articulos

domingo, 10 de agosto de 2008

Tomasi, Susana Noemí ,Delito informático. Bloqueo de un sitio de Internet y borrado de datos

Fallo comentado: Tribunal Oral en lo Criminal Nro. 24 de la Capital Federal (TOralCrim)(Nro24) ~ 2007/04/11 ~ Debandi, Natalia y otros Hechos: Existen en la actualidad empresas que son abastecedoras para los usuarios de Internet de un sistema que permite el almacenamiento de información, imágenes, videos y demás contenidos que son accesibles a través de Internet, a otras empresas, o usuarios en general, y que proveen de un servicio de alojamiento en la Web. Este almacenamiento se efectúa proporcionando un espacio a cada cliente en un servidor. Este servicio se llama Hosting. Fibertel es una de las empresas proveedoras de servicios de Internet y páginas WEB. A raíz de haber tenido ataques informáticos, inicia la causa (Debandi Natalia y otros) contra ex empleados de su empresa, que se retiraron voluntariamente por ofertas laborales mejores, analistas de sistemas que trabajaban en el área de contenidos de la misma, y a los que se los contrataba para solucionar distintos problemas del área, como profesionales independientes, y les imputa el delito de estafa en concurso real con el de daño agravado. Resumen de los antecedentes de la causa incluidos en el fallo: La empresa Fibertel alega haber resultado impedida en brindar los servicios a sus clientes, por culpa de los imputados, a raíz de una maniobra defraudatoria que consistió en el daño producido a diversos sitios de Internet a los que Fibertel prestaba el servicio de hosting (hospedaje). Mediante la introducción de programas denominados b1.asp. y b2. asp., se producía el borrado de datos y otras anomalías, que impedían la utilización de tales sitios por parte de los usuarios, y tornaba imposible el acceso de estos a la página. En la demanda expresa que a raíz de los ataques informáticos se borraban los archivos magnéticos y las bases de datos almacenadas en las computadoras que se utilizaban para brindar el servicio de hosting de diversos sitios, generando la inutilización de los mismos o daños parciales, con el consabido menoscabo a sus intereses, ya que como proveedora del servicio de hosting en Internet no pudo reestablecer el servicio de los clientes en forma inmediata y estos últimos se encontraron sin poder utilizar el servicio que habían contratado para que sus usuarios pudieran visualizar la página Web, esto significó el bloqueo de dicho sitio de Internet y el borrado de los datos incluidos en el mismo. El fiscal de instrucción imputó a los demandados haber causado interrupciones en los accesos a la página web de la empresa Torneos y Competencias, Dynamo y Cablevisión, publicadas por intermedio de Fibertel, mediante la intromisión de programas de software denominados b1.asp y b2.asp., dañando de esta forma los registros informáticos de las mismas, para luego cobrar por su reparación, ya que los mismos se desempeñaron en Fibertel y desarrollaron los programas de los sitios de dichas empresas, y el proceder indicado constituía el delito de estafa, por el cual deberían responder los imputados como coautores (arts. 45 y 172 del Código Penal). Las defensas de los imputados expresaron que se estaban ventilando en este juicio conductas atípicas y que no se pudo demostrar quién cargó esos programas en el servidor, tampoco quién los activó y menos que después de que se borraron, se percibieran honorarios por tareas realizadas. Los defensores de los imputados argumentaron que la única carga probada era la del 24 de enero del año 2000, según lo admitió el propio perito oficial y que no podían ejecutarse los archivos o programas b1 y b2 por sí mismos. Expresamente indicó que con esa conexión no se los podía ejecutar. Que fue la empresa la que les ofreció continuidad en las tareas luego de haberse retirado de la misma y que los imputados jamás negaron que debieron borrar información para mantener el sitio, se trataba de una tarea normal. Además no se acompañó una sola prueba que indicara cuáles archivos resultaron borrados o eliminados y los propios peritos admitieron que es un extremo que no se podía conocer. A este respecto ni siquiera la querella había acompañado un back up de la información supuestamente perdida, ni los logs de la PC. y cuestionó severamente los logs entregados por Fibertel a la escribana, y dijo que el propio perito oficial había afirmado que no era normal la información allí consignada. Sumó a esta argumentación que el debate permitió demostrar que el área de contenidos de Fibertel se estaba desarmando. Concretamente en febrero del año 2000 permanecía un solo empleado, un diseñador gráfico con conocimientos rudimentarios de programación y que esto demostraba que la empresa no mantuvo el servidor, máxime el testimonio de personal de la empresa dando cuenta de esta situación y aclarando que era imposible mantener el área sin programadores. La verdad alegó que era que la situación de la acusadora se había tornado insostenible frente a las empresas contratantes y el problema que presentó la página era que no permitía volver a cargar contenidos, lo cual lejos estaba de tener relación con los programas b1 y b2 y más bien tenían vinculación con la falta de mantenimiento. En punto a esta situación recurre a la prueba acompañada por él que acredita que diez días después de formulada esta denuncia, y detectado supuestamente el origen del problema, la página seguía con problemas técnicos, y el testimonio brindado por personal de empresas contratantes demuestra que estuvo dentro de los planes de estas últimas rescindir el contrato con Fibertel y recurrir a la instancia judicial. Todo ello lo lleva a concluir que Fibertel tenía necesidad de demostrar que la culpa no era de la empresa, sino de supuestos empleados infieles. Las defensas de los imputados pidieron la absolución de sus defendidos. El fiscal general, aclaró que no se iba a referir a cuestiones técnicas informáticas, sino a la lógica que debe contener todo razonamiento, analizando las pruebas ofrecidas por la acusadora determinó que no encontró pruebas suficientes para acusar a los demandados los hechos que se les imputan A su entender, si bien Fibertel sostuvo que se trataba de una banda, y para sostener tal extremo recurrió a correos electrónicos, de éstos no surgieron tales circunstancias, y además para efectuar las tareas de reparación desde sus domicilios particulares, como efectivamente lo hacían, debían contar con las claves para acceder al sitio, y se les tuvo que haber facilitado el uso de los protocolos: no puede alegar la damnificada desconocer estos hechos. Expresa que partiendo de la base que no ha existido una confabulación o manipulación de la información suministrada, dice que la prueba rendida no alcanza para demostrar la materialidad del hecho, y que los archivos detectados en las computadoras de los imputados no eran dañinos de por sí, conforme lo expresado por los especialistas técnicos, como tampoco pudo determinarse que esos programas —b1 y b2— sirvieran para cargar información y no para dañar, y que nadie ha demostrado que los programas detectados en el servidor sean los mismos que los hallados en las PC de los imputados ni siquiera el perito de la parte actora podía establecer coincidencia. Por lo tanto y como no se había podido determinar si esos programas fueron los que provocaron el daño, o si en definitiva estos archivos existentes en las computadoras de los imputados servían para reparar el sitio, requirió la absolución de los imputados. Resumen del fallo: El Tribunal Oral nro. 24 absolvió a los imputados, en el fallo del 11-04-2007, y los fundamentos de las conclusiones, pilar de una sentencia razonable, dicen, fueron los siguientes: La verificación primaria de la ocurrencia del suceso en todo delito de resultado (como sin duda lo son los atribuidos por la querella) implica la determinación del nexo de causalidad entre la acción y aquella modificación del mundo exterior. Como lo afirman Zipf y Gossel en el Tratado de Derecho Penal de Maurach de Editorial Astrea, parágrafos 40 y 105, "la relación de causalidad es sólo una condición mínima en el problema de la imputación, en primer lugar, debe examinarse la causalidad empírica que llevó al resultado y, una vez afirmada ésta, analizar la atribución normativa del resultado". Para ello, es lógico, legítimo y necesario recurrir a la opinión de los expertos, pues el juez no se encuentra habilitado a pronunciarse sobre estas cuestiones (ver al respecto el contundente contenido del art. 253 del Código de rito y las esclarecedoras opiniones de un especialista Friedrich Stein en "El conocimiento privado del juez", Segunda Edición de Editorial Temis, Bogotá 1999). Pues bien, esta necesaria ligazón, relación de causalidad o nexo de determinación entre los programas b1 y b2 no se ha visto verificado en el presente, de tal forma que pudieran concluir con certeza que resultara ser la causa necesaria o eficiente del resultado. Esta afirmación la realizan más allá de todo posicionamiento ideológico en la construcción de una teoría del delito, sin importar si el análisis se realiza a nivel del estamento acción o del de tipicidad, y maguer la adscripción a la teoría de la equivalencia de las condiciones, causa adecuada, causa eficiente o imputación objetiva, pues todas deben reconocer que el límite de cualquier imputación del hecho se encuentra en la relación física o natural entre la acción y el resultado. Admitieron que, más allá de los cuestionamientos defensistas, una de las conexiones realizadas al servidor de Fibertel a través de la cual se subieron los programas asp, fue realizada desde el usuario asignado a Ignacio Vittori por la propia empresa. La información obtenida de su dirección de IP necesariamente acredita este extremo. También que la prueba no fue completa como para establecer que el segundo acceso se realizó desde la computadora de Debandi. Se llegó sí al proveedor INEA, pero éste nunca indicó el usuario del servicio. Más allá de la existencia de esa conexión desde la dirección asignada a Vittori, no fue posible establecer el contenido de los archivos subidos. Y no se probó la necesaria relación de causalidad entre estos archivos "asp" y las falencias o fallas sufridas por el sitio de TyC. Ha existido coincidencia en los expertos en cuanto a que no se pudo establecer la identidad de los archivos subidos al servidor con los efectivamente detectados en las computadoras de Vittori y Debandi. No se contó con la información necesaria para determinar este aspecto. También hubo consenso en relación a que no se trata de virus o programas de por sí dañinos. Se sabe sí, merced a la opinión aunada del perito oficial y el de la parte acusadora, la que aceptaron, que estos archivos se ejecutaron en el servidor y transmitieron una serie de órdenes de borrado o "delete" en la terminología informática. Pero ellos ignoraban cuál fue el alcance y extensión de tales comandos, pues ninguno de los peritos estuvo en condiciones de informarlo con base en el material recibido. Tampoco se ha podido determinar certeramente que este procedimiento de "borrado" de información —que reiteraron no se estableció su alcance y dimensión— haya sido la causa del bloqueo o desperfecto del sitio que ilustrara la querella en el anexo presentado. Sobre todo cuando la defensa había demostrado por constatación actuarial que los problemas permanecieron aún después de concretados los allanamientos y sometidos los incusos a este proceso. Si a todo esto le sumamos que fueron supuestamente más los sitios afectados (compulsar los testimonios de los gerentes López de Lagar y De la Mano) sobre los que no se aportó información ni se concretó imputación y que tanto Vittori, como Debandi y Diez —a pedido de la quejosa— estuvieron realizando tareas de reparación y remodelación del sitio, la prueba de cargo se presenta como harto frágil como para predicar o construir la existencia de una causalidad natural entre estos archivos y los desperfectos o bloqueos del sitio web de la empresa Torneos y Competencias por los que se les dirige acusación. Como corolario puede coincidirse con la defensa en que la desmembración del otrora grupo integrante del sector y la falta de personal idóneo pueden válidamente sostenerse como hipótesis de algunos de los problemas suscitados. Al respecto debe repararse en el testimonio de quien fuera gerente del sector, el Sr. Moreyra, y la ingente contratación de trabajos extras a cargo de empleados ya renunciantes, para cubrir esas falencias. Esta situación de duda, fundada en la propia opinión de los expertos se presenta como insuperable y necesariamente lleva a la absolución de los acusados. Como lo afirma Armin Kaufmann en "Tipicidad y causación en el caso Contergan", publicado en Nuevo Pensamiento Penal, año 1973, pág. 24, "la certeza subjetiva del juez no puede sustituir el conocimiento general", por lo cual si no hay elementos científicos que avalen la postura causal, se debe absolver (conf. Donna, Edgardo en su "Teoría del delito y de la pena", Editorial Astrea, tomo I, pág. 43). No se podría aquí recurrir al argumento esbozado por Palazzi en la obra citada (pág. 160) cuando señala "desde un punto de vista formal se podría considerar como irrelevante esta duda, dado que lo que se pretende establecer es la peligrosidad y por tanto ilegalidad de utilizar virus en perjuicio de terceros"; no estamos hablando aquí de "virus", ni de tipos penales construidos en base al peligro, sino que exigen un resultado. Por otra parte como el mismo autor admite "existen multitud de posibilidades de investigación y persecución tanto nuevas y exclusivamente informáticas, como las policíacas tradicionales, sin embargo este ámbito que ya incumbe al Derecho procesal penal ha tenido pocas y nulas reformas en el Derecho comparado". Como resulta obvio destacar dijeron, "no somos nosotros los jueces los encargados de llenar tal vacío y jamás esa pretendida oscuridad podrá justificar la vulneración del principio constitucional de inocencia. Es que los jueces debemos estar atentos a la advertencia que formula Edgardo Donna en su obra "Derecho Penal, Parte General, tomo I, Fundamentos y teoría de la ley penal", Editorial Rubinzal Culzoni, pág. 74 en donde cuestionando los principios de este autodenominado "derecho penal moderno" señala que "la consecuencia es el reemplazo de los delitos de lesión y de resultado —que tienen el problema de la prueba de la relación de causalidad— por los delitos de peligro abstracto o presunto, y con ello la disolución de otros principios básicos del Derecho Penal, como el de legalidad, la retroactividad de la ley penal, la indeterminación en la construcción de estos tipos delictivos, la disolución del principio de culpabilidad, del de proporcionalidad, entre otros"." Las consideraciones efectuadas, atento la falta de acreditación de la materialidad del ilícito, los inhibe de ingresar en el plano de la tipicidad, pues siguiendo un orden lógico no es posible señalar la adecuación de un hecho no comprobado a una figura legal. Y agregan que huelga destacar que si el basamento de la imputación por fraude consistió en el despliegue de una maniobra no probada, jamás puede entrarse a discutir la materialidad de este episodio. Por otro lado, y como ya se señaló, no existió un ofrecimiento de tareas sino un pedido expreso de Fibertel para que las concretaran. Por todo ello, y de acuerdo a lo establecido por los arts. 399, 403 y concordantes del código de rito, el Tribunal resolvió: absolver por el delito de estafa en grado de tentativa en concurso real con daño agravado por el que fuera acusada (art. 3° del C.P.P.N),..." a los demandados. ANÁLISIS: ¿Los hechos denunciados en la causa configuran un delito informático? Un delito informático, es una conducta en contravención con las leyes, que se efectúa utilizando como medio un equipo informático, afectando la seguridad informática, (como en el caso de que se trata), obteniendo datos que involucran la privacidad de personas, instituciones o empresas, violando correos electrónicos, robando la identidad, etc. Los jueces en el fallo expresan: "Es una realidad admitida por la doctrina en general, las dificultades que plantea a la dogmática penal el abordamiento de los denominados "delitos informáticos", y remiten a la consideración de especialistas consultados" En Delitos informáticos, piratería, computación e Internet, se expresa: "... Los delitos informáticos son: "cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo... Los delitos informáticos surgen en primera instancia, por la aparición de las computadoras, es un hecho que sin ellas los delitos no serían informáticos. Segundo, por la propia naturaleza del ser humano, es decir, que el ser humano es egoísta y tiene una ambición desmedida, o sea, que siempre quiere ir más allá del uso del normal de las cosas y perjudicar a alguien más (recordemos que estamos hablando de delitos informáticos y que al que le quede el saco que se lo ponga). Y por último, los delitos informáticos surgen por la misma ociosidad,.. Existen diferentes tipos de delitos informáticos en los que se utiliza a la computadora como un medio; éstos varían desde lo que se conoce como ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos. ...". En Introducción al Derecho de Carlos Mouchet y Ricardo Zorroaquín Becú, se expresa: "...Los elementos clásicos del derecho penal son el delito y la pena. Con la escuela positiva se asigna al delincuente la verdadera situación que le corresponde como protagonista en el campo del derecho penal... Los delitos son hechos antijurídicos que el Estado considera que afectan gravemente el orden de la comunidad. Por ello se previenen y reprimen con una sanción enérgica y peculiar —la pena— que importa un sufrimiento para el responsable del daño, ya que afecta su libertad o su patrimonio..." En cuanto a los hechos expuestos, Fibertel los caracteriza fundamentalmente por la acción ocurrida, es decir, la inutilización de servidores y consiguientemente de los sitios de Internet, mediante el borrado de archivos y la imputación a los ex empleados de ser responsables de dichos sucesos, agravados según la demandante porque contrataba a los imputados para reparar los daños ocasionados teniendo en cuenta que los acusados habían trabajado para la empresa, habiendo tenido a su cargo la programación de los sitios a la postre inutilizados por los ataques informáticos y que los imputados ofrecían sus servicios de reparación a los dueños de los sitios perjudicados esgrimiendo que Fibertel no tenía capacidad técnica ni conocimiento su personal para prestar el servicio en forma adecuada, por lo cual el hecho así descripto, configuraría el delito de estafa en concurso real con el de daño agravado por el que deberían responder los acusados, como autores (arts. 172, 183 inciso 5°, 55 y 45 del Código Penal). La afectación a la seguridad informática de Fibertel configura un delito informático, si se afectó la seguridad informática por medio de programas y el borrado de archivos, y estos programas fueron diseñados o utilizados especialmente para efectuar estos hechos y fueron los imputados los que cumplieron esta finalidad, pero realmente fueron estos programas los que afectaron la seguridad informática del Hosting ¿lo demostró claramente Fibertel?, los jueces entendieron que no. En Derecho Penal Argentino de Soler, se expresa: "... La realización de un hecho que reúna las apariencias externas de una figura delictiva no alcanza a integrar un verdadero delito, sino cuando, como lo decimos en la definición de éste, ese hecho sea típicamente culpable...Si, por una parte, el estudio de la culpabilidad supone el análisis previo de la antijuricidad del hecho; por otra parte, presupone también establecida la atribución física de ese hecho a determinada persona, pues la culpabilidad comprende el estudio del contenido interno de un hecho que ya se ha declarado ilícito y del cual el sujeto es ya considerado autor... No se es culpable en general, sino y solamente con relación a un determinado hecho ilícito, a la naturaleza del cual no le agrega ni le quita una coma el carácter de la persona que lo cometió. Paralelamente a esa duplicidad de temas hay dos géneros de reflexiones referidas al sujeto, y que conviene distinguir en una correcta sistemática: a) las que se refieren genéricamente al posible autor de un hecho, para que se lo considere culpable o no; b) las que se refieren específicamente al autor de un hecho cometido y que tienen por fin adaptar la sanción en la forma concretamente más eficaz. El primer punto está integrado por el estudio de la imputabilidad como presupuesto de la culpabilidad y el de las causas que las excluyen...". El hecho que aparentemente configura un delito es el que Fibertel les imputa a sus ex empleados: Una maniobra defraudatoria que consistió en el daño producido a diversos sitios de Internet a los que la acusadora prestaba el servicio de hosting (hospedaje), y ese hecho ocurrió según la acusadora mediante la introducción de programas denominados b1.asp. y b2. asp., a través de los cuales se producía el borrado de datos y otras anomalías, que impedían la utilización de tales sitios por parte de los usuarios, y tornaba imposible el acceso de éstos a la página, e impedía a Fibertel el brindar los servicios a sus clientes, por culpa de los imputados. Ahora bien qué medios de prueba utilizó Fibertel para comprobar los hechos que imputa a sus ex empleados: 1. La empresa utilizó impresiones de pantalla incorporadas en el momento de la denuncia, certificadas por escribano 2. La empresa presentó las facturas con que pagó a los imputados los nuevos contratos de trabajo solicitados a los mismos. 3. Solicitó el secuestro de las computadoras y demás elementos utilizados por los demandados, efectuando un allanamiento en el domicilio de éstos, aunque uno de ellos no se encontraba en el lugar se ordenó violentar la cerradura para efectuar dicha orden. 4. Solicitó pericias informáticas para avalar los hechos que imputó. y 5. Declaraciones de testigos. Respecto al: Punto 1: En cuanto a las impresiones de pantalla, que demuestran, "que se inutilizó el sistema informático en su totalidad, dado que el hardware no tiene utilidad sin la lógica del software y el servidor fue atacado en su conjunto, pues ambos componentes están unidos", pero no identifican a través de que procedimiento ocurrieron estos hechos, si hubo un daño intencional a través de los programas b1 asp y b2 asp, o que el hecho ocurrió por fallas técnicas inherentes al sistema en sí y a su falta de mantenimiento. Si ocurrió el primer hecho, acaeció un delito informático, pero si aconteció lo segundo, sólo fue una falla técnica de procesos complejos, como lo son los que se llevan a cabo a través de equipos de computación. Si además la firma desactivó el sector que se ocupaba del mantenimiento del sistema, agravó el problema. Que es ASP ( Active Server Page) en Curso Asp Capítulo 1 Introducción en Internet, se explica que es un método para crear programas que se ejecutan en un servidor de Web, y permiten desarrollar páginas que muestren información que se irá actualizando constantemente, sin tener ya que dirigirnos a un editor y generar nuevo texto para la nueva página HTML, sino que simplemente, los redactores terminan sus artículos y éstos son ingresados a los campos respectivos de la Base de Datos e inmediatamente se genera una nueva página, con nuevo contenido. O sea que los programas ASP como el b1 y el b2, no son programas dañinos, no contienen virus ni ninguna faceta que pueda afectar de tal forma un Hosting, como para hacer desaparecer su imagen de la Web. Primer punto: con estos programas Fibertel no probó el delito informático que quiso imputar a los demandados. Pero podría ser que igual a través de otro medio y desde sus equipos informáticos hubieran cometido el delito. Punto 2: El fiscal expresa que "el total de las facturas acompañadas totaliza alrededor de $3.900 y la empresa da cuenta de un perjuicio de $ 5.000. A través de la instrucción suplementaria solicitó expresamente que se aclarara el punto, pero Fibertel respondió que no existía un registro contable". Fibertel no puede no contar con los registros contables de las facturas que abona a sus proveedores. La defensa dice que "en tren de analizar la calificación adoptada por el acusador particular, dice que no se demostró la existencia de ardid ni de perjuicio. Los pagos que se realizaron no fueron consecuencia de ardid, por lo tanto no existe tipicidad. Si se pagó, no fue por engaño." Los jueces dicen: "Que existía coincidencia en que los inconvenientes arreciaron, lo que motivó la contratación de Natalia Debandi y Matías Diez, cuando ellos ya se habían alejado por motivos particulares de la empresa, abonándole horas extras para que solucionarán los desperfectos de la página web, incluso para que agregaran contenidos, todo ello merced a los especiales conocimientos técnicos que poseían al haber participado en la creación del sitio, y que quedó descartado que la tarea realizada por Díez y su primo Gambarruta tenga algún punto de conexión con un ofrecimiento de servicios técnicos". Y además, se comprobó, con la prueba reunida, que la generación de contenidos para Torneos y Competencias fue del sitio dedicado al Pre-olímpico Sub-23 (los jueces dicen que las facturas emitidas son harto elocuentes). Por lo tanto a través del segundo punto, tampoco Fibertel comprobó el delito informático que quiso imputar a los demandados. Punto 3: Señala la defensa "la falencia de la prueba, en cuanto no se demostró que la computadora de uno de los demandados poseyera el acceso "extremes". En este aspecto tampoco hay datos que demuestren desde qué acceso telefónico se accedió al servidor. Continuando con este análisis indica que uno de los imputados se encontraba de vacaciones y le rompieron la cerradura de su casa. Allí ingresó gente de seguridad de Fibertel y supuestamente detectó que los programas tenían la orden de borrar "Salas" y "Jugadores". La carpeta "Salas" debería estar indicando salas de cine, pero ninguna de éstas fue mencionada en la pericia como información faltante, ni la querellante ha hecho alusión al punto. Finalmente que no existe constancia de la fecha de creación de los archivos b1 y b2 en dicha computadora." Punto 4: De los antecedentes analizados por los jueces, se determina que del testimonio rendido por los peritos de parte y el oficial no surge que los programas asp b1 y asp b2 se hubieran ejecutado a través de las computadoras secuestradas, es decir, que los imputados hubieran activado los mismos a fin de causar el daño en la compañía proveedora de Internet, e incluso se admitió que podrían haberse ejecutado solos o ser subidos por cualquier usuario que los podía activar. El nombre de usuario "natalia", que se utilizaba para ingresar al sistema, correspondía a una clave general que empleaban muchos usuarios que accedían al mismo y que siguió vigente aún después que los imputados se retiraran de la empresa, y cuando Fibertel pretendió hacer creer que se trataba de una clave de alta seguridad se comprobó que tenía caracteres extremadamente simples: el nombre de pila de una de las imputadas y como clave nat.123. Tampoco se determinó que la IP fuese utilizada por una de las imputadas, ya que la investigación sólo permitió afirmar que ese IP correspondía al proveedor INEA quien a su vez la había adjudicado a Infosud, pero no se determinó quién se conectó a la red. Para completar el punto debió recurrirse a información suministrada por la empresa telefónica o a los logs de INEA. Inferir entonces que como ella poseía una página web de INEA fue la que realizó la conexión es llenar una suposición. El perito oficial, expresó que "para la realización del estudio tuvo a la vista los equipos secuestrados y los elementos suministrados por la denunciante, aunque no entraron a la base de datos de Fibertel, ni tuvo los logs de la empresa. Respecto a los programas asp b1 y asp b2 están en archivos y permitían una vez subidos al servidor activar ciertas indicaciones para contactarse, y posibilitaban al usuario habilitar dos valores para borrar registros. El estudio pudo determinar que se borraron registros en el directorio de noticias y en clubes, aunque no pudo precisar de qué información se trataba. En cuanto al protocolo FTP es un protocolo de transferencia de archivo que ejecutan programas que no puede afirmar si se ejecutaron, sólo que fueron transferidos; dice que no verificó que se hubiesen ejecutado y precisó que la ejecución en este caso acontece en el servidor. Teengamos en cuenta que en el momento de secuestro de las computadoras en los domicilios de los imputados se "congelaron" los registros utilizados en las mismas por los imputados en un determinado instante; ante esta circunstancia, los peritos oficial y de partes no pudieron determinar que los hechos que la actora imputó en la demanda se podían verificar efectivamente en los registros de las computadoras, no existiendo para un perito mejor medio de prueba que ésta, ya que: 1. los imputados desconocían la causa y no podían borrar los archivos utilizados ni cambiar el disco rígido de la computadora por otro, en el cual no estuvieran dichos registros. 2. quedó en la memoria de la computadora grabado todo lo actuado desde ese equipo que pudiera servir como prueba del delito. 3. el equipo no fue utilizado nunca más y no fue dañado a propósito. Si así y todo no se pudo comprobar que los imputados hubieran accedido a los equipos informáticos de la actora para efectuar con los programas denominados asp b1 y asp b2 los delitos de que se los acusa, es que realmente, Fibertel no ha podido comprobar los puntos 3 y 4 que les imputa a los demandados. Punto 5: De las declaraciones de testigos surge que: 1. Existieron problemas con el sitio de TyC, pero que nunca llegó a caerse la página, con anterioridad a los hechos expuestos en este juicio, 2. La firma no tenía una política de alta seguridad. 3. Fue la empresa Fibertel la que se comunicó con Diez para ofrecerle tareas de programación y reparación del sitio y que jamás medió un ofrecimiento de su pupilo. 4. Fibertel efectuó un achicamiento del área de contenidos. 5. Hubo anteriores quejas de TyC por la página. 6. Existían claves generales para subir información al sitio. Por lo cual Fibertel a través de las declaraciones de testigos de su propia empresa y de las damnificadas no pudo comprobar el punto 5. O sea que no ha podido comprobar a través de la prueba ofrecida en la causa el delito informático del que acusa a los imputados. Debe tenerse en cuenta que las políticas de prevención de los delitos informáticos sirven para mitigar el riesgo, buscando las vulnerabilidades que las empresas tienen en sus sistemas informáticos y a través del diagnóstico correspondiente minimizar las fallas que puedan contener sus sistemas, se detectan las fallas en las configuraciones de la seguridad, y que tener claves de acceso comunes a muchos usuarios y muy sencillas, como las que se demostraron en esta causa, con acceso a páginas Web de clientes, no es razonable. Además, los sistemas no se mantienen solos, si desactivaron el sector que efectuaba el mantenimiento de las páginas Web es lógico suponer que ante cualquier problema no iban a poder resolverlo, salvo que contrataran el personal adecuado para las tareas o subcontrataran dicho servicio técnico. ¿Existió el nexo causal?: El delito informático es difícil de probar, y para ser imputado un sujeto o entidad, debe existir una relación causal, entre el hecho y el resultado producido. En la Ponencia Nexo Causal Perspectivas Jurídicas expuesto en la I Jornadas Valoración del daño corporal derivadas de accidentes de circulación, Francisco José Carrillo Vinader, Magistrado de la Sección Primera de la Audiencia Provincial de Murcia, expresa: "... Qué deba entenderse por relación de causalidad es una de las cuestiones que todavía no está totalmente perfilada en nuestro Derecho, encontrándonos en una fase de indefinición, donde se mezclan concepciones pasadas y novedosas, pues partiendo de una idea de nexo causal como hecho (se considera como tal la relación causa efecto propia de las ciencias de la naturaleza) aparece otra que la considera insuficiente, y exige conceptos jurídicos, para deslindar cuál de las posibles causas concurrentes es la que tiene trascendencia a fin de determinar que nace una obligación de responder de resultado dañoso..." En este caso no se probó el nexo causal, porque: 1. No existió la necesaria relación de causalidad entre los programas asp b1 y asp b2 y las falencias o fallas sufridas por el sitio de TyC. 2. No se demostró que fueran los ex empleados quienes desde sus equipos informáticos y a través de una conexión hubieran accedido al sitio de TyC y efectuado el borrado del mismo. 3. Hubo más sitios afectados, según los testimonios de los gerentes de Fibertel, y la empresa no aportó información, respecto a las fallas de los mismos, y no imputó en las mismas a los demandados. 4. Los demandados habían estado realizando tareas de reparación y remodelación del sitio, para lo cual se necesita el acceso al lugar y se puede efectuar borrado de archivos y datos, y no necesariamente deben ser dañinos. 5. Fibertel desmembró el grupo integrante del sector y no reemplazo al personal por técnicos idóneos que solucionaran los problemas que se suscitaran. 6. La empresa TyC estuvo por terminar el contrato que la ligaba con Fibertel e iniciarle acciones legales. 7. Los jueces en tienden en la sentencia que "a prueba de cargo se presenta como harto frágil como para predicar o construir la existencia de una causalidad natural entre estos archivos y los desperfectos o bloqueos del sitio web de la empresa Torneos y Competencias por los que se les dirige acusación." Bibliografía: Delitos informáticos, piratería, computación e Internet. Introducción al Derecho de Carlos Mouchet y Ricardo Zorroaquín Becú. Derecho Penal Argentino de Soler. Curso Asp Capítulo 1 Introducción en Internet. Ponencia Nexo Causal Perspectivas Jurídicas expuesto en la I Jornadas Valoración del daño corporal derivadas de accidentes de circulación, Francisco José Carrillo Vinader, Magistrado de la Sección Primera de la Audiencia Provincial de Murcia.