Está en la página 1de 4

Partes: N. C. A.

s/ procesamiento
Tribunal: Cmara Nacional de Apelaciones en lo Criminal y
Correccional
Sala/Juzgado: I

Buenos Aires, 5 de mayo de 2010.

Y VISTOS:

I. Debe intervenir el tribunal en virtud del recurso de


apelacin deducido por el Dr. Mariano X. Ferrads Lamas,
letrado defensor del imputado C. A. N., contra la
resolucin de fs. 263/267vta. en cuanto se dispuso el
procesamiento del nombrado en orden al delito de dao, en
calidad de autor (arts. 45 y 183 , CP).

II. Celebrada la audiencia en los trminos del art. 454 ,


CPPN (texto segn ley 26.374 ), a la que concurri tanto la
parte recurrente como el Dr. Pedro Migliore, letrado en
representacin de la querellante ".", y habindose resuelto
dictar un intervalo en virtud de la complejidad que
revesta el asunto, el tribunal se encuentra en condiciones
de resolver.

III. As, continuada la deliberacin y, tras analizar el


caso trado a estudio, consideramos que los agravios
expuestos por el recurrente, adecuadamente rebatidos por la
parte querellante, y confrontados con las actas escritas
que tenemos a la vista, no logran conmover los fundamentos
del auto apelado, que compartimos, por lo que habr de ser
homologado.

IV. En cuanto a la materialidad del hecho, los extremos


invocados por el apoderado de la firma "." al inicio de las
actuaciones, han sido debidamente acreditados mediante las
declaraciones testimoniales prestadas por el empleado de la
firma, W. H. T.; W. J. M., dependiente de "."; y A. R. S.
de la firma ".", quienes en forma detallada explicaron las
tareas que desarrollaron frente al problema detectado en el
sistema operativo.

Por otro lado, del acta notarial agregada a fs.28/30 surge


que una vez cargado este sistema, se comprob que se haban
"borrado" mltiples directorios conteniendo datos,
programas, registros y archivos; que la facturacin de la
noche anterior al 19 de febrero de 2008 haba desaparecido,
pudiendo reestablecerse mediante back-up.

A su vez, a travs del anlisis de los registros de logs


se establecieron intentos fallidos y luego exitosos de
claves correspondientes al imputado quien, pese a haber

1
sido desvinculado de la empresa el 28/1/08, el 15/2/08
solicit le sea reactivada a efectos de retirar material
personal de su computadora.

Adems, el informe de "." da cuenta que el IP se encuentra


registrado a nombre de M. G., pareja de N., lugar en el que
ste tambin resida (cfr. fs. 145 y 147).

Estos elementos de cargo permiten tener por acreditada, a


su vez, la responsabilidad de N. en el hecho atribuido, sin
que pueda soslayarse su conocimiento tcnico, dado que se
desempe en la empresa durante 17 aos en el sector de
informtica, retirndose con el cargo de Supervisor de
Operaciones.

V. Sentado ello, en cuanto a la alegada atipicidad, si bien


es cierto que este hecho habra sido cometido con
anterioridad a la sancin de la ley 26.388 (4/6/08, B.O.
25/6/08) que introdujo el delito de dao informtico
-art.183, segundo prrafo, CP- lo que impide su encuadre
legal en dicho tipo por el principio nulla poena sine lege,
consideramos que encuadra en el delito de dao, previsto en
el primer prrafo de la citada norma.

Al respecto entendemos que la modificacin introducida dio


respuesta a los diversos criterios y resoluciones dictadas
en el marco de hechos cometidos mediante medios
informticos, por el avance tecnolgico no solo a nivel
nacional sino tambin mundial y su adecuacin en la
normativa penal vigente hasta ese entonces, tal como lo
propuso la Corte Suprema de Justicia de la Nacin ante la
decisin emanada por el Juzgado Nacional en lo Criminal y
Correccional Federal n 12 en el caso "Gornstein", citado
por el recurrente en el desarrollo de la audiencia, al
requerir a la Procuracin General de la Nacin la creacin
de una comisin para elaborar un proyecto de ley (Pablo A.
Palazzi, "Virus informticos y delito de dao" Revista de
Derecho Penal y Procesal Penal, abril de 2006, p. 674 y
ssgtes., en el que se cita las distintas soluciones dadas
por los tribunales a casos como el que nos ocupa).

As, como lo adelantamos, ms all de la reforma, nos


enrolamos en el sector de la doctrina y jurisprudencia que
consideraba que un hecho como el denunciado ya encontraba
adecuacin en el tipo previsto por el art. 183, primera
parte CP pues, adems de lo oportunamente resuelto a fs.
108/vta. y 239, cabe sealar lo expuesto por Rodrigo F.
Caro (El archivo almacenado en soporte informtico como
objeto del delito de dao", La Ley, 2004, A, 1436) en
cuanto a que la informacin se almacena en el soporte a
travs de un campo magntico.De este modo, luego de

2
explicar tcnicamente cmo se construye esta informacin1,
ensea que los datos se almacenan de manera organizada en
unidades de asignacin denominadas clusters, la cual slo
podr ser ocupada por un archivo -nunca dos diferentes-. La
informacin de este modo almacenada en la computadora ocupa
un espacio: existe, no de una manera perceptible por el ojo
humano sino a travs de la tecnologa, en el caso,
representada por cabezales de lectura/escritura y
confirmando su presencia fsica, tambin es transportable
electrnicamente.

Sin duda es una obra humana que se puede detectar,


aprehender, destruir o eliminar. Solo que, puntualmente
este modo de existir, es una determinada conformacin
magntica. Entonces, es aceptable pensar que al destruir o
inutilizar -a travs de un virus- o al hacer desaparecer
-mediante el borrado- un archivo de computadora -como campo
magntico conformado tecnolgicamente- se estara daando
una cosa en el sentido del tipo previsto en el art. 183 del
Cd. Penal, en tanto es objeto del delito un elemento
detectable materialmente.

Finaliza indicando que su propuesta es perfectamente


aplicable a la comisin del delito a travs de Internet,
modalidad conocida como sabotaje informtico -cracking-
constitutiva de una conducta dirigida a menoscabar la
integridad y disponibilidad de la informacin desde una
computadora que accede a travs de una conexin remota; tal
como sucedi en el caso a estudio.

A mayor abundamiento, Pablo A. Palazzi en su artculo ya


citado comenta, entre otros, el precedente "Marchione" de
la Sala IV de la Cmara Nacional de Casacin Penal (rto:
18/3/05) y que un sistema operativo se compone del hardware
y del software o programa de ordenador.Este ltimo es el
componente lgico o "intangible" del sistema informtico, y
que el procedimiento del imputado consisti en alterar ese
conjunto de instrucciones logrando que el hardware
ejecutase rdenes que se tradujeron en acciones nocivas, no
aprobadas por sus legtimos usuarios, siendo el ejemplo ms
claro el borrado de archivos de datos insertos en el disco
rgido.

As, entendiendo ambos como una unidad compleja tangible-


lgica, la afectacin de uno implica al del otro, por lo
que concluye que ste s rene los requisitos de cosa en el
sentido del art. 2311 , CC, ya que est compuesto -adems
de una parte intangible- de una parte claramente material,
soporte fsico.

3
En consecuencia, es posible afirmar, con el grado de
provisoriedad que esta etapa procesal requiere (art. 306 ,
CPPN), que al haberse afectado el sistema informtico en su
funcionalidad o utilidad, se ha configurado el delito de
dao, por el que deber continuar N. sometido a proceso;
ello sin perjuicio de las medidas propuestas por la defensa
en el marco de la audiencia, cuya utilidad deber ser
analizada por la fiscala a cargo de la instruccin.

En mrito a lo expuesto, el tribunal RESUELVE:

CONFIRMAR el punto dispositivo I) de la resolucin de fs.


263/267 en cuanto fue materia de recurso (art. 455 , CPPN).

Se deja constancia que el Juez Alfredo Barbarosch no


suscribe la presente por hallarse en uso de licencia.

Devulvase, debiendo practicarse las notificaciones


correspondientes en la instancia de origen, sirviendo lo
provedo de atenta nota de envo.

JORGE LUIS RIMONDI

GUSTAVO A. BRUZZONE

Ante m:

Vanesa Peluffo Secretaria de Cmara

También podría gustarte