacio Vittori. Natalia Debandi y Matías Diez, habían trabajado en el sector. Aclaró que Pablo Vittori nunca perteneció a la empresa, pero era hermano de Ignacio y amigo de Matías. Precisó que al retornar de sus vacaciones se enteró que los sitios de TyC, de Dynamo, de Cablevisión y Wipe habían sufrido pérdidas de imágenes e información en sus respectivos contenidos. También supo que gente de cómputos se había comunicado con Matías Diez quien se había ofrecido para el mantenimiento del sitio. Agregó que él personalmente recibió llamados del nombrado ofreciéndose a recuperar la información dañada, a lo que se accedió en una oportunidad aunque tenía conocimiento que esta tarea la había realizado en varias oportunidades antes. Siempre en referencia al ex empleado indicó que su novia trabajaba para un gerente de Cablevisión por lo cual sus tareas las cobraba por correo interno.
Afirmó que sabía que Matías Diez, Natalia Debandi e Ignacio Vittori se encargaron de la ideación y programación del sitio web de Torneos y Competencias.
Ante la exhibición de las facturas de fs. 280/2 las reconoció como servicios prestados por algunos de los acusados en tiempos previos a la pérdida de información.
Manifestó que después de los problemas en las páginas se pudo determinar que el borrado de información del sitio de TyC se había realizado desde una dirección única. Después de acceder al sitio se establecían los parámetros a eliminar utilizando archivos asp que lo permitían. Las averiguaciones en cuanto a la procedencia del ataque concluyó que las direcciones IP correspondían a Ignacio Vittori por un usuario dial up que pertenecía a Fibertel, utilizando el usuario
“extremes” como lo demuestra el registro de fs. 358/67 También que la otra correspondía al servidor INEA.
Finalmente expresó que tanto Diez como Debandi presentaron facturas a nombre de la empresa Linket.
l) La declaración brindada en sede prevencional por el Cabo Duillo Octavio Zambelli y agregada a fs. 68. El suboficial dijo haber sido comisionado por la superioridad para cumplimentar la orden de allanamiento en la finca sita en Juan B. Justo 1485 de Lanús, Provincia de Buenos Aires y diligenciada en el Departamento Judicial de Lomas de Zamora. Que allí se secuestraron objetos e información de acuerdo al detalle consignado en las actas respectivas.
ll) De idéntico tenor las manifestaciones del Subinspector Damián De Cesare, encargado del allanamiento en la finca de la calle Cuba 2768, Planta Baja B de esta ciudad, diligencia que se realizó en presencia del Prosecretario de la Fiscalía interviniente, del Gerente de Fibertel De la Mano y de testigos hábiles. Allí se identificó a la imputada Natalia Debandi y se secuestraron tres computadoras, diskettes, CD, cintas DA, unidades ZIP, procediéndose a franjar el material. También el oficial fue el encargado de ingresar con posterioridad al allanamiento, a la vivienda ubicada en Av. Independencia 2047, piso 1º B de esta ciudad, con el objeto de entregar el inmueble y levantar la consigna, labrando un acta manuscrita de los bienes allí existentes.
m) La declaración indagatoria del otrora imputado en las actuaciones Sr. Marcelo Apesteguía. Del acta agregada a fs. 607 a 611 surge que como analista de computación se dedica a la reparación de computadoras. Que conoció al Sr. Pablo Vittori en el año 1999 quien trabajaba en el desarrollo de páginas web y decidieron juntarse para ofrecer trabajos a empresas. Manifestó que nunca formaron una sociedad formalmente porque cada uno hacía su trabajo y atendían en el domicilio de sus padres en la localidad de Quilmes, en el interior del garage.
Agregó que a través de Pablo conoció a la firma INEA, proveedora de servicios de Internet y se dedicaron a revender los accesos a sus clientes.
Entre los dos surgió la idea de denominar el emprendimiento Infosud nombre que ya estaba registrado como página de Internet, y se mandaron a hacer facturas con ese nombre, las que exclusivamente utilizaba él y nunca Pablo.
Recordó que después se mudaron a la calle 9 de julio al 480 dónde alquilaron unas oficinas. En un sector contiguo trabajaban unos diseñadores gráficos que eran Daniel Mazaira y Eduardo Fonzo. También había una imprenta de Fabián Delgado y Marcelo Derico. Así se gestionó con INEA una conexión punto a punto para todos.
Ante la exhibición del contrato lo reconoció, como así también su firma estampada en el documento. Explicó que todas las conexiones funcionaban a través
de la misma línea telefónica y que su computadora podía ser utilizada por cualquiera.
Agregó que Ignacio Vittori concurría al lugar, ignorando lo que hacía. Que también vio una vez a Matías Diez. Este último le solicitó una factura para cobrar un trabajo que le había hecho a Fibertel por el preolímpico sub. 23. Ante la exhibición del documento lo reconoció.
n) También se incorporó por este medio la declaración testimonial prestada por el Ayudante Leopoldo Cisneros de fs. 79. El oficial fue el encargado de hacer entrega del inmueble sito en la Av. Independencia 2047, 1º “B” de esta ciudad al Sr. Ignacio Vittori, en presencia de dos testigos. Para eso quitaron las fajas de clausura de la puerta y verificaron el interior del departamento labrando un acta, haciéndole entrega al imputado de un juego de llaves de doble paleta marca “Trabex”.
ñ) Lo propio en relación al testimonio del Cabo Claudio Delgrosso Papaiani de fs. 88. El suboficial fue encargado de diligenciar el exhorto dirigido al Departamento Judicial de Quilmes, para materializar el allanamiento en la finca sita en 9 de julio 480 de Bernal, Provincia de Buenos Aires, donde se procedió al secuestro de distinto material que se consignó en el acta respectiva.
o) Existió consenso también para incorporar por este medio la declaración indagatoria de la entonces imputada Gabriela Patricia Barán. En el acta de fs. 587 a 590 la nombrada admitió que trabajaba como secretaria bilingüe de la gerencia de ingeniería de Cablevisión, que ejerce el ingeniero Fernando Casas, con tareas de neto corte administrativo. Dijo ser la esposa de Matías Diez y conocer sólo de vista a Natalia Debandi y a Pablo e Ignacio Vittori.
Refirió que Matías realizó unos trabajos para la empresa Fibertel después de haber renunciado y tenía necesidad de cobrarlos por lo que le dio las facturas para que las alcance. Argumentó que por una cuestión de comodidad las pasó a través de Cablevisión por correo interno. Recordó que una de las facturas era por 70$ y el importe también se lo hicieron llegar por el mismo medio. Dijo que lo propio ocurrió con otra factura de 140$, la que llegó a enviar pero nunca fue
percibida. Agregó que el trámite era normal y que estaba sujeto a los controles respectivos, pues nadie iba a abonar una factura sin autorizarla. Exhibidas las
facturas de fs. 503/4 refirió que corresponden a trabajos realizados por su esposo y su primo Fabricio Gambarruta y que tuvieron que pedir prestada la factura pues no estaban inscriptos. En relación a estos documentos no podían ser cobrados como la anterior, por correo interno, y entonces la presentó en el sector administrativo. Que después de autorizarla le entregaron un cheque que está agregado a fs. 502.
Expresó que tuvo conocimiento que Fibertel no podía cumplir con sus obligaciones con la empresa TyC pues estaba sufriendo ataques informáticos.
p) El contrato de fs. 244/8 y el anexo I en fotocopias.
q) El informe de fs. 402.
r) La documental acompañada por la defensa de Diez consistente en dos recibos de sueldo del nombrado, uno de Fibertel TCI y el otro de Internet Factory S.A. y un contrato laboral.
s) Los anexos I a XII acompañados por la querella y cuyas copias lucen a fs. 244 a 348.
t) El informe de fs. 18 y el de fs. 623/6.
u) Las actas de allanamiento de fs. 32/3, 38, 43/5, 64/5, 134 y 176/7. La de detención de Ignacio Vittori de fs. 75.
v) Las constancias de fs. 46 y 71/2.
w) el acta extra protocolar nº A-001142823 que ilustra el ingreso a la página web de TyC de fs. 183 a 194.
x) informes de la empresa Fibertel de fs. 358/68, 651, 662 y 673.
y) informe brindado por la empresa INEA de fs. 401 y por Telefónica Argentina y Telecom a fs. 458/81.
z) Listado de llamadas remitido por la Comisión Nacional de Comunicaciones de fs. 488.
a’) Documentación aportada por el entonces gerente de Fibertel, Sr. Francisco De la Mano a fs. 502/5.
b’) Documentación aportada por el imputado Vittori a fs. 612 a 626.
c’) Documental que incorporara el imputado Matías Diez a fs. 577 a 580.
d’) Fotocopias aportadas por el defensor particular y que obran a fs. 927 a 930.
e’) Pericial informática sobre la que testimoniaron los peritos en la audiencia y que se agregara a fs. 404 a 425.
f’) Información obtenida en instrucción suplementaria de la firma Cablevisión (fs. 973) y Torneos y Competencias (fs. 963).
4_ ) Que en la oportunidad prevista por el art. 378 del Código Procesal Penal de la Nación, los acusados decidieron guardar silencio remitiéndose a lo oportunamente declarado en la etapa instructoria.
En aquella pieza Natalia Debandi explicó que trabajó en Fibertel desde octubre de 1998 contratada para desarrollar tareas de contenido en sistemas. A ese fin utilizaba el lenguaje de programación asp, que permite hacer páginas web que se
comuniquen con la base de datos, de modo que cualquier persona de la empresa desde distintas oficinas podía administrar el sistema. Admitió que fue encargada del proyecto de TyC el cual dirigía Matías Diez, además de participar en otros proyectos.
Dijo que su jefe era el Sr. Martín Moreyra. En referencia a Ignacio Vittori estaba encargado del diseño gráfico y allí también trabajaban María Inés Parodi,
Eliana Muller, Ezequiel Fejler y otra gente que participaba brindando contenidos.
A su vez existía otra área del sistema que era la encargada de mantener los servidores, de suministrar las claves de acceso y de abrir las cuentas.
Expresó que el trabajo consistía de su parte en el desarrollo de la programación, preparando las consultas a las bases de datos. Después los diseñadores realizaban la tarea gráfica. Finalmente había que subir la página al
servidor.
En referencia a esto último se realizaba con el protocolo FTP. Después se permitía el acceso a cualquier usuario. De todas formas la gente de sistemas era
la encargada de administrar el acceso. A este último sector se lo conoce como Headend.
Manifestó que esta área le dio la cuenta de acceso “natalia”. Que esa cuenta era utilizada por toda la gente del área de contenidos y otras personas, dado que el procedimiento para conseguir una cuenta era muy lento.
Aclaró que dejó de trabajar en la firma el 1º de mayo del año 1999 y por pedido de las autoridades se quedó un mes más, lo que facturó por separado. Dado que no estaba inscripta como autónoma tuvo que recurrir a la factura de un amigo.
Recordó que la paga la recibió tres meses después y ascendía a la suma de 1500 pesos.
Agregó que por su condición de empleada le habían dado en Fibertel un cable MODEM, que era una conexión rápida. Al finalizar su relación laboral lo siguió conservando a cambio de realizar unas horas de programación mensual para la empresa por un acuerdo con el Sr. Moreyra. Cuando esta persona dejó de ser el gerente pidió la baja del servicio. Sin embargo no se lo retiraron hasta después de los allanamientos en que volvió a remitir una carta documento para dar la baja.
Explicó que según su visión la nueva gerencia no tenía mucho interés en mantener el sector de contenidos. Quedó muy poca gente que no sabía programar por lo cual le solicitaron al gerente de entonces, el Sr. Hardy, que contratara horas externas de programación para poder cumplir con los clientes. En esas condiciones hizo varios módulos de programación para TyC. Reconoció las facturas de fs. 280/2 como las correspondientes a dicha tarea que incluyó un sistema de Copa Libertadores.
Aclaró que al retirarse de Fibertel pensaba formar una pequeña empresa y trabajar desde su casa. Así fue que se hizo imprimir tarjetas y facturas con el nombre Linket.
Rememoró que en enero del año 2000 la llamaron de TyC el Sr. Clotta y Piero Oliva para pedirle un presupuesto de mantenimiento del sitio por horas. Ellos dijeron que el sistema se había vuelto inseguro por las deficiencias de Fibertel en la manutención de la página. Así fue que les remitió un documento con el presupuesto requerido, al que nunca le respondieron.
También dijo que el día 1º de febrero el Sr. Oliva le pidió ayuda pues el sitio de Torneos y Competencias se había caído y no lograban entrar en la administración de noticias. Le contestó que iba a ver qué podía hacer. Así entonces a través del protocolo FTP realizó unos arreglos, detectando un error de programación. Agregó que esto se transformó en una constante y que a diario le pedían ayuda. La prueba se encuentra en los emails que se encuentran en la computadora secuestrada. Recordó incluso que la llamaron a Córdoba, adonde había viajado, para solucionar cosas. Incluso Piero le mencionó si no existía la posibilidad de ataque de terceros a la página, a lo que la declarante le respondía que no lo consideraba probable y que en realidad se trataba de problemas de programación y falta de mantenimiento.
En referencia a Matías Diez indicó que sólo tuvo el contacto propio de haber sido compañeros de trabajo y nada más. Que no conservaba ninguna relación con él.
De las tareas del mes de febrero indicó que las liquidó con una sola factura que envió por fax a TyC a pedido de Piero por el importe de 600 o 700$. Incluso ese día Piero le pidió que se comunicara con López Lagar para ponerse de acuerdo para arreglar el sitio.
En cuanto a los términos de la imputación aclaró que ella trabajaba con una conexión de Fibertel y no de INEA. Por ello, al advertir que la pericia da cuenta que se subieron archivos desde el proveedor INEA aclara que no fue ella. Por lo demás y como ya lo indicó el usuario “natalia” era conocido por todos.
Explicó que los archivos b1.asp y b2.asp no son intrínsecamente dañinos, dado que resultan normales en un sistema web hecho en ese lenguaje de programación. Es la única forma de eliminar y actualizar los archivos de datos. Remarcó que si alguien quisiera hacer daño realmente jamás iba a usar un archivo tan amigable. Afirma que la pericia demuestra que se trabajaron los archivos y no que se dañaron registros.
Indicó que a Pablo Vittori lo conoció en Fibertel y es hermano de Ignacio. Que sabe que aquel tiene la empresa Infosud junto con Marcelo Apesteguía, a quien sólo conoce de vista. Dijo que tenía un trato con Pablo para hospedar las páginas de Linket y de sus clientes en el servidor de Infosud.
En alusión a Ignacio Vittori, tuvo un trato más estrecho dado que hicieron trabajos juntos para otras personas, durante y después de su desempeño en Fibertel. Sin embargo remarcó con Ignacio no formaba parte de Linket.
Manifestó que creía que Fibertel realizó esta denuncia pues quería encontrar responsables por los problemas que ellos no podían solucionarle a TyC.
Después de negar su responsabilidad en los episodios explicó que el protocolo FTP sirve exclusivamente para subir o bajar archivos de una carpeta al servidor y no se puede ejecutar, sólo grabar.
Remarcó la vulnerabilidad del servidor dado que las claves que eran muy simples, se siguieron usando aún mucho tiempo después que ella se alejó de la firma.
Afirmó que en sus tareas de programación resultaba probable que hubiese eliminado registros en la base de datos pues es parte del trabajo de mantenimiento, aunque descartó que ello hubiese ocurrido en febrero del año 2000. Finalmente y precisando los defectos del servidor refirió que no era suficientemente robusto para soportar el volumen de datos y la cantidad de consultas que se realizaban (confrontar acta de fs. 538 a 543).
Seguidamente y en aquella etapa fue Ignacio Vittori quien brindó su descargo –fs. 544 a 551-. Explicó que ingresó en Fibertel en febrero de 1998 contratado por Daniel Nogal y Martín Moreyra, este último el gerente del área de contenidos de la empresa. Manifestó que su especialidad es el diseño gráfico y que trabajaban allí también editores y programadores. En un principio se diseñó el sitio de Cablevisión y Dynamo. Recordó que a mediados del año 1999 se selló un acuerdo con TyC para mantener la página. Hubo un grupo, que él no integró, encargado del diseño del sitio. Entre ellos estaban Ileana Muller y Matías Diez.
Posteriormente existió un gran cambio en el área cuando asumió como gerente general el Sr. Hardy. Se dejó en claro que la intención era tercerizar el área de contenidos, lo que provocó el paulatino vaciamiento del sector. Sin que llegara a cristalizarse la tercerización, el área disminuyó en calidad y servicio. Recordó que primero se fue Natalia Debandi, después Muller, más adelante el propio gerente Moreyra, también Fabricio Gambarruta, Julián Hasse, Matías Diez, Ezequiel Fejler, María Inés Parodi y finalmente el declarante. En este periodo recuerda continuas críticas de los clientes. Esto repercutió en el sitio de TyC que dejó de funcionar correctamente. Dijo que según su recuerdo la página de esta empresa empezó a fallar desde su nacimiento y que esto se comprobaba habitualmente los fines de semana por la cantidad de visitas al sitio.
Recordó un episodio puntual de una reunión que mantuvieron con la gente de TyC por la salida de servicio de un servicio de newsletter de la página. Allí asistieron Julio Hardy, Ezequiel Fejler y el declarante por Fibertel, mientras que por TyC estaban Ávila, Gonzalo Clotta y dos personas más. Dijo que Hardy anotició a Torneos la intención de tercerizar el servicio lo que se terminó haciendo en la firma News R.I., lo que no satisfacía a esta gente. Después de la reunión Hardy autorizó a Fejler a contratar horas de programación adicionales para resolver los problemas que estaban ocurriendo por la falta de programadores. Así fue que se recurrió a los servicios de Matías Diez y Natalia Debandi. Incluso como parte de esta negociación Fibertel cedió la explotación del sitio de la radio La Red de TyC a la empresa UOL. Inclusive TyC recurrió a otras empresas más para mantener el área de golf y de la revista El Gráfico. Toda esta gente pasó a tener acceso al servidor de TyC.
Precisó que después de la ida de Fejler sólo permanecieron Parodi y él hasta que le comunicaron al nuevo coordinador la intención de abandonar la firma.
Ante su pedido siguieron trabajando hasta febrero del año 2000, fecha en que se produce el allanamiento a su domicilio y es despedido. Incluso rememoró que se encontraba de vacaciones. Explicando sus tareas dijo que armaba y diseñaba las páginas en su computadora. Después había que acceder al servidor para subirlas. Para todo esto se utiliza el protocolo FTP con una clave y un password que suministraba Headend. Debido a la demora se utilizaban siempre los mismos, que eran “administrador” y “natalia”. A todo esto Natalia Debandi había abandonado hacía seis meses la empresa, y no le habían dado de baja a su clave.
Manifestó que ese protocolo no permite la ejecución de programas. Recordó que a pedido de Moreyra en su momento se obtuvieron los usuarios “extremes” y “sax” que fueron entregados a un cliente como canje, pero que sin embargo utilizó la gente del área para solucionar los desperfectos, aún en días no laborables.
Precisó que el sitio de TyC estaba formado por archivos con las características asp que tienen la posibilidad de interactuar con el servidor. El sitio de TyC tenía un módulo que permitía cargar información o modificarla, incluso borrarla para incorporar nueva. Dijo que esta tarea era habitual que la hicieran los periodistas de TyC que trabajaban en el edificio de Fibertel y también lo podían realizar desde sus oficinas o desde sus domicilios.
En referencia a un problema común que se sucedía y que impedía el acceso al público al sitio, dijo que se debió a que la Sra. Gabriela Mongioj, encargada de subir la publicidad, daba órdenes simultáneas que el ordenador no procesaba correctamente y se traducían en un mensaje de error. Para solucionar esto había que recurrir al borrado de los registros duplicados.
Manifestó que los logs son archivos de textos que genera el servidor y en donde se vuelca con mayor o menor detalle la actividad de los usuarios. Que al ser archivos de texto pueden ser modificados o alterados.
Admitió que era posible que se hubiese comunicado desde su teléfono al sitio de TyC para chequear su correo electrónico o verificar el funcionamiento normal de la página, o buscar información. Remarcó que su visita ilustrada en la página 333 sólo demuestra que visualizó la información de los clubes, pero no tenía la posibilidad de modificar esa información.
En su entender los programas b1 y b2 formaban parte del sistema del sitio y por eso tenía una copia en su máquina por el hecho de subir y bajar información.
Precisó que si bien fue compañero de trabajo de todos los imputados mantuvo una relación con Parodi, Fejler, Muller, Moreyra y Debandi.
Negó por ende todos los cargos que se le realizaron, indicando que seguramente Fibertel intenta buscar un responsable de las fallas del sitio que eran causadas en realidad por su falta de mantenimiento.
Pablo Diego Vittori brindó una manifestación en el acta glosada a fs. 560/6. Allí reconoció ser el hermano de Ignacio y no haberse desempeñado nunca en Fibertel. Sí conoció a Matías Diez en la empresa ACT S.A.,y a Moreyra por haber sido alumno de él. Admitió haber realizado tareas para la empresa TyC en el año 1995/6, y de cable MODEM para Fibertel que fueron facturados a la gerencia de Darío Santilli. A la Srta. Debandi la conoció por ser compañera de trabajo de su hermano.
Recordó que con su amigo Marcelo Apesteguía decidieron formar una sociedad de hecho, aprovechando la empresa que le era propia denominada Infosud, para lo cual alquilaron unas oficinas en Bernal. Contrataron a INEA para la provisión de Internet y lo revendían a sus clientes. Por su parte después revendieron parte a la firma Garage Latino donde trabajaba Matías Diez.
En referencia a Debandi fue contratada para hacer algunos trabajos de programación.
Que cuando el área de contenidos de Fibertel se estaba desarmando decidieron formar una sociedad con su hermano, María Inés Parodi y Álvaro Moreyra (hermano de Martín) para diagramar la página de la revista La Maga.
Aclaró que su hermano Ignacio trabajaba los fines de semana en las oficinas de Infosud para realizar labores para Fibertel, que implicaban el mantenimiento del sitio. Esto ocurría porque la página de TyC tenía un sistema remoto que lo permitía.
Dijo que tomó conocimiento que la gente del área de contenidos se fue yendo ante la decisión de vaciarla y que tuvieron propuestas laborales mejores.
Que tomó conocimiento por Ignacio que cuando él se fue sólo quedaban dos personas en el sector y que se seguía contratando a Natalia para hacer tareas de
mantenimiento.
Al sorprenderse con el allanamiento tomó contacto con su conocido Gonzalo Clotta de TyC, quien dijo no estar enterado de la situación, aunque se comprometió a charlar con Hardy de Fibertel. Después le indicó que según sostenía la empresa el problema del sitio era culpa de los chicos que habían renunciado.
Finalmente Clotta cortó el diálogo.
Agregó que según De Genaro del área técnica de Fibertel, todo esto era una maniobra del sector de contenidos para trasladar el problema a otra persona. Después tomó conocimiento del allanamiento que le hicieron a Matías Diez, quien se mostró sorprendido pues días antes le habían encargado una auditoria de seguridad. Que incluso él poseía unas claves de seguridad para controlar totalmente el servidor de forma remota y verificar los datos.
En definitiva, todos de alguna forma tuvieron contacto con el sitio de Fibertel, y entendían que podía tratarse de una “cama”.
Se refiere después a los archivos b1 y b2 como herramientas para borrar información y mantener un sitio.
En definitiva deslizó que Fibertel imputó del hecho a gente joven como Natalia, Matías y su hermano pensando que no iban a poder defenderse, y así desligarse del problema con TyC.
Se refirió seguidamente a la identificación que se logra de los usuarios a través de las direcciones IP, lo cual torna ilusorio un ataque de esta manera y a la posibilidad de “dibujar” un log.
A renglón seguido indicó que tenía conocimiento de los problemas de Fibertel con su servidor debido a la carga de trabajo y falta de mantenimiento. Incluso el sitio de TyC era tan nuevo que no se tenía un conocimiento profundo de la herramienta, lo que podía generar fallas.
En punto a las claves “extremes” y “sax” eran claves de acceso a Internet para usar la conexión telefónica. Incluso el sistema de Fibertel permitía la conexión a través de una misma cuenta.
Remarcó que nunca se hubiese asociado con Matías Diez para desarrollar un proyecto, por la actitud que tiene con sus compañeros de trabajo.
Agregó que las facturas de Infosud pudieron haber sido utilizadas por Ignacio o Parodi para cobrar trabajos hechos a Fibertel cuando ya se habían desvinculado, dado que no estaban inscriptos, aunque tampoco puede descartar que las haya utilizado Debandi.
Finalmente en su ocasión Matías Leonel Diez expresó se desempeñó en Fibertel S.A. desde el 7 de diciembre de 1997 hasta el 1º de noviembre de 1999.
Al abandonar este empleo por renuncia, comenzó a trabajar para la empresa Garage
Latino S.A. quien le ofreció mejores ventajas y un mayor desarrollo profesional.
Recordó que hasta noviembre de 1999 el departamento de contenidos de Fibertel estaba formado por Ignacio Vittori como diseñador, María Inés Parodi en la misma tarea, Martín Moreyra como gerente y Ezequiel Fejler como editor. La Srta. Debandi ya se había retirado por renuncia.
Poco tiempo después de su apartamiento, en diciembre de 1999 lo llamó Javier López Lagar de Fibertel y le solicitó el desarrollo de un sitio de la copa Sub 23 de Torneos y Competencias. Aceptó el trabajo y estuvo concurriendo a la sede de Fibertel en la calle Amenabar 23 de esta ciudad. La tarea le demandó una semana, que fue la anterior a las fiestas. Después cobró su labor a través de una factura que le facilitó Marcelo Apesteguía de la empresa Infosud.
Agregó que resultó habitual que López Lagar y Piero Oliva lo contactaran periódicamente para solucionar problemas del sitio de TyC dado que no había quedado personal idóneo. Que esto sucedió durante el mes de enero. Recordó que realizó todas las reparaciones sin inconvenientes, incluyendo el sistema de newsletter. Ya para esta época entregó una factura propia por el importe de 140$ que jamás le abonaron. Para probar tal extremo acompañó impresión de correos
electrónicos intercambiados con López Lagar. Dijo que el viernes 5 de febrero de 2000 el Sr. Piero Oliva lo llamó por teléfono anoticiándolo de serios inconvenientes con el sitio de TyC, los que no podían ser solucionados por Fibertel. Concretamente no poseían el personal técnico y se estaban borrando los contenidos, es decir las noticias que se cargaban en la página.
En su criterio, alguien los estaba eliminando pues no mostraba los contenidos. Así fue que restauró la base de datos en forma remota desde su trabajo en Garage Latino. Acompañó el intercambio electrónico acreditando el punto.
Rememoró que los datos estaban eliminados parcialmente dentro de la base y para restaurarlos Lagar le dio una clave para realizar este proceso. La recordó como una clave genérica, es decir que no pertenecía a un usuario en particular, y con
el número 1122.
Después de esto Oliva le ofreció juntarse, aunque por la tarde del día 7 de febrero le comunicó que no hacía falta. Que no supo más nada hasta el momento del allanamiento.
En referencia a los coimputados, admitió conocer a Pablo Vittori pues trabajaron juntos en la empresa ACT S.A., a Ignacio, su hermano, en la empresa Fibertel donde era diseñador gráfico. Que sólo tenía una relación laboral. Incluso cuando fue a trabajar a Garage Latino, esta empresa era cliente de Infosud por lo cual hablaba con Pablo Vittori de esa empresa y con Marcelo Apesteguía, su socio.
Argumentó que su relación con Debandi fue exclusivamente laboral y no volvió a verla.
Negó fervientemente su responsabilidad en los episodios e indicó que la denuncia estuvo motivada en los inconvenientes que tenía Fibertel con los “hackers” que le estaban eliminando los datos. Adicionó que desde que se fue de la firma no cambiaron las claves, lo que representa una falla de seguridad.
Reconoció el mail remitido a Oliva ofreciendo sus servicios y aclaró que su primo Gambarruta había trabajado también en Fibertel, en el área de contenidos.
Desconoció terminantemente haber realizado trabajos junto con los imputados.
En referencia a la facturación de sus tareas dijo que le remitía la factura a Lagar o las enviaba con su esposa Gabriela Barán, quien se desempeña como secretaria de ingeniería de Cablevisión, que es la misma empresa que Fibertel.
Ratificó no haber percibido la factura por valor de $ 140 (compulsar el acta de
indagatoria de fojas. 581/5).
5º) No ha mediado una solicitud de condena respecto de Pablo Diego Vittori. Tanto la querella como el Sr. Fiscal General al momento de formular sus alegatos impetraron la absolución del encausado.
Por lo tanto y acatando el criterio que nuestra Corte Suprema de Justicia de la Nación fijara desde el precedente “Tarifeño”, ratificado en su actual composición, in re “Mostaccio”, se adelantó en la audiencia que, encontrándose satisfecho el criterio de razonabilidad en las peticiones, correspondía desvincular directamente al Sr. Vittori de este proceso, sin que fuese necesario que la defensa realizara articulaciones sobre el punto.
Así, y sin perjuicio de que lo resuelto consta en el acta del debate, corresponde dejar debida constancia en esta sentencia, a los efectos de practicar las comunicaciones del caso.
6) Después de haber repasado toda la prueba adquirida para la resolución de este caso, el Tribunal entiende que varios aspectos de los tratados en el debate, no admiten discusión posible.
Que Natalia Debandi, Matías Diez e Ignacio Vittori se desempeñaron en el área de contenidos de la empresa Fibertel, es un extremo que nadie se atrevería a controvertir. También, que el último permaneció en funciones hasta la concreción del allanamiento en su domicilio particular.
Tampoco genera dudas, que Fibertel brindaba un servicio de hospedaje al sitio de Torneos y Competencias, el que sufrió varios inconvenientes desde su lanzamiento y que por una decisión gerencial se decidió limitar el personal a cargo del mantenimiento de esa página.
Existirá coincidencia también en que los inconvenientes arreciaron, lo que motivó la contratación de Natalia Debandi y Matías Diez, cuando ellos ya se habían alejado por motivos particulares de la empresa, abonándole horas extras para que solucionarán los desperfectos de la página web, incluso para que agregaran contenidos, todo ello merced a los especiales conocimientos técnicos que poseían al haber participado en la creación del sitio. Ha quedado descartado que la tarea realizada por Díez y su primo Gambarruta tenga algún punto de conexión con un ofrecimiento de servicios técnicos. Se trató, como se comprobó con la prueba reunida, de la generación de contenidos para Torneos y Competencias del sitio dedicado al Pre-olímpico Sub-23. Las facturas emitidas son harto elocuentes.
Hasta aquí no vislumbramos objeción posible de tal manera que queda desdibujado cierto aspecto de la imputación original que les atribuía haberse ofrecido para realizar las tareas. Ninguna probanza adquirida en el debate acredita este extremo. Es más, los elocuentes testimonios recibidos al personal de Fibertel, Torneos y Competencias y los correos electrónicos, nos convencen claramente de lo contrario.
A partir de aquí se generan los disensos, fundamentalmente centrados en la creación de estos archivos o programas asp, azarosamente identificados como b1 y b2, su finalidad, y en fin las consecuencias que generaron en el servidor de la empresa acusadora.
Es una realidad admitida por la doctrina en general, las dificultades que plantea a la dogmática penal el abordamiento de los denominados “delitos informáticos”.
Sólo como una muestra de los especialistas consultados remitimos a las consideración de Pablo Palazzi en su obra señera en la materia “Delitos informáticos” de Editorial Ad Hoc; Marcelo Riquert y su “Delitos informáticos”, capítulo IX del libro “Derecho penal de los negocios” de Editorial Astrea; Leonardo Brond y Sebastián Brignani en “Delitos informáticos: panorama deslindante y criterio de demarcación” publicado en L.L. 2004-C, 1250; Chiaravalloti, Alicia- Levene (n), Ricardo, “Delitos Informáticos” L.L. 1998-F, 976; Alicia Raquel Lilli, “Delitos Informáticos”, L.L., 1986-A, 832; José Luis Agüero Iturbe, “Posible consecuencia penal del envío masivo y dirigido de correo electrónico y virus informático”, en eldial.com; Federico Miguel Malato en su “Fraudes informáticos, pautas para una posible subsunción penal” también en
eldial.com; entre muchos otros.
Sin embargo, y como acertadamente lo señalara el Sr. Fiscal General detrás de toda esta aparente complejidad, no existen cuestiones que la lógica no pueda esclarecer.
Y es aquí donde con el auxilio de la dogmática encontramos la respuesta que nos llevó a anunciar en el veredicto del día Viernes 30 de marzo de este año, la absolución de quienes resultaran exclusivamente imputados por el acusador particular.
Posicionado el intérprete en la escuela del delito que se quiera (desde el más antiguo y clásico causalismo hasta el actual funcionalismo) todas las vertientes
del pensamiento coinciden en la división del concepto estratificado “delito” en dos grandes continentes. El injusto de primer grado que consiste en la efectiva determinación de la existencia o acaecimiento de un resultado producto de la voluntad humana y el de segundo grado o injusto personal que intenta establecer la reprochabilidad, responsabilidad o culpabilidad (como quiera llamársele) del autor con ese hecho verificado.
No es nuestra intención caer en tecnicismos dogmáticos, tan impropios como los tecnológicos para la resolución del caso, sino de dar fundamento a nuestras conclusiones, pilar de una sentencia razonable.
Decíamos entonces que tal verificación primaria de la ocurrencia del suceso en todo delito de resultado (como sin duda lo son los atribuidos por la querella) implica la determinación del nexo de causalidad entre la acción y aquella modificación del mundo exterior.
Como lo afirman Zipf y Gossel en el Tratado de Derecho Penal de Maurach de Editorial Astrea, parágrafos 40 y 105 “la relación de causalidad es sólo una condición mínima en el problema de la imputación…en primer lugar, debe examinarse la causalidad empírica que llevó al resultado y, una vez afirmada ésta, analizar la atribución normativa del resultado”.
Para ello, es lógico, legítimo y necesario recurrir a la opinión de los expertos pues el juez no se encuentra habilitado a pronunciarse sobre estas cuestiones (ver al respecto el contundente contenido del art. 253 del código de rito y las esclarecedoras opiniones de un especialista Friedrich Stein en “El conocimiento privado del juez”, Segunda Edición de Editorial Temis, Bogotá 1999).
Pues bien, esta necesaria ligazón, relación de causalidad o nexo de determinación entre los programas b1 y b2 no se ha visto verificado en el presente, de tal forma que podamos concluir con certeza que resulte ser la causa necesaria o eficiente del resultado.
Esta afirmación la realizamos más allá de todo posicionamiento ideológico en la construcción de una teoría del delito, sin importar si el análisis se realiza a nivel del estamento acción o del de tipicidad, y maguer la adscripción a la teoría de la equivalencia de las condiciones, causa adecuada, causa eficiente o
imputación objetiva, pues todas deben reconocer que el límite de cualquier imputación del hecho se encuentra en la relación física o natural entre la acción y el resultado.
Admitimos que, más allá de los cuestionamientos defensistas, una de las conexiones realizadas al servidor de Fibertel a través de la cual se subieron los programas asp, fue realizada desde el usuario asignado a Ignacio Vittori por la propia empresa. La información obtenida de su dirección de IP necesariamente acredita este extremo.
También que la prueba no fue completa como para establecer que el segundo acceso se realizó desde la computadora de Debandi. Se llegó sí al proveedor INEA, pero este nunca indicó el usuario del servicio.
Empero, más allá de la existencia de esa conexión desde la dirección asignada a Vittori, no fue posible establecer el contenido de los archivos subidos. En particular, no se probó la necesaria relación de causalidad entre estos archivos asp y las falencias o fallas sufridas por el sitio de TyC.
Ha existido coincidencia en los expertos en cuanto a que no se pudo establecer la identidad de los archivos subidos al servidor con los efectivamente detectados en las computadoras de Vittori y Debandi. No se contó con la información necesaria para determinar este aspecto.
También hay consenso en relación a que no se trata de virus o programas de por sí dañinos.
Se sabe sí, merced a la opinión aunada del perito oficial y el de la parte acusadora, la que aceptamos, que estos archivos se ejecutaron en el servidor y transmitieron una serie de órdenes de borrado o “delete” en la terminología informática. Ignoramos cuál fue el alcance y extensión de tales comandos, pues ninguno de los peritos estuvo en condiciones de informarlo con base en el material recibido.
Tampoco se ha podido determinar certeramente que este procedimiento de “borrado” de información –que reiteramos no se estableció su alcance y dimensión- haya sido la causa del bloqueo o desperfecto del sitio que ilustrara la querella en el anexo presentado. Sobre todo cuando la defensa ha demostrado por constatación actuarial que los problemas permanecieron aún después de concretados los allanamientos y sometidos los incusos a este proceso.
Si a todo esto le sumamos que fueron supuestamente más los sitios afectados (compulsar los testimonios de los gerentes López de Lagar y De la Mano) sobre los que no se aportó información ni se concretó imputación y que tanto Vittori, como Debandi y Díez -a pedido de la quejosa- estuvieron realizando tareas de reparación y remodelación del sitio, la prueba de cargo se presenta como harto frágil como para predicar o construir la existencia de una causalidad natural entre estos archivos y los desperfectos o bloqueos del sitio web de la empresa Torneos y Competencias por los que se les dirige acusación.
Como corolario puede coincidirse con la defensa en que la desmembración del otrora grupo integrante del sector y la falta de personal idóneo pueden válidamente sostenerse como hipótesis de algunos de los problemas suscitados. Al respecto debe repararse en el testimonio de quien fuera gerente del sector, el Sr. Moreyra, y la ingente contratación de trabajos extras a cargo de empleados ya renunciantes, para cubrir esas falencias.
Esta situación de duda, fundada en la propia opinión de los expertos se presenta como insuperable y necesariamente lleva a la absolución de los acusados.
Como lo afirma Armin Kaufmann en “Tipicidad y causación en el caso Contergan”, publicado en Nuevo Pensamiento Penal, año 1973, pág. 24, “la certeza subjetiva del juez no puede sustituir el conocimiento general”, por lo cual si no hay elementos científicos que avalen la postura causal, se debe absolver (conf. Donna, Edgardo en su “Teoría del delito y de la pena”, Editorial Astrea, tomo I, pág. 43).
No se podría aquí recurrir al argumento esbozado por Palazzi en la obra citada (pág. 160) cuando señala “desde un punto de vista formal se podría considerar como irrelevante esta duda, dado que lo que se pretende establecer es la peligrosidad y por tanto ilegalidad de utilizar virus en perjuicio de terceros”; no estamos hablando aquí de “virus”, ni de tipos penales construidos en base al peligro, sino que exigen un resultado. Por otra parte como el mismo autor admite “existen multitud de posibilidades de investigación y persecución tanto nuevas y
exclusivamente informáticas, como las policíacas tradicionales, sin embargo este
ámbito que ya incumbe al Derecho procesal penal ha tenido pocas y nulas reformas
en el Derecho comparado”. Como resulta obvio destacar no somos nosotros los jueces los encargados de llenar tal vacío y jamás esa pretendida oscuridad podrá
justificar la vulneración del principio constitucional de inocencia.
Es que los jueces debemos estar atentos a la advertencia que formula Edgardo Donna en su obra “Derecho Penal, Parte General, tomo I, Fundamentos y teoría de la ley penal”, Editorial Rubinzal Culzoni, pág. 74 en donde cuestionando los principios de este autodenominado “derecho penal moderno” señala que “la consecuencia es el reemplazo de los delitos de lesión y de resultado –que tienen el problema de la prueba de la relación de causalidad- por los delitos de peligro abstracto o presunto, y con ello la disolución de otros principios básicos del Derecho Penal, como el de legalidad, la retroactividad de la ley penal, la indeterminación en la construcción de estos tipos delictivos, la disolución del principio de culpabilidad, del de proporcionalidad, entre otros…”.
Las consideraciones efectuadas, atento la falta de acreditación de la materialidad del ilícito, nos inhibe de ingresar en el plano de la tipicidad, pues siguiendo un orden lógico no es posible señalar la adecuación de un hecho no comprobado a una figura legal.
Huelga destacar que si el basamento de la imputación por fraude consistió en el despliegue de una maniobra no probada, jamás puede entrarse a discutir la materialidad de este episodio. Por otro lado, y como ya se señaló, no existió un ofrecimiento de tareas sino un pedido expreso de Fibertel para que las concretaran.
7°) DE LAS COSTAS:
El Tribunal entendió que más allá del resultado al que se arribara correspondía imponer las costas por su orden, dado que se configuraba la excepción prevista por el art. 531 de la legislación de forma en su último apartado.
Existen aquí “razones plausibles para litigar” que llevan a la eximición de costas a la acusadora particular.
Se advierte que ha sido el impulso del acusador público lo que ha provocado llegar hasta esta instancia.
La compulsa de la jurisprudencia es sumamente ilustrativa al respecto.
El Supremo Tribunal de Justicia de Córdoba, a través de su Sala Penal, en la causa “Tamain, José Félix y otro por defraudación s/recurso de casación”, resuelta el 24 de febrero del año 2005 ha dicho que “el principio general…es que las costas se imponen al vencido, esto es, a quien obtiene un pronunciamiento adverso a su pretensión…Los códigos rituales empero, autorizan al Tribunal a eximir total o parcialmente de las costas al condenado a su pago, debiendo, en ese supuesto, motivar su decisión de apartarse del principio objetivo de la derrota, en criterios objetivos de apreciación suficientemente explicitadas, pues por tratarse de una excepción debe ser admitida restrictivamente.”
Agrega el Tribunal Superior de aquella provincia mediterránea, sobre la usual confusión de términos empleados que “en tal sentido, de modo mayoritario la doctrina ha interpretado que tal eximición no significa imponer las costas al vencedor, ni que el vencido quede totalmente exento del pago de la totalidad de las costas, sino sólo que éste no debe hacerse cargo de las que correspondan al vencedor. En este punto, se ha dicho que resultan expresiones equivalentes ‘costas por su orden’, ‘costas en el orden causado’ o ‘sin costas’ y que todas ellas tienen idénticos efectos”.
En absoluta coincidencia con el criterio que aquí adoptamos e intentando definir el concepto de “razón plausible para litigar”, aquel Cimero Tribunal ha sostenido que “ello es aplicable cuando como en la especie se verifican las siguientes circunstancias: en primer lugar, el querellante particular no fue el único que motorizó el proceso seguido contra los imputados y por ello los gastos y costos que insumió el mismo no tienen al mencionado como su único generador…el Ministerio Público promovió la acción penal y hasta solicitó la elevación a juicio de la causa, por lo que no ha sido la actividad del acusador privado la exclusiva provocadora de los gastos causídicos ni de los honorarios por la defensa penal, rubros éstos que igualmente se hubieran devengado en similar proporción, aún de no haberse constituido el querellante en este proceso”.
Este es el criterio que el Tribunal viene siguiendo en forma inveterada desde el precedente “Bottegal”, causa n° 1402 seguida por el delito de administración fraudulenta, y enteramente aplicable al caso “sub-judice”.
7°) REGULACIÓN DE HONORARIOS
Corresponde proceder a la regulación de los honorarios profesionales del Dr. Justo Loprete, apoderado de la querella y por haber satisfecho la normativa de rigor.
A este respecto y siguiendo las reglas generales establecidas por la ley específica tenemos en cuenta la naturaleza, calidad, cantidad y extensión del trabajo realizado.
Así valoramos que ha intervenido en el asesoramiento al apoderado de Fibertel para concretar la denuncia, la confección de los escritos de fs. 10 solicitando órdenes de allanamiento que en definitiva fueron expedidas por el Magistrado de grado, fs. 100/5 asumiendo rol de querellante y solicitando diversas medidas de prueba, fs. 212 solicita autorización para que un representante de Fibertel tome acceso a los soportes magnéticos, fs. 349 ofrece perito de parte, solicitando prórroga para proponer puntos de pericia, fs. 368/9 aporta información de llamadas realizadas al servicio “dial up” por el usuario “extremes” y concreta el ofrecimiento de puntos de pericia, fs. 636/8 presenta apelación de la falta de mérito obteniendo un resultado positivo pues la Cámara revocó tal pronunciamiento después de concretado el memorial de fs. 756 a 761, fs. 665/6 concreta su asistencia a la declaración testimonial del perito oficial Edgardo Raúl Claverie, fs. 819 a 823 realiza el requerimiento de elevación a juicio, asiste a la audiencia preliminar cuya acta obra a fs. 898, ofrece prueba a fs. 925/6 y asistió a las tres audiencias por las que se extendió el debate formulando finalmente acusación contra tres de los imputados.
Por todo ello, a lo que sumamos la complejidad y el dilatado proceso que data del mes de febrero del año 2000, estimamos justo fijar sus estipendios profesionales en la suma de treinta mil pesos ($ 30.000).
En cambio no se regulará la actividad profesional del Dr. Maldonado en este proceso y hasta tanto denuncie su clave única de identificación tributaria y aporte el bono de actuación profesional.
Finalmente es imperioso regular los honorarios profesionales del perito oficial interviniente en el estudio técnico, Licenciado Edgardo Raúl Claverie.
Para ello debe tenerse en cuenta la calidad, extensión y mérito de la labor desarrollada por el profesional actuante. Además que ha cumplido con todos los requisitos formales que habilitan la fijación de su estipendio.
En particular debemos tener en cuenta la complejidad del estudio encargado, la respuesta a todos los interrogantes técnicos que en su momento se le peticionaran, la gran cantidad de reuniones que demandó la redacción de las conclusiones finales y en definitiva las dos oportunidades en que debió concurrir a brindar explicaciones o aclaraciones –sendas declaraciones testimoniales brindadas en la instrucción y en el debate-.
En orden a la estimación que el profesional efectúa en épocas de paridad cambiaria, debe recordarse que la ley 24.423 en su artículo 13 establece que los jueces al fijar los honorarios, pueden apartarse de las tablas elaboradas por los Colegios respectivos, si la admisión de esos valores se traducen en una solución desproporcionada, conforme Sala II de la Cámara Criminal y Correccional Federal, “Procupez, Mario A. s/regulación de honorarios”, causa n° 23.167, fallada el 2 de febrero de 2006.
Por todo ello estimamos justo retribuir su aporte en la suma de quince mil pesos ($ 15.000).
8°) En atención al resultado al que se arriba corresponde restituir todos los efectos secuestrados en los allanamientos concretados.
Así entonces corresponderá que se agreguen las incidencias al cuerpo principal dejando nota de lo dispuesto.
También se agregará la documental oportunamente acompañada por las partes.
Por todo ello, y de acuerdo a lo establecido por los arts. 399, 403 y concordantes del código de rito, el Tribunal RESOLVIÓ:
I. ABSOLVER a PABLO DIEGO VITTORI de las demás condiciones personales obrantes en autos, respecto del delito de estafa en grado de tentativa en concurso real con daño agravado, al no mediar acusación (art. 18 de la Constitución Nacional).
II. ABSOLVER a NATALIA DEBANDI de las demás condiciones personales obrantes en autos, respecto del delito de estafa en grado de tentativa en concurso real con daño agravado por el que fuera acusada (art. 3° del C.P.P.N).
III. ABSOLVER a IGNACIO VITTORI de las demás condiciones personales obrantes en autos, respecto del delito de estafa en grado de tentativa en concurso real con daño agravado por el que fuera acusado (art. 3° del C.P.P.N).
IV. ABSOLVER a MATIAS LEONEL DIEZ de las demás condiciones personales obrantes en autos, respecto del delito de estafa en grado de tentativa en concurso real con daño agravado por el que fuera acusado (art. 3° del C.P.P.N).
V. IMPONER las costas del proceso, por su orden.
VI. HACER ENTREGA en devolución de los equipos de computación y todo otro material oportunamente secuestrado en los allanamientos efectuados en autos.
VII. GLOSAR como foja útil la documentación oportunamente reservada.
VIII. REGULAR los honorarios profesionales del abogado Justo Lo Prete, apoderado de Fibertel S.A, en la suma de $ 30.000.- (pesos treinta mil), atento la calidad y cantidad de trabajos efectuados.
IX. REGULAR los honorarios profesionales del Licenciado Edgardo Raúl Claverie -perito en informática- en la suma de $15.000.- (pesos quince mil) atento la calidad y cantidad de trabajos efectuados.
X. DIFERIR la regulación de los honorarios profesionales del abogado Cristian Juan Esteban Maldonado, hasta tanto aporte el bono exigido por la ley 23.187, art. 51 inciso d) y denuncie su Clave Única de Identificación Tributaria.
Notifíquese, y firme que sea, practíquense las comunicaciones del caso y archívese.
Y VISTOS:
Se reúnen los integrantes del Tribunal Oral en lo Criminal Nº 24 de la Capital Federal, Marcelo Roberto Alvero, como presidente del debate, Raúl Horacio Llanos y María Cecilia Maiza, con la presencia del secretario Julián Falcucci, para redactar los fundamentos de la sentencia dictada el pasado 30 de marzo de este año en la causa n_ 1516, seguida por el delito de estafa y daño calificado, a NATALIA DEBANDI, argentina, nacida el 7 de julio de 1976 en la ciudad de Córdoba, provincia homónima, hija de Carlos y de Susana Moyano, soltera, analista en computación, titular del Documento Nacional de Identidad nº 25.344.157, identificada en la Policía Federal Argentina con Prontuario Policial C.I. nº 11.267.031 y expediente del Registro Nacional de Reincidencia n_ 01391365, con domicilio en la calle Billinghurst 1373, 4° “C” de esta Ciudad; PABLO DIEGO VITTORI, argentino, nacido el 28 de octubre de 1971 en Avellaneda, Provincia de Buenos Aires, hijo de Héctor Rodolfo y de María Cristina Vera, soltero, titular del Documento Nacional de Identidad nº 22.453.305, consultor de sistemas, identificado en la Policía Federal Argentina con Legajo C.I. nº 14.874.304, y expediente del Registro Nacional de Reincidencia nº 01391367, con domicilio real en Heredia 3035 de Avellaneda, Provincia de Buenos Aires; MATÍAS LEONEL DÍEZ, argentino, nacido el 31 de mayo de 1974 en Lomas de Zamora, Provincia de Buenos Aires, soltero, hijo de Jorge Fernando y de Graciela Arrilliaga, analista de sistemas, titular del Documento Nacional de Identidad n° 24.036.047, con Legajo de la Policía Federal serie C.I.: 14.384.721, con expediente del Registro Nacional de Reincidencia n° 01391362 y con domicilio real en Vidal 2375, 1° “A” de Capital Federal y contra IGNACIO VITTORI, argentino, nacido el 1° de noviembre de 1974 en Capital Federal, soltero, diseñador gráfico, hijo de Héctor Rodolfo y de María Cristina Vera, titular del Documento Nacional de Identidad n° 24.249.271, con Prontuario de la División C.I. n° 15.413.818, con expediente del Registro Nacional de Reincidencia n° 01391375 y con domicilio real en Av. Belgrano 2381, 1° piso, depto: 9 de Capital Federal.
Intervienen en el proceso el fiscal general Dr. Jorge G. López Lecube, el querellante Dr. Justo Lo Prete, en representación de la firma Fibertel y los Dres. Cristian Juan Esteban Maldonado (asistiendo técnicamente a los imputados Debandi, Pablo e Ignacio Vittori) y Gustavo Ferrari, titular de la Defensoría Oficial n° 6 (en la representación de Matías Díez).
Y CONSIDERANDO:
1) Que el hecho que se les atribuye a NATALIA DE BANDI, PABLO DIEGO VITTORI, MATÍAS LEONEL DÍEZ e IGNACIO VITTORI, a estar al requerimiento de elevación a juicio de la querella de fs. 819 a 823, es el siguiente: “…haber resultado autores de la maniobra fraudatoria de la que resultó víctima mi mandante, que consistió en el daño producido a diversos sitios de Internet a los que Fibertel prestaba el servicio de hosting (hospedaje). Mediante la introducción de programas denominados b1.asp. y b2. asp., se producía el borrado de datos y otras anomalías, que impedían la utilización de tales sitios por parte de los usuarios”. “En una segunda etapa, Fibertel contrataba a los imputados para reparar los daños ocasionados por ellos mismos. Debe tenerse en cuenta que los acusados –exceptuado Pablo Vittori- habían trabajado para Fibertel, habiendo tenido a su cargo –precisamente- la programación de los sitios a la postre inutilizados por los ataques informáticos”. “Por otro lado, los imputados – a través de Matías Diez- ofrecían sus servicios de reparación a los dueños de los sitios perjudicados (la empresa Torneos y Competencias –T y C-, concretamente) esgrimiendo que mi mandante no tenía capacidad técnica –ni conocimiento su personal, para prestar el servicio en forma adecuada”.
A su criterio, el hecho así descripto, configuraría el delito de estafa en concurso real con el de daño agravado (inutilización de servidores y consiguientemente de los sitios de Internet, mediante el borrado de archivos), por el que deberían responder los acusados, como autores (arts. 172, 183 inciso 5°, 55 y 45 del Código Penal)”.
A su turno el Sr. Fiscal de Instrucción, Dr. Martín Niklison a través de la requisitoria de fs. 849 a 854 les imputó: “…el haber causado interrupciones en los accesos a la página web de la empresa Torneos y Competencias, Dynamo y Cablevisión, publicadas por intermedio de Fibertel, mediante la intromisión de programas de software denominados b1.asp y b2.asp., dañando de esta forma los registros informáticos de las mismas, para luego cobrar por su reparación”.
Agregó que “Ignacio Vittori, Natalia Debandi y Matías Diez se desempeñaron en la firma Fibertel TCI2 S.A., encargados de brindar acceso a Internet y servicio de diseños de página web y Hosting, hasta el día 1/5/99, 1/11/99 y 17/1/00 respectivamente, encargándose del desarrollo de los programas de los sitios de las empresas Torneos y Competencias, Dynamo y Cablevisión”.
“A partir del mes de enero de 2000 comenzaron a sucederse ataques informáticos, en los que se borraban los archivos magnéticos y las bases de datos almacenadas en las computadores que se utilizan para brindar el servicio de hosting de los sitios de las firmas mencionadas, generando la inutilización del sitio de Torneos y Competencias y daños parciales en el resto de los sitios”.
“A raíz de ello se contrató a los nombrados como expertos técnicos para resolver la situación, siendo que por los servicios prestados para la reparación del sitio, recupero de información y servicios de programación, la empresa les abonó a los mismos aproximadamente $ 5.000”.
“Detectados los archivos que causaban los daños (b.asp), se buscó el origen de las visitas a través del número de IP (identificación única de un usuario en Internet) determinándose que los números de IP involucrados son 24.232.11.89 asignada por Fibertel a los usuarios extremes a nombre de Ignacio Vittori; 200.16.148.194 del usuario Natalia servidor INEA, dirección de IP asignada a Marcelo Apesteguía de Infosur, donde también se desempeña Pablo Vittori; y 24.232.5.143 del usuario Natalia”.
“En el mes de febrero de 2000 Matías Diez se presentó en la empresa ofreciendo un sistema alternativo para solucionar los problemas, pidiendo hacer una reunión y comunicando que su equipo de trabajo se encontraba integrado por Debandi e Ignacio y Pablo Vittori. Se dilató el acuerdo y finalmente, despertadas las sospechas contra los imputados, no se llegó a un acuerdo”.
“De esta manera, aprovecharon su desempeño en la empresa para borrar los datos informáticos, luego ofrecieron sus servicios para solucionar el problema y cobraron dinero por ello”.
Para el acusador público de esa instancia el proceder indicado constituía el delito de estafa, por el cual deberían responder los imputados como coautores (arts. 45 y 172 del Código Penal).
2) Que en oportunidad de alegar sobre el mérito de la prueba, en la instancia del artículo 393 del Código Procesal Penal de la Nación, la querella sostuvo que el debate permitió acreditar la materialidad del hecho ventilado y la responsabilidad que les cupo a los imputados, a excepción de Pablo Vittori respecto del cual por un mínimo de duda requirió su absolución.
Sostuvo que quedó demostrado que el día 24 de enero del año 2000 borraron archivos de los sitios de Cablevisión, Dynamo y TyC, lo que provocó daños al hosting. Para ello introdujeron los programas b1 y b2.asp, lo que tornó imposible el acceso a los usuarios a la página, conforme se acreditó con las impresiones de pantalla incorporadas por su representada en el momento de la denuncia.
A todo esto, agregó, la empresa los contrató para reparar los daños que ellos mismos ocasionaron, dado que habían conformado un grupo responsable del desarrollo del sitio de dicha empresa y continuaron actuando como un bloque.
Dijo que la defensa quiso poner en duda la prueba incorporada por su parte, aduciendo manipulación, alteración de registros, computadoras modificadas, lo que no fue demostrado.
También arguyó un supuesto interés de Fibertel de utilizar a sus asistidos como chivos expiatorios del problema que se tenía con TyC.
Aduce que las sospechas no son razonables, que no existió tal confabulación. De ser cierto implicaría la connivencia de muchísimas personas, como ser la policía, los peritos y otros técnicos, para inculpar a cuatro inocentes.
Concluye en que no existe lógica en endilgarles la responsabilidad civil de lo ocurrido, por el presunto incumplimiento contractual con TyC, cuando ellos no estaban económicamente en condiciones de responder a un reclamo.
Por eso, el sentido común le indica que las pruebas producidas, el debate, las pericias y los testigos acreditan la ocurrencia del hecho y la responsabilidad de los imputados. Es un dato inequívoco que Debandi e Ignacio Vittori tenían en sus computadoras los archivos en cuestión.
En referencia a la prueba producida manifestó que resultaba fácil que se despertaran dudas a los abogados que carecen de conocimiento en informática.
Sin embargo el allanamiento practicado en el domicilio de Ignacio Vittori dio cuenta que en su PC existía un acceso directo a los archivos b1 y b2 y en el de Natalia Debandi también.
La pericia informática dio cuenta que el acceso se produjo a través de dos usuarios: “extremes” y “natalia”. Para utilizarlos se necesitaba conocer la identificación y además la clave de acceso personal.
A través de estos usuarios se subieron al servidor los archivos b1 y b2, los que se encontraron con la misma denominación en las computadoras de Debandi y Vittori.
También el estudio determinó que los ataques se centraron en lugares determinados, lo que implicaba un conocimiento previo de la cuestión, que los acusados tenían, por haber diseñado la página.
Analizó particularizadamente cada uno de los testimonios adquiridos como prueba.
En relación a De la Mano remarcó que refirió la caída del sitio de TyC, que desaparecían las bases de datos y archivos con información periodística, haciendo a la página inaccesible.
Habló, quien fuera gerente financiero de Fibertel, de las medidas de seguridad adoptadas que se volvían relativas para el caso que los ataques los hicieran ex empleados.
En su argumentación, resultaba razonable convocar a los acusados para reparar el sitio pues ellos lo conocían a la perfección.
De la Mano también dio cuenta que ellos cobraron por las tareas, lo que demuestra el ánimo de lucro que los guiaba. También dijo que existieron pagos detenidos una vez que se comprobó lo que sucedía.
Recalcó la referencia que hizo el gerente al pago irregular, o fuera de la cadena normal, que recibió el imputado Díez, aprovechando que su novia era secretaria de un gerente de Cablevisión.
Valorando el testimonio de Oliva recordó que mencionó problemas en la página de TyC, lo que generó varias tratativas con López Lagar para solucionar el inconveniente. Explicó cómo se llegó a detectar el origen del problema y la forma de actuar de los archivos b1 y b2, los que no resultaban necesarios para el funcionamiento del sitio.
Remarcó que el testigo conoció a los imputados antes y después, mientras trabajaban para Fibertel y cuando fueron contratados a posteriori para solucionar los problemas.
Refirió Oliva que creía que las facturas por las labores realizadas las había abonado Torneos y Competencias y que estaban a nombre de Debandi.
En referencia al perito oficial Claverie, se encargó de reiterar el efecto de los archivos b1 y b2, los que contenían sentencias de borrados entre dos valores. Afirmó que los archivos subidos podían contener programas para ejecutarse solos al arribar al servidor, y que esta acción podía o no requerir el actuar de un tercero. Afirmó el técnico oficial que el perito de parte Colella nunca se quejó de irregularidades en el material analizado, ni insinuó la manipulación o edición de los logs.
En referencia al testigo Fejler, quien fuera editor de Fibertel, es cierto que mencionó un achicamiento del área de contenidos y anteriores quejas de TyC por la página. También que existían claves generales para subir información al sitio.
La referencia al achicamiento del sector también se vislumbró en el testimonio de Gambarruta.
Por su parte quien fuera gerente del área, el Sr. Moreyra dijo que mientras permaneció en la empresa existieron problemas con el sitio de TyC, pero que nunca llegó a caerse la página. Indicó que si bien la firma no tenía una política de alta seguridad, su experiencia le demostró que en general esto es así.
En punto al testimonio rendido por su perito de parte, el Licenciado Irurzun, él afirmó que era posible que los programas b1 y b2 se ejecutaran solos. Incluso Colella admitió que una vez subidos cualquier usuario los podía activar.
De estas afirmaciones colige que resulta irrelevante la forma en que se activan para probar la autoría del daño. En todo caso el que subió los archivos es un coautor funcional del daño.
Llama la atención en relación a las expresiones de Colella en cuanto a que recién en el debate hace mención a una posible manipulación de los logs, lo que estuvo ausente al momento de la pericia.
Dijo que está fuera de discusión que los archivos encontrados en las computadoras de los imputados estaban determinados a borrar información, y que si bien no podía afirmarse que fuesen los mismos que se subieron al servidor de Fibertel, tenían la misma denominación.
Después puso el acento en el testimonio incorporado por lectura de López Lagar quien ingresó a Fibertel como gerente cuando ya se habían retirado Debandi y Diez de la empresa. Adujo el responsable que se encontraba de vacaciones cuando ocurrió el ataque y que se enteró del problema a su retorno.
Después recibió el llamado de Matías Diez, quien se ofreció a reparar los desperfectos. El nombrado realizó algunas tareas que se le abonaron a través de un gerente de Cablevisión que era el jefe de su novia.
Seguidamente el apoderado de la damnificada hizo hincapié en la determinación que efectuaron los expertos en cuanto a las direcciones de IP desde las cuales se realizaron los ataques, lo que le llevó a concluir que los tres imputados Debandi, Díez e Ignacio Vittori, cada uno con una función, siguieron trabajando en grupo cuando se retiraron de Fibertel y atacaron su servidor, apareciendo después ofreciéndose para solucionar los desperfectos, tarea que realizaban en forma artificial, pues los inconvenientes volvían.
Conforme ya lo adelantara, el querellante entendió que en referencia a la situación de Pablo Vittori le quedaban dudas sobre su efectiva participación en el hecho, que si bien él trabajaba en Infosud, también lo hacía su hermano Ignacio los fines de semana, por lo cual no se puede descartar que haya sido este último quien concretara el ataque. Por ello reiteró su pedido absolutorio.
En cuanto a la calificación legal del episodio, dijo que la plataforma fáctica se había mantenido inmutable, por lo cual los imputados siempre tuvieron la posibilidad de defenderse.
Agregó que sólo después de haberse producido la prueba guarda una ínfima duda sobre la consumación de la estafa, dado que no había certezas que las facturas emitidas por Diez y Debandi hayan sido abonadas.
Sin embargo la prueba demuestra que existía una sociedad entre los imputados, la que se mantuvo después de abandonar Fibertel, y que perseguía obtener un beneficio económico, mediante el despliegue de ardid o engaño consistente en los ataques y el daño producido, lo que generó un error en la empresa que los contrataba para reparar los desperfectos.
Remarca que la conducta estafatoria predicada en grado de tentativa, concurre en forma real con el daño calificado.
Daño, sostiene, pues se ha inutilizado el servidor de Fibertel. Recurre a los fundamentos de la Sala II de la Cámara Federal en el precedente Marchione.
En esa misma causa se sostuvo que el daño era calificado cuando se afectaban archivos, aunque no sean de uso público.
Agregó que aquí en esta causa se demostró que se inutilizó el sistema informático en su totalidad, dado que el hardware no tiene utilidad sin la lógica del software. El servidor fue atacado en su conjunto pues ambos componentes están unidos.
Recordó la definición de Creus en cuanto al contenido económico del daño y que en definitiva no se viola el principio de legalidad al hablar de daño informático.
El agravante corresponde pues Internet es de uso público y sus archivos pueden ser susceptibles de ser dañados.
Por todo ello consideró aplicable la figura del art. 184 inciso 5° del Código Penal.
Al entender que no existían pautas especiales para considerar en la graduación de la pena –arts. 40 y 41 del Código Penal- solicitó que al fallar se les imponga a Debandi, Ignacio Vittori y Matías Diez la pena de un año de prisión en
suspenso con costas, reiterando el pedido absolutorio en relación a Pablo Vittori.
Seguidamente pronunció sus conclusiones finales el Sr. Fiscal General.
Comenzó recordando que la propia Secretaría de Comunicaciones de la Nación elaboró un anteproyecto de ley en materia de delitos informáticos fundado en los claroscuros que presentan las cuestiones técnicas para el derecho, cuestiones que se vieron reflejadas en el debate.
Aclaró que no se iba a referir a cuestiones técnicas informáticas, sino a la lógica que debe contener todo razonamiento.
Recordó los hechos atribuidos a los imputados, las fechas hasta las que trabajaron en Fibertel y que ellos se retiraron voluntariamente por ofertas laborales mejores. Este aspecto, a su criterio, no resultaba un tema menor en el contexto de la imputación.
El dato inequívoco que surgió del debate fue, a criterio del acusador público, que los imputados fueron llamados a reparar los desperfectos como expertos.
Ellos no fueron a ofrecer sus labores a la empresa.
Agregó que si se repara que los daños se remontan al 24 o 26 de enero del año 2000, la querella ha acompañado facturas por tareas anteriores y en referencia a la factura que se le atribuye a Matías Diez figura claramente que se le abonó por importar programas y soporte profesional a la empresa TyC, concepto absolutamente extraño a la reparación de daños. Que la querella pretendió hacer valer una factura anterior a los daños en la que Diez percibió 1252,35$ por el desarrollo de un sistema para el campeonato preolímpico de fútbol, sub-23.
Señaló que el total de las facturas acompañadas totaliza alrededor de 3.900$ y la empresa da cuenta de un perjuicio de $ 5.000. A través de la instrucción suplementaria solicitó expresamente que se aclarara el punto pero Fibertel respondió que no existía un registro contable.
Adicionó que la acusadora particular ha sostenido que se trataba de un grupo homogéneo. De una banda, si se le permite el término. Para sostener tal extremo recurrió a los emails acompañados en el anexo 2, pero la lectura de ellos nada demuestra.
Indicó que las tareas de reparación las efectuaban desde sus domicilios particulares y Fibertel lo sabía. Para eso debían contar con las claves para acceder al sitio. Incluso se les tiene que haber facilitado el uso de los protocolos.
En referencia al supuesto daño la presunta damnificada acompañó varios anexos.
Partiendo de la base que no ha existido una confabulación o manipulación de la información suministrada, dice que la prueba rendida no alcanza para demostrar la materialidad del hecho.
Continuó diciendo que los archivos detectados en las computadoras de Debandi y Vittori no eran dañinos de por sí, conforme lo expresado por los especialistas técnicos.
Tampoco pudo determinarse que esos programas –b1 y b2- sirvieran para cargar información y no para dañar.
Por otra parte nadie ha demostrado que los programas detectados en el servidor sean los mismos que los hallados en las PC de Debandi y Vittori. Puntualmente el perito de parte, Licenciado Irurzun afirmó que no se podía establecer coincidencia.
Por lo tanto no se pudo determinar si esos programas fueron los que provocaron el daño, o si en definitiva estos archivos existentes en las computadoras de los imputados servían para reparar el sitio.
Así entonces requirió la absolución de los imputados.
A su turno, el Sr. defensor particular, Cristian Juan Esteban Maldonado, sostuvo que no se pudo demostrar quién cargó esos programas en el servidor, tampoco quién los activó y menos que después que se borraron, se percibieran honorarios por tareas realizadas.
En su criterio nunca se demostró que Natalia Debandi utilizó el usuario “natalia” para acceder al sistema. Ese nombre correspondía a una clave general que utilizaban muchos y que siguió vigente aún después que ella se retiró de la empresa. Sin embargo Fibertel pretendió hacer creer que se trataba de una clave de alta seguridad cuando tenía caracteres extremadamente simples: el nombre de pila de Debandi y como clave nat.123. Moreyra se encargó se apoyar esta afirmación que ya fue vertida por su defendida en la indagatoria brindada en la etapa de instrucción.
Tampoco se determinó que la IP fuese utilizada por Debandi. La investigación sólo permitió afirmar que ese IP correspondía al proveedor INEA quien a su vez la había adjudicado a Infosud, pero no se determinó quién se conectó a la red. Para completar el punto debió recurrirse a información suministrada por la empresa telefónica o a los logs de INEA. Inferir entonces que como ella poseía una página web de INEA fue la que realizó la conexión es llenar una suposición.
Por otro lado la fecha de los ataques, 24 de enero y 6 de febrero, no coinciden con las ocasiones en que Ignacio Vittori trabajaba en Infosud.
El defensor argumentó que la única carga probada era la del 24 de enero del año 2000, según lo admitió el propio perito oficial y que no podían ejecutarse los archivos o programas b1 y b2 por sí mismos. Expresamente indicó que con esa conexión no se los podía ejecutar.
A todo esto agregó, que Vittori y Debandi jamás negaron que debieron borrar información para mantener el sitio, se trataba de una tarea normal. Además no se acompañó una sola prueba que indique cuales archivos resultaron borrados o eliminados y los propios peritos admiten que es un extremo que no se puede conocer. A este respecto ni siquiera la querella ha acompañado un back up de la información supuestamente perdida, ni los logs de la PC.
Dice que la pericia demuestra que el 29 de enero del año 2000 se borró el archivo b1 y b2 del servidor. Por lo tanto después de esa fecha es imposible que
estos programas se hayan vuelto a ejecutar.
Cuestionó severamente los logs entregados por Fibertel a la escribana, y el propio perito Colella afirmó que no era normal la información allí consignada.
Sumó a esta argumentación que el debate permitió demostrar que el área de contenidos de Fibertel se estaba desarmando. Concretamente en febrero del año 2000 permanecía un solo empleado, el Sr. Ignacio Vittori, que es un diseñador gráfico con conocimientos rudimentarios de programación. Esto demuestra que la empresa no mantuvo el servidor.
Al respecto le resultó sumamente esclarecedor el testimonio del Sr. Moreyra dando cuenta de esta situación y aclarando que era imposible mantener el área sin programadores.
La verdad es que la situación de la acusadora se tornó insostenible frente a la empresa TyC.
El problema que presentó la página era que no permitía volver a cargar contenidos, lo cual lejos estaba de tener relación con los programas b1 y b2 y más bien tenían vinculación con la falta de mantenimiento.
En punto a esta situación recurre a la prueba acompañada por él que acredita que diez días después de formulada esta denuncia, y detectado supuestamente el origen del problema, la página seguía con problemas técnicos.
Llamó a la atención del Tribunal, por la falta de declaración en la causa de representantes técnicos de Fibertel.
Por otro lado el testimonio brindado por Oliva demuestra que estuvo dentro de los planes de TyC rescindir el contrato con Fibertel y recurrir a la instancia judicial.
Todo ello lo lleva a concluir que Fibertel tenía necesidad de demostrar que la culpa no era de la empresa, sino de supuestos empleados infieles.
Repasando la documentación acompañada por la querella afirma que el log del anexo 8 fue editado, pues falta mucha información.
Además señala la falencia de la prueba, en cuanto no se demostró que la computadora de Vittori poseyera el acceso “extremes”. En este aspecto tampoco hay datos que demuestren desde qué acceso telefónico se accedió al servidor. Continuando con este análisis indica que Vittori se encontraba de vacaciones y le rompieron la cerradura de su casa. Allí ingresó gente de seguridad de Fibertel y supuestamente detectó que los programas tenían la orden de borrar “Salas” y “Jugadores”. La carpeta “Salas” debería estar indicando salas de cine, pero ninguna de estas fue mencionada en la pericia como información faltante, ni la querellante ha hecho alusión al punto. Finalmente que no existe constancia de la fecha de creación de los archivos b1 y b2 en la computadora de Vittori.
En tren de analizar la calificación adoptada por el acusador particular, dice que no se demostró la existencia de ardid ni de perjuicio. Los pagos que se realizaron no fueron consecuencia de ardid, por lo tanto no existe tipicidad. Si se pagó, no fue por engaño.
En referencia al delito de daño existen dos proyectos de ley para regular los delitos informáticos que expresamente lo contemplan.
A su entender está claro que el artículo 183 no contempla el daño informático, pues está referido a objetos materiales susceptibles de valor. Aquí se trata de obras del intelecto humano y no de cosas, por lo tanto no son susceptibles de ser dañadas.
Agrega que se intenta confundir obra con soporte argumentando que hay una afectación de la energía y por lo tanto de una cosa. A este respecto correspondería aplicar la teoría de la insignificancia.
En suma, no se demostró el daño a ningún servidor y a ninguna computadora.
Adicionó que el precedente “Marchione” que fuera invocado, corresponde a una causa en trámite. Discrepa abiertamente con la interpretación que allí se sostuvo.
Por lo tanto y sólo subsidiariamente articula la excepción de prescripción por la figura del daño simple, pues nunca podrá sostenerse que se trata aquí de un archivo público, y se pretende estirar el tipo penal.
Citó doctrina que avalaba su posición en cuanto a la falta de tipificación de estas conductas.
Introdujo la cuestión federal y realizó reserva de recurrir en casación.
Por todo ello requirió la absolución de sus pupilos, con expresa imposición de costas a la querella. Para el hipotético caso que el tribunal no compartiese su argumentación entiende que la condena a aplicar debería ser en suspenso debido a la carencia de antecedentes penales de sus asistidos y los informes socio-ambientales.
En oportunidad de formular sus conclusiones finales el Sr. Defensor Oficial dijo que se estaban ventilando en este juicio conductas atípicas. A su criterio
todo estaba muy claro y su defendido negó la comisión de los hechos desde el comienzo de la investigación.
Manifestó que el debate demostró que en Fibertel no había interés en mantener el área de contenidos, únicamente se conservó a Ignacio Vittori como diseñador.
En el caso concreto de su asistido, se retiró voluntariamente por una oferta de trabajo mejor. Incluso López Lagar le ofreció continuidad en las tareas y lo convocó expresamente para ello, al igual que Oliva.
La prueba demostró que Diez no ofreció servicios aprovechándose del error de Fibertel y también que no existió tal grupo de tareas con el resto de los imputados como la querella lo proclama. Al respecto cuatro indagatorias y un testimonio niegan la relación.
Indicó que a Diez le ofrecieron desarrollar el sitio del Sub 23 por parte de TyC, tarea que realizó junto con su primo.
Después de eso se encontró con el allanamiento en su casa, diligencia que demostró que no tenía conexión a Internet con las PC.
Coincide en que los testigos acreditan que Fibertel tenía serios problemas en el mantenimiento de la página de TyC, y que por lo tanto no estaba cumpliendo con el contrato. Esto puede haber llevado a la empresa a intentar cubrir el vacío del área con la determinación de presuntos responsables de las fallas.
Remarcó que fue la empresa Fibertel la que se comunicó con Díez para ofrecerle tareas de programación y reparación del sitio y que jamás medió un ofrecimiento de su pupilo. Esto surge del testimonio de De la Mano, Lagar y Oliva.
Además los correos electrónicos acreditan que la contratante siempre resultó la
empresa.
En referencia a la pericia sostiene que careció de rigor científico.
Descartó la existencia de un daño doloso y por otra parte la querella ni siquiera le atribuye a Diez el haber subido esos programas. De todas formas coincide con que la finalidad de los archivos b1 y b2 pudo haber sido reparar o modificar el sitio.
En definitiva Fibertel nunca demostró el supuesto perjuicio. Por todo ello reclama la absolución de Matías Diez, formulando las reservas del caso. Cuestiona que estemos en presencia del delito de daño pues se trata de objetos intangibles como los programas de computación. Una interpretación en contrario resultaría violatoria del principio de legalidad consagrado por el art. 18 de la Constitución Nacional. De tratarse de un daño simple se encontraría prescripto, lo que en forma subsidiaria así postula.
3) Que en el debate se produjo la siguiente prueba testimonial:
a) En primer término la del representante legal de Fibertel y denunciante en estos actuados, Sr. Jorge Emilio Casaubón. Comenzó diciendo que todo esto ocurrió hace siete años y no tiene presente detalles del hecho. Sabe que se presentó a realizar la denuncia contra ciertos ex empleados de la empresa que habían intervenido en la diagramación del sitio de TyC al que Fibertel le brindaba el servicio de Hosting. Que para formular las distintas apreciaciones que allí se realizan contó con el asesoramiento de los abogados penales de la empresa, el estudio encabezado por el Dr. Durrieu.
Pudo recordar que quien conocía perfectamente lo sucedido era el Sr. Francisco de la Mano, quien era el gerente o segunda persona en importancia de Fibertel. En cuanto a las referencias técnicas que en la presentación se realizan no puede afirmar quién se las dio, aunque presume que fue personal técnico de Fibertel. Afirma que presume que la información recibida se constató y después se recibió el asesoramiento de los penalistas.
En cuanto a si tuvo posterior intervención en la investigación manifestó que pudo haber firmado algún oficio en respuesta a algún requerimiento judicial y también puede haber asistido a un allanamiento. Reconoció su firma en el anexo 5
que le fuera exhibido.
Agregó que trabajaba desde el año 1998 en Fibertel y que puede afirmar que no concurrió solo a realizar la denuncia.
Dijo que recordaba que el Sr. López Lagar había realizado una auditoria técnica en Fibertel y reiteró que el Sr. De la Mano era el responsable de la empresa y con quien tuvo contacto en relación con la causa.
b) A continuación prestó su testimonio el Sr. Francisco De la Mano. Aclaró que se desempeñó como Gerente Administrativo en Fibertel hasta abril del año 2003. En punto a la cuestión aquí debatida recordó que tuvieron un problema de prestación por sitios caídos y que se estaba trabajando para restablecer el servicio. Después se detectó que habían atacado el servidor y habían borrado información. Para frenar los ataques fue necesario contratar técnicos externos en informática que bloquearon las agresiones y cambiaron la configuración. Precisó que el sitio que más inconvenientes tenía era el de TyC y habían recibido quejas severas del cliente. De hecho no se pudo recuperar parte de la información.
Indicó que en una primera etapa la empresa tomó horas extras de alguno de los aquí imputados (Diez y Debandi) hasta que después fue el estudio Pistrelli, Díaz y Asociados el que determinó la causa del desperfecto, al darse cuenta que ellos mismos podían estar involucrados en los ataques.
En rigor la página de TyC aparecía como no disponible y faltaban archivos, aunque no recuerda detalles.
Aseguró que Fibertel fue quien pagó los honorarios por las horas extras de Debandi y Diez e incluso al estudio externo. Dijo ignorar la cadena de pagos, aunque tratándose de gastos de emergencia podían ser cubiertos con caja chica.
Afirmó que hacía poco tiempo que estaba en la empresa cuando sucedió todo esto. Que no tiene recuerdo de otros problemas similares mientras estuvo allí.
Manifestó que se tomaban medidas de seguridad, las que no puede precisar pues la parte técnica no la conoce en detalle. Agregó que después de todo lo ocurrido las medidas se reforzaron, sobre todo teniendo en cuenta que había ex empleados que estaban involucrados.
Puntualmente pudo precisar que uno de los accesos por el que se atacó al servidor era de la propia empresa a través de dial-up, y provenía de la casa de Vittori, lo que quedó registrado en el log de seguridad.
Explicó que Diez y Debandi siempre repararon los desperfectos cuando se les encargó la tarea, y que era habitual que esto sucediera en las empresas, es decir que empleados que habían renunciado siguiesen siendo contratados por alguna emergencia.
Expresó que hubo otros sitios con inconvenientes, como el de Cablevisión y La Ley.
Reconoció al serle exhibida la factura de fs. 280. En referencia a la factura del 4 de enero del año 2000 dice que no existe constancia de su efectivo pago, dado que no figura como procesada. En cuanto a la fechada el 3 de diciembre de 1999 corresponde a honorarios por restauración. Dijo que no podía determinar ahora si las facturas fueron sólo por la reparación de TyC. Admitió conocer a Hardy quien era Gerente General de la firma.
Manifestó que existía en la empresa una puja entre el área de Internet y de contenidos y a este respecto Hardy creía que la sección contenidos debía desaparecer, pues era deficitaria.
Refirió que parte de la información borrada se perdió porque Fibertel no tenía back up.
Ante la exhibición de la declaración de fs. 500 la reconoció y también la documentación allí acompañada de la cual surge una rendición de fondos fijos que no tienen evidencias de haber sido pagados.
Recordó que algunos pagos salieron por Cablevisión, lo que él denominó un tráfico de influencias, pues se alteraba la cadena de pagos. Ocurría que uno de los imputados tenía a su novia como secretaria del Ingeniero Casas, quien le facilitaba el cobro. Aclaró que al detectarse la maniobra se frenaron todos los pagos.
c) En una jornada posterior, se escuchó al Sr. Pierluigi Abelardo Oliva. Explicó que siempre se desempeñó para TyC pero se lo envió al área de contenidos de Fibertel para interactuar en el manejo de la página.
Recordó que en determinado momento empezaron unos problemas serios y no podían determinar la causa. Requirió la asistencia de varias personas. A todo esto Fibertel despidió a una serie de empleados.
Aclaró que su tarea en Fibertel si bien dependiente de TyC quien le abonaba el salario, la ejecutaba bajo las órdenes de López Lagar, quien era el encargado de contenidos.
Volviendo al grave inconveniente remarcó que se pudieron detectar dos archivos, el b1 y el b2 que contenían datos para borrar información entre dos parámetros, los que serían los causantes del daño. López Lagar le indicó que habían sido colocados por un usuario de Fibertel y que el IP correspondía a Ignacio Vittori. A partir de allí, llamaron a un escribano y se dirigieron a la cabecera tecnológica, ignorando si la empresa realizó acciones legales.
Precisó que estuvo dos o tres meses más después de este episodio. En total se desempeñó en el área de contenidos desde octubre de 1999 hasta marzo o abril del año 2000.
Concretamente el testigo afirmó que la página daba errores y no se mostraba completamente en sus notas deportivas. No siempre mostraba el mismo error.
Ante una pregunta puntual de la defensa indicó que no podía afirmar si esos archivos eran necesarios para mantener la página.
Remontándose al inicio de los inconvenientes refirió que se contrató en varias oportunidades a Díez y a Debandi (a quienes les dijeron que la empresa los había echado), con suma urgencia para restablecer la página. Tiene recuerdo que se les ofreció un servicio de mantenimiento, aunque no lo puede precisar. Sí, que se les pagó por las reparaciones.
Insistió en que TyC realizó insistentes reclamos a Fibertel por el defectuoso funcionamiento del sitio.
Dijo que aún detectado el problema y sabiendo que se sospechaba de Diez y Debandi seguía hablando con ellos cuando surgía algún inconveniente y tenía órdenes de no ponerlos al tanto de lo que se sabía.
En relación a Diez y Debandi saben que pertenecieron al staff de Fibertel, aunque no puede afirmar si constituían un grupo de trabajo.
Indicó que no se podía precisar en qué consistía la información borrada.
Reconoció que había periodistas de TyC trabajando en Fibertel y que cargaban contenidos en el sitio, por lo que suponía que tenían acceso a las herramientas de carga del sistema.
A preguntas puntuales de la defensa dijo que no le constaba qué datos había borrado ese usuario de Fibertel, que ignoraba el contenido de los archivos b1 y
b2 y para que sirven y que no sabía si tenían la posibilidad de borrar todos los datos o registros.
Admitió que López Lagar siempre estuvo al tanto de la contratación de Diez y Debandi.
A una pregunta puntual del Defensor Oficial manifestó que en su momento había elaborado un proyecto para Fibertel de diseño de una página de TyC que no fue aceptado. En ese contexto tuvo alguna reunión con Matías Diez. Una vez en marcha el sitio el Sr. Clotta lo sumó para trabajar en la empresa Torneos y Competencias sabiendo de su proyecto anterior.
En cuanto al por qué de la contratación de Debandi y Diez dijo que ellos habían desarrollado el sitio y ante su retiro Fibertel no los había reemplazado. Indicó
que nunca ellos le explicaron porqué se generaban los problemas. En su recuerdo fue TyC la empresa que abonó estos trabajos.
Ante la exhibición de los anexos que ilustran el estado en que se veía la página con los inconvenientes los reconoció. También hizo lo propio con el correo electrónico de fs. 580 y con los de fs. 927 a 930 que tienen que ver con el pedido de cambios y modificaciones en el sitio.
d) Seguidamente depuso el Principal Oscar Antonio Goyanes, quien no guardaba un recuerdo de su intervención. Se limitó a señalar que para esa fecha se desempeñaba en la División Defraudaciones y Estafas y a reconocer y ratificar el
acta por él confeccionada.
e) Después fue el turno del Principal Daniel Rodenas. También en este caso el recuerdo se limitó a reconocerse como oficial de la Unidad técnica del delito y a ratificar el acta realizada que le tocó confeccionar como jefe de una de las brigadas.
f) Ese día también se escuchó al perito oficial Licenciado Edgardo Raúl Claverie. Comenzó su exposición ratificando el informe presentado en la causa y dando noticia de su especialidad en sistemas, incluso como docente y consultor.
Dijo que para la realización del estudio tuvo a la vista los equipos secuestrados y los elementos suministrados por la denunciante.
En referencia a los programas b1 y b2 ellos están en archivos y permiten una vez subidos al servidor activar ciertas indicaciones para contactarse, y posibilitaban al usuario habilitar dos valores para borrar registros. El estudio pudo determinar que se borraron registros en el directorio de noticias y en clubes, aunque no pudo precisar de qué información se trataba.
Dijo que no entraron a la base de datos de Fibertel y no tuvo los logs de la empresa.
En cuanto al protocolo FTP es un protocolo de transferencia de archivos, es todo lo que sabe.
Ante la exhibición del anexo 2 dijo que no podía identificar determinados términos técnicos que allí lucen. Afirmó que no podía establecer si esa era la única transferencia de archivos, aunque suponía que sí. Que ignoraba el significado de las barras normales e invertidas. Tampoco pudo dar cuenta de la transacción mencionada a las 15.32.04. Coincidió con la defensa en que resultaba llamativo que la información saltara desde las 15.50 hasta las 22.47 y lo atribuyó a una caída en el servidor.
A una pregunta puntual de la defensa particular señaló que el protocolo FTP puede transferir archivos que ejecuten programas, que no puede afirmar si se ejecutaron, sólo que fueron transferidos, dice que no peritó que se hubiesen ejecutado. Precisó que la ejecución en este caso acontece en el servidor.
Ante la vista del anexo 5 localiza el log de ejecución de los programas b1 y b2 en la carpeta noticias. Dijo que no pueden existir programas con el mismo nombre y que no sabía por qué aparecía el directorio noticias en mayúsculas y en minúsculas.
Puntualizó que determinó que el usuario natalia transfirió los archivos pero no sabe cuándo se ejecutaron. Que también ignoraba qué significaban los números al final del registro.
Manifestó desconocer si el archivo b1 necesitaba para funcionar el archivo b2.
Afirmó que los logs resultan editables.
A la vista del anexo 8 manifiesta que los archivos b1 y b2 fueron ejecutados en la carpeta clubes. Que esto corresponde a un pedazo de log y no se indica la fecha. Admitió que si bien pueden editarse los logs esto se advertiría.
Ante la exhibición de fs. 358/97 manifiesta que no ve allí los archivos b1 y b2 en el directorio matriz aunque recuerda que habían sido borrados ignorando en qué fecha. Esto ocurrió desde una dirección de IP a través del usuario natalia.
Recordó que en una de las computadoras secuestradas se detectaron los programas b1 y b2 pero no se tomó nota de la creación. También en otra PC.
Finalmente que el perito de la defensa no realizó ninguna observación en cuanto a los logs.
g) Acto seguido se recepcionó el testimonio del Sr. Ezequiel Fejler. Recordó que trabajó para Fibertel como editor desde el año 1997 hasta fines del año 1999. Su función era la de editor de la página de Cablevisión, a la que después se agregó la de Dynamo perteneciente a Fibertel. Se encargaba de buscar gente para realizar notas, después corregirlas, algunas armarlas él, preparar encuestas, foros de discusión y planificar contenidos. Después toda esta información era subida a un administrador, se aprobaba y se pasaba al sistema para que sea vista por los usuarios.
En referencia a los imputados los conoció en el trabajo y tenía muy buena relación con ellos.
Afirmó que el protocolo FTP se utilizaba para subir cosas al servidor para lo cual se usaban claves generales. No recordó si existía una con el nombre natalia, pero si se usaba seguro que la conocía.
Remarcó que las claves las daban en el área técnica o Headen que estaba a cargo de las redes y el mantenimiento de los servidores. Refirió que abandonó la empresa por una oferta de un trabajo mejor y además porque la sección contenidos se estaba desarmando, dado que la mirada de la gerencia hacia el sector no era positiva. Recordó que en el sector llegaron a ser 7 o 9 personas y al final quedaron 4 entre los que estaban Ignacio Vittori y Parodi. Recuerda que el primero era diseñador y programador. Ellos sufrieron una suba en el trabajo diario por la falta de personal.
Admitió tener un leve recuerdo de reclamos por páginas de Internet que no funcionaban correctamente. Puntualmente la queja de TyC que demandó una reunión en que esta gente se quejó por la falta de contenidos.
Entre las personas que se desempeñaron en el sector recordó también a Fabricio Gambarruta y a Oliva. Este último vino por encargo de TyC para desarrollar la página y estuvo no menos de un mes y no más de tres meses. Era la cara de TyC en la empresa, el que decidía. En determinado momento dejó de concurrir, ignorando los motivos. Ya retirado de Fibertel alguien le avisó del allanamiento a la casa de Natalia Debandi y de Matías Diez. La situación fue fuerte. Después se enteró de más detalles.
Dijo que en el último tiempo en el sector no había reparto de páginas o de sitios, pero en el proyecto inicial sí. Incluso en el sector trabajaban periodistas de TyC que subían información al sitio.
h) Después fue el Sr. Fabricio Gambarruta quien brindó su testimonio. Siendo primo de Matías Diez y enterado de su facultad de abstención solicitó expresamente ser escuchado. Dijo que trabajó entre junio y noviembre del año 1999 en Fibertel en el área de contenidos. Estuvo pocos días con Natalia Debandi e Ignacio Vittori. Ingresó como desarrollador de contenidos, encargado de programar a partir de un requerimiento del cliente o de la empresa. No recordó al Sr. Oliva, aunque sí a Moreyra quien era el gerente. De esa época rememoró a Fejler, Ileana y Parodi, a más de su primo Matías. Que después de haber renunciado Diez a la empresa por una oferta mejor de trabajo, al poco tiempo él también se fue. Ambos se desempeñaron para Garage Latino. En el caso del declarante desde noviembre de 1999 hasta agosto o septiembre del año 2000. En ese tiempo Matías le propuso hacer un desarrollo para TyC, el que se concretó y presentaron en las oficinas de la empresa. El trabajo lo hicieron sólo ellos dos.
Agregó que se enteró por Matías de lo sucedido en esta causa e ignora todo pormenor. Que para cobrar la tarea que le hicieron a Torneos, que consistía en el desarrollo del Preolímpico Sub 23, Matías le pidió una factura a la empresa Infosud y se encargó él de recibir el dinero. Después le entregó la parte correspondiente.
i) Finalmente en esa jornada se recibió el testimonio del Sr. Martín Moreyra. Quien fuera gerente de contenidos de Fibertel desde noviembre de 1997 hasta noviembre de 1999 admitió haber trabajado con Matías Diez, Natalia Debandi e Ignacio Vittori y conocer a su hermano Pablo. También reconoció que el Sr. Oliva
había sido contratado por Fibertel para instrumentar el proyecto de TyC y permaneció unos tres o seis meses.
Indicó que la sección tuvo un momento de crecimiento fuerte hasta que el Sr. Hardy asumió como gerente general y cambió el enfoque de gestión dado que no quería seguir manteniendo el área de contenidos. Así empezó el éxodo del grupo que se fue por ofertas de trabajo mejores y porque en definitiva no tenían expectativas de un crecimiento laboral. En concreto la empresa buscaba tercerizar esta tarea.
Dijo guardar un recuerdo excelente en general de todo el grupo.
Agregó que cuando la gente comenzó a irse fue necesario volver a contratarla para trabajos específicos.
Recuerda al portal de TyC como un sitio grande que planteó dificultades por la duración del proyecto y por el reclamo de editores para manejar contenidos que allí se encontraban. Existía gente avocada a ese proyecto. Además de Oliva existían tres periodistas de TyC que trabajaban en el área, ignorando quien les pagaba su sueldo.
Precisó que la parte de sistema y seguridad se manejaba desde un sector conocido como Headen que estaba en un edificio separado. Desde allí se administraban los usuarios, no existiendo un nivel de seguridad tan alto, ignorando si las claves eran de la más alta seguridad.
Finalizó diciendo que cuando se retiró de la empresa, también por una oferta mejor, no quedaron programadores en Fibertel, lo que tornaba sumamente difícil el mantenimiento del sitio.
j) En una posterior jornada, a sugerencia del Tribunal y sin oposición de las partes, se escuchó en forma conjunta a los peritos de las partes, Licenciados Alejandro Irurzun y Miguel Ángel Colella. El primero se presentó como funcionario de la Auditoria General de la Nación, experto en redes y profesor de la maestría en alta tecnología de la U.C.A. Colella como licenciado en sistemas, especialista en aplicaciones para sistemas y perito inscripto en los listados del Poder Judicial.
Irurzun dijo que para realizar el estudio técnico tuvieron a la vista los anexos, las computadoras y las copias de registros aportados por Fibertel. Colella agregó que toda la peritación se realizó en el departamento de policía.
El perito por la querella explicó que un log es un registro, una determinada manera de almacenar información que a su vez controla o da cuenta de otras ejecuciones o programas. Se trata de una auditoria de registro.
El perito de la defensa coincidió y sumó que allí se registran los datos del usuario, la actividad de una computadora.
Coincidieron en que se determinó que se había accedido vía el protocolo FTP al servidor de Fibertel. Este protocolo es para transferir información a otro equipo. Copia información o la extrae. El protocolo permite compatibilizar los distintos sistemas operativos. Irurzun agregó que existen seis o siete protocolos en Internet, por ejemplo el email, la página web. Insiste en que el FTP lleva y trae archivos, transfiere archivos de una computadora a otra. Colella en este punto quiso señalar que no se puede ejecutar un programa con este protocolo. Irurzun sostuvo que si el servidor le abre el sitio se podrían poner programas para ser disparados. Que resultaría posible ejecutar un programa de acuerdo al software que se utilice aunque dice que esto no es frecuente. El perito de la defensa retoma la palabra para señalar que el protocolo FTP sólo sirve para actualizar datos o programas pero no se puede ejecutar el programa. Para hacerlo debería ingresarse como otro usuario. Después de esta afirmación Irurzun coincidió, aunque remarcó que existía la posibilidad de ejecución.
El experto por la querella señaló que el usuario puede conectarse a través del protocolo mencionado y validarse. Después realiza una serie de acciones, como subir archivos o instalar archivos, como los asp, que sirven para manejar páginas para ser vistas por Internet. Para realizar estas tareas tiene que estar
habilitado y depende de los perfiles de seguridad. Ellos tuvieron en cuenta la información suministrada por el escribano público.
A la vista del anexo 5 Colella mencionó que allí se ve menos información que en otros anexos, los logs no resultan claros. Por otra parte no surge cuál es el protocolo utilizado. La página 5 ilustra la actividad en el log.
El Licenciado Irurzun ante la vista del anexo sostiene que puede haberse operado un mismo usuario con un directorio que empiece con mayúsculas y otro en minúscula. En ese caso no se trataría de la misma carpeta de directorio.
Afirma que no analizó la lógica del log. El log se graba automáticamente. Si aparece en minúscula y en mayúscula la carpeta noticias, siempre debe aparecer en el log de la misma forma. Una misma carpeta no puede aparecer en mayúscula y minúscula. Sin embargo para haber modificado esta información hay que acceder a la carpeta y esto no lo puede realizar cualquiera. Allí se insertó el comando delete para borrar archivos. Ante una pregunta del defensor particular reconoció que los programas b1 y b2 pueden ser de mantenimiento y que con esos programas no se pueden borrar directorios.
El Licenciado Colella ante la vista de los logs dice que a la fecha le queda la duda si no fueron editados por el cambio que advierte entre la mayúscula y la minúscula. Indicó que b1 solicita dos variables (desde y hasta) para borrar la carpeta noticias. Aclaró que no se realizaron tareas sobre los equipos y que sólo una de las computadoras estaba con fajas. Pasó revista una a una a las PC secuestradas señalando que en la número 4 se detectó actividad el 16 de junio del año 2000, es decir con posterioridad a la formación de la causa.
Irurzun contó que en la dependencia policial le comentaron que se habían hecho actas internas para levantar precintos en las computadoras por orden judicial.
El perito de la defensa señaló que jamás se pudo ver el contenido del log, sólo se sabe que había un archivo con esos nombres b1 y b2.
Irurzun al respecto dijo que los archivos de texto y los comandos visualizados en los logs le hacían recordar a los archivos detectados en dos de las computadoras secuestradas.
Coincidieron los peritos en que no resultó posible determinar qué se borró. Irurzun agregó que aparece la orden “delete salas” y “delete noticias”.
Asimismo se incorporaron por lectura y/o exhibición mediando expresa conformidad de las partes, las siguientes pruebas:
k) El testimonio brindado por José Javier López de Lagar. En su declaración ante el fiscal instructor refirió que para el mes de febrero del año 2000 se desempeñaba como jefe de contenidos de Fibertel, encargado de la programación y
mantenimiento de los contenidos de los sitios de Internet que la empresa contrataba. Aclaró que cuando ingresó ya se encontraban prestando servicios Ignacio Vittori. Natalia Debandi y Matías Diez, habían trabajado en el sector. Aclaró que Pablo Vittori nunca perteneció a la empresa, pero era hermano de Ignacio y amigo de Matías. Precisó que al retornar de sus vacaciones se enteró que los sitios de TyC, de Dynamo, de Cablevisión y Wipe habían sufrido pérdidas de imágenes e información en sus respectivos contenidos. También supo que gente de cómputos se había comunicado con Matías Diez quien se había ofrecido para el mantenimiento del sitio. Agregó que él personalmente recibió llamados del nombrado ofreciéndose a recuperar la información dañada, a lo que se accedió en una oportunidad aunque tenía conocimiento que esta tarea la había realizado en varias oportunidades antes. Siempre en referencia al ex empleado indicó que su novia trabajaba para un gerente de Cablevisión por lo cual sus tareas las cobraba por correo interno.
Afirmó que sabía que Matías Diez, Natalia Debandi e Ignacio Vittori se encargaron de la ideación y programación del sitio web de Torneos y Competencias.
Ante la exhibición de las facturas de fs. 280/2 las reconoció como servicios prestados por algunos de los acusados en tiempos previos a la pérdida de información.
Manifestó que después de los problemas en las páginas se pudo determinar que el borrado de información del sitio de TyC se había realizado desde una dirección única. Después de acceder al sitio se establecían los parámetros a eliminar utilizando archivos asp que lo permitían. Las averiguaciones en cuanto a la procedencia del ataque concluyó que las direcciones IP correspondían a Ignacio Vittori por un usuario dial up que pertenecía a Fibertel, utilizando el usuario
“extremes” como lo demuestra el registro de fs. 358/67 También que la otra correspondía al servidor INEA.
Finalmente expresó que tanto Diez como Debandi presentaron facturas a nombre de la empresa Linket.
l) La declaración brindada en sede prevencional por el Cabo Duillo Octavio Zambelli y agregada a fs. 68. El suboficial dijo haber sido comisionado por la superioridad para cumplimentar la orden de allanamiento en la finca sita en Juan B. Justo 1485 de Lanús, Provincia de Buenos Aires y diligenciada en el Departamento Judicial de Lomas de Zamora. Que allí se secuestraron objetos e información de acuerdo al detalle consignado en las actas respectivas.
ll) De idéntico tenor las manifestaciones del Subinspector Damián De Cesare, encargado del allanamiento en la finca de la calle Cuba 2768, Planta Baja B de esta ciudad, diligencia que se realizó en presencia del Prosecretario de la Fiscalía interviniente, del Gerente de Fibertel De la Mano y de testigos hábiles. Allí se identificó a la imputada Natalia Debandi y se secuestraron tres computadoras, diskettes, CD, cintas DA, unidades ZIP, procediéndose a franjar el material. También el oficial fue el encargado de ingresar con posterioridad al allanamiento, a la vivienda ubicada en Av. Independencia 2047, piso 1º B de esta ciudad, con el objeto de entregar el inmueble y levantar la consigna, labrando un acta manuscrita de los bienes allí existentes.
m) La declaración indagatoria del otrora imputado en las actuaciones Sr. Marcelo Apesteguía. Del acta agregada a fs. 607 a 611 surge que como analista de computación se dedica a la reparación de computadoras. Que conoció al Sr. Pablo Vittori en el año 1999 quien trabajaba en el desarrollo de páginas web y decidieron juntarse para ofrecer trabajos a empresas. Manifestó que nunca formaron una sociedad formalmente porque cada uno hacía su trabajo y atendían en el domicilio de sus padres en la localidad de Quilmes, en el interior del garage.
Agregó que a través de Pablo conoció a la firma INEA, proveedora de servicios de Internet y se dedicaron a revender los accesos a sus clientes.
Entre los dos surgió la idea de denominar el emprendimiento Infosud nombre que ya estaba registrado como página de Internet, y se mandaron a hacer facturas con ese nombre, las que exclusivamente utilizaba él y nunca Pablo.
Recordó que después se mudaron a la calle 9 de julio al 480 dónde alquilaron unas oficinas. En un sector contiguo trabajaban unos diseñadores gráficos que eran Daniel Mazaira y Eduardo Fonzo. También había una imprenta de Fabián Delgado y Marcelo Derico. Así se gestionó con INEA una conexión punto a punto para todos.
Ante la exhibición del contrato lo reconoció, como así también su firma estampada en el documento. Explicó que todas las conexiones funcionaban a través
de la misma línea telefónica y que su computadora podía ser utilizada por cualquiera.
Agregó que Ignacio Vittori concurría al lugar, ignorando lo que hacía. Que también vio una vez a Matías Diez. Este último le solicitó una factura para cobrar un trabajo que le había hecho a Fibertel por el preolímpico sub. 23. Ante la exhibición del documento lo reconoció.
n) También se incorporó por este medio la declaración testimonial prestada por el Ayudante Leopoldo Cisneros de fs. 79. El oficial fue el encargado de hacer entrega del inmueble sito en la Av. Independencia 2047, 1º “B” de esta ciudad al Sr. Ignacio Vittori, en presencia de dos testigos. Para eso quitaron las fajas de clausura de la puerta y verificaron el interior del departamento labrando un acta, haciéndole entrega al imputado de un juego de llaves de doble paleta marca “Trabex”.
ñ) Lo propio en relación al testimonio del Cabo Claudio Delgrosso Papaiani de fs. 88. El suboficial fue encargado de diligenciar el exhorto dirigido al Departamento Judicial de Quilmes, para materializar el allanamiento en la finca sita en 9 de julio 480 de Bernal, Provincia de Buenos Aires, donde se procedió al secuestro de distinto material que se consignó en el acta respectiva.
o) Existió consenso también para incorporar por este medio la declaración indagatoria de la entonces imputada Gabriela Patricia Barán. En el acta de fs. 587 a 590 la nombrada admitió que trabajaba como secretaria bilingüe de la gerencia de ingeniería de Cablevisión, que ejerce el ingeniero Fernando Casas, con tareas de neto corte administrativo. Dijo ser la esposa de Matías Diez y conocer sólo de vista a Natalia Debandi y a Pablo e Ignacio Vittori.
Refirió que Matías realizó unos trabajos para la empresa Fibertel después de haber renunciado y tenía necesidad de cobrarlos por lo que le dio las facturas para que las alcance. Argumentó que por una cuestión de comodidad las pasó a través de Cablevisión por correo interno. Recordó que una de las facturas era por 70$ y el importe también se lo hicieron llegar por el mismo medio. Dijo que lo propio ocurrió con otra factura de 140$, la que llegó a enviar pero nunca fue
percibida. Agregó que el trámite era normal y que estaba sujeto a los controles respectivos, pues nadie iba a abonar una factura sin autorizarla. Exhibidas las
facturas de fs. 503/4 refirió que corresponden a trabajos realizados por su esposo y su primo Fabricio Gambarruta y que tuvieron que pedir prestada la factura pues no estaban inscriptos. En relación a estos documentos no podían ser cobrados como la anterior, por correo interno, y entonces la presentó en el sector administrativo. Que después de autorizarla le entregaron un cheque que está agregado a fs. 502.
Expresó que tuvo conocimiento que Fibertel no podía cumplir con sus obligaciones con la empresa TyC pues estaba sufriendo ataques informáticos.
p) El contrato de fs. 244/8 y el anexo I en fotocopias.
q) El informe de fs. 402.
r) La documental acompañada por la defensa de Diez consistente en dos recibos de sueldo del nombrado, uno de Fibertel TCI y el otro de Internet Factory S.A. y un contrato laboral.
s) Los anexos I a XII acompañados por la querella y cuyas copias lucen a fs. 244 a 348.
t) El informe de fs. 18 y el de fs. 623/6.
u) Las actas de allanamiento de fs. 32/3, 38, 43/5, 64/5, 134 y 176/7. La de detención de Ignacio Vittori de fs. 75.
v) Las constancias de fs. 46 y 71/2.
w) el acta extra protocolar nº A-001142823 que ilustra el ingreso a la página web de TyC de fs. 183 a 194.
x) informes de la empresa Fibertel de fs. 358/68, 651, 662 y 673.
y) informe brindado por la empresa INEA de fs. 401 y por Telefónica Argentina y Telecom a fs. 458/81.
z) Listado de llamadas remitido por la Comisión Nacional de Comunicaciones de fs. 488.
a’) Documentación aportada por el entonces gerente de Fibertel, Sr. Francisco De la Mano a fs. 502/5.
b’) Documentación aportada por el imputado Vittori a fs. 612 a 626.
c’) Documental que incorporara el imputado Matías Diez a fs. 577 a 580.
d’) Fotocopias aportadas por el defensor particular y que obran a fs. 927 a 930.
e’) Pericial informática sobre la que testimoniaron los peritos en la audiencia y que se agregara a fs. 404 a 425.
f’) Información obtenida en instrucción suplementaria de la firma Cablevisión (fs. 973) y Torneos y Competencias (fs. 963).
4_ ) Que en la oportunidad prevista por el art. 378 del Código Procesal Penal de la Nación, los acusados decidieron guardar silencio remitiéndose a lo oportunamente declarado en la etapa instructoria.
En aquella pieza Natalia Debandi explicó que trabajó en Fibertel desde octubre de 1998 contratada para desarrollar tareas de contenido en sistemas. A ese fin utilizaba el lenguaje de programación asp, que permite hacer páginas web que se
comuniquen con la base de datos, de modo que cualquier persona de la empresa desde distintas oficinas podía administrar el sistema. Admitió que fue encargada del proyecto de TyC el cual dirigía Matías Diez, además de participar en otros proyectos.
Dijo que su jefe era el Sr. Martín Moreyra. En referencia a Ignacio Vittori estaba encargado del diseño gráfico y allí también trabajaban María Inés Parodi,
Eliana Muller, Ezequiel Fejler y otra gente que participaba brindando contenidos.
A su vez existía otra área del sistema que era la encargada de mantener los servidores, de suministrar las claves de acceso y de abrir las cuentas.
Expresó que el trabajo consistía de su parte en el desarrollo de la programación, preparando las consultas a las bases de datos. Después los diseñadores realizaban la tarea gráfica. Finalmente había que subir la página al
servidor.
En referencia a esto último se realizaba con el protocolo FTP. Después se permitía el acceso a cualquier usuario. De todas formas la gente de sistemas era
la encargada de administrar el acceso. A este último sector se lo conoce como Headend.
Manifestó que esta área le dio la cuenta de acceso “natalia”. Que esa cuenta era utilizada por toda la gente del área de contenidos y otras personas, dado que el procedimiento para conseguir una cuenta era muy lento.
Aclaró que dejó de trabajar en la firma el 1º de mayo del año 1999 y por pedido de las autoridades se quedó un mes más, lo que facturó por separado. Dado que no estaba inscripta como autónoma tuvo que recurrir a la factura de un amigo.
Recordó que la paga la recibió tres meses después y ascendía a la suma de 1500 pesos.
Agregó que por su condición de empleada le habían dado en Fibertel un cable MODEM, que era una conexión rápida. Al finalizar su relación laboral lo siguió conservando a cambio de realizar unas horas de programación mensual para la empresa por un acuerdo con el Sr. Moreyra. Cuando esta persona dejó de ser el gerente pidió la baja del servicio. Sin embargo no se lo retiraron hasta después de los allanamientos en que volvió a remitir una carta documento para dar la baja.
Explicó que según su visión la nueva gerencia no tenía mucho interés en mantener el sector de contenidos. Quedó muy poca gente que no sabía programar por lo cual le solicitaron al gerente de entonces, el Sr. Hardy, que contratara horas externas de programación para poder cumplir con los clientes. En esas condiciones hizo varios módulos de programación para TyC. Reconoció las facturas de fs. 280/2 como las correspondientes a dicha tarea que incluyó un sistema de Copa Libertadores.
Aclaró que al retirarse de Fibertel pensaba formar una pequeña empresa y trabajar desde su casa. Así fue que se hizo imprimir tarjetas y facturas con el nombre Linket.
Rememoró que en enero del año 2000 la llamaron de TyC el Sr. Clotta y Piero Oliva para pedirle un presupuesto de mantenimiento del sitio por horas. Ellos dijeron que el sistema se había vuelto inseguro por las deficiencias de Fibertel en la manutención de la página. Así fue que les remitió un documento con el presupuesto requerido, al que nunca le respondieron.
También dijo que el día 1º de febrero el Sr. Oliva le pidió ayuda pues el sitio de Torneos y Competencias se había caído y no lograban entrar en la administración de noticias. Le contestó que iba a ver qué podía hacer. Así entonces a través del protocolo FTP realizó unos arreglos, detectando un error de programación. Agregó que esto se transformó en una constante y que a diario le pedían ayuda. La prueba se encuentra en los emails que se encuentran en la computadora secuestrada. Recordó incluso que la llamaron a Córdoba, adonde había viajado, para solucionar cosas. Incluso Piero le mencionó si no existía la posibilidad de ataque de terceros a la página, a lo que la declarante le respondía que no lo consideraba probable y que en realidad se trataba de problemas de programación y falta de mantenimiento.
En referencia a Matías Diez indicó que sólo tuvo el contacto propio de haber sido compañeros de trabajo y nada más. Que no conservaba ninguna relación con él.
De las tareas del mes de febrero indicó que las liquidó con una sola factura que envió por fax a TyC a pedido de Piero por el importe de 600 o 700$. Incluso ese día Piero le pidió que se comunicara con López Lagar para ponerse de acuerdo para arreglar el sitio.
En cuanto a los términos de la imputación aclaró que ella trabajaba con una conexión de Fibertel y no de INEA. Por ello, al advertir que la pericia da cuenta que se subieron archivos desde el proveedor INEA aclara que no fue ella. Por lo demás y como ya lo indicó el usuario “natalia” era conocido por todos.
Explicó que los archivos b1.asp y b2.asp no son intrínsecamente dañinos, dado que resultan normales en un sistema web hecho en ese lenguaje de programación. Es la única forma de eliminar y actualizar los archivos de datos. Remarcó que si alguien quisiera hacer daño realmente jamás iba a usar un archivo tan amigable. Afirma que la pericia demuestra que se trabajaron los archivos y no que se dañaron registros.
Indicó que a Pablo Vittori lo conoció en Fibertel y es hermano de Ignacio. Que sabe que aquel tiene la empresa Infosud junto con Marcelo Apesteguía, a quien sólo conoce de vista. Dijo que tenía un trato con Pablo para hospedar las páginas de Linket y de sus clientes en el servidor de Infosud.
En alusión a Ignacio Vittori, tuvo un trato más estrecho dado que hicieron trabajos juntos para otras personas, durante y después de su desempeño en Fibertel. Sin embargo remarcó con Ignacio no formaba parte de Linket.
Manifestó que creía que Fibertel realizó esta denuncia pues quería encontrar responsables por los problemas que ellos no podían solucionarle a TyC.
Después de negar su responsabilidad en los episodios explicó que el protocolo FTP sirve exclusivamente para subir o bajar archivos de una carpeta al servidor y no se puede ejecutar, sólo grabar.
Remarcó la vulnerabilidad del servidor dado que las claves que eran muy simples, se siguieron usando aún mucho tiempo después que ella se alejó de la firma.
Afirmó que en sus tareas de programación resultaba probable que hubiese eliminado registros en la base de datos pues es parte del trabajo de mantenimiento, aunque descartó que ello hubiese ocurrido en febrero del año 2000. Finalmente y precisando los defectos del servidor refirió que no era suficientemente robusto para soportar el volumen de datos y la cantidad de consultas que se realizaban (confrontar acta de fs. 538 a 543).
Seguidamente y en aquella etapa fue Ignacio Vittori quien brindó su descargo –fs. 544 a 551-. Explicó que ingresó en Fibertel en febrero de 1998 contratado por Daniel Nogal y Martín Moreyra, este último el gerente del área de contenidos de la empresa. Manifestó que su especialidad es el diseño gráfico y que trabajaban allí también editores y programadores. En un principio se diseñó el sitio de Cablevisión y Dynamo. Recordó que a mediados del año 1999 se selló un acuerdo con TyC para mantener la página. Hubo un grupo, que él no integró, encargado del diseño del sitio. Entre ellos estaban Ileana Muller y Matías Diez.
Posteriormente existió un gran cambio en el área cuando asumió como gerente general el Sr. Hardy. Se dejó en claro que la intención era tercerizar el área de contenidos, lo que provocó el paulatino vaciamiento del sector. Sin que llegara a cristalizarse la tercerización, el área disminuyó en calidad y servicio. Recordó que primero se fue Natalia Debandi, después Muller, más adelante el propio gerente Moreyra, también Fabricio Gambarruta, Julián Hasse, Matías Diez, Ezequiel Fejler, María Inés Parodi y finalmente el declarante. En este periodo recuerda continuas críticas de los clientes. Esto repercutió en el sitio de TyC que dejó de funcionar correctamente. Dijo que según su recuerdo la página de esta empresa empezó a fallar desde su nacimiento y que esto se comprobaba habitualmente los fines de semana por la cantidad de visitas al sitio.
Recordó un episodio puntual de una reunión que mantuvieron con la gente de TyC por la salida de servicio de un servicio de newsletter de la página. Allí asistieron Julio Hardy, Ezequiel Fejler y el declarante por Fibertel, mientras que por TyC estaban Ávila, Gonzalo Clotta y dos personas más. Dijo que Hardy anotició a Torneos la intención de tercerizar el servicio lo que se terminó haciendo en la firma News R.I., lo que no satisfacía a esta gente. Después de la reunión Hardy autorizó a Fejler a contratar horas de programación adicionales para resolver los problemas que estaban ocurriendo por la falta de programadores. Así fue que se recurrió a los servicios de Matías Diez y Natalia Debandi. Incluso como parte de esta negociación Fibertel cedió la explotación del sitio de la radio La Red de TyC a la empresa UOL. Inclusive TyC recurrió a otras empresas más para mantener el área de golf y de la revista El Gráfico. Toda esta gente pasó a tener acceso al servidor de TyC.
Precisó que después de la ida de Fejler sólo permanecieron Parodi y él hasta que le comunicaron al nuevo coordinador la intención de abandonar la firma.
Ante su pedido siguieron trabajando hasta febrero del año 2000, fecha en que se produce el allanamiento a su domicilio y es despedido. Incluso rememoró que se encontraba de vacaciones. Explicando sus tareas dijo que armaba y diseñaba las páginas en su computadora. Después había que acceder al servidor para subirlas. Para todo esto se utiliza el protocolo FTP con una clave y un password que suministraba Headend. Debido a la demora se utilizaban siempre los mismos, que eran “administrador” y “natalia”. A todo esto Natalia Debandi había abandonado hacía seis meses la empresa, y no le habían dado de baja a su clave.
Manifestó que ese protocolo no permite la ejecución de programas. Recordó que a pedido de Moreyra en su momento se obtuvieron los usuarios “extremes” y “sax” que fueron entregados a un cliente como canje, pero que sin embargo utilizó la gente del área para solucionar los desperfectos, aún en días no laborables.
Precisó que el sitio de TyC estaba formado por archivos con las características asp que tienen la posibilidad de interactuar con el servidor. El sitio de TyC tenía un módulo que permitía cargar información o modificarla, incluso borrarla para incorporar nueva. Dijo que esta tarea era habitual que la hicieran los periodistas de TyC que trabajaban en el edificio de Fibertel y también lo podían realizar desde sus oficinas o desde sus domicilios.
En referencia a un problema común que se sucedía y que impedía el acceso al público al sitio, dijo que se debió a que la Sra. Gabriela Mongioj, encargada de subir la publicidad, daba órdenes simultáneas que el ordenador no procesaba correctamente y se traducían en un mensaje de error. Para solucionar esto había que recurrir al borrado de los registros duplicados.
Manifestó que los logs son archivos de textos que genera el servidor y en donde se vuelca con mayor o menor detalle la actividad de los usuarios. Que al ser archivos de texto pueden ser modificados o alterados.
Admitió que era posible que se hubiese comunicado desde su teléfono al sitio de TyC para chequear su correo electrónico o verificar el funcionamiento normal de la página, o buscar información. Remarcó que su visita ilustrada en la página 333 sólo demuestra que visualizó la información de los clubes, pero no tenía la posibilidad de modificar esa información.
En su entender los programas b1 y b2 formaban parte del sistema del sitio y por eso tenía una copia en su máquina por el hecho de subir y bajar información.
Precisó que si bien fue compañero de trabajo de todos los imputados mantuvo una relación con Parodi, Fejler, Muller, Moreyra y Debandi.
Negó por ende todos los cargos que se le realizaron, indicando que seguramente Fibertel intenta buscar un responsable de las fallas del sitio que eran causadas en realidad por su falta de mantenimiento.
Pablo Diego Vittori brindó una manifestación en el acta glosada a fs. 560/6. Allí reconoció ser el hermano de Ignacio y no haberse desempeñado nunca en Fibertel. Sí conoció a Matías Diez en la empresa ACT S.A.,y a Moreyra por haber sido alumno de él. Admitió haber realizado tareas para la empresa TyC en el año 1995/6, y de cable MODEM para Fibertel que fueron facturados a la gerencia de Darío Santilli. A la Srta. Debandi la conoció por ser compañera de trabajo de su hermano.
Recordó que con su amigo Marcelo Apesteguía decidieron formar una sociedad de hecho, aprovechando la empresa que le era propia denominada Infosud, para lo cual alquilaron unas oficinas en Bernal. Contrataron a INEA para la provisión de Internet y lo revendían a sus clientes. Por su parte después revendieron parte a la firma Garage Latino donde trabajaba Matías Diez.
En referencia a Debandi fue contratada para hacer algunos trabajos de programación.
Que cuando el área de contenidos de Fibertel se estaba desarmando decidieron formar una sociedad con su hermano, María Inés Parodi y Álvaro Moreyra (hermano de Martín) para diagramar la página de la revista La Maga.
Aclaró que su hermano Ignacio trabajaba los fines de semana en las oficinas de Infosud para realizar labores para Fibertel, que implicaban el mantenimiento del sitio. Esto ocurría porque la página de TyC tenía un sistema remoto que lo permitía.
Dijo que tomó conocimiento que la gente del área de contenidos se fue yendo ante la decisión de vaciarla y que tuvieron propuestas laborales mejores.
Que tomó conocimiento por Ignacio que cuando él se fue sólo quedaban dos personas en el sector y que se seguía contratando a Natalia para hacer tareas de
mantenimiento.
Al sorprenderse con el allanamiento tomó contacto con su conocido Gonzalo Clotta de TyC, quien dijo no estar enterado de la situación, aunque se comprometió a charlar con Hardy de Fibertel. Después le indicó que según sostenía la empresa el problema del sitio era culpa de los chicos que habían renunciado.
Finalmente Clotta cortó el diálogo.
Agregó que según De Genaro del área técnica de Fibertel, todo esto era una maniobra del sector de contenidos para trasladar el problema a otra persona. Después tomó conocimiento del allanamiento que le hicieron a Matías Diez, quien se mostró sorprendido pues días antes le habían encargado una auditoria de seguridad. Que incluso él poseía unas claves de seguridad para controlar totalmente el servidor de forma remota y verificar los datos.
En definitiva, todos de alguna forma tuvieron contacto con el sitio de Fibertel, y entendían que podía tratarse de una “cama”.
Se refiere después a los archivos b1 y b2 como herramientas para borrar información y mantener un sitio.
En definitiva deslizó que Fibertel imputó del hecho a gente joven como Natalia, Matías y su hermano pensando que no iban a poder defenderse, y así desligarse del problema con TyC.
Se refirió seguidamente a la identificación que se logra de los usuarios a través de las direcciones IP, lo cual torna ilusorio un ataque de esta manera y a la posibilidad de “dibujar” un log.
A renglón seguido indicó que tenía conocimiento de los problemas de Fibertel con su servidor debido a la carga de trabajo y falta de mantenimiento. Incluso el sitio de TyC era tan nuevo que no se tenía un conocimiento profundo de la herramienta, lo que podía generar fallas.
En punto a las claves “extremes” y “sax” eran claves de acceso a Internet para usar la conexión telefónica. Incluso el sistema de Fibertel permitía la conexión a través de una misma cuenta.
Remarcó que nunca se hubiese asociado con Matías Diez para desarrollar un proyecto, por la actitud que tiene con sus compañeros de trabajo.
Agregó que las facturas de Infosud pudieron haber sido utilizadas por Ignacio o Parodi para cobrar trabajos hechos a Fibertel cuando ya se habían desvinculado, dado que no estaban inscriptos, aunque tampoco puede descartar que las haya utilizado Debandi.
Finalmente en su ocasión Matías Leonel Diez expresó se desempeñó en Fibertel S.A. desde el 7 de diciembre de 1997 hasta el 1º de noviembre de 1999.
Al abandonar este empleo por renuncia, comenzó a trabajar para la empresa Garage
Latino S.A. quien le ofreció mejores ventajas y un mayor desarrollo profesional.
Recordó que hasta noviembre de 1999 el departamento de contenidos de Fibertel estaba formado por Ignacio Vittori como diseñador, María Inés Parodi en la misma tarea, Martín Moreyra como gerente y Ezequiel Fejler como editor. La Srta. Debandi ya se había retirado por renuncia.
Poco tiempo después de su apartamiento, en diciembre de 1999 lo llamó Javier López Lagar de Fibertel y le solicitó el desarrollo de un sitio de la copa Sub 23 de Torneos y Competencias. Aceptó el trabajo y estuvo concurriendo a la sede de Fibertel en la calle Amenabar 23 de esta ciudad. La tarea le demandó una semana, que fue la anterior a las fiestas. Después cobró su labor a través de una factura que le facilitó Marcelo Apesteguía de la empresa Infosud.
Agregó que resultó habitual que López Lagar y Piero Oliva lo contactaran periódicamente para solucionar problemas del sitio de TyC dado que no había quedado personal idóneo. Que esto sucedió durante el mes de enero. Recordó que realizó todas las reparaciones sin inconvenientes, incluyendo el sistema de newsletter. Ya para esta época entregó una factura propia por el importe de 140$ que jamás le abonaron. Para probar tal extremo acompañó impresión de correos
electrónicos intercambiados con López Lagar. Dijo que el viernes 5 de febrero de 2000 el Sr. Piero Oliva lo llamó por teléfono anoticiándolo de serios inconvenientes con el sitio de TyC, los que no podían ser solucionados por Fibertel. Concretamente no poseían el personal técnico y se estaban borrando los contenidos, es decir las noticias que se cargaban en la página.
En su criterio, alguien los estaba eliminando pues no mostraba los contenidos. Así fue que restauró la base de datos en forma remota desde su trabajo en Garage Latino. Acompañó el intercambio electrónico acreditando el punto.
Rememoró que los datos estaban eliminados parcialmente dentro de la base y para restaurarlos Lagar le dio una clave para realizar este proceso. La recordó como una clave genérica, es decir que no pertenecía a un usuario en particular, y con
el número 1122.
Después de esto Oliva le ofreció juntarse, aunque por la tarde del día 7 de febrero le comunicó que no hacía falta. Que no supo más nada hasta el momento del allanamiento.
En referencia a los coimputados, admitió conocer a Pablo Vittori pues trabajaron juntos en la empresa ACT S.A., a Ignacio, su hermano, en la empresa Fibertel donde era diseñador gráfico. Que sólo tenía una relación laboral. Incluso cuando fue a trabajar a Garage Latino, esta empresa era cliente de Infosud por lo cual hablaba con Pablo Vittori de esa empresa y con Marcelo Apesteguía, su socio.
Argumentó que su relación con Debandi fue exclusivamente laboral y no volvió a verla.
Negó fervientemente su responsabilidad en los episodios e indicó que la denuncia estuvo motivada en los inconvenientes que tenía Fibertel con los “hackers” que le estaban eliminando los datos. Adicionó que desde que se fue de la firma no cambiaron las claves, lo que representa una falla de seguridad.
Reconoció el mail remitido a Oliva ofreciendo sus servicios y aclaró que su primo Gambarruta había trabajado también en Fibertel, en el área de contenidos.
Desconoció terminantemente haber realizado trabajos junto con los imputados.
En referencia a la facturación de sus tareas dijo que le remitía la factura a Lagar o las enviaba con su esposa Gabriela Barán, quien se desempeña como secretaria de ingeniería de Cablevisión, que es la misma empresa que Fibertel.
Ratificó no haber percibido la factura por valor de $ 140 (compulsar el acta de
indagatoria de fojas. 581/5).
5º) No ha mediado una solicitud de condena respecto de Pablo Diego Vittori. Tanto la querella como el Sr. Fiscal General al momento de formular sus alegatos impetraron la absolución del encausado.
Por lo tanto y acatando el criterio que nuestra Corte Suprema de Justicia de la Nación fijara desde el precedente “Tarifeño”, ratificado en su actual composición, in re “Mostaccio”, se adelantó en la audiencia que, encontrándose satisfecho el criterio de razonabilidad en las peticiones, correspondía desvincular directamente al Sr. Vittori de este proceso, sin que fuese necesario que la defensa realizara articulaciones sobre el punto.
Así, y sin perjuicio de que lo resuelto consta en el acta del debate, corresponde dejar debida constancia en esta sentencia, a los efectos de practicar las comunicaciones del caso.
6) Después de haber repasado toda la prueba adquirida para la resolución de este caso, el Tribunal entiende que varios aspectos de los tratados en el debate, no admiten discusión posible.
Que Natalia Debandi, Matías Diez e Ignacio Vittori se desempeñaron en el área de contenidos de la empresa Fibertel, es un extremo que nadie se atrevería a controvertir. También, que el último permaneció en funciones hasta la concreción del allanamiento en su domicilio particular.
Tampoco genera dudas, que Fibertel brindaba un servicio de hospedaje al sitio de Torneos y Competencias, el que sufrió varios inconvenientes desde su lanzamiento y que por una decisión gerencial se decidió limitar el personal a cargo del mantenimiento de esa página.
Existirá coincidencia también en que los inconvenientes arreciaron, lo que motivó la contratación de Natalia Debandi y Matías Diez, cuando ellos ya se habían alejado por motivos particulares de la empresa, abonándole horas extras para que solucionarán los desperfectos de la página web, incluso para que agregaran contenidos, todo ello merced a los especiales conocimientos técnicos que poseían al haber participado en la creación del sitio. Ha quedado descartado que la tarea realizada por Díez y su primo Gambarruta tenga algún punto de conexión con un ofrecimiento de servicios técnicos. Se trató, como se comprobó con la prueba reunida, de la generación de contenidos para Torneos y Competencias del sitio dedicado al Pre-olímpico Sub-23. Las facturas emitidas son harto elocuentes.
Hasta aquí no vislumbramos objeción posible de tal manera que queda desdibujado cierto aspecto de la imputación original que les atribuía haberse ofrecido para realizar las tareas. Ninguna probanza adquirida en el debate acredita este extremo. Es más, los elocuentes testimonios recibidos al personal de Fibertel, Torneos y Competencias y los correos electrónicos, nos convencen claramente de lo contrario.
A partir de aquí se generan los disensos, fundamentalmente centrados en la creación de estos archivos o programas asp, azarosamente identificados como b1 y b2, su finalidad, y en fin las consecuencias que generaron en el servidor de la empresa acusadora.
Es una realidad admitida por la doctrina en general, las dificultades que plantea a la dogmática penal el abordamiento de los denominados “delitos informáticos”.
Sólo como una muestra de los especialistas consultados remitimos a las consideración de Pablo Palazzi en su obra señera en la materia “Delitos informáticos” de Editorial Ad Hoc; Marcelo Riquert y su “Delitos informáticos”, capítulo IX del libro “Derecho penal de los negocios” de Editorial Astrea; Leonardo Brond y Sebastián Brignani en “Delitos informáticos: panorama deslindante y criterio de demarcación” publicado en L.L. 2004-C, 1250; Chiaravalloti, Alicia- Levene (n), Ricardo, “Delitos Informáticos” L.L. 1998-F, 976; Alicia Raquel Lilli, “Delitos Informáticos”, L.L., 1986-A, 832; José Luis Agüero Iturbe, “Posible consecuencia penal del envío masivo y dirigido de correo electrónico y virus informático”, en eldial.com; Federico Miguel Malato en su “Fraudes informáticos, pautas para una posible subsunción penal” también en
eldial.com; entre muchos otros.
Sin embargo, y como acertadamente lo señalara el Sr. Fiscal General detrás de toda esta aparente complejidad, no existen cuestiones que la lógica no pueda esclarecer.
Y es aquí donde con el auxilio de la dogmática encontramos la respuesta que nos llevó a anunciar en el veredicto del día Viernes 30 de marzo de este año, la absolución de quienes resultaran exclusivamente imputados por el acusador particular.
Posicionado el intérprete en la escuela del delito que se quiera (desde el más antiguo y clásico causalismo hasta el actual funcionalismo) todas las vertientes
del pensamiento coinciden en la división del concepto estratificado “delito” en dos grandes continentes. El injusto de primer grado que consiste en la efectiva determinación de la existencia o acaecimiento de un resultado producto de la voluntad humana y el de segundo grado o injusto personal que intenta establecer la reprochabilidad, responsabilidad o culpabilidad (como quiera llamársele) del autor con ese hecho verificado.
No es nuestra intención caer en tecnicismos dogmáticos, tan impropios como los tecnológicos para la resolución del caso, sino de dar fundamento a nuestras conclusiones, pilar de una sentencia razonable.
Decíamos entonces que tal verificación primaria de la ocurrencia del suceso en todo delito de resultado (como sin duda lo son los atribuidos por la querella) implica la determinación del nexo de causalidad entre la acción y aquella modificación del mundo exterior.
Como lo afirman Zipf y Gossel en el Tratado de Derecho Penal de Maurach de Editorial Astrea, parágrafos 40 y 105 “la relación de causalidad es sólo una condición mínima en el problema de la imputación…en primer lugar, debe examinarse la causalidad empírica que llevó al resultado y, una vez afirmada ésta, analizar la atribución normativa del resultado”.
Para ello, es lógico, legítimo y necesario recurrir a la opinión de los expertos pues el juez no se encuentra habilitado a pronunciarse sobre estas cuestiones (ver al respecto el contundente contenido del art. 253 del código de rito y las esclarecedoras opiniones de un especialista Friedrich Stein en “El conocimiento privado del juez”, Segunda Edición de Editorial Temis, Bogotá 1999).
Pues bien, esta necesaria ligazón, relación de causalidad o nexo de determinación entre los programas b1 y b2 no se ha visto verificado en el presente, de tal forma que podamos concluir con certeza que resulte ser la causa necesaria o eficiente del resultado.
Esta afirmación la realizamos más allá de todo posicionamiento ideológico en la construcción de una teoría del delito, sin importar si el análisis se realiza a nivel del estamento acción o del de tipicidad, y maguer la adscripción a la teoría de la equivalencia de las condiciones, causa adecuada, causa eficiente o
imputación objetiva, pues todas deben reconocer que el límite de cualquier imputación del hecho se encuentra en la relación física o natural entre la acción y el resultado.
Admitimos que, más allá de los cuestionamientos defensistas, una de las conexiones realizadas al servidor de Fibertel a través de la cual se subieron los programas asp, fue realizada desde el usuario asignado a Ignacio Vittori por la propia empresa. La información obtenida de su dirección de IP necesariamente acredita este extremo.
También que la prueba no fue completa como para establecer que el segundo acceso se realizó desde la computadora de Debandi. Se llegó sí al proveedor INEA, pero este nunca indicó el usuario del servicio.
Empero, más allá de la existencia de esa conexión desde la dirección asignada a Vittori, no fue posible establecer el contenido de los archivos subidos. En particular, no se probó la necesaria relación de causalidad entre estos archivos asp y las falencias o fallas sufridas por el sitio de TyC.
Ha existido coincidencia en los expertos en cuanto a que no se pudo establecer la identidad de los archivos subidos al servidor con los efectivamente detectados en las computadoras de Vittori y Debandi. No se contó con la información necesaria para determinar este aspecto.
También hay consenso en relación a que no se trata de virus o programas de por sí dañinos.
Se sabe sí, merced a la opinión aunada del perito oficial y el de la parte acusadora, la que aceptamos, que estos archivos se ejecutaron en el servidor y transmitieron una serie de órdenes de borrado o “delete” en la terminología informática. Ignoramos cuál fue el alcance y extensión de tales comandos, pues ninguno de los peritos estuvo en condiciones de informarlo con base en el material recibido.
Tampoco se ha podido determinar certeramente que este procedimiento de “borrado” de información –que reiteramos no se estableció su alcance y dimensión- haya sido la causa del bloqueo o desperfecto del sitio que ilustrara la querella en el anexo presentado. Sobre todo cuando la defensa ha demostrado por constatación actuarial que los problemas permanecieron aún después de concretados los allanamientos y sometidos los incusos a este proceso.
Si a todo esto le sumamos que fueron supuestamente más los sitios afectados (compulsar los testimonios de los gerentes López de Lagar y De la Mano) sobre los que no se aportó información ni se concretó imputación y que tanto Vittori, como Debandi y Díez -a pedido de la quejosa- estuvieron realizando tareas de reparación y remodelación del sitio, la prueba de cargo se presenta como harto frágil como para predicar o construir la existencia de una causalidad natural entre estos archivos y los desperfectos o bloqueos del sitio web de la empresa Torneos y Competencias por los que se les dirige acusación.
Como corolario puede coincidirse con la defensa en que la desmembración del otrora grupo integrante del sector y la falta de personal idóneo pueden válidamente sostenerse como hipótesis de algunos de los problemas suscitados. Al respecto debe repararse en el testimonio de quien fuera gerente del sector, el Sr. Moreyra, y la ingente contratación de trabajos extras a cargo de empleados ya renunciantes, para cubrir esas falencias.
Esta situación de duda, fundada en la propia opinión de los expertos se presenta como insuperable y necesariamente lleva a la absolución de los acusados.
Como lo afirma Armin Kaufmann en “Tipicidad y causación en el caso Contergan”, publicado en Nuevo Pensamiento Penal, año 1973, pág. 24, “la certeza subjetiva del juez no puede sustituir el conocimiento general”, por lo cual si no hay elementos científicos que avalen la postura causal, se debe absolver (conf. Donna, Edgardo en su “Teoría del delito y de la pena”, Editorial Astrea, tomo I, pág. 43).
No se podría aquí recurrir al argumento esbozado por Palazzi en la obra citada (pág. 160) cuando señala “desde un punto de vista formal se podría considerar como irrelevante esta duda, dado que lo que se pretende establecer es la peligrosidad y por tanto ilegalidad de utilizar virus en perjuicio de terceros”; no estamos hablando aquí de “virus”, ni de tipos penales construidos en base al peligro, sino que exigen un resultado. Por otra parte como el mismo autor admite “existen multitud de posibilidades de investigación y persecución tanto nuevas y
exclusivamente informáticas, como las policíacas tradicionales, sin embargo este
ámbito que ya incumbe al Derecho procesal penal ha tenido pocas y nulas reformas
en el Derecho comparado”. Como resulta obvio destacar no somos nosotros los jueces los encargados de llenar tal vacío y jamás esa pretendida oscuridad podrá
justificar la vulneración del principio constitucional de inocencia.
Es que los jueces debemos estar atentos a la advertencia que formula Edgardo Donna en su obra “Derecho Penal, Parte General, tomo I, Fundamentos y teoría de la ley penal”, Editorial Rubinzal Culzoni, pág. 74 en donde cuestionando los principios de este autodenominado “derecho penal moderno” señala que “la consecuencia es el reemplazo de los delitos de lesión y de resultado –que tienen el problema de la prueba de la relación de causalidad- por los delitos de peligro abstracto o presunto, y con ello la disolución de otros principios básicos del Derecho Penal, como el de legalidad, la retroactividad de la ley penal, la indeterminación en la construcción de estos tipos delictivos, la disolución del principio de culpabilidad, del de proporcionalidad, entre otros…”.
Las consideraciones efectuadas, atento la falta de acreditación de la materialidad del ilícito, nos inhibe de ingresar en el plano de la tipicidad, pues siguiendo un orden lógico no es posible señalar la adecuación de un hecho no comprobado a una figura legal.
Huelga destacar que si el basamento de la imputación por fraude consistió en el despliegue de una maniobra no probada, jamás puede entrarse a discutir la materialidad de este episodio. Por otro lado, y como ya se señaló, no existió un ofrecimiento de tareas sino un pedido expreso de Fibertel para que las concretaran.
7°) DE LAS COSTAS:
El Tribunal entendió que más allá del resultado al que se arribara correspondía imponer las costas por su orden, dado que se configuraba la excepción prevista por el art. 531 de la legislación de forma en su último apartado.
Existen aquí “razones plausibles para litigar” que llevan a la eximición de costas a la acusadora particular.
Se advierte que ha sido el impulso del acusador público lo que ha provocado llegar hasta esta instancia.
La compulsa de la jurisprudencia es sumamente ilustrativa al respecto.
El Supremo Tribunal de Justicia de Córdoba, a través de su Sala Penal, en la causa “Tamain, José Félix y otro por defraudación s/recurso de casación”, resuelta el 24 de febrero del año 2005 ha dicho que “el principio general…es que las costas se imponen al vencido, esto es, a quien obtiene un pronunciamiento adverso a su pretensión…Los códigos rituales empero, autorizan al Tribunal a eximir total o parcialmente de las costas al condenado a su pago, debiendo, en ese supuesto, motivar su decisión de apartarse del principio objetivo de la derrota, en criterios objetivos de apreciación suficientemente explicitadas, pues por tratarse de una excepción debe ser admitida restrictivamente.”
Agrega el Tribunal Superior de aquella provincia mediterránea, sobre la usual confusión de términos empleados que “en tal sentido, de modo mayoritario la doctrina ha interpretado que tal eximición no significa imponer las costas al vencedor, ni que el vencido quede totalmente exento del pago de la totalidad de las costas, sino sólo que éste no debe hacerse cargo de las que correspondan al vencedor. En este punto, se ha dicho que resultan expresiones equivalentes ‘costas por su orden’, ‘costas en el orden causado’ o ‘sin costas’ y que todas ellas tienen idénticos efectos”.
En absoluta coincidencia con el criterio que aquí adoptamos e intentando definir el concepto de “razón plausible para litigar”, aquel Cimero Tribunal ha sostenido que “ello es aplicable cuando como en la especie se verifican las siguientes circunstancias: en primer lugar, el querellante particular no fue el único que motorizó el proceso seguido contra los imputados y por ello los gastos y costos que insumió el mismo no tienen al mencionado como su único generador…el Ministerio Público promovió la acción penal y hasta solicitó la elevación a juicio de la causa, por lo que no ha sido la actividad del acusador privado la exclusiva provocadora de los gastos causídicos ni de los honorarios por la defensa penal, rubros éstos que igualmente se hubieran devengado en similar proporción, aún de no haberse constituido el querellante en este proceso”.
Este es el criterio que el Tribunal viene siguiendo en forma inveterada desde el precedente “Bottegal”, causa n° 1402 seguida por el delito de administración fraudulenta, y enteramente aplicable al caso “sub-judice”.
7°) REGULACIÓN DE HONORARIOS
Corresponde proceder a la regulación de los honorarios profesionales del Dr. Justo Loprete, apoderado de la querella y por haber satisfecho la normativa de rigor.
A este respecto y siguiendo las reglas generales establecidas por la ley específica tenemos en cuenta la naturaleza, calidad, cantidad y extensión del trabajo realizado.
Así valoramos que ha intervenido en el asesoramiento al apoderado de Fibertel para concretar la denuncia, la confección de los escritos de fs. 10 solicitando órdenes de allanamiento que en definitiva fueron expedidas por el Magistrado de grado, fs. 100/5 asumiendo rol de querellante y solicitando diversas medidas de prueba, fs. 212 solicita autorización para que un representante de Fibertel tome acceso a los soportes magnéticos, fs. 349 ofrece perito de parte, solicitando prórroga para proponer puntos de pericia, fs. 368/9 aporta información de llamadas realizadas al servicio “dial up” por el usuario “extremes” y concreta el ofrecimiento de puntos de pericia, fs. 636/8 presenta apelación de la falta de mérito obteniendo un resultado positivo pues la Cámara revocó tal pronunciamiento después de concretado el memorial de fs. 756 a 761, fs. 665/6 concreta su asistencia a la declaración testimonial del perito oficial Edgardo Raúl Claverie, fs. 819 a 823 realiza el requerimiento de elevación a juicio, asiste a la audiencia preliminar cuya acta obra a fs. 898, ofrece prueba a fs. 925/6 y asistió a las tres audiencias por las que se extendió el debate formulando finalmente acusación contra tres de los imputados.
Por todo ello, a lo que sumamos la complejidad y el dilatado proceso que data del mes de febrero del año 2000, estimamos justo fijar sus estipendios profesionales en la suma de treinta mil pesos ($ 30.000).
En cambio no se regulará la actividad profesional del Dr. Maldonado en este proceso y hasta tanto denuncie su clave única de identificación tributaria y aporte el bono de actuación profesional.
Finalmente es imperioso regular los honorarios profesionales del perito oficial interviniente en el estudio técnico, Licenciado Edgardo Raúl Claverie.
Para ello debe tenerse en cuenta la calidad, extensión y mérito de la labor desarrollada por el profesional actuante. Además que ha cumplido con todos los requisitos formales que habilitan la fijación de su estipendio.
En particular debemos tener en cuenta la complejidad del estudio encargado, la respuesta a todos los interrogantes técnicos que en su momento se le peticionaran, la gran cantidad de reuniones que demandó la redacción de las conclusiones finales y en definitiva las dos oportunidades en que debió concurrir a brindar explicaciones o aclaraciones –sendas declaraciones testimoniales brindadas en la instrucción y en el debate-.
En orden a la estimación que el profesional efectúa en épocas de paridad cambiaria, debe recordarse que la ley 24.423 en su artículo 13 establece que los jueces al fijar los honorarios, pueden apartarse de las tablas elaboradas por los Colegios respectivos, si la admisión de esos valores se traducen en una solución desproporcionada, conforme Sala II de la Cámara Criminal y Correccional Federal, “Procupez, Mario A. s/regulación de honorarios”, causa n° 23.167, fallada el 2 de febrero de 2006.
Por todo ello estimamos justo retribuir su aporte en la suma de quince mil pesos ($ 15.000).
8°) En atención al resultado al que se arriba corresponde restituir todos los efectos secuestrados en los allanamientos concretados.
Así entonces corresponderá que se agreguen las incidencias al cuerpo principal dejando nota de lo dispuesto.
También se agregará la documental oportunamente acompañada por las partes.
Por todo ello, y de acuerdo a lo establecido por los arts. 399, 403 y concordantes del código de rito, el Tribunal RESOLVIÓ:
I. ABSOLVER a PABLO DIEGO VITTORI de las demás condiciones personales obrantes en autos, respecto del delito de estafa en grado de tentativa en concurso real con daño agravado, al no mediar acusación (art. 18 de la Constitución Nacional).
II. ABSOLVER a NATALIA DEBANDI de las demás condiciones personales obrantes en autos, respecto del delito de estafa en grado de tentativa en concurso real con daño agravado por el que fuera acusada (art. 3° del C.P.P.N).
III. ABSOLVER a IGNACIO VITTORI de las demás condiciones personales obrantes en autos, respecto del delito de estafa en grado de tentativa en concurso real con daño agravado por el que fuera acusado (art. 3° del C.P.P.N).
IV. ABSOLVER a MATIAS LEONEL DIEZ de las demás condiciones personales obrantes en autos, respecto del delito de estafa en grado de tentativa en concurso real con daño agravado por el que fuera acusado (art. 3° del C.P.P.N).
V. IMPONER las costas del proceso, por su orden.
VI. HACER ENTREGA en devolución de los equipos de computación y todo otro material oportunamente secuestrado en los allanamientos efectuados en autos.
VII. GLOSAR como foja útil la documentación oportunamente reservada.
VIII. REGULAR los honorarios profesionales del abogado Justo Lo Prete, apoderado de Fibertel S.A, en la suma de $ 30.000.- (pesos treinta mil), atento la calidad y cantidad de trabajos efectuados.
IX. REGULAR los honorarios profesionales del Licenciado Edgardo Raúl Claverie -perito en informática- en la suma de $15.000.- (pesos quince mil) atento la calidad y cantidad de trabajos efectuados.
X. DIFERIR la regulación de los honorarios profesionales del abogado Cristian Juan Esteban Maldonado, hasta tanto aporte el bono exigido por la ley 23.187, art. 51 inciso d) y denuncie su Clave Única de Identificación Tributaria.
Notifíquese, y firme que sea, practíquense las comunicaciones del caso y archívese.
a la/s
6:24 p.m.
Publicadas por
Jorge Poblete
Suscribirse a:
Entradas (Atom)