articulos
-
▼
2009
(12)
-
▼
marzo
(12)
- Lineamientos de la actividad del abogado en torno ...
- Cómo se prepara un caso? En busca de la sentencia ...
- El alegato en el proceso civil argentino SUMARIO1....
- Ejercicio de la procuración(representación judicia...
- El servicio y la atención al cliente 1. La importa...
- Cómo practicar una liquidaciónI. IntroducciónII. C...
- Demanda por mala praxis médicaRecomendaciones a la...
- Estrategias de litigación penal: Teoría del Caso P...
- Actuación del abogado ante el Registro Nacional de...
- Actuación del abogado ante el Registro Nacional de...
- Principales aspectos de la prestación del servicio...
- Principales aspectos de la prestación del servicio...
-
▼
marzo
(12)
Mostrando entradas con la etiqueta penal. Mostrar todas las entradas
Mostrando entradas con la etiqueta penal. Mostrar todas las entradas
domingo, 10 de agosto de 2008
Lanzón, Román La guarda de semillas para producir estupefacientes
Fallo comentado: Cámara Nacional de Casación Penal, sala III (CNCasacionPenal)(SalaIII) ~ 2007/02/08 ~ Rosito, Leonardo Daniel s/rec. de casación SUMARIO: I. Antecedentes del caso. Hechos y pruebas. — II. La solución del Tribunal Oral en lo Criminal Federal N° 1 de Rosario. — III. La solución adoptada por la Sala III de la Cámara Nacional de Casación Penal. — IV. Algunas otras consideraciones sobre el fallo. — V. Interpretación armónica y sistemática del inciso a) y penúltimo párrafo del artículo 5, ley 23.737. — VI. Conclusiones. I. Antecedentes del caso. Hechos y pruebas Los hechos ventilados en la causa se inician a partir de una muestra de hoja de marihuana obtenida desde una terraza lindante con la propiedad del imputado. En su testimonio, el denunciante, sub-oficial José Roberto Escalante —quien prestaba funciones en el Destacamento Móvil II de Gendarmería Nacional Argentina de la ciudad de Rosario— relató que dos perros de su propiedad habían pasado a la terraza de un vecino que linda con la suya y, a su vez, con la vivienda del imputado (ya que entre sí no había tapial que las separara) y que, en momentos en que buscaba a sus perros, le pareció ver unas hojas —que podían ser de marihuana— asomándose hacia la terraza del vecino y "sobrepasando la terraza" de aquél. Ante ello, tomó una hoja que llevó a Gendarmería para su posterior peritación, y luego de practicar una prueba de campo sobre el material recolectado, dio noticia a sus superiores y éstos al magistrado instructor en turno. Es dable tener presente que la muestra obtenida por el sub oficial Escalante no formó parte de la imputación en la presente causa, sin perjuicio de que —como lo destacó el señor Fiscal General y así lo receptó el Tribunal Oral de juicio— no era posible negarle, a dicha presentación, el carácter de anoticiamiento (notitia criminis) que permitía poner en marcha las tareas policiales y la consecuente investigación judicial. Lo cierto es que el Tribunal Oral tuvo por acreditado que el material fue obtenido fuera de la órbita del domicilio del imputado, lo que permitió descartar el planteo de nulidad de la defensa relativo a la ausencia de formalidades y requisitos exigidos por el Código Procesal Penal de la Nación para llevar adelante la medida que, a la postre, derivó en el allanamiento al domicilio del encartado (1). Como consecuencia del mismo (registro domiciliario efectuado en fecha 12 de abril del año 2003) se logró el secuestro de sustancias estupefacientes en la terraza de la vivienda de Rosito, concretamente varias macetas de diferentes formas y materiales en las cuales existían plantas de la especie cannabis sativa (marihuana) —en un total de 11 plantas de relativa magnitud— y en distintos lugares de la casa allanada se incautaron tallos y hojas secas, vestigios de picadura de marihuana y dos cajas de plástico transparente con semillas de la misma especie vegetal. Dicho procedimiento se efectuó en cumplimiento de las formalidades previstas por la ley procesal nacional. El plexo probatorio se completó con las conclusiones de las labores periciales del Gabinete de Gendarmería Nacional, la que determinó el carácter de "estupefaciente" de las sustancias secuestradas en los términos del art. 77 del Código Penal y adjuntó fotografías del material secuestrado. Cabe destacar que, conforme surge de la mentada pericia, tanto las plantas como los tallos "presentaban las características botánicas de la especie vegetal conocida como cannabis sativa", arribándose a idéntico resultado respecto de la picadura vegetal, la que tuvo un peso total de 175 gramos. Por último, las semillas incautadas también correspondían a la misma especie, con un peso total de 7,55 gramos. Toda esta labor pericial practicada por Gendarmería Nacional Argentina fue ratificada en el informe pericial químico realizado por el Laboratorio Analítico Pericial de la Cámara Federal de Apelaciones de Rosario e incorporado por lectura al debate oral, que llegó a las siguientes conclusiones: "...1) la materia vegetal presente...está constituida por marihuana (cannabis sativa), en los que se demostró la presencia de tetrahidrocannabinol a quien se le asigna la capacidad alucinógena (psicotónica) del vegetal...2) las semillas y los tallos corresponden a la especie cannabis sativa...5) la capacidad germinativa de las semillas es del 20%..." (2). Señalada en somera síntesis los hechos ocurridos en el caso, abordaré el tema que considero de prioritario interés para el análisis: la calificación legal escogida por los colegiados intervinientes en esta causa, concretamente en lo que refiere a las semillas incautadas en el procedimiento. II. La solución del Tribunal Oral en lo Criminal Federal N° 1 de Rosario II.a. La sentencia Acreditadas la materialidad y la autoría respecto de los hechos antes descriptos, el Tribunal Oral se expidió sobre la calificación legal, entendiendo que en atención a la cantidad de marihuana incautada y a la forma en que ella se presenta, "sumado a que las plantas halladas —en un total de once (11)— no tienen significativa trascendencia para el bien jurídico tutelado por la norma penal en cuestión y la escasa cantidad de semillas de la misma especie —7.55 gramos—" todo el material estupefaciente secuestrado tenía indudablemente el destino de consumo personal, "motivo por el cual, no resulta acertada la calificación legal sostenida por la Acusación, quien encuadró el obrar del imputado en el art. 5 inc. a) en concurso real con el delito previsto en el art.14 primer párrafo de la ley 23.737". Para descartar la figura agravada, se tuvo en cuenta que no fueron hallados trozos de nailon, tijeras, cintas de embalar o elementos generalmente utilizados para el "corte" o adulteración de los estupefacientes, lo que permitió inferir que las sustancias incautadas no tenían como destino la comercialización. Así, en lo que a este análisis compete, la sentencia de primera instancia dispuso condenar a Rosito como autor penalmente responsable del delito de tenencia de estupefacientes para consumo personal (art. 14 segundo párrafo de la ley 23.737 —Adla, XLIX-D, 3692—) en concurso real con el delito de cultivo de plantas y tenencia de semillas destinados a producir estupefacientes para consumo personal (art. 5, actual penúltimo párrafo de la ley 23.737). Se impuso al condenado la pena de dos años de prisión, cuya ejecución se dejó en suspenso, y el cumplimiento de diversas reglas de conducta en los términos del art. 27 bis del Código Penal. Todo ello fue asimismo sustituido por una medida de seguridad educativa, conforme lo previsto en el art. 21 de la ley de estupefacientes. Contra dicha resolución recurrieron el imputado y el señor Fiscal General. II.b. Análisis de la calificación contenida en el fallo Llama la atención la curiosa construcción del tipo penal empleado por el Tribunal Oral respecto de las semillas de marihuana incautadas, ya que se aludió a su "tenencia", cuando en rigor el delito previsto en la ley especial refiere a la "guarda" de semillas, siendo esto algo más que una simple tenencia. En este sentido, "tener" no es lo mismo que "guardar", ya que "guardar implica tener cuidado de una cosa y custodiar de ella, es por lo tanto un proceder pasivo consistente en la sapiencia de que lo que se tiene sirve para sembrar estupefacientes" (3). Por lo tanto "guarda", en los términos del tipo penal, "quien, además de tener, imprime al objeto tenido, los cuidados necesarios tendientes a la conservación del mismo. En una palabra, será autor el que tiene y, además, cuida la conservación de las semillas o de la materia prima de manera que por sus propiedades, van a ser utilizables para producir estupefacientes..." (4). En sentido similar se ha pronunciado la jurisprudencia casatoria nacional (5). Así, si se han empleado términos distintos a lo largo de la ley 23.737, no se ha querido decir la misma cosa; guardar implica tener, pero además, tener en conservación, para que lo guardado no sufra alteraciones. Por lo tanto, "conforme a su naturaleza lo guardado debe pertenecer entonces a la especie vegetal de la que luego, por cultivo, y por el transcurso del tiempo, el estupefaciente puede ser producido. El término utilizables, referido a la calidad de útil, introduce necesariamente en la cuestión relativa a la idoneidad o inidoneidad, porque como se encuentra de por medio la referencia a la producción y fabricación, las semillas como la materia prima deben ser intrínsecamente aptas para aquellos terminales. Por eso se las ha guardado" (6). Frente a tal distinción, el sujeto que es hallado en poder de semillas de marihuana —sin que quepa inferir que las ha "guardado" en los términos antes mencionados— no realiza conducta típica alguna, ya que las semillas en sí mismas no son estupefacientes en los términos del art. 77 del Código Penal. Precisamente, esto ha sido tenido en miras por el legislador en la redacción del art.5 inc. a), donde expresamente se hace referencia a la guarda de semillas "para producir estupefacientes", con lo cual cabe inferir que se ha descartado que éstas per se tengan dicha aptitud. A su turno, además de la acción conservatoria exigida, las semillas deben resultar idóneas a los fines de la producción del estupefaciente. En efecto, conforme surge de la pericia practicada en el caso, el poder germinativo de las semillas secuestradas era escaso, ya que únicamente el 20% de éstas conservaba dicha cualidad. Con ello y aun cuando la cantidad encontrada ha sido de relativa significación, la mayoría carecería de sus facultades naturales, lo que podría llevar a cuestionar si el hecho analizado, en este aspecto, goza de entidad suficiente como para afectar el bien jurídico protegido por la norma y, en ese caso, hasta qué punto (7). De todas formas, creo conveniente adelantar que a la luz de la prueba rendida en autos y más allá del verbo empleado por el tribunal juzgador, es posible arribar a una solución como la propiciada por el Tribunal Oral sobre la base de una interpretación no literal del texto legal (como seguidamente se explicará), la que ha tenido en miras —a mi entender— contextualizar el obrar ilícito de Rosito y evitar la imposición de una pena privativa de libertad mínima de cuatro años (lo que hubiera resultado en caso de haberse encuadrado su conducta en el art. 5 inc. a), sin posibilidad de atenuación, por el solo hecho de contar el encartado con semillas de marihuana, de relativa cantidad y calidad germinativa) (8). III. La solución adoptada por la Sala III de la Cámara Nacional de Casación Penal Los agravios de la defensa ante la Cámara Nacional de Casación Penal se limitaron a reproducir sus planteos de nulidad, mientras que el representante del Ministerio Público Fiscal entendió que el Tribunal había hecho errónea aplicación de la ley sustantiva, al calificar el accionar de Rosito como tenencia de semillas destinadas a producir estupefacientes para consumo personal. Sobre el particular expuso el representante de la vindicta pública que el párrafo incorporado por la ley 24.424 (Adla, LV-A, 27) toma solamente algunas de las acciones previstas en el inciso a) y que sólo respecto de éstas se legisló una atenuación a la escala punitiva. Asimismo, señaló que la guarda de semillas no era la única omitida entre las que figuran atenuadas en aquel enunciado, por lo que el hecho de que el legislador hubiera seleccionado únicamente las acciones de siembra o cultivo al momento de tipificar la norma privilegiada constituía una conducta deliberada de su parte que debía ser respetada. Por su lado, el Fiscal General ante dicho colegiado agregó, al planteo de su antecesor, que el Tribunal Oral exigía una condición más para la comprobación del delito, consistente en que se pueda acreditar el destino de comercialización o el dolo de tráfico, extremo que —según este funcionario— la ley 23.737 no prevé para el delito del art. 5 inc. a). A este respecto, los integrantes de la Sala III de la Cámara Nacional de Casación Penal esgrimieron dos posturas diversas a la hora de resolver. Por un lado, los magistrados que conformaron la mayoría sostuvieron, dicho sumariamente, que no era posible aplicar la atenuación prevista en el actual penúltimo párrafo del art. 5 de la ley 23.737 al supuesto en estudio, puesto que expresamente —en coincidencia con los agravios fiscales— la "guarda de semillas" había quedado marginada de la norma por obra del legislador. Asimismo, consideraron que para la aplicación de aquel tipo penal no era necesario ningún requisito especial ni tampoco un dolo particular, dirigido al tráfico de estupefacientes, bastando que el sujeto tuviera conocimiento de la potencial obtención de estupefacientes derivadas del cultivo de dichas semillas. Por otro lado, el voto minoritario, sostuvo que la aplicación del art. 5 de la ley de drogas necesitaba como conditio sine qua non la presencia de un dolo específico que no estaba acreditado en la especie y, por lo tanto, había que encuadrar el obrar del agente —concretamente no sólo respecto de las semillas incautadas sino también respecto de las plantas halladas— en las previsiones del art. 14 primer párrafo de la ley 23.737, al no haberse probado una finalidad concreta en dicho accionar. Analizaré sumariamente ambas posturas, efectuando las aclaraciones y reflexiones que considero ajustadas al caso concreto. El quid de la cuestión radica —en definitiva— en determinar si es posible aplicar el atenuante previsto en el actual penúltimo párrafo del art. 5 de la ley de drogas a la guarda de semillas, pese al vacío legal existente sobre el particular. Al respecto, la jurisprudencia no ha sido pacífica, aunque, en rigor de verdad, es dable sostener que mayoritariamente se ha inclinado por la negativa. III.a. Críticas concretas al voto mayoritario. La mayoría de la Sala III en el caso, luego de diferenciar la acción de "tener" de la de "guardar", citó jurisprudencia —referida a la vieja ley de estupefacientes 20.771— que sostenía que todo aquel que guarde semillas utilizables para producir estupefacientes (sin exigir que fuese o no para consumo personal) quedaba abarcado por el tipo penal, sin que se requiriera, desde ningún punto de vista, la efectiva comprobación de la comercialización de estupefacientes. Expresamente se descartó la circunstancia de que la actual redacción del art.5 inc. a) de la ley 23.737, exigiese un elemento subjetivo adicional para su configuración. Habiendo quedado demostrado que "el imputado guardaba 709 semillas de cannabis sativa, de las cuales un 20% resultaron viables, esto es, 141 semillas fértiles, con capacidad germinativa para la siembra de 141 plantas", le era aplicable —respecto de este material en concreto— la figura antes citada. Sin embargo, a mi entender, la figura en estudio no sólo exige el conocimiento y la voluntad de utilizar la potencialidad propia de una semilla para cultivo, sino también que ésta sea aplicada a una finalidad comercial a la que se orienta en definitiva el cultivo de estupefacientes. Es clara, en este sentido, la doctrina respecto a la finalidad querida por el legislador en este inciso a) del art. 5, cuando sostiene que "se basa en la necesidad de preservar la tierra de plantaciones que lesionen la salud de la sociedad y destruyan el aparato productivo del Estado, como así también en el inexorable propósito de atacar la cadena de tráfico desde sus propios orígenes, dado que toda la droga proviene de especies vegetales" (9). Así, para la configuración del ilícito de mención se requiere: a) que el autor guarde semillas sin la debida autorización u obre con un destino ilegítimo; b) que conozca de la calidad de la planta en punto a su aptitud para producir estupefaciente; c) un elemento subjetivo en cuanto a que su conducta esté preordenada al tráfico de estupefacientes, elemento que al no poderse percibir sensorialmente no podrá ser objeto de prueba directa, razón por la cual deberá deducirse de las circunstancias del caso (10). Esta última exigencia no se presenta en el caso sub examine, ya que respecto de la conducta de Rosito se descartó dicha finalidad. En igual sentido se ha dicho que "las conductas de siembra, cultivo o guarda tipificadas en el inciso "a" del artículo 5° deben estar acompañadas de un elemento subjetivo específico, el destino ilegítimo, entendido como la finalidad por parte del sujeto activo de que estas conductas de contribuir a través de ella a la cadena del tráfico de estupefacientes. Por ende, no resultan punibles, en los términos del tipo penal que nos ocupa, la siembra, cultivo o guarda llevadas a cabo con una finalidad distinta a la apuntada, como puede ser, desde objetivos científicos o meramente recreativos, hasta la producción de estupefacientes, pero para el propio consumo" (11). Similar temperamento han adoptado muchos tribunales del país (12), aunque no son pocas las voces jurisdiccionales que también resuelven en sentido diverso (13). Además, es claro que todas las figuras del art. 5 funcionan como verdaderas agravantes, y la circunstancia de que tengan que tener una expresa finalidad de tráfico surge por defecto del propio agregado del legislador en los últimos párrafos del artículo, donde se regula una atenuante si la finalidad es distinta a la de tráfico. Otro dato para evidenciar la requerida finalidad de tráfico es la pena prevista en dicho artículo (cuatro a quince años de prisión) cuando el hecho de "tener" estupefacientes tiene un máximo de seis años —art. 14, primer párrafo de la ley 23.737—. La interpretación que se propicia en el fallo de Casación se torna irrisoria en tanto se advierte la desproporción de penas a que conduce, aun en casos donde la finalidad de consumo personal coincide: así, por "tener" marihuana —acreditada la finalidad de consumo personal— se obtiene una reducción de la pena (art. 14, segundo párrafo), pero si se "guardan" semillas —aunque sea para cultivarlas para consumo personal— se recibe una pena que puede llegar a los quince años de prisión (art. 5 inc. a). Cabe destacar del análisis efectuado en el voto mayoritario, que en su mayor parte hace referencia al cultivo o a la siembra de estupefacientes (también objeto de tratamiento en el fallo), pero poco se fundamenta respecto de la "guarda de semillas" que es una conducta típica diferente, y que si bien comparte la misma escala penal en el inciso a) del citado art. 5, no debe confundirse. III.b. Críticas concretas al voto minoritario Por su parte, la Dra. Ledesma —en minoría— sostuvo que a la hora de interpretar el art. 5 inc. a) de la ley de drogas y su disminución de pena, prevista en el actual penúltimo párrafo, ésta se preveía únicamente en los supuestos taxativamente enumerados en ella. Es decir, al no encontrarse contenida en la redacción de la norma la guarda de semillas, entendió —como la mayoría— que en el caso los jueces del Tribunal Oral habían calificado erróneamente el obrar del agente (valgan aquí las críticas vertidas anteriormente sobre este punto). Sin embargo, también sostuvo —en consonancia con lo que considero la buena doctrina— que para sancionar a alguien con la figura del art. 5 inc. a) ésta debía estar acompañada de un elemento subjetivo específico, entendido como la finalidad del autor de formar parte de una cadena de tráfico de estupefacientes. Esto último, impedía la aplicación de dicha norma a Rosito, puesto que la ultraintencionalidad exigida a su entender por el tipo penal en estudio (guarda de semillas) no fue acreditada en el debate, motivo por el cual, estimó —y aquí mi discrepancia— que su accionar encontraba adecuación típica en el art. 14 primer párrafo de la ley 23.737. Como ya fuera adelantado, la semilla de marihuana no es en sí misma "estupefaciente", sino que ella es aprovechable para obtenerlo, por lo que su tenencia escapa a la previsión del art. 14 primer párrafo. De otra forma, si las semillas no gozan de poder germinativo, aun así podría el agente quedar atrapado por el art.14 primer párrafo, de ser entendida ésta como figura subsidiaria, algo totalmente rayano con lo absurdo. En síntesis, si bien la mera tenencia de semillas no alcanza para hacer aplicable el art. 5 inc. a) —porque éste exige la conducta de "guarda" con el dolo específico de tráfico—, tampoco la ausencia de ese dolo específico puede llevar a aplicar subsidiariamente la figura del art. 14 primer párrafo de la ley de drogas —que pena la tenencia de estupefacientes, y no de semillas, que aún no son aquella sustancia—. Ya se dijo previamente que, conforme las exigencias ut supra consignadas sobre la conducta de "guarda", no resulta típica la conducta de mera "tenencia" de semillas. Quedaría por discernir lo que ocurre con la "guarda" de semillas que no persigue ni un fin de tráfico ni tampoco uno de consumo personal, lo que —aunque poco probable— no se encuentra regulado en la ley (14). IV. Algunas otras consideraciones sobre el fallo Al analizar la calificación legal asignada por el tribunal enjuiciador a las plantas, tallos y demás sustancias estupefacientes halladas, el voto en minoría sostuvo que las plantas de cannabis sativa incautadas en poder del imputado no podían ser "inequívocamente" consideradas escasas. Sobre el particular, agregó que: "no se encuentra acreditada en autos la dependencia de sustancias estupefacientes por parte del imputado, pues sólo se cuenta con sus dichos en el curso de la audiencia de debate". Varios comentarios merece lo expuesto en el párrafo precedente. En primer lugar, lo que debe probarse —según la norma del art. 14, segundo párrafo— es que las sustancias estupefacientes incautadas —en este caso las plantas— sean consideradas "inequívocamente" para uso personal, no que las mismas sean "inequívocamente" escasas; de hecho tanto la escasez como las "demás circunstancias" establecidas en la construcción del tipo penal son sólo pautas orientativas al intérprete judicial que permitan arribar a la conclusión de que dicha tenencia es para fines personales, algo que es totalmente diferente. Bien puede tratarse que la sustancia no resulte escasa, pero aun así, por las demás circunstancias, pueda concluirse que la tenencia es inequívocamente para consumo personal (15). Por otra parte, quien debe acreditar que no puede ser aplicada la figura privilegiada del art. 14, segundo párrafo, de la ley 23.737 es el Fiscal de Juicio, y no el imputado. Lo contrario implicaría invertir la carga de la prueba, más allá de las discusiones que puedan esgrimirse respecto de la construcción del tipo penal empleada por el legislador, máxime en el supuesto en estudio, donde el imputado había sostenido en la audiencia de debate que era consumidor de marihuana. Esto último, si bien contradice la postura tradicionalmente aceptada (16), es actualmente respaldado por la Corte Suprema de Justicia de la Nación (17). Por lo demás, coincido con el voto mayoritario respecto a que la calificación asignada a la siembra o cultivo de plantas no fue un claro motivo de agravio por parte del Fiscal General del juicio, razón por la cual no podía el tribunal de casación entrar a analizarla —y mucho menos cuando ello redunda en un claro perjuicio de la situación del imputado—. La revisión amplia de la sentencia (18) debe ser entendida como un derecho que le asiste al imputado y, por tanto, no puede ser extendido a la acusación cuando ésta no ha delimitado de forma clara, precisa y concreta sus agravios. Repárese que al Ministerio Fiscal también le corresponde controlar la legalidad de los actos y puede aun apelar a favor del imputado, con lo cual una interpretación contraria autorizaría al tribunal de casación a ingresar en el análisis de cuestiones no articuladas por ninguna de las partes y en claro perjuicio del imputado (19). V. Interpretación armónica y sistemática del inciso a) y penúltimo párrafo del artículo 5, ley 23.737 El artículo 5 de la ley 23.737 (20) constituye un pequeño monstruo jurídico de difícil comprensión. Es claro que "con la finalidad de abarcar todas y cada una de las actividades ilícitas vinculadas con las sustancias tóxicas, el legislador, arribó a una enmarañada descripción de los tipos, agrupándolos sin efectuar una adecuada discriminación por la gravedad de cada actividad y su consecuente punición, lo cual hubiese facilitado la labor de aquellos llamados a aplicarla" (21). Dicha norma comienza diciendo, que: "será reprimido con reclusión o prisión de cuatro a quince años y multa de .... el que sin autorización o con destino ilegítimo: a) siembre o cultive plantas o guarde semillas utilizables para producir estupefacientes, o materias primas, o elementos destinados a su producción o fabricación...". En esta línea argumental, corresponde tener en cuenta los términos del actual penúltimo párrafo del art.5 de la ley 23.737 —incorporado por ley 24.242 (Adla, LIII-D, 4181) como, en ese entonces, último párrafo del artículo— (22), que prevé en los casos del art. 5 inc. a) de la ley antes citada, "...cuando por la escasa cantidad sembrada o cultivada y demás circunstancias surja inequívocamente que ella está destinada a obtener estupefacientes para consumo personal, la pena será de un mes de prisión a dos años y serán aplicables los artículos 17, 18 y 21" (23). Al recordar los antecedentes parlamentarios de esta reforma, es preciso señalar que esta norma fue incorporada prácticamente sin debate en torno a su redacción, mérito o conveniencia (24). Ello se ve reflejado, en que ninguno de los proyectos en los cuales se habría inspirado el texto legal, que tuvo su origen en la Cámara de Diputados, había previsto la norma aquí tratada (25). Sobre el particular, el informe al Congreso realizado por los diputados Antonio Hernández y Alsides López luego de explicar los artículos que se incorporan a la reforma —muchos de los cuales agregan figuras ajenas a nuestra tradición jurídica y de dudosa constitucionalidad— (26), sostuvo que "además de todo ello, se aclara el art. 5° de la ley 23.737 para equiparar los casos menores de siembra y cultivo de estupefacientes con la simple tenencia de ellos, y se agregan sanciones para los funcionarios públicos encargados del control de la comercialización de estupefacientes que no cumplieron con sus obligaciones" (27). Por su parte, el miembro informante del Senado, senador Alasino, sostuvo que: "dicho artículo (refiriéndose al art. 1) no ha sufrido modificaciones respecto de la sanción que vino de la Cámara de Diputados. Hemos decidido mantenerlo tal como está —dicho así rápidamente— de atenuar un poco la pena aplicable por cultivo o sembradío de plantas que den origen a estupefacientes, toda vez que por la cantidad sembrada o cultivada se advierta fácilmente que está reducida al consumo personal". Por lo tanto, si bien la finalidad de su introducción en el artículo 5 parece haber sido loable, lejos de "aclarar" el artículo de mención, en la medida en que no se realice una interpretación del tipo que permita aplicar la norma a situaciones análogas, pueden llegar a generarse mayores dificultades prácticas e inequidades, que fue lo que intentó evitarse al momento de sancionar la norma. A modo de síntesis podemos decir que si bien expresamente el legislador no ha consignado la expresión "guarda de semillas" en el actual penúltimo párrafo del art. 5 de la ley 23.737, ello no empece a que así se considere, toda vez que la finalidad es precisamente atenuar la pena en aquellos supuestos donde la potencial germinación de sustancias prohibidas, por su escasa cantidad y demás circunstancias, permitan considerarlas como de uso personal (28). En rigor de verdad, este apartado de la norma refiere a "los supuestos del inc. a)" sin discriminarlos, por lo que puede deducirse que también se está considerando a la guarda de semillas, más allá de la omisión reflejada en la redacción subsiguiente, que puede ser entendida como de carácter meramente enunciativo (29). Por lo demás, no se trata en el caso de desconocer las palabras de la ley, sino de dar preeminencia a su espíritu, a sus fines, al conjunto armónico del ordenamiento especial de la ley 23.737, valorando el todo normativo, cuando la inteligencia de un precepto basada exclusivamente en la literalidad conduzca a resultados concretos que no se armonicen con la norma en cuestión o arribe a consecuencias notoriamente disvaliosas. De lo contrario, "aplicar la ley se convertiría en una tarea mecánica incompatible con la naturaleza misma del derecho y con la función específica de los magistrados que les exige siempre conjugar los principios contenidos en la ley con los elementos fácticos del caso, pues el consciente desconocimiento de unos no se compadece con la misión de administrar justicia" (30). Ello cobra relevancia a poco que se advierta que no se pueden producir o fabricar estupefacientes sin contar previamente con la materia prima; de este modo, no se puede sembrar ni cultivar cannabis sativa sin contar con la semilla de marihuana; motivo por el cual no es razonable efectuar semejante diferencia en la penalización en abstracto para uno y otro caso. Es más, si el sujeto es aprehendido en el momento en que la semilla ya está sembrada o existe incluso un crecimiento de la planta, podrá ser pasible de una reducción de la pena en los términos del penúltimo párrafo pero no así en el caso de que aún no la haya sembrado; cuando en rigor, la afectación del bien jurídico —salud pública— más allá de la discusión sobre el carácter de delito de peligro abstracto, es mucho más alejada y potencial en este último caso. O sea: si el sujeto sembró las semillas que tenía en su poder, puede ser abarcado por la atenuante; pero si aún no lo hizo, no. Pareciera ser que se premia al diligente que ya ha "iniciado" el proceso de producción de estupefacientes y se castiga con mayor rigor a aquel que aún no lo ha hecho. VI. Conclusiones * "Tener" no es lo mismo que "guardar", ya que esta última conlleva necesariamente la conservación de las semillas o de las materias primas de manera que por sus propiedades, resulten aptas ("utilizables" para producir estupefacientes; esto es, idóneas a esos fines de modo que logren afectar el bien jurídico protegido por la norma. * Para la configuración del ilícito del art. 5 inc. a) de la ley 23.737, se requiere: a) que el autor guarde semillas sin la debida autorización u obre con un destino ilegítimo; b) que conozca de la calidad de la semilla en punto a su aptitud para producir estupefaciente; c) un elemento subjetivo en cuanto a que su conducta esté preordenada al tráfico de estupefacientes. * La semilla de marihuana no es en sí misma "estupefaciente", sino que ella es aprovechable para obtenerlo, por lo que su tenencia escapa a la previsión del art. 14 primer párrafo. * Si bien expresamente el legislador no ha consignado la expresión "guarda de semillas" en el actual penúltimo párrafo del art. 5 de la ley 23.737, ello no empece a que así se considere, toda vez que la finalidad es precisamente atenuar la pena en aquellos supuestos donde la potencial germinación de sustancias prohibidas, por su escasa cantidad y demás circunstancias, permitan considerarlas como de uso personal (al igual que como ocurre con la siembra o cultivo de plantas). Especial para La Ley. Derechos reservados (ley 11.723) (1) Sobre el particular, solo diré que la defensa construyó su petición sobre la base de dos tópicos: en primer lugar, sostuvo que el sub oficial denunciante había ingresado "ilegalmente" al domicilio de su pupilo, sin orden de allanamiento que lo autorizara, ni contralor judicial suficiente, habiendo extraído una hoja de una de las plantas que estaba en la terraza de la vivienda de su defendido; y, por otro lado, sostuvo que, aun en el caso hipotético de que las muestras hubieran sido tomadas fuera del domicilio de Rosito, el secuestro de ellas no había sido efectuado con las formalidades exigidas por el Código Procesal Penal de la Nación, toda vez que no fue instrumentado en acta alguna ni contó con la presencia de testigos o con orden judicial pertinente. (2) Tribunal Oral en lo Criminal Federal N° 1 de Rosario, en autos "Rosito, Leonardo Daniel s/ Ley 23.737", expte. n° 250/05, de fecha 16.05.06, cuyos fundamentos llevan el n° 11/06 de fecha 23/05/06. (3) CORNEJO, Abel, "Los delitos de Tráfico de Estupefacientes"; Ed. Ad Hoc; Buenos Aires; 1991; pág. 79. (4) LAJE ANAYA, Justo, "Narcotráfico y Derecho Penal Argentino"; Ed. Lerner, 3a. ed.; Córdoba; 1998; pág. 93. (5) Cámara Nacional de Casación Penal, Sala II, en autos "Icasate, Franco Eduardo s/recurso de casación", Registro n° 824.06.3, Causa n° 6714, de fecha 19/07/06, del voto de la Dra. Ledesma. (6) Cámara Federal de Apelaciones de Córdoba, en autos "Lascano, Estela Miriam y otros s/ inf. Ley 23.737", de fecha 11/04/95. (7) En similar sentido se ha pronunciado la Cámara Federal de Apelaciones de Córdoba, Sala B, en autos "Lorenzo, Daniel", de fecha 18/03/98, publicado en www.lexisnexis.com. (8) Otra posibilidad, más allá de la calificación legal escogida, hubiera sido declarar en el caso concreto la inconstitucionalidad de la escala mínima de pena de prisión prevista por el legislador por violación del principio de culpabilidad, algo que, por el momento, resulta impensado por estas latitudes. (9) CORNEJO, Abel, "Los delitos del tráfico de estupefacientes", Ed. Ad-Hoc, pág.78. (10) FALCONE, Roberto A; CAPPARELLI, Facundo, Tráfico de estupefacientes y derecho penal; Ed. Ad. Hoc; Buenos Aires; 2002; pág. 137. (11) MAHIQUES, Carlos (director); Leyes Especiales; T. 1; Fabián di Plácido editor; Buenos Aires; 2004; pág. 95, citado por la Cámara Nacional de Casación Penal, Sala II, en autos "Icasate, Franco Eduardo s/recurso de casación", Registro n° 824.06.3, Causa n° 6714, de fecha 19/07/06, del voto de la Dra. Ledesma. (12) Entre otros, la Sala II de la Cámara Federal de Apelaciones de San Martín en la causa nro. 2604, "Ressia, Claudio Daniel s/ infr. ley 23.737", rta. el 4/05/04, reg. nro. 629/04 y la Sala Penal III de la Cámara Federal de Apelaciones de La Plata, entre otras, en la causa "Martinez, Enrique E. y otro", rta. 25/06/93. (13) Cámara Federal de Apelaciones de Córdoba, en autos "Molina, Sergio Antonio y otros s/ inf. Ley 23.737", expte. n° 2-M-01, de fecha 27/07/01. (14) Imaginemos el hipotético supuesto —casi de laboratorio— de una aficionada a la botánica que "guarde" semillas con el mero propósito de lograr obtener una planta exótica para su vivero... Dicho obrar, conforme a los parámetros de la ley de drogas, resultaría atípico. (15) Es más, para el art.14 segundo se ha dicho que la valoración de la droga no puede ajustarse a parámetros cuantitativos estancos, pues idénticas cantidades podrían ser compatibles en un caso, y no en otro, con esa finalidad, dependiendo del tipo de estupefacientes involucrado y las restantes particularidades que envuelven cada actividad de consumo. Así lo ha sostenido en reiteradas oportunidades la Cámara Nacional Criminal y Correccional Federal, Sala II, a partir del precedente "Madrostomo", reg. n° 25727, causa n° 24330, de fecha 21/09/06. (16) Para la doctrina y jurisprudencia dominantes en el caso de que no pueda probarse ultraintencionalidad alguna en la tenencia del estupefaciente por parte del autor —ni para aplicar las agravantes del art.5, ni para la atenuante del segundo párrafo del art.14—, corresponde encuadrar dicho obrar en la figura básica del art.14 primer párrafo de le ley de mención. (17) Corte Suprema de Justicia de la Nación, en autos "Vega Giménez, Claudio Esteban s/ tenencia simple de estupefacientes", —causa n° 660— rta. el 27/12/06, LA LEY, 2007-B, 256. (18) Es preciso recordar que la Corte Suprema de Justicia de la Nación, en autos "Casal, Matías Eugenio y otro s/robo simple en grado de tentativa —causa n( 1681—", rta. el 20/9/05 (LA LEY, 2005-E, 657), sostuvo que el tribunal de casación "...debe agotar el esfuerzo por revisar todo lo que pueda revisar, o sea, por agotar la revisión de lo revisable ... el art. 456 del Código Procesal Penal de la Nación debe entenderse en el sentido de que habilita a una revisión amplia de la sentencia, todo lo extensa que sea posible, al máximo esfuerzo de revisión de los jueces de casación, conforme a las posibilidades y constancias de cada caso particular..."; y que "...lo único no revisable es lo que surja directa y únicamente de la inmediación". (19) Esto genera otro debate —que excede ampliamente el presente comentario— en torno a las atribuciones del órgano jurisdiccional en la etapa recursiva en ausencia de petición concreta de parte. (20) Art. 5: "Será reprimido con reclusión o prisión de cuatro a quince años y multa de....el que sin autorización o con destino ilegítimo: a) Siembre o cultive plantas o guarde semillas utilizables para producir estupefacientes, o materias primas, o elementos destinados a su producción o fabricación; b) Produzca,, fabrique, extraiga o prepare estupefacientes; c) Comercie con plantas o sus semillas, utilizables para producir estupefacientes, o las tenga con fines de comercialización, o las distribuya, o las dé en pago, o las almacene o transporte; e) Entregue, suministre, aplique o facilite a otro estupefacientes a título oneroso. Si lo fuese a título gratuito, se aplicará reclusión o prisión de tres a doce años y multa de ... Si los hechos previstos en los incisos precedentes fueren ejecutados por quien desarrolla una actividad cuyo ejercicio dependa de una autorización, licencia o habilitación del poder público, se aplicará, además, inhabilitación especial de cinco a quince años. En el caso del inciso a), cuando por la escasa cantidad sembrada o cultivada y demás circunstancias surja inequívocamente que ella está destinada a obtener estupefacientes para consumo personal, la pena será de un mes a dos años de prisión y serán aplicables los artículos 17, 18 y 21. En el caso del inciso e) del presente artículo, cuando la entrega, suministro o facilitación fuere ocasional y a título gratuito y por su escasa cantidad y demás circunstancias, surgiere inequívocamente que es para uso personal de quien lo recepta, la pena será de seis meses a tres años de prisión y, si correspondiere, serán aplicables los artículos 17, 18 y 21". (21) Cámara Nacional de Casación Penal, Sala III, en autos "Veisaga, José Antonio s/rec. de casación", reg. 91 de fecha 10/3/94, del voto del Dr. Tragant (LA LEY, 1995-B, 59; DJ, 1995-1-618). (22) Sancionada el 7/12/94; promulgada 2/1/95 y publicada el 9/1/95. (23) Es preciso tener en cuenta que posteriormente, se agregó un nuevo párrafo al art.5 mediante ley 26.052, que regula una atenuante similar al que se está tratando respecto de las conductas referidas en el inciso e) de este artículo. (24) Más allá de las lamentables opiniones de los senadores Juárez y Molina, sobre la forma en que se "debía" orientar a la jurisprudencia acerca de la penalización del consumo de estupefacientes aun cuando ésta era para consumo personal, nada se discutió o debatió en el Congreso Nacional que permitan inferir o al menos orientar la voluntad del legislador. (25) Las comisiones de Legislación Penal y de Drogadicción consideraron los proyectos de ley de los diputados: Algaba y Parola; Ortiz, Maldonado y ots.; Bisciotti y ots; y Hernández y han tenido a la vista los proyectos de ley de los diputados: Varela Cid, Alarcia, Arias y Herrera y Piotti sobre modificaciones a la ley 23.737 de lucha y represión del narcotráfico. En ninguno de los antecedentes de los proyectos antes nombrados se incorpora artículo similar al último párrafo del art. 5°. (26) Además, del último párrafo del art.5 aquí tratado se incorporan los siguientes artículos a la ley 23737: 23, 26 bis, 29 bis, 29 ter, 31 bis, 31 ter, 31 quater, 31 quinques, 31 sexies, 33 bis, 34 bis. (27) Antecedentes Parlamentarios, Tomo 1996-A, La Ley, sanción ley 24.424, págs. 1074/1170. (28) Este también pareciera ser el criterio de la Sala II de la Cámara Nacional de Casación Penal, que casó una sentencia del Tribunal Oral en lo Criminal Federal N° 5 de San Martín, que había condenado al imputado condenó a la pena de cuatro años de prisión y multa de $ 225 por ser autor penalmente responsable del delito de guarda de semillas utilizables para producir estupefacientes, al considerar que "el pronunciamiento carece de debida fundamentación, por cuanto ha omitido toda referencia —y ponderación— en punto a la cantidad de semillas cuya guarda se le atribuye al procesado, consideración ésta que en el caso sub examine deviene esencial habida cuenta de que tanto la defensa en su alegato como el imputado en su declaración indagatoria invocaron su calidad de consumidor de estupefacientes ... es así que el Tribunal de juicio ... debió meritar si la cantidad de estupefaciente secuestrado en poder de Manuel Tobares excedía o no el designio de consumo, y en este último caso, si ello desplazaba el encuadre típico del evento hacia una figura acorde a tal circunstancia, como podría ser la prevista en el art.5 párrafo final ley 23.737" (conf. Cámara Nacional de Casación Penal, Sala II, en autos "Tobares, Manuel s/ recurso de casación", publicado en JA 2006-II-455, de fecha 11/10/05), dando a entender, implícitamente, que dicha atemperación podría resultar eventualmente aplicable al supuesto de guarda de semillas. (29) Tribunal Oral en lo Criminal Federal N° 1 de Rosario, en autos "Vallejos, Mariano Ismael y Otros s/ Ley 23.737", expte. n° 189/04, fundamentos n° 15/05 de fecha 13/05/05. (30) Corte Suprema de Justicia de la Nación, en autos "Saguir y Dib", rta. el 6/11/80, Fallos 302:1294, LA LEY, 1981-A, 401
Tomasi, Susana Noemí ,Delito informático. Bloqueo de un sitio de Internet y borrado de datos
Fallo comentado: Tribunal Oral en lo Criminal Nro. 24 de la Capital Federal (TOralCrim)(Nro24) ~ 2007/04/11 ~ Debandi, Natalia y otros Hechos: Existen en la actualidad empresas que son abastecedoras para los usuarios de Internet de un sistema que permite el almacenamiento de información, imágenes, videos y demás contenidos que son accesibles a través de Internet, a otras empresas, o usuarios en general, y que proveen de un servicio de alojamiento en la Web. Este almacenamiento se efectúa proporcionando un espacio a cada cliente en un servidor. Este servicio se llama Hosting. Fibertel es una de las empresas proveedoras de servicios de Internet y páginas WEB. A raíz de haber tenido ataques informáticos, inicia la causa (Debandi Natalia y otros) contra ex empleados de su empresa, que se retiraron voluntariamente por ofertas laborales mejores, analistas de sistemas que trabajaban en el área de contenidos de la misma, y a los que se los contrataba para solucionar distintos problemas del área, como profesionales independientes, y les imputa el delito de estafa en concurso real con el de daño agravado. Resumen de los antecedentes de la causa incluidos en el fallo: La empresa Fibertel alega haber resultado impedida en brindar los servicios a sus clientes, por culpa de los imputados, a raíz de una maniobra defraudatoria que consistió en el daño producido a diversos sitios de Internet a los que Fibertel prestaba el servicio de hosting (hospedaje). Mediante la introducción de programas denominados b1.asp. y b2. asp., se producía el borrado de datos y otras anomalías, que impedían la utilización de tales sitios por parte de los usuarios, y tornaba imposible el acceso de estos a la página. En la demanda expresa que a raíz de los ataques informáticos se borraban los archivos magnéticos y las bases de datos almacenadas en las computadoras que se utilizaban para brindar el servicio de hosting de diversos sitios, generando la inutilización de los mismos o daños parciales, con el consabido menoscabo a sus intereses, ya que como proveedora del servicio de hosting en Internet no pudo reestablecer el servicio de los clientes en forma inmediata y estos últimos se encontraron sin poder utilizar el servicio que habían contratado para que sus usuarios pudieran visualizar la página Web, esto significó el bloqueo de dicho sitio de Internet y el borrado de los datos incluidos en el mismo. El fiscal de instrucción imputó a los demandados haber causado interrupciones en los accesos a la página web de la empresa Torneos y Competencias, Dynamo y Cablevisión, publicadas por intermedio de Fibertel, mediante la intromisión de programas de software denominados b1.asp y b2.asp., dañando de esta forma los registros informáticos de las mismas, para luego cobrar por su reparación, ya que los mismos se desempeñaron en Fibertel y desarrollaron los programas de los sitios de dichas empresas, y el proceder indicado constituía el delito de estafa, por el cual deberían responder los imputados como coautores (arts. 45 y 172 del Código Penal). Las defensas de los imputados expresaron que se estaban ventilando en este juicio conductas atípicas y que no se pudo demostrar quién cargó esos programas en el servidor, tampoco quién los activó y menos que después de que se borraron, se percibieran honorarios por tareas realizadas. Los defensores de los imputados argumentaron que la única carga probada era la del 24 de enero del año 2000, según lo admitió el propio perito oficial y que no podían ejecutarse los archivos o programas b1 y b2 por sí mismos. Expresamente indicó que con esa conexión no se los podía ejecutar. Que fue la empresa la que les ofreció continuidad en las tareas luego de haberse retirado de la misma y que los imputados jamás negaron que debieron borrar información para mantener el sitio, se trataba de una tarea normal. Además no se acompañó una sola prueba que indicara cuáles archivos resultaron borrados o eliminados y los propios peritos admitieron que es un extremo que no se podía conocer. A este respecto ni siquiera la querella había acompañado un back up de la información supuestamente perdida, ni los logs de la PC. y cuestionó severamente los logs entregados por Fibertel a la escribana, y dijo que el propio perito oficial había afirmado que no era normal la información allí consignada. Sumó a esta argumentación que el debate permitió demostrar que el área de contenidos de Fibertel se estaba desarmando. Concretamente en febrero del año 2000 permanecía un solo empleado, un diseñador gráfico con conocimientos rudimentarios de programación y que esto demostraba que la empresa no mantuvo el servidor, máxime el testimonio de personal de la empresa dando cuenta de esta situación y aclarando que era imposible mantener el área sin programadores. La verdad alegó que era que la situación de la acusadora se había tornado insostenible frente a las empresas contratantes y el problema que presentó la página era que no permitía volver a cargar contenidos, lo cual lejos estaba de tener relación con los programas b1 y b2 y más bien tenían vinculación con la falta de mantenimiento. En punto a esta situación recurre a la prueba acompañada por él que acredita que diez días después de formulada esta denuncia, y detectado supuestamente el origen del problema, la página seguía con problemas técnicos, y el testimonio brindado por personal de empresas contratantes demuestra que estuvo dentro de los planes de estas últimas rescindir el contrato con Fibertel y recurrir a la instancia judicial. Todo ello lo lleva a concluir que Fibertel tenía necesidad de demostrar que la culpa no era de la empresa, sino de supuestos empleados infieles. Las defensas de los imputados pidieron la absolución de sus defendidos. El fiscal general, aclaró que no se iba a referir a cuestiones técnicas informáticas, sino a la lógica que debe contener todo razonamiento, analizando las pruebas ofrecidas por la acusadora determinó que no encontró pruebas suficientes para acusar a los demandados los hechos que se les imputan A su entender, si bien Fibertel sostuvo que se trataba de una banda, y para sostener tal extremo recurrió a correos electrónicos, de éstos no surgieron tales circunstancias, y además para efectuar las tareas de reparación desde sus domicilios particulares, como efectivamente lo hacían, debían contar con las claves para acceder al sitio, y se les tuvo que haber facilitado el uso de los protocolos: no puede alegar la damnificada desconocer estos hechos. Expresa que partiendo de la base que no ha existido una confabulación o manipulación de la información suministrada, dice que la prueba rendida no alcanza para demostrar la materialidad del hecho, y que los archivos detectados en las computadoras de los imputados no eran dañinos de por sí, conforme lo expresado por los especialistas técnicos, como tampoco pudo determinarse que esos programas —b1 y b2— sirvieran para cargar información y no para dañar, y que nadie ha demostrado que los programas detectados en el servidor sean los mismos que los hallados en las PC de los imputados ni siquiera el perito de la parte actora podía establecer coincidencia. Por lo tanto y como no se había podido determinar si esos programas fueron los que provocaron el daño, o si en definitiva estos archivos existentes en las computadoras de los imputados servían para reparar el sitio, requirió la absolución de los imputados. Resumen del fallo: El Tribunal Oral nro. 24 absolvió a los imputados, en el fallo del 11-04-2007, y los fundamentos de las conclusiones, pilar de una sentencia razonable, dicen, fueron los siguientes: La verificación primaria de la ocurrencia del suceso en todo delito de resultado (como sin duda lo son los atribuidos por la querella) implica la determinación del nexo de causalidad entre la acción y aquella modificación del mundo exterior. Como lo afirman Zipf y Gossel en el Tratado de Derecho Penal de Maurach de Editorial Astrea, parágrafos 40 y 105, "la relación de causalidad es sólo una condición mínima en el problema de la imputación, en primer lugar, debe examinarse la causalidad empírica que llevó al resultado y, una vez afirmada ésta, analizar la atribución normativa del resultado". Para ello, es lógico, legítimo y necesario recurrir a la opinión de los expertos, pues el juez no se encuentra habilitado a pronunciarse sobre estas cuestiones (ver al respecto el contundente contenido del art. 253 del Código de rito y las esclarecedoras opiniones de un especialista Friedrich Stein en "El conocimiento privado del juez", Segunda Edición de Editorial Temis, Bogotá 1999). Pues bien, esta necesaria ligazón, relación de causalidad o nexo de determinación entre los programas b1 y b2 no se ha visto verificado en el presente, de tal forma que pudieran concluir con certeza que resultara ser la causa necesaria o eficiente del resultado. Esta afirmación la realizan más allá de todo posicionamiento ideológico en la construcción de una teoría del delito, sin importar si el análisis se realiza a nivel del estamento acción o del de tipicidad, y maguer la adscripción a la teoría de la equivalencia de las condiciones, causa adecuada, causa eficiente o imputación objetiva, pues todas deben reconocer que el límite de cualquier imputación del hecho se encuentra en la relación física o natural entre la acción y el resultado. Admitieron que, más allá de los cuestionamientos defensistas, una de las conexiones realizadas al servidor de Fibertel a través de la cual se subieron los programas asp, fue realizada desde el usuario asignado a Ignacio Vittori por la propia empresa. La información obtenida de su dirección de IP necesariamente acredita este extremo. También que la prueba no fue completa como para establecer que el segundo acceso se realizó desde la computadora de Debandi. Se llegó sí al proveedor INEA, pero éste nunca indicó el usuario del servicio. Más allá de la existencia de esa conexión desde la dirección asignada a Vittori, no fue posible establecer el contenido de los archivos subidos. Y no se probó la necesaria relación de causalidad entre estos archivos "asp" y las falencias o fallas sufridas por el sitio de TyC. Ha existido coincidencia en los expertos en cuanto a que no se pudo establecer la identidad de los archivos subidos al servidor con los efectivamente detectados en las computadoras de Vittori y Debandi. No se contó con la información necesaria para determinar este aspecto. También hubo consenso en relación a que no se trata de virus o programas de por sí dañinos. Se sabe sí, merced a la opinión aunada del perito oficial y el de la parte acusadora, la que aceptaron, que estos archivos se ejecutaron en el servidor y transmitieron una serie de órdenes de borrado o "delete" en la terminología informática. Pero ellos ignoraban cuál fue el alcance y extensión de tales comandos, pues ninguno de los peritos estuvo en condiciones de informarlo con base en el material recibido. Tampoco se ha podido determinar certeramente que este procedimiento de "borrado" de información —que reiteraron no se estableció su alcance y dimensión— haya sido la causa del bloqueo o desperfecto del sitio que ilustrara la querella en el anexo presentado. Sobre todo cuando la defensa había demostrado por constatación actuarial que los problemas permanecieron aún después de concretados los allanamientos y sometidos los incusos a este proceso. Si a todo esto le sumamos que fueron supuestamente más los sitios afectados (compulsar los testimonios de los gerentes López de Lagar y De la Mano) sobre los que no se aportó información ni se concretó imputación y que tanto Vittori, como Debandi y Diez —a pedido de la quejosa— estuvieron realizando tareas de reparación y remodelación del sitio, la prueba de cargo se presenta como harto frágil como para predicar o construir la existencia de una causalidad natural entre estos archivos y los desperfectos o bloqueos del sitio web de la empresa Torneos y Competencias por los que se les dirige acusación. Como corolario puede coincidirse con la defensa en que la desmembración del otrora grupo integrante del sector y la falta de personal idóneo pueden válidamente sostenerse como hipótesis de algunos de los problemas suscitados. Al respecto debe repararse en el testimonio de quien fuera gerente del sector, el Sr. Moreyra, y la ingente contratación de trabajos extras a cargo de empleados ya renunciantes, para cubrir esas falencias. Esta situación de duda, fundada en la propia opinión de los expertos se presenta como insuperable y necesariamente lleva a la absolución de los acusados. Como lo afirma Armin Kaufmann en "Tipicidad y causación en el caso Contergan", publicado en Nuevo Pensamiento Penal, año 1973, pág. 24, "la certeza subjetiva del juez no puede sustituir el conocimiento general", por lo cual si no hay elementos científicos que avalen la postura causal, se debe absolver (conf. Donna, Edgardo en su "Teoría del delito y de la pena", Editorial Astrea, tomo I, pág. 43). No se podría aquí recurrir al argumento esbozado por Palazzi en la obra citada (pág. 160) cuando señala "desde un punto de vista formal se podría considerar como irrelevante esta duda, dado que lo que se pretende establecer es la peligrosidad y por tanto ilegalidad de utilizar virus en perjuicio de terceros"; no estamos hablando aquí de "virus", ni de tipos penales construidos en base al peligro, sino que exigen un resultado. Por otra parte como el mismo autor admite "existen multitud de posibilidades de investigación y persecución tanto nuevas y exclusivamente informáticas, como las policíacas tradicionales, sin embargo este ámbito que ya incumbe al Derecho procesal penal ha tenido pocas y nulas reformas en el Derecho comparado". Como resulta obvio destacar dijeron, "no somos nosotros los jueces los encargados de llenar tal vacío y jamás esa pretendida oscuridad podrá justificar la vulneración del principio constitucional de inocencia. Es que los jueces debemos estar atentos a la advertencia que formula Edgardo Donna en su obra "Derecho Penal, Parte General, tomo I, Fundamentos y teoría de la ley penal", Editorial Rubinzal Culzoni, pág. 74 en donde cuestionando los principios de este autodenominado "derecho penal moderno" señala que "la consecuencia es el reemplazo de los delitos de lesión y de resultado —que tienen el problema de la prueba de la relación de causalidad— por los delitos de peligro abstracto o presunto, y con ello la disolución de otros principios básicos del Derecho Penal, como el de legalidad, la retroactividad de la ley penal, la indeterminación en la construcción de estos tipos delictivos, la disolución del principio de culpabilidad, del de proporcionalidad, entre otros"." Las consideraciones efectuadas, atento la falta de acreditación de la materialidad del ilícito, los inhibe de ingresar en el plano de la tipicidad, pues siguiendo un orden lógico no es posible señalar la adecuación de un hecho no comprobado a una figura legal. Y agregan que huelga destacar que si el basamento de la imputación por fraude consistió en el despliegue de una maniobra no probada, jamás puede entrarse a discutir la materialidad de este episodio. Por otro lado, y como ya se señaló, no existió un ofrecimiento de tareas sino un pedido expreso de Fibertel para que las concretaran. Por todo ello, y de acuerdo a lo establecido por los arts. 399, 403 y concordantes del código de rito, el Tribunal resolvió: absolver por el delito de estafa en grado de tentativa en concurso real con daño agravado por el que fuera acusada (art. 3° del C.P.P.N),..." a los demandados. ANÁLISIS: ¿Los hechos denunciados en la causa configuran un delito informático? Un delito informático, es una conducta en contravención con las leyes, que se efectúa utilizando como medio un equipo informático, afectando la seguridad informática, (como en el caso de que se trata), obteniendo datos que involucran la privacidad de personas, instituciones o empresas, violando correos electrónicos, robando la identidad, etc. Los jueces en el fallo expresan: "Es una realidad admitida por la doctrina en general, las dificultades que plantea a la dogmática penal el abordamiento de los denominados "delitos informáticos", y remiten a la consideración de especialistas consultados" En Delitos informáticos, piratería, computación e Internet, se expresa: "... Los delitos informáticos son: "cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo... Los delitos informáticos surgen en primera instancia, por la aparición de las computadoras, es un hecho que sin ellas los delitos no serían informáticos. Segundo, por la propia naturaleza del ser humano, es decir, que el ser humano es egoísta y tiene una ambición desmedida, o sea, que siempre quiere ir más allá del uso del normal de las cosas y perjudicar a alguien más (recordemos que estamos hablando de delitos informáticos y que al que le quede el saco que se lo ponga). Y por último, los delitos informáticos surgen por la misma ociosidad,.. Existen diferentes tipos de delitos informáticos en los que se utiliza a la computadora como un medio; éstos varían desde lo que se conoce como ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos. ...". En Introducción al Derecho de Carlos Mouchet y Ricardo Zorroaquín Becú, se expresa: "...Los elementos clásicos del derecho penal son el delito y la pena. Con la escuela positiva se asigna al delincuente la verdadera situación que le corresponde como protagonista en el campo del derecho penal... Los delitos son hechos antijurídicos que el Estado considera que afectan gravemente el orden de la comunidad. Por ello se previenen y reprimen con una sanción enérgica y peculiar —la pena— que importa un sufrimiento para el responsable del daño, ya que afecta su libertad o su patrimonio..." En cuanto a los hechos expuestos, Fibertel los caracteriza fundamentalmente por la acción ocurrida, es decir, la inutilización de servidores y consiguientemente de los sitios de Internet, mediante el borrado de archivos y la imputación a los ex empleados de ser responsables de dichos sucesos, agravados según la demandante porque contrataba a los imputados para reparar los daños ocasionados teniendo en cuenta que los acusados habían trabajado para la empresa, habiendo tenido a su cargo la programación de los sitios a la postre inutilizados por los ataques informáticos y que los imputados ofrecían sus servicios de reparación a los dueños de los sitios perjudicados esgrimiendo que Fibertel no tenía capacidad técnica ni conocimiento su personal para prestar el servicio en forma adecuada, por lo cual el hecho así descripto, configuraría el delito de estafa en concurso real con el de daño agravado por el que deberían responder los acusados, como autores (arts. 172, 183 inciso 5°, 55 y 45 del Código Penal). La afectación a la seguridad informática de Fibertel configura un delito informático, si se afectó la seguridad informática por medio de programas y el borrado de archivos, y estos programas fueron diseñados o utilizados especialmente para efectuar estos hechos y fueron los imputados los que cumplieron esta finalidad, pero realmente fueron estos programas los que afectaron la seguridad informática del Hosting ¿lo demostró claramente Fibertel?, los jueces entendieron que no. En Derecho Penal Argentino de Soler, se expresa: "... La realización de un hecho que reúna las apariencias externas de una figura delictiva no alcanza a integrar un verdadero delito, sino cuando, como lo decimos en la definición de éste, ese hecho sea típicamente culpable...Si, por una parte, el estudio de la culpabilidad supone el análisis previo de la antijuricidad del hecho; por otra parte, presupone también establecida la atribución física de ese hecho a determinada persona, pues la culpabilidad comprende el estudio del contenido interno de un hecho que ya se ha declarado ilícito y del cual el sujeto es ya considerado autor... No se es culpable en general, sino y solamente con relación a un determinado hecho ilícito, a la naturaleza del cual no le agrega ni le quita una coma el carácter de la persona que lo cometió. Paralelamente a esa duplicidad de temas hay dos géneros de reflexiones referidas al sujeto, y que conviene distinguir en una correcta sistemática: a) las que se refieren genéricamente al posible autor de un hecho, para que se lo considere culpable o no; b) las que se refieren específicamente al autor de un hecho cometido y que tienen por fin adaptar la sanción en la forma concretamente más eficaz. El primer punto está integrado por el estudio de la imputabilidad como presupuesto de la culpabilidad y el de las causas que las excluyen...". El hecho que aparentemente configura un delito es el que Fibertel les imputa a sus ex empleados: Una maniobra defraudatoria que consistió en el daño producido a diversos sitios de Internet a los que la acusadora prestaba el servicio de hosting (hospedaje), y ese hecho ocurrió según la acusadora mediante la introducción de programas denominados b1.asp. y b2. asp., a través de los cuales se producía el borrado de datos y otras anomalías, que impedían la utilización de tales sitios por parte de los usuarios, y tornaba imposible el acceso de éstos a la página, e impedía a Fibertel el brindar los servicios a sus clientes, por culpa de los imputados. Ahora bien qué medios de prueba utilizó Fibertel para comprobar los hechos que imputa a sus ex empleados: 1. La empresa utilizó impresiones de pantalla incorporadas en el momento de la denuncia, certificadas por escribano 2. La empresa presentó las facturas con que pagó a los imputados los nuevos contratos de trabajo solicitados a los mismos. 3. Solicitó el secuestro de las computadoras y demás elementos utilizados por los demandados, efectuando un allanamiento en el domicilio de éstos, aunque uno de ellos no se encontraba en el lugar se ordenó violentar la cerradura para efectuar dicha orden. 4. Solicitó pericias informáticas para avalar los hechos que imputó. y 5. Declaraciones de testigos. Respecto al: Punto 1: En cuanto a las impresiones de pantalla, que demuestran, "que se inutilizó el sistema informático en su totalidad, dado que el hardware no tiene utilidad sin la lógica del software y el servidor fue atacado en su conjunto, pues ambos componentes están unidos", pero no identifican a través de que procedimiento ocurrieron estos hechos, si hubo un daño intencional a través de los programas b1 asp y b2 asp, o que el hecho ocurrió por fallas técnicas inherentes al sistema en sí y a su falta de mantenimiento. Si ocurrió el primer hecho, acaeció un delito informático, pero si aconteció lo segundo, sólo fue una falla técnica de procesos complejos, como lo son los que se llevan a cabo a través de equipos de computación. Si además la firma desactivó el sector que se ocupaba del mantenimiento del sistema, agravó el problema. Que es ASP ( Active Server Page) en Curso Asp Capítulo 1 Introducción en Internet, se explica que es un método para crear programas que se ejecutan en un servidor de Web, y permiten desarrollar páginas que muestren información que se irá actualizando constantemente, sin tener ya que dirigirnos a un editor y generar nuevo texto para la nueva página HTML, sino que simplemente, los redactores terminan sus artículos y éstos son ingresados a los campos respectivos de la Base de Datos e inmediatamente se genera una nueva página, con nuevo contenido. O sea que los programas ASP como el b1 y el b2, no son programas dañinos, no contienen virus ni ninguna faceta que pueda afectar de tal forma un Hosting, como para hacer desaparecer su imagen de la Web. Primer punto: con estos programas Fibertel no probó el delito informático que quiso imputar a los demandados. Pero podría ser que igual a través de otro medio y desde sus equipos informáticos hubieran cometido el delito. Punto 2: El fiscal expresa que "el total de las facturas acompañadas totaliza alrededor de $3.900 y la empresa da cuenta de un perjuicio de $ 5.000. A través de la instrucción suplementaria solicitó expresamente que se aclarara el punto, pero Fibertel respondió que no existía un registro contable". Fibertel no puede no contar con los registros contables de las facturas que abona a sus proveedores. La defensa dice que "en tren de analizar la calificación adoptada por el acusador particular, dice que no se demostró la existencia de ardid ni de perjuicio. Los pagos que se realizaron no fueron consecuencia de ardid, por lo tanto no existe tipicidad. Si se pagó, no fue por engaño." Los jueces dicen: "Que existía coincidencia en que los inconvenientes arreciaron, lo que motivó la contratación de Natalia Debandi y Matías Diez, cuando ellos ya se habían alejado por motivos particulares de la empresa, abonándole horas extras para que solucionarán los desperfectos de la página web, incluso para que agregaran contenidos, todo ello merced a los especiales conocimientos técnicos que poseían al haber participado en la creación del sitio, y que quedó descartado que la tarea realizada por Díez y su primo Gambarruta tenga algún punto de conexión con un ofrecimiento de servicios técnicos". Y además, se comprobó, con la prueba reunida, que la generación de contenidos para Torneos y Competencias fue del sitio dedicado al Pre-olímpico Sub-23 (los jueces dicen que las facturas emitidas son harto elocuentes). Por lo tanto a través del segundo punto, tampoco Fibertel comprobó el delito informático que quiso imputar a los demandados. Punto 3: Señala la defensa "la falencia de la prueba, en cuanto no se demostró que la computadora de uno de los demandados poseyera el acceso "extremes". En este aspecto tampoco hay datos que demuestren desde qué acceso telefónico se accedió al servidor. Continuando con este análisis indica que uno de los imputados se encontraba de vacaciones y le rompieron la cerradura de su casa. Allí ingresó gente de seguridad de Fibertel y supuestamente detectó que los programas tenían la orden de borrar "Salas" y "Jugadores". La carpeta "Salas" debería estar indicando salas de cine, pero ninguna de éstas fue mencionada en la pericia como información faltante, ni la querellante ha hecho alusión al punto. Finalmente que no existe constancia de la fecha de creación de los archivos b1 y b2 en dicha computadora." Punto 4: De los antecedentes analizados por los jueces, se determina que del testimonio rendido por los peritos de parte y el oficial no surge que los programas asp b1 y asp b2 se hubieran ejecutado a través de las computadoras secuestradas, es decir, que los imputados hubieran activado los mismos a fin de causar el daño en la compañía proveedora de Internet, e incluso se admitió que podrían haberse ejecutado solos o ser subidos por cualquier usuario que los podía activar. El nombre de usuario "natalia", que se utilizaba para ingresar al sistema, correspondía a una clave general que empleaban muchos usuarios que accedían al mismo y que siguió vigente aún después que los imputados se retiraran de la empresa, y cuando Fibertel pretendió hacer creer que se trataba de una clave de alta seguridad se comprobó que tenía caracteres extremadamente simples: el nombre de pila de una de las imputadas y como clave nat.123. Tampoco se determinó que la IP fuese utilizada por una de las imputadas, ya que la investigación sólo permitió afirmar que ese IP correspondía al proveedor INEA quien a su vez la había adjudicado a Infosud, pero no se determinó quién se conectó a la red. Para completar el punto debió recurrirse a información suministrada por la empresa telefónica o a los logs de INEA. Inferir entonces que como ella poseía una página web de INEA fue la que realizó la conexión es llenar una suposición. El perito oficial, expresó que "para la realización del estudio tuvo a la vista los equipos secuestrados y los elementos suministrados por la denunciante, aunque no entraron a la base de datos de Fibertel, ni tuvo los logs de la empresa. Respecto a los programas asp b1 y asp b2 están en archivos y permitían una vez subidos al servidor activar ciertas indicaciones para contactarse, y posibilitaban al usuario habilitar dos valores para borrar registros. El estudio pudo determinar que se borraron registros en el directorio de noticias y en clubes, aunque no pudo precisar de qué información se trataba. En cuanto al protocolo FTP es un protocolo de transferencia de archivo que ejecutan programas que no puede afirmar si se ejecutaron, sólo que fueron transferidos; dice que no verificó que se hubiesen ejecutado y precisó que la ejecución en este caso acontece en el servidor. Teengamos en cuenta que en el momento de secuestro de las computadoras en los domicilios de los imputados se "congelaron" los registros utilizados en las mismas por los imputados en un determinado instante; ante esta circunstancia, los peritos oficial y de partes no pudieron determinar que los hechos que la actora imputó en la demanda se podían verificar efectivamente en los registros de las computadoras, no existiendo para un perito mejor medio de prueba que ésta, ya que: 1. los imputados desconocían la causa y no podían borrar los archivos utilizados ni cambiar el disco rígido de la computadora por otro, en el cual no estuvieran dichos registros. 2. quedó en la memoria de la computadora grabado todo lo actuado desde ese equipo que pudiera servir como prueba del delito. 3. el equipo no fue utilizado nunca más y no fue dañado a propósito. Si así y todo no se pudo comprobar que los imputados hubieran accedido a los equipos informáticos de la actora para efectuar con los programas denominados asp b1 y asp b2 los delitos de que se los acusa, es que realmente, Fibertel no ha podido comprobar los puntos 3 y 4 que les imputa a los demandados. Punto 5: De las declaraciones de testigos surge que: 1. Existieron problemas con el sitio de TyC, pero que nunca llegó a caerse la página, con anterioridad a los hechos expuestos en este juicio, 2. La firma no tenía una política de alta seguridad. 3. Fue la empresa Fibertel la que se comunicó con Diez para ofrecerle tareas de programación y reparación del sitio y que jamás medió un ofrecimiento de su pupilo. 4. Fibertel efectuó un achicamiento del área de contenidos. 5. Hubo anteriores quejas de TyC por la página. 6. Existían claves generales para subir información al sitio. Por lo cual Fibertel a través de las declaraciones de testigos de su propia empresa y de las damnificadas no pudo comprobar el punto 5. O sea que no ha podido comprobar a través de la prueba ofrecida en la causa el delito informático del que acusa a los imputados. Debe tenerse en cuenta que las políticas de prevención de los delitos informáticos sirven para mitigar el riesgo, buscando las vulnerabilidades que las empresas tienen en sus sistemas informáticos y a través del diagnóstico correspondiente minimizar las fallas que puedan contener sus sistemas, se detectan las fallas en las configuraciones de la seguridad, y que tener claves de acceso comunes a muchos usuarios y muy sencillas, como las que se demostraron en esta causa, con acceso a páginas Web de clientes, no es razonable. Además, los sistemas no se mantienen solos, si desactivaron el sector que efectuaba el mantenimiento de las páginas Web es lógico suponer que ante cualquier problema no iban a poder resolverlo, salvo que contrataran el personal adecuado para las tareas o subcontrataran dicho servicio técnico. ¿Existió el nexo causal?: El delito informático es difícil de probar, y para ser imputado un sujeto o entidad, debe existir una relación causal, entre el hecho y el resultado producido. En la Ponencia Nexo Causal Perspectivas Jurídicas expuesto en la I Jornadas Valoración del daño corporal derivadas de accidentes de circulación, Francisco José Carrillo Vinader, Magistrado de la Sección Primera de la Audiencia Provincial de Murcia, expresa: "... Qué deba entenderse por relación de causalidad es una de las cuestiones que todavía no está totalmente perfilada en nuestro Derecho, encontrándonos en una fase de indefinición, donde se mezclan concepciones pasadas y novedosas, pues partiendo de una idea de nexo causal como hecho (se considera como tal la relación causa efecto propia de las ciencias de la naturaleza) aparece otra que la considera insuficiente, y exige conceptos jurídicos, para deslindar cuál de las posibles causas concurrentes es la que tiene trascendencia a fin de determinar que nace una obligación de responder de resultado dañoso..." En este caso no se probó el nexo causal, porque: 1. No existió la necesaria relación de causalidad entre los programas asp b1 y asp b2 y las falencias o fallas sufridas por el sitio de TyC. 2. No se demostró que fueran los ex empleados quienes desde sus equipos informáticos y a través de una conexión hubieran accedido al sitio de TyC y efectuado el borrado del mismo. 3. Hubo más sitios afectados, según los testimonios de los gerentes de Fibertel, y la empresa no aportó información, respecto a las fallas de los mismos, y no imputó en las mismas a los demandados. 4. Los demandados habían estado realizando tareas de reparación y remodelación del sitio, para lo cual se necesita el acceso al lugar y se puede efectuar borrado de archivos y datos, y no necesariamente deben ser dañinos. 5. Fibertel desmembró el grupo integrante del sector y no reemplazo al personal por técnicos idóneos que solucionaran los problemas que se suscitaran. 6. La empresa TyC estuvo por terminar el contrato que la ligaba con Fibertel e iniciarle acciones legales. 7. Los jueces en tienden en la sentencia que "a prueba de cargo se presenta como harto frágil como para predicar o construir la existencia de una causalidad natural entre estos archivos y los desperfectos o bloqueos del sitio web de la empresa Torneos y Competencias por los que se les dirige acusación." Bibliografía: Delitos informáticos, piratería, computación e Internet. Introducción al Derecho de Carlos Mouchet y Ricardo Zorroaquín Becú. Derecho Penal Argentino de Soler. Curso Asp Capítulo 1 Introducción en Internet. Ponencia Nexo Causal Perspectivas Jurídicas expuesto en la I Jornadas Valoración del daño corporal derivadas de accidentes de circulación, Francisco José Carrillo Vinader, Magistrado de la Sección Primera de la Audiencia Provincial de Murcia.
Marín Frag Internet y Derecho Penal. ¿Es relevante para el Derecho Penal la interrupción de las comunicaciones que se realizan a través de Internet?
SUMARIO: I. Introducción - II. Internet como medio apto para comunicarse. - III. La interrupción de las comunicaciones en el Código Penal. - IV. La interrupción de las comunicaciones del artículo 194 del Código Penal. V. La interrupción de las comunicaciones telefónicas. - VI. El Bien Jurídico Protegido, otro obstáculo. VII. En el plano contravencional. - VIII. Algunos sitios cuya afectación podría configurar la contravención. - IX. A modo de conclusión.
I. Introducción Importante desarrollo es el que en el último tiempo viene experimentando la red "Internet". Dicha circunstancia nos lleva a reflexionar acerca de la posible realización de conductas disvaliosas, relacionadas con su funcionamiento. El marco de este trabajo impide un análisis acerca de la evolución y desarrollo de "Internet" en nuestro país, siendo útil la obra de Martínez Fazzalari (1) para quienes se encuentren interesados en un examen más detenido de la cuestión. En esta oportunidad nos ocuparemos de "Internet" como medio apto para la comunicación. Y veremos la problemática que plantea la aplicación de los arts. 194 y 197 del Cód. Penal de la Nación, a un supuesto de interrupción de las comunicaciones que viajan por la red. Debiéndose destacar que existe más de un caso, en que un Tribunal Penal ha calificado como delito de interrupción en las comunicaciones, a hechos consistentes en distintas afectaciones del tráfico en la red (2). Lo que ha motivado las breves consideraciones que a continuación siguen. Se sostiene que el verdadero nacimiento en nuestro país de la llamada "Red de redes", data de los años 1994 a 1995 donde el crecimiento de las direcciones de correo electrónico y las solicitudes de licencia para prestar servicio de acceso a Internet, se incrementaron notablemente (3) Para 1997 se estimaba en 50.000 el número aproximado de usuarios de la red. A mediados de 1998 esa cifra ya se había duplicado (4), en tanto que para marzo de 2000 los usuarios de Internet ascendían a los 850.000 (5). Poco más de un año después una nueva encuesta revela que el número de personas que navegan por Internet en nuestro país llega a los 2.000.000. (6) II. Internet como medio apto para comunicarse La red Internet permite entre otras cosas utilizar una computadora como instrumento para establecer una comunicación con otro. Ya no es novedad la posibilidad que la red ofrece, para transmitir o intercambiar información de cualquier índole. Desde datos y archivos, hasta imágenes fijas o en movimiento; fotografías, dibujos y vídeos. Todo esto puede ir y venir desde una computadora a otra, a través de la red y por todo el planeta. Incluso se pueden enviar sonidos (7) y con la tecnología adecuada, hasta podemos utilizar la propia voz para comunicarnos en la red; esto quiere decir lisa y llanamente, hablar por Internet. Pero sobre esta cuestión en particular volveremos más adelante. Las posibilidades para entablar una comunicación entre dos personas, desde una computadora a otra, situadas en cualquier parte del planeta, van en aumento. La gran mayoría de los usuarios utiliza solamente el correo electrónico clásico (e-mail), pero hay programas que brindan posibilidades mucho más atractivas y funcionales en lo que es exclusivamente la comunicación con otro. En este sentido es dable destacar la existencia de programas como el denominado ICQ (I seek you), que permite una comunicación mucho más ágil con el receptor, como si se tratara de una verdadera charla entre ambos interlocutores (8). De todas maneras es dable señalar que estos programas no llegan a lograr la fluidez de tráfico de un canal de Chat (9). Teniendo en cuenta estas características y las posibilidades de comunicación que brinda, podemos afirmar que la red Internet es un medio de comunicación más. Incluso el Poder Ejecutivo Nacional a través del decreto ley 1279 del año 1997 (Adla, LVII-E, 5667) estipuló en su art. 1° que "el servicio de Internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión, correspondiéndole en tal sentido las mismas consideraciones que a los demás medios de comunicación social" (10). La referencia a este decreto tiene exclusivamente en mira, abonar la definición que hemos dado de la red Internet, desde el punto de vista comunicacional, sin ingresar en el tratamiento de su validez como herramienta legal. De todos modos no está de más señalar que dicho instrumento resulta inadecuado, si se pretende incluir por medio de él, a la red Internet dentro de los servicios de comunicación protegidos por el Código Penal y a los que seguidamente aludiremos. Por ello, independientemente de admitir que Internet es un medio de comunicación más, vale destacar que dicha circunstancia por sí sola no hace que frente a una hipotética interrupción de las comunicaciones que van y vienen por la red, se configuren los tipos previstos por los arts. 194 y 197 del Cód. Penal. Veamos seguidamente porqué. III. La interrupción de las comunicaciones en el Código Penal Las normas referidas en el párrafo anterior, se encuentran incluidas dentro del Libro Segundo, Título VII del Código Penal de la Nación, que trata los "Delitos contra la Seguridad Pública", encontrándose en el capítulo II que versa sobre los "Delitos contra la Seguridad de los Medios de Transporte y de Comunicación". Conforme a la actual redacción de las dos normas señaladas, veremos lo problemático que resulta calificar una conducta de interrupción de las comunicaciones que van y vienen por la red, como constitutivas de los tipos penales mencionados. Ello si es que pretendemos respetar los principios básicos del Derecho Penal liberal. IV. La interrupción de las comunicaciones del art.194 del Código Penal El art.194 del Cód. Penal establece: "El que, sin crear una situación de peligro común, impidiere, estorbare o entorpeciere el normal funcionamiento de los transportes de tierra, agua o aire o los servicios públicos de comunicaciones, de provisión de agua, de electricidad o de sustancias energéticas, será reprimido con prisión de tres meses a dos años". A los fines de este trabajo, solamente debemos detenernos en la parte en la que el legislador se refiere a los "servicios públicos de comunicaciones". Es claro que cuando el legislador sancionó esta norma Internet no existía, pero ello sería un argumento equivocado a los fines de determinar el ámbito de lo punible de la norma en cuestión. Ya que de lo que se trata es de establecer (o no), la previa pertenencia de Internet a la categoría servicio de comunicación. Y luego de ello, ver si se trata de un servicio público de comunicación. En este sentido cabe apuntar que, la cuestión radica en establecer si la llamada "red de redes" puede quedar comprendida dentro del concepto de servicio público de comunicación. Desde ya adelanto una postura negativa en este sentido. Al referirse Creus a los servicios públicos de comunicación, como objeto del delito previsto por el art. 194 del Cód. Penal, sostiene que se trata de aquellos destinados a ser utilizados por un número indeterminado de personas, aunque sus elementos o instalaciones pertenezcan a particulares (11). Si aplicamos este concepto de Creus al caso que nos ocupa, no habría inconveniente en incluir a la red Internet dentro de la categoría "servicio público de comunicación" Una opinión distinta ha sostenido Nuñez, al afirmar que lo protegido por esta norma, son los servicios públicos realizados por el Estado o por concesionarios (12). Lo cual dejaría a la red fuera de la categoría indicada. Pero veamos lo que ha dicho otra parte de la doctrina acerca de la noción de servicios públicos en particular. Jorge Zaffore sostiene que la noción de servicio público es un concepto vago e innecesario. Y citando a Rafael Bielsa agrega que se trata de toda acción o prestación realizada por la administración pública, directa o indirectamente, para la satisfacción concreta de necesidades colectivas, y asegurando esa acción o prestación por el poder de policía (13). El mismo autor, pero ahora siguiendo a Gordillo, manifiesta que público es el servicio cuya gestión es asumida directamente por la administración, o por una persona o entidad por su encargo o con su colaboración. Y agrega que los sustentadores de los medios de comunicación como servicio público confunden, interés público con interés estatal o con interés de la administración, es decir, del gobierno. Es dable destacar que Zaffore aborda el tema desde la óptica del Derecho Administrativo. Por ello cuando hace referencia a interés público, se refiere a interés del público, de los ciudadanos, en contraposición con el interés de la Administración Pública. Entiendo que los conceptos de servicio público que hemos visto, despejan de buen modo las dudas que pudieran existir acerca de que la red Internet pertenezca a la categoría servicio público de comunicación a que hace referencia el art. 194 del Cód. Penal. De todos modos como veremos más adelante, aún aceptando el criterio de Creus tampoco es posible aplicar la norma en estudio a un caso de los que aquí analizamos; por cuanto la puesta en peligro del bien jurídico es de muy dudosa posibilidad. El servicio público se caracteriza justamente por aquel elemento ausente en Internet, una intervención o regulación por parte de la administración pública. Por ello, que exista decreto del Poder Ejecutivo Nacional (14) que declare el acceso a Internet, de interés nacional no cambia las cosas en este sentido. Es decir, dicho decreto no convierte por sí solo a la red Internet en un servicio público. Algo similar ocurre en materia de radiodifusión. Ya que sin perjuicio de que la radiodifusión sea un servicio declarado de interés público (15), no por ello puede ser asimilado a la categoría de servicio público de comunicación haciendo aplicable a su respecto lo normado por el art. 194 del Cód. Penal. Así lo ha sostenido la jurisprudencia al sostener que el art. 194 del Cód. Penal reprime a quienes atentan contra los "servicios públicos" de comunicación, figura que no puede ser aplicada analógicamente a los servicios de radiodifusión por tener una naturaleza absolutamente distinta de los protegidos por ese tipo penal (16). Y en el mismo sentido se pronuncia Jorge Zaffore (17) para quien tampoco resulta aplicable el art. 194 del Cód. Penal a un supuesto de interrupción del servicio de radiodifusión, por cuanto la radiodifusión no constituye un servicio público de comunicación de los mencionados por la referida norma penal. En resumen, vale decir que, la declaración de interés nacional o interés público que se haga respecto de una actividad en particular, no la convierte por sí sola en un servicio público de comunicación a los que hace referencia la norma penal citada. Respecto de la naturaleza misma de Internet se ha dicho puntualmente que se trata de una red telemática pública y abierta, que precisamente descansa en su falta de regulación (18). La esencial diferencia que hay entre el concepto de servicio público y la naturaleza de la red Internet, también se pone de manifiesto con la resolución de la Secretaría de Comunicaciones del Poder Ejecutivo Nacional 81/96. En ella, además de disponerse la creación de la Comisión de Internet dentro del ámbito de la misma Secretaría, se definió a esta red como un fenómeno autopoiético; es decir que crece sin órgano de control o planificador central (19). Como hemos visto, un servicio público de comunicación reviste características exactamente opuestas. Teniendo en cuenta lo expuesto, resulta prudente advertir que la red Internet no pertenece al conjunto de servicios públicos de comunicación, a que hace referencia el art. 194 del Cód. Penal. Como consecuencia de ello corresponde descartar la interrupción de las comunicaciones que van y vienen por la red, como conducta relevante para el Derecho Penal. Por cuanto la actual redacción del tipo mencionado, no la prevé (20). V. La interrupción de las comunicaciones telefónicas Veamos a continuación si la figura prevista por el art. 197 del Cód. Penal, puede tener aplicación en este tipo de casos. Su redacción establece: "Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica o telefónica o resistiere violentamente el restablecimiento de la comunicación interrumpida". Conviene apuntar que la doctrina en general sostiene que la figura recién señalada es, respecto del art. 194 del Cód. Penal, un atentado especialmente tipificado (21). Y en oportunidad de que el art. 197 volviera a cobrar vigencia (22), en cuanto a su coexistencia con el art. 194, se ha sostenido que crea un problema interpretativo, toda vez que tanto uno como otro reprimen la interrupción o entorpecimiento de servicios públicos de comunicación. Esto por cuanto si bien el art. 197 no dice expresamente que se refiere a servicios públicos, la naturaleza de los servicios mencionados en él, así lo indican (23). De todos modos y más allá de existir acuerdo o no en cuanto a la apreciación de Soler sobre el carácter público de los servicios telegráficos y/o telefónicos, veremos que las comunicaciones que van y vienen por la red, no son bajo ningún concepto, comunicaciones telegráficas ni telefónicas. Siendo resultado de ello, que su interrupción no puede ser perseguida de acuerdo a lo normado por el art. 197 de la ley sustantiva. Cabe la posibilidad de que en los casos a que hicimos referencia en la cita 2 los Tribunales hayan entendido que el hecho de interrumpir las comunicaciones que viajan por Internet encuadra dentro del art. 197 del Cód. Penal, por cuanto una de las formas de establecer esta comunicación es haciendo uso de una línea telefónica. Pero corresponde aclarar que esto no siempre es así, ya que existen otras formas de acceso a red, diferentes del acceso telefónico (24). Y por otra parte, cuando el tipo penal que tratamos se refiere a comunicaciones telefónicas, una interpretación teleológica nos lleva a que se trata de comunicaciones efectuadas a través de un "teléfono"; y el significado de esta palabra tiene que ver con el conjunto de aparatos e hilos conductores con los cuales se transmite la palabra a distancia, y toda clase de sonidos por acción de la electricidad (25). Entonces, en razón de que la comunicación telefónica a que hace referencia el art. 197 del Cód. Penal, lleva implícita "la palabra", es decir el uso de la voz, las comunicaciones realizadas a través de Internet quedan otra vez fuera de esta categoría. Además la afectación singular de una línea telefónica no es suficiente para llenar los requisitos de la figura en cuestión, por cuanto el art. 197 del Cód. Penal. requiere una interrupción o entorpecimiento que se relacione con el servicio mismo, afectando a la generalidad de las comunicaciones (26). No obstante lo expuesto, hay que destacar que técnicamente sí se puede utilizar la voz en las comunicaciones que se efectúan por la red; es decir, actualmente, contando con el software y el hardware adecuados más algunos accesorios, dos personas situadas en diferentes lugares físicos pueden establecer una comunicación verbal haciendo uso de la red Internet (27). Frente a un supuesto de estas características no sería forzado hablar de comunicación telefónica, por cuanto más allá de las diferencias materiales entre los soportes (teléfono y ordenador), de lo que se trata en ambos casos es de transmitir la voz a distancia. De todos modos una eventual interrupción de esta comunicación, debería derivar en la lesión o puesta en peligro del Bien Jurídico, cuestión en la que me detendré más adelante. Resta agregar que el uso de la voz a través de Internet, en nuestro medio, no está generalizado debido a la resolución de la Secretaría de Comunicaciones 194/96 (Adla, LVI-E, 6373) que prohibió a los proveedores del servicio de acceso a Internet, brindar a los usuarios la posibilidad de utilizar la voz en sus comunicaciones por la red (28). Se suma a ello la ausencia de desregulación que pesaba sobre el mercado de las telecomunicaciones (29), aunque últimamente han aparecido empresas, como la titular del sitio www.bsa.com.ar , que se muestran como los pioneros en nuestro entorno. Resumiendo, toda vez que la conexión a Internet no siempre, ni necesariamente, es por vía telefónica, no se puede sostener que las comunicaciones que van y vienen a través de la red, sean comunicaciones telefónicas. Además de que en prácticamente todos los casos no hay transmisión de voz, supuesto este último, considerado aparte. En consecuencia debemos descartar la aplicación del art. 197 de la ley sustantiva frente a una hipotética interrupción, si queremos respetar el principio de legalidad. Tampoco podemos incluir las comunicaciones efectuadas a través de Internet, dentro del otro supuesto a que hace referencia la norma penal citada esto es, las comunicaciones telegráficas. Ello es en razón de las diferencias esenciales que presenta el telégrafo con la red Internet, circunstancia que impide cualquier tipo de semejanza que se quiera trazar en este sentido (30). Finalmente y haciendo hincapié en la necesidad de una legislación especial en esta materia, es dable destacar que los nuevos avances tecnológicos ya nos proporcionan el acceso a la red sin la necesidad de un cable. "Internet por el aire" dijo la prensa especializada hace más de un año; haciendo referencia justamente a la posibilidad de tener acceso a Internet a través de una antena (31). Esta nueva modalidad de acceso también dificultará la tarea de los magistrados, a la hora de intentar adoptar alguna calificación legal para un hipotético caso de interrupción o interferencia. A1 igual que los supuestos a que se ha hecho referencia, entiendo que no está prevista y por lo tanto es atípica. Sería un caso semejante a la interrupción o interferencia de las antenas de radiodifusión (sonoras o televisivas), a que ya hiciéramos referencia en las notas 14 y 15. En resumen, el avance tecnológico hace que existan varias formas de acceder a Internet (y probablemente en el futuro existan otras más (32). Por ello no debemos intentar acuñar dentro de los tipos previstos por los arts. 194 y 197, la conducta de interrumpir las comunicaciones que van y vienen por la red. Se trata de una nueva forma de comunicación, que necesita de una protección adecuada a su naturaleza. El principio de intervención mínima hace que la herramienta penal, sea la última a la que se debe recurrir; y esto luego de que la vías del Derecho Administrativo y Privado, se muestren como insuficientes. Un párrafo aparte merece la conducta de quien a través de Internet, accede a una página web cualquiera y la navega. ¿Se puede afirmar que ha habido una comunicación entre quien visita esa página y los titulares de la misma? Es prudente advertir que nos referimos a un supuesto en que el usuario o navegante no hace ninguna solicitud de los productos o servicios que ofrece la página. Solo ingresa al sitio y atraviesa distintas pantallas, como quien recorre los distintos estantes de un comercio de ropa sin siquiera dirigirse a algún vendedor. ¿Estaríamos en este caso en presencia de una comunicación? En principio nos encontramos con un nuevo obstáculo, ya que mientras en los supuestos mencionados arriba intervienen al menos dos personas (emisor y receptor), aquí no hay nadie ni nada que reciba algo. Se trata de una sola conducta; la de la persona que navega la red y accede a un sitio buscado. En este supuesto carecemos de un destinatario físico, ya que el visitante de la página no dejará ningún mensaje para contestar; ni encargará los productos o servicios que ofrezca tal sitio. Finalmente, en cuanto a la interacción que se produce entre el usuario y el sitio al que éste accede, pulsando el navegante los links que lo llevan a atravesar las distintas pantallas, corresponde destacar que son pasos programados en forma automática por los desarrolladores de cada sitio. Es decir, no hay nadie del otro lado. Cada link que el usuario pulsa tiene ya una respuesta (pantalla) o información predeterminada. Por ello, hablar de "comunicación" en los términos en que lo hace la ley penal en un caso de estas características, es más que discutible. Aunque vale aclarar que dependiendo de cómo esté diseñada cada página de Internet, el usuario que "sólo está navegando podrá a partir de un link (33), establecer una comunicación con algún asistente físico de ese sitio (34). VI. El Bien Jurídico Protegido; otro obstáculo Ya dijimos que los tipos previstos por los arts. 194 y 197 del Cód. Penal de la Nación, se encuentran incluidos dentro del Libro Segundo, Título VII, que trata los "Delitos contra la Seguridad Pública", concretamente en el capítulo II que versa sobre los "Delitos contra la Seguridad de los Medios de Transporte y de Comunicación" (35). Esto ya nos proporciona algún indicio acerca del interés jurídicamente protegido, habiéndose sostenido al respecto que: "El bien jurídico inmediatamente protegido es la eficiencia del transporte o del servicio público, su normal cumplimiento y prestación. Pero ello no impide considerar este delito como uno de los que están destinados a la protección de la seguridad común, pues es en ese sentido como el legislador lo incluye aquí: el normal funcionamiento de aquéllos es una garantía de preservación de la seguridad común, .ya que, por lo general su entorpecimiento puede producir situaciones que la afecten" (36). Visto lo que se sostiene en torno del bien jurídicamente protegido por ambas normas, cabe destacar que aunque utilizáramos un concepto amplio de "servicio público de comunicación", que incluya a Internet como el que brinda Creus (ver referencia a la nota 11), tampoco la hipótesis sería relevante desde el ámbito penal. Puesto que aún admitiendo que Internet pertenece a dicha categoría, en una sociedad con un grado de desarrollo de la red como el que hoy existe en nuestro medio, resultaría cuando menos dificultoso pensar en un supuesto de afectación de la "Seguridad común", originada en una interrupción de las comunicaciones que se realizan por Internet. Con ello vale decir que, aún si diéramos crédito a la tesis de que infringe los arts. 194 y 197 de C.P., la conducta de quien interrumpe una comunicación realizada a través de Internet, esta acción debería producir además un menoscabo en el bien jurídico tutelado; y la expansión y alcance que tiene Internet actualmente en nuestro medio no nos conduce a pensar que esto pudiera suceder. Por cuanto no se vería afectada con ello ni correría peligro, la referida Seguridad Pública. A modo de ejemplo vale señalar que el peor virus de la historia en Internet, "Love Letter" (37), si bien ocasionó algunos inconvenientes operativos en nuestro medio, en nada afectó ni puso en peligro el bien jurídico mencionado. Diferente fue lo que ocurrió en otros países, donde prácticamente se trató de una cuestión de Estado (38). En este sentido Marcelo Riquert refiere que en 1997 el Departamento de Defensa de los EE.UU., solicitó al Congreso tres mil millones de dólares para invertir en seguridad de la información en los próximos cinco años. El desarrollo y dependencia que tiene ese país en materia de computadoras hace que términos como "cyberwar o guerra informática" sean utilizados comúnmente (39). Entiendo que la realidad socioeconómica Argentina nos mantiene bien lejos de la hipótesis en que la Seguridad Pública, se vea afectada por el bloqueo de un servidor o por la interrupción del tráfico de e-mails y demás comunicaciones que van y vienen por la red. VII. El plano contravencional Finalmente hay una norma más que podría tener algún grado de influencia en caso de que se interrumpieran las comunicaciones que brinda Internet. Se trata del art. 44 del Cód. Contravencional de la Ciudad de Buenos Aires, ubicado en el libro II capítulo IV. Dicha norma establece como contravención y penaliza la conducta de "Afectar el funcionamiento de los servicios de alumbrado, limpieza, gas, electricidad, agua, teléfono, transmisión de datos, bocas de incendio o de desagües públicos; abrir o remover bocas o tapas de los mismos. Admite culpa". Veamos si esta figura puede ser aplicable. Cabe apuntar que la contravención señalada corresponde al Capítulo referente a la Administración Pública y los servicios públicos. Nuevamente se observa la diferente naturaleza de las entidades tuteladas por la contravención (esto es los servicios de gas, agua, electricidad, etc.) y la red Internet. En este sentido entendemos que efectivamente hay una clara disparidad entre los servicios mencionados por la norma en estudio y la red Internet. Ya que como bien lo señalan Vázquez y Aboso, el Capítulo IV del Código Contravencional de la Ciudad de Buenos Aires, enumera conductas que pueden poner en peligro o lesionar el normal funcionamiento de la Administración Pública o los servicios públicos. Agregan los mencionados comentaristas al Código Contravencional, que el bien jurídicamente protegido es la eficiencia y normalidad de la función pública, medio por el cual el Estado expresa su voluntad frente a los administrados y realiza la prestación de los servicios públicos. Estos servicios, son aquellos que prestan las empresas públicas o privadas a la comunidad y que se consideran, hoy en día, elementales para satisfacer normalmente las necesidades básicas de la población (40). Y este último argumento refuerza la tesis aquí sostenida, referente a que Internet no encaja dentro de esta categoría. Ya que evidentemente, el correo electrónico ni las demás herramientas que provee la red, constituyen un servicio elemental para las necesidades de los ciudadanos. Por ello estimo equivocado el criterio de asimilar las funciones de Internet, a un servicio público y elemental como los que contemplan los arts. 194 y 197 del Cód. Penal de la Nación, y el art. 44 en el plano Contravencional e la Ciudad de Buenos Aires. Siendo en consecuencia incorrecto, procurar proteger su interrupción bajo estas normas. Si bien Vázquez y Aboso, en la misma línea de Creus, manejan un concepto amplio de servicio público de comunicación, que permitiría incluir dentro del mismo a Internet, no comparto su opinión en cuanto a que en caso de obstruirse el acceso de terceros a bases de datos, a servicios de Internet o de transmisión de mensajes (e-mail) prestados por empresas comerciales, se verificaría la contravención en estudio (41). A esta conclusión arriban los autores citados debido a que el art. 44 del Cód. Contravencional se refiere a la "transmisión de datos" como un servicio protegido por la norma y pasible de afectación. De todos modos y aunque aceptáramos que el legislador quiso referirse con esos términos a la amplia gama de comunicaciones que viajan por Internet, seguimos obligados a verificar una lesión o puesta en peligro del Bien Jurídico protegido por la contravención, esto es la eficiencia de la función pública en la prestación de los servicios públicos. Y de lo visto hasta aquí, corresponde afirmar que la red Internet no es servicio público en el sentido expuesto por las normas analizadas. De todas maneras y aun admitiendo la tesis de que así fuera, repetimos que el grado de desarrollo actual de la red en nuestro medio resulta insuficiente para producir una afectación o puesta en peligro del bien jurídicamente protegido. Por cuanto es más que dudoso que la Función Pública pueda verse afectada de modo relevante para la ley penal, en razón de una interrupción de las comunicaciones que viajan a través de Internet. VIII. Algunos sitios cuya afectación podría configurar la contravención Independientemente de lo expuesto es de interés considerar la situación particular que podría originarse en la afectación de un sitio perteneciente a alguno de los poderes o dependencias del Estado. Por ejemplo la página de NIC-Argentina www.nic.gov.ar dependiente del Ministerio de Relaciones Exteriores y Culto (42). Respecto de esta hipótesis es dable señalar que la contravención en estudio bien podría configurarse si el sitio afectado cumple con la "transmisión de datos" que requiere la figura; y la mayoría de las páginas web cumplen esta función permitiendo al usuario interactuar, obteniendo o recibiendo información desde ese sitio, o bien enviando datos al mismo. Pero insisto, para que se complete la figura deberá tratarse de un sitio perteneciente a la Administración Pública, o que sin serlo, pueda llegar a producir una afectación en la eficiencia y normalidad de la función pública, que es el interés jurídicamente protegido. Caso contrario no habrá contravención. Un ejemplo podría ser el que cita Villalba Díaz (43) haciendo referencia a la afectación de la página del Poder Judicial de la Nación www.pjn.gov.ar , en oportunidad de cumplirse un año del homicidio del periodista José Luis Cabezas. Los autores de la maniobra insertaron una proclama que permaneció durante más de 24 hs previo a que el administrador procediera a removerla. De todos modos, aunque podría haberse afectado la transmisión de los datos que el Poder Judicial de la Nación provee a los hombres del Derecho y a la ciudadanía en general a través de dicho sitio, quedaremos sujetos a que se lesione en cada caso el bien jurídico protegido. Y es prudente destacar que la eficiencia o normalidad de la Administración de Justicia como función del Estado, no puede verse afectada o en peligro (al menos al día de hoy) por una conducta como la descrita. IX. A modo de conclusión Los casos jurisprudenciales mencionados en la nota 2, han sido de alguna manera el disparador de estas líneas. A través de ellas he intentado poner de manifiesto la dificultad de la ley sustantiva para abarcar las conductas aquí analizadas. De hecho, entiendo notoria la ausencia de normas adecuadas a supuestos de estas características. La velocidad de los avances tecnológicos no es novedad. Y las implicancias que de ello se derivarán en el campo del Derecho Penal tampoco (44). Así ocurrió en materia de piratería de fonogramas con la sanción de la ley 23.741(Adla, XLIX-D, 3702). De igual manera con relación a la reproducción no autorizada de software, el avance tecnológico provocó cambios en el Derecho Penal con la sanción de la ley 25.036 (45) (ambas modificatorias de la ley. 11.723 de Propiedad Intelectual) (Adla, LVIII-E, 5040; 1920-1940, 443) Ahora bien, independientemente de que la sanción penal no es la herramienta que sola va a resolver el problema, es dable señalar que en lo que ha dado en llamarse "Delitos Informáticos" aún no hay ninguna norma específica, y el futuro se nos viene encima de la mano de Internet (46). Evidentemente será necesario contar con una legislación especial. Hasta tanto, independientemente de la solución que adopte en el futuro el legislador y que la protección de las comunicaciones que se realizan a través de Internet sea de índole administrativa, civil o penal, no debemos caer en la peligrosa tendencia de sancionar conductas que hoy aparecen fuera del ordenamiento punitivo. De ser así, el principio de legalidad habrá sido violado y habremos abordado una tarea que recién comienza, justamente por el lado equivocado. (1) MARTINEZ FAZZALARI, Raúl, "Régimen Público de Internet", Ed. Ad-Hoc, Buenos Aires, 1999. (2) Por ejemplo en la causa 40.455/1998 del Juzgado de Instrucción 39, secretaría 135, se investigaba una denuncia de extorsión formulada por CABASE (Cámara Argentina de Base de Datos y servicios en línea), raíz de un ataque electrónico sufrido por un ISP local (proveedor de acceso a Internet). Dicha causa se originó a raíz de que un grupo de adolescentes atacó el sistema de un proveedor de acceso a Internet, provocando la caída de miles de usuarios. El mismo grupo de jóvenes luego se comunicaba con el proveedor de Internet damnificado, manifestando que sabía cómo resolver el problema; a cambio de lo cual pedían ser contratados por la firma. El Juez de Instrucción desestimó correctamente la extorsión y se declaró incompetente a favor del Juez Correccional en turno, para que se investigara la posible infracción al art. 197 del Cód. Penal. También se calificó como interrupción en las comunicaciones un supuesto bloqueo de una página de Internet alojada en el servidor de la empresa Fibertel; causa 20.280 del Juzgado Correccional 14, sec. 82. Aquí el ataque habría acaecido respecto de una página web en particular, a la cual los usuarios de Internet no podían acceder. En el caso señalado en primer término, el ataque fue dirigido al ISP (proveedor de acceso a Internet) directamente, quien se veía impedido de prestar el servicio de acceso a la red en general y no a una página en particular, como ocurrió en este último caso. (3) MARTINEZ FAZZALARI, Raúl, ob. cit. p. 28. (4) RIQUERT, Marcelo A., "Informática y Derecho Penal Argentino" p. 30, Ed. Ad-Hoc, 1999. (5) Diario Clarín, 12/3/2000, Sección Economía ps. 22/23. (6) Diario Clarín, 24/6/2001, Sección Sociedad. (7) La afectación a que se ven sometidos con relación a obras musicales, quienes detentan los derechos de autor sobre las mismas, es hoy uno de los grandes temas a resolver en el ambiente digital. La feroz batalla judicial que libran el sitio Napster y las compañías discográficas en EE.UU. dan la pauta de ello. Detalles de esta controversia pueden verse en el sitio www.riaa.com. Las nuevas tecnologías muestran en el ambiente de la música, la cara moderna de la tradicional piratería de fonogramas repriminda por el art. 72 bis de la ley 11.723. La aparición del formato MP3 permite compactar la música, de manera tal que si en cualquier compactdisc se podían grabar de 10 a 14 obras musicales, este programa lleva esa cantidad de canciones de 100 a 140 en un solo CD. Así, contando con programas como el MP3 que comprimen la música, las obras musicales una vez digitalizadas, es decir pasadas del CD tradicional a un archivo de la computadora en formato MP3 pueden viajar a través de Internet y ser distribuidas a todo el mundo con solo hacer un par de clics. Lo cual va directamente contra los intereses de los titulares de los derechos sobre las obras. Para más detalle ver "Internet surf", año 2, nro. 188, octubre 1999. Informe especial de música on line y MP3. (8) Lo novedoso de estos programas estuvo dado porque dan aviso al usuario de que la persona a la que queremos contactar, se encuentra on line, es decir, conectada a la red Internet. El usuario de estos programas tiene una lista de contactos como si se tratara de una agenda tradicional, pero en la computadora. Haciendo uso de este tipo de programa, si una de las personas agrandadas se conecta a la red, el programa avisa esa circunstancia en forma automática al usuario, quien a partir de ello sabe que la persona "X" se encuentra delante de su computadora y que si desea enviarle un mensaje, éste será recibido en forma inmediata. Este tipo de herramientas se baja fácil y gratuitamente de Internet. La diferencia fundamental con el e-mail es que cuando enviamos un mensaje por correo electrónico tradicional, no tenemos manera de saber si el destinatario está con su máquina prendida o apagada. En síntesis el ICQ nos permite tener certeza acerca de que el eventual receptor se encuentra en línea, el e-mail no; La empresa Microsoft ha diseñado un programa similar al ICQ llamado Messenger. Entre estas herramientas y el correo electrónico tradicional existen además otras distinciones que no mencionamos por cuanto exceden el marco de este trabajo. (9) Chat: charla. Servicio de Internet que permite a dos o más usuarios conversar online mediante el teclado. http://www.clarin.com.ar/suplementos/informatica/htm/glosario2.htm. (10) MARTINEZ FAZZALARI, Raúl, ob. cit. p. 38. Sobre libertad de expresión en la red puede consultarse el trabajo de BERTONI, Eduardo A., en LA LEY. Actualidad, 16/10/97 "Pornografía en Internet y los límites a la libertad de Expresión". (11) CREUS, Carlos, "Derecho Penal, Parte Especial", t. II, p. 45, 6ª ed. Ed, Astrea, 1999. (12) NUÑEZ, Ricardo, "Manual de Derecho Penal, Parte Especial", p. 298; segunda edición actualizada por Víctor Reinaldi, Editorial Córdoba (Marcos Lerner) 1999. (13) ZAFFORE, Jorge, "La comunicación masiva", p. 81, Ed. Depalma, 1990. (14) Dec. Poder Ejecutivo Nacional, 554/97 (Adla, LVII-C, 3033). (15) Ley 22.285, art. 4 (Adla, XL-D, 3902). (16) CNFed. Crim. y Correc., sala II, "G. M. A y otro", Rta. 8/8/1995, LA LEY, 1996-E, 639(38.969-S). (17) Ob. cit. p. 43. (18) JIJENA LEIVA, Renato J. "Sobre la improcedencia de censurar legalmente los contenidos de Internet", Revista DAT nro. 132 (Derecho de la Alta Tecnología), p. 11, Ed. Estudio Millé 1999. (19) MARTINEZ FAZZALARI, Raúl, ob. cit. p. 31. (20) En sentido contrario se pronuncia PALAZZI, Pablo, "Delitos Informáticos", p. 225, Ed. Ad-Hoc, año 2000. Este autor considera particularmente la conducta de realizar sucesivas peticiones falss de acceso a un servidor determinado, con el objetivo de saturarlo y así bloquear temporariamente el servicio. Y deja abierta la posibilidad de que este tipo de conductas puedan ser constitutivas del delito previsto en el art. 194 del Cód. Penal. Por mi parte y manteniendo la tesis de que no es la red Internet un servicio público de comunicación igual da que el bloqueo del servidor sea temporario o definitivo, ya que en ninguno de los dos casos constituirá delito en los términos del art. 194 del Cód. Penal. (21) NUÑEZ, Ricardo, ob. cit. p. 298; CREUS, Carlos, ob. cit, p. 44. (22) Ley 23.077 -según texto original ley 11.179- (Adla, XLIV-C, 2535; 1920-1940, 85). (23) SOLER, Sebastián, "Tratado de Derecho Penal", t. 4, p. 636, Ed. TEA (Tipografía Editora Argentina S.A.); 4ª ed. Parte Especial, enero de 1996. Actualizador Manuel A. Bayala Basombrio. (24) La vía telefónica es la tradicional. Se trata del servicio de dial-up haciendo uso de un módem. Muchos usuarios siguen utilizando esta forma de conectarse, sobre todo si son particulares. También se puede acceder a Internet por cable, que es más veloz. Pero como la utilización del cable es más onerosa que la línea telefónica tradicional, se derivó en el cable compartido (o cablemodem). En este caso la conexión o acceso se produce por vía telefónica, pero la información que se baja de la red viene por el cable. Hay quienes para una conexión aún más veloz también utilizan cable, pero se denomina punto a punto. Es decir, no un cable ya tendido como el del teléfono o televisión por cable, sino un cable especialmente colocado desde la computadora hasta el proveedor de acceso a Internet. Obviamente es el servicio económicamente más elevado. Finalmente existe la conexión inalámbrica a la que aludiremos más adelante. La Nación, Suplemento de Informática, 31/7/2000 "Conexiones alternativas de alta velocidad" (25) Diccionario de la Lengua Española Ed. Espasa Calpe, vigésima edición 1984, t. II, p. 1293. (26) CNFed. Crim. y Correcc., sala I, "Ferme, Eduardo L.", 30/9/88, LA LEY, 1989-B, 603. En sentido contrario, producto de una interpretación literal sin reducción teleológica del precepto, ver CNFed. Crim. y Correc., sala I, "Garavoglia, Adolfo", 14/4/89, JA, 1993-IV, síntesis, donde sostiene que la afectación singular de un teléfono logra la lesión o puesta en peligro del bien jurídico. Se argumenta para llegar a esa conclusión, que no sólo se incomunica al titular de la línea, sino a todos los que desean comunicarse con él, a esa misma línea. De todos modos resulta difícil imaginar como puede verse con ello, afectada la Seguridad Pública. (27) Existe un informe técnico detallado sobre este aspecto en el suplemento de informática del Diario La Nación de los días 29/5/2000 y 12/6/2000, http://www.lanacion.com.ar/suples/infor/0022/index.htm. (28) El art. 6° de la resolución mencionada estableció la obligación por parte de los licenciatarios de servicio de valor agregado, que ofrezcan al público servicios de acceso a Internet, que incluyan en los contratos que firmen con sus clientes, una cláusula que diga que queda expresamente prohibido utilizar el servicio prestado para el transporte de voz viva. MARTINEZ FAZZALARIM Raúl, ob.cit. p. 83. (29) Hoy en día con una computadora relativamente moderna (no necesariamente de última generación) y una conexión a Internet, se puede ejecutar programas como el denominado "Messenger" de Microsoft que permite llamar a un teléfono situado en otro país (EE.UU. o Canadá) abonado tan solo unas monedas. Por ejemplo, si accedo a la red por vía telefónica (dial up) pagaré la llamada que va desde mi computadora a quien me brinde acceso a la red (llamada local). Una vez conectado con el proveedor de acceso, llegaré al teléfono de EE.UU. por Internet, hablando con el destinatario sin abonar un centavo. Es decir, hablaré con el receptor de la llamada a EE.UU. al precio de mi llamada local al proveedor de acceso a Internet. Ahora bien, si en cambio me conecto con el proveedor de Internet por vía cable (sin hacer uso de la línea telefónica), los pasos serán iguales con la diferencia de que el costo de la llamada quedará comprendido dentro del abono o cuota que se paga por mes por el servicio de acceso a la red; sin ninguna discriminación por dicha llamada al exterior. (30) El concepto de telégrafo viene tele-grafo. Entendido como el conjunto de aparatos que sirven para transmitir despachos con rapidez y a distancia. Esta primera acepción podría llevarnos a confusión ya que Internet también permite realizar esta acción. Pero además de despachos transmite elementos inmateriales de los más variados, con una intercomunicabilidad de operadores jamás antes utilizada, lo que ha llevado a hablar de la aparición de una nueva tecnología. A lo largo de la historia el telégrafo se ha utilizado para transmitir mensajes a distancia por medio de grafía o señales. Ha habido telégrafos ópticos, marinos, eléctricos, sin hilos e incluso se sostiene que, hablar por señas, especialmente los enamorados es "hacer telégrafos". Diccionario de la Lengua Española, Ed. Espasa Calpe, vigésima edición 1984, t. II, p. 1293. (31) La web inalámbrica no utiliza líneas telefónicas ni cables Los prestadores de este servicio, (en Argentina están Velocom y Millicom) aseguran que la conexión es más estable. Asimismo es mucho más veloz que un móde telefónico o un cablemódem. Para utilizar este servicio solamente se requiere de una pequeña antena que deberá tener línea de vista con alguna de las torres de transmisión que el proveedor de acceso tenga en la zona de residencia. Diario Clarín Suplemento de Informática, 19/4/2000. (32) La empresa alemana Rwe ofrece a unos 20.000 usuarios el acceso a Internet a través del cableado eléctrico común de sus casas. Este nuevo sistema llamado Dpl (digital powerline), permite que el acceso a la red y la electricidad salgan de la misma ficha. Diario Clarín, sección sociedad, 1/7/2001. (33) Link: enlace. Imagen o texto destacado, mediante subrayado o color, que lleva a otro sector del documento o a otra página web. http://www.clarin.com.ar/suplementos/informatica/htm/glosario3.htm (34) Esto es lo que ocurre en sitios como el de la firma de electrodomésticos Garbarino www.garbarino.com.ar. En la primer pantalla de la página, precisamente abajo sobre la izquierda hay un link que dice "ayuda en línea" e indica al navegante que haciendo clic allí, podrá chatear con un operador, para sacarse todas las dudas acerca del producto que quiere comprar. De esta forma pasará de navegar la página, a establecer una comunicación directa con un destinatario físico. Momento éste a partir del que resulta más lógico hablar de comunicación. (35) Código Penal de la Nación Argentina; supervisado por David e. Dayenoff, Ed. del País, año 2000. (36) CREUS, Carlos, "Derecho Penal, Parte Especial", t. II, ps. 44/45, 6° ed., Ed. Astrea, 1999. En la misma línea se pronuncia SOLER, S., ob. cit., t. 4, p. 610. En sentido similar CNFed. Crim. y Correc. sala I, "Ferme, Eduardo L.", Rta. 30/9/88, LA LEY, 1989-B, 603. (37) El costo aproximado de las pérdidas ocasionadas fue de unos 1000 millones de dólares. En la Argentina unos 40 millones de dólares. Suplemento de Informática de La Nación del 15/5/2000. (38) A raíz de este incidente hubo una activa intervención de Interpol y el FBI en la identificación de los responsables. Diario La Nación (sección general) del 6/5/2000. (39) RIQUERT, Marcelo A., ob. cit., ps. 23/24. (40) VAZQUEZ-ABOSO, "Código Contravencional de la Ciudad Autónoma de Buenos Aires, comentado", p. 189, Ed. Euros, 1999. (41) Ob. cit., p. 191. En el mismo sentido se pronuncia Federico Villalba Díaz; LA LEY, Actualidad, "Los Delitos y Contravenciones Informáticas. Los Hackers y el Código Contravencional de la Ciudad de Buenos Aires", 18/5/2000. (42) A través de este sitio los usuarios pueden inscribir lo que ha dado en llamarse "domain names o nombres de dominio". Se trata de un procedimiento que se lleva a cabo en forma absolutamente virtual, cumpliendo los requisitos y llenando la información que piden las distintas pantallas de la página. (43) VILLALBA DIAZ, Federico, LA LEY, Actualidad, "Los Delitos y Contravenciones Informáticas. Los Hackers y el Código Contravencional de la Ciudad de Buenos Aires", 18/5/2000. (44) FIERRO, Guillermo J., LA LEY, 1997-F, 1084/1089, Sección doctrina, "Un nuevo desafío: El delito a través de Internet". (45) MARIN FRAGA, Facundo, "Reflexiones acerca del sofware con posterioridad a la sanción de la ley 25.036. La primer condena", ED, Suplemento de Derecho Penal, 30/6/2000.
I. Introducción Importante desarrollo es el que en el último tiempo viene experimentando la red "Internet". Dicha circunstancia nos lleva a reflexionar acerca de la posible realización de conductas disvaliosas, relacionadas con su funcionamiento. El marco de este trabajo impide un análisis acerca de la evolución y desarrollo de "Internet" en nuestro país, siendo útil la obra de Martínez Fazzalari (1) para quienes se encuentren interesados en un examen más detenido de la cuestión. En esta oportunidad nos ocuparemos de "Internet" como medio apto para la comunicación. Y veremos la problemática que plantea la aplicación de los arts. 194 y 197 del Cód. Penal de la Nación, a un supuesto de interrupción de las comunicaciones que viajan por la red. Debiéndose destacar que existe más de un caso, en que un Tribunal Penal ha calificado como delito de interrupción en las comunicaciones, a hechos consistentes en distintas afectaciones del tráfico en la red (2). Lo que ha motivado las breves consideraciones que a continuación siguen. Se sostiene que el verdadero nacimiento en nuestro país de la llamada "Red de redes", data de los años 1994 a 1995 donde el crecimiento de las direcciones de correo electrónico y las solicitudes de licencia para prestar servicio de acceso a Internet, se incrementaron notablemente (3) Para 1997 se estimaba en 50.000 el número aproximado de usuarios de la red. A mediados de 1998 esa cifra ya se había duplicado (4), en tanto que para marzo de 2000 los usuarios de Internet ascendían a los 850.000 (5). Poco más de un año después una nueva encuesta revela que el número de personas que navegan por Internet en nuestro país llega a los 2.000.000. (6) II. Internet como medio apto para comunicarse La red Internet permite entre otras cosas utilizar una computadora como instrumento para establecer una comunicación con otro. Ya no es novedad la posibilidad que la red ofrece, para transmitir o intercambiar información de cualquier índole. Desde datos y archivos, hasta imágenes fijas o en movimiento; fotografías, dibujos y vídeos. Todo esto puede ir y venir desde una computadora a otra, a través de la red y por todo el planeta. Incluso se pueden enviar sonidos (7) y con la tecnología adecuada, hasta podemos utilizar la propia voz para comunicarnos en la red; esto quiere decir lisa y llanamente, hablar por Internet. Pero sobre esta cuestión en particular volveremos más adelante. Las posibilidades para entablar una comunicación entre dos personas, desde una computadora a otra, situadas en cualquier parte del planeta, van en aumento. La gran mayoría de los usuarios utiliza solamente el correo electrónico clásico (e-mail), pero hay programas que brindan posibilidades mucho más atractivas y funcionales en lo que es exclusivamente la comunicación con otro. En este sentido es dable destacar la existencia de programas como el denominado ICQ (I seek you), que permite una comunicación mucho más ágil con el receptor, como si se tratara de una verdadera charla entre ambos interlocutores (8). De todas maneras es dable señalar que estos programas no llegan a lograr la fluidez de tráfico de un canal de Chat (9). Teniendo en cuenta estas características y las posibilidades de comunicación que brinda, podemos afirmar que la red Internet es un medio de comunicación más. Incluso el Poder Ejecutivo Nacional a través del decreto ley 1279 del año 1997 (Adla, LVII-E, 5667) estipuló en su art. 1° que "el servicio de Internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión, correspondiéndole en tal sentido las mismas consideraciones que a los demás medios de comunicación social" (10). La referencia a este decreto tiene exclusivamente en mira, abonar la definición que hemos dado de la red Internet, desde el punto de vista comunicacional, sin ingresar en el tratamiento de su validez como herramienta legal. De todos modos no está de más señalar que dicho instrumento resulta inadecuado, si se pretende incluir por medio de él, a la red Internet dentro de los servicios de comunicación protegidos por el Código Penal y a los que seguidamente aludiremos. Por ello, independientemente de admitir que Internet es un medio de comunicación más, vale destacar que dicha circunstancia por sí sola no hace que frente a una hipotética interrupción de las comunicaciones que van y vienen por la red, se configuren los tipos previstos por los arts. 194 y 197 del Cód. Penal. Veamos seguidamente porqué. III. La interrupción de las comunicaciones en el Código Penal Las normas referidas en el párrafo anterior, se encuentran incluidas dentro del Libro Segundo, Título VII del Código Penal de la Nación, que trata los "Delitos contra la Seguridad Pública", encontrándose en el capítulo II que versa sobre los "Delitos contra la Seguridad de los Medios de Transporte y de Comunicación". Conforme a la actual redacción de las dos normas señaladas, veremos lo problemático que resulta calificar una conducta de interrupción de las comunicaciones que van y vienen por la red, como constitutivas de los tipos penales mencionados. Ello si es que pretendemos respetar los principios básicos del Derecho Penal liberal. IV. La interrupción de las comunicaciones del art.194 del Código Penal El art.194 del Cód. Penal establece: "El que, sin crear una situación de peligro común, impidiere, estorbare o entorpeciere el normal funcionamiento de los transportes de tierra, agua o aire o los servicios públicos de comunicaciones, de provisión de agua, de electricidad o de sustancias energéticas, será reprimido con prisión de tres meses a dos años". A los fines de este trabajo, solamente debemos detenernos en la parte en la que el legislador se refiere a los "servicios públicos de comunicaciones". Es claro que cuando el legislador sancionó esta norma Internet no existía, pero ello sería un argumento equivocado a los fines de determinar el ámbito de lo punible de la norma en cuestión. Ya que de lo que se trata es de establecer (o no), la previa pertenencia de Internet a la categoría servicio de comunicación. Y luego de ello, ver si se trata de un servicio público de comunicación. En este sentido cabe apuntar que, la cuestión radica en establecer si la llamada "red de redes" puede quedar comprendida dentro del concepto de servicio público de comunicación. Desde ya adelanto una postura negativa en este sentido. Al referirse Creus a los servicios públicos de comunicación, como objeto del delito previsto por el art. 194 del Cód. Penal, sostiene que se trata de aquellos destinados a ser utilizados por un número indeterminado de personas, aunque sus elementos o instalaciones pertenezcan a particulares (11). Si aplicamos este concepto de Creus al caso que nos ocupa, no habría inconveniente en incluir a la red Internet dentro de la categoría "servicio público de comunicación" Una opinión distinta ha sostenido Nuñez, al afirmar que lo protegido por esta norma, son los servicios públicos realizados por el Estado o por concesionarios (12). Lo cual dejaría a la red fuera de la categoría indicada. Pero veamos lo que ha dicho otra parte de la doctrina acerca de la noción de servicios públicos en particular. Jorge Zaffore sostiene que la noción de servicio público es un concepto vago e innecesario. Y citando a Rafael Bielsa agrega que se trata de toda acción o prestación realizada por la administración pública, directa o indirectamente, para la satisfacción concreta de necesidades colectivas, y asegurando esa acción o prestación por el poder de policía (13). El mismo autor, pero ahora siguiendo a Gordillo, manifiesta que público es el servicio cuya gestión es asumida directamente por la administración, o por una persona o entidad por su encargo o con su colaboración. Y agrega que los sustentadores de los medios de comunicación como servicio público confunden, interés público con interés estatal o con interés de la administración, es decir, del gobierno. Es dable destacar que Zaffore aborda el tema desde la óptica del Derecho Administrativo. Por ello cuando hace referencia a interés público, se refiere a interés del público, de los ciudadanos, en contraposición con el interés de la Administración Pública. Entiendo que los conceptos de servicio público que hemos visto, despejan de buen modo las dudas que pudieran existir acerca de que la red Internet pertenezca a la categoría servicio público de comunicación a que hace referencia el art. 194 del Cód. Penal. De todos modos como veremos más adelante, aún aceptando el criterio de Creus tampoco es posible aplicar la norma en estudio a un caso de los que aquí analizamos; por cuanto la puesta en peligro del bien jurídico es de muy dudosa posibilidad. El servicio público se caracteriza justamente por aquel elemento ausente en Internet, una intervención o regulación por parte de la administración pública. Por ello, que exista decreto del Poder Ejecutivo Nacional (14) que declare el acceso a Internet, de interés nacional no cambia las cosas en este sentido. Es decir, dicho decreto no convierte por sí solo a la red Internet en un servicio público. Algo similar ocurre en materia de radiodifusión. Ya que sin perjuicio de que la radiodifusión sea un servicio declarado de interés público (15), no por ello puede ser asimilado a la categoría de servicio público de comunicación haciendo aplicable a su respecto lo normado por el art. 194 del Cód. Penal. Así lo ha sostenido la jurisprudencia al sostener que el art. 194 del Cód. Penal reprime a quienes atentan contra los "servicios públicos" de comunicación, figura que no puede ser aplicada analógicamente a los servicios de radiodifusión por tener una naturaleza absolutamente distinta de los protegidos por ese tipo penal (16). Y en el mismo sentido se pronuncia Jorge Zaffore (17) para quien tampoco resulta aplicable el art. 194 del Cód. Penal a un supuesto de interrupción del servicio de radiodifusión, por cuanto la radiodifusión no constituye un servicio público de comunicación de los mencionados por la referida norma penal. En resumen, vale decir que, la declaración de interés nacional o interés público que se haga respecto de una actividad en particular, no la convierte por sí sola en un servicio público de comunicación a los que hace referencia la norma penal citada. Respecto de la naturaleza misma de Internet se ha dicho puntualmente que se trata de una red telemática pública y abierta, que precisamente descansa en su falta de regulación (18). La esencial diferencia que hay entre el concepto de servicio público y la naturaleza de la red Internet, también se pone de manifiesto con la resolución de la Secretaría de Comunicaciones del Poder Ejecutivo Nacional 81/96. En ella, además de disponerse la creación de la Comisión de Internet dentro del ámbito de la misma Secretaría, se definió a esta red como un fenómeno autopoiético; es decir que crece sin órgano de control o planificador central (19). Como hemos visto, un servicio público de comunicación reviste características exactamente opuestas. Teniendo en cuenta lo expuesto, resulta prudente advertir que la red Internet no pertenece al conjunto de servicios públicos de comunicación, a que hace referencia el art. 194 del Cód. Penal. Como consecuencia de ello corresponde descartar la interrupción de las comunicaciones que van y vienen por la red, como conducta relevante para el Derecho Penal. Por cuanto la actual redacción del tipo mencionado, no la prevé (20). V. La interrupción de las comunicaciones telefónicas Veamos a continuación si la figura prevista por el art. 197 del Cód. Penal, puede tener aplicación en este tipo de casos. Su redacción establece: "Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica o telefónica o resistiere violentamente el restablecimiento de la comunicación interrumpida". Conviene apuntar que la doctrina en general sostiene que la figura recién señalada es, respecto del art. 194 del Cód. Penal, un atentado especialmente tipificado (21). Y en oportunidad de que el art. 197 volviera a cobrar vigencia (22), en cuanto a su coexistencia con el art. 194, se ha sostenido que crea un problema interpretativo, toda vez que tanto uno como otro reprimen la interrupción o entorpecimiento de servicios públicos de comunicación. Esto por cuanto si bien el art. 197 no dice expresamente que se refiere a servicios públicos, la naturaleza de los servicios mencionados en él, así lo indican (23). De todos modos y más allá de existir acuerdo o no en cuanto a la apreciación de Soler sobre el carácter público de los servicios telegráficos y/o telefónicos, veremos que las comunicaciones que van y vienen por la red, no son bajo ningún concepto, comunicaciones telegráficas ni telefónicas. Siendo resultado de ello, que su interrupción no puede ser perseguida de acuerdo a lo normado por el art. 197 de la ley sustantiva. Cabe la posibilidad de que en los casos a que hicimos referencia en la cita 2 los Tribunales hayan entendido que el hecho de interrumpir las comunicaciones que viajan por Internet encuadra dentro del art. 197 del Cód. Penal, por cuanto una de las formas de establecer esta comunicación es haciendo uso de una línea telefónica. Pero corresponde aclarar que esto no siempre es así, ya que existen otras formas de acceso a red, diferentes del acceso telefónico (24). Y por otra parte, cuando el tipo penal que tratamos se refiere a comunicaciones telefónicas, una interpretación teleológica nos lleva a que se trata de comunicaciones efectuadas a través de un "teléfono"; y el significado de esta palabra tiene que ver con el conjunto de aparatos e hilos conductores con los cuales se transmite la palabra a distancia, y toda clase de sonidos por acción de la electricidad (25). Entonces, en razón de que la comunicación telefónica a que hace referencia el art. 197 del Cód. Penal, lleva implícita "la palabra", es decir el uso de la voz, las comunicaciones realizadas a través de Internet quedan otra vez fuera de esta categoría. Además la afectación singular de una línea telefónica no es suficiente para llenar los requisitos de la figura en cuestión, por cuanto el art. 197 del Cód. Penal. requiere una interrupción o entorpecimiento que se relacione con el servicio mismo, afectando a la generalidad de las comunicaciones (26). No obstante lo expuesto, hay que destacar que técnicamente sí se puede utilizar la voz en las comunicaciones que se efectúan por la red; es decir, actualmente, contando con el software y el hardware adecuados más algunos accesorios, dos personas situadas en diferentes lugares físicos pueden establecer una comunicación verbal haciendo uso de la red Internet (27). Frente a un supuesto de estas características no sería forzado hablar de comunicación telefónica, por cuanto más allá de las diferencias materiales entre los soportes (teléfono y ordenador), de lo que se trata en ambos casos es de transmitir la voz a distancia. De todos modos una eventual interrupción de esta comunicación, debería derivar en la lesión o puesta en peligro del Bien Jurídico, cuestión en la que me detendré más adelante. Resta agregar que el uso de la voz a través de Internet, en nuestro medio, no está generalizado debido a la resolución de la Secretaría de Comunicaciones 194/96 (Adla, LVI-E, 6373) que prohibió a los proveedores del servicio de acceso a Internet, brindar a los usuarios la posibilidad de utilizar la voz en sus comunicaciones por la red (28). Se suma a ello la ausencia de desregulación que pesaba sobre el mercado de las telecomunicaciones (29), aunque últimamente han aparecido empresas, como la titular del sitio www.bsa.com.ar , que se muestran como los pioneros en nuestro entorno. Resumiendo, toda vez que la conexión a Internet no siempre, ni necesariamente, es por vía telefónica, no se puede sostener que las comunicaciones que van y vienen a través de la red, sean comunicaciones telefónicas. Además de que en prácticamente todos los casos no hay transmisión de voz, supuesto este último, considerado aparte. En consecuencia debemos descartar la aplicación del art. 197 de la ley sustantiva frente a una hipotética interrupción, si queremos respetar el principio de legalidad. Tampoco podemos incluir las comunicaciones efectuadas a través de Internet, dentro del otro supuesto a que hace referencia la norma penal citada esto es, las comunicaciones telegráficas. Ello es en razón de las diferencias esenciales que presenta el telégrafo con la red Internet, circunstancia que impide cualquier tipo de semejanza que se quiera trazar en este sentido (30). Finalmente y haciendo hincapié en la necesidad de una legislación especial en esta materia, es dable destacar que los nuevos avances tecnológicos ya nos proporcionan el acceso a la red sin la necesidad de un cable. "Internet por el aire" dijo la prensa especializada hace más de un año; haciendo referencia justamente a la posibilidad de tener acceso a Internet a través de una antena (31). Esta nueva modalidad de acceso también dificultará la tarea de los magistrados, a la hora de intentar adoptar alguna calificación legal para un hipotético caso de interrupción o interferencia. A1 igual que los supuestos a que se ha hecho referencia, entiendo que no está prevista y por lo tanto es atípica. Sería un caso semejante a la interrupción o interferencia de las antenas de radiodifusión (sonoras o televisivas), a que ya hiciéramos referencia en las notas 14 y 15. En resumen, el avance tecnológico hace que existan varias formas de acceder a Internet (y probablemente en el futuro existan otras más (32). Por ello no debemos intentar acuñar dentro de los tipos previstos por los arts. 194 y 197, la conducta de interrumpir las comunicaciones que van y vienen por la red. Se trata de una nueva forma de comunicación, que necesita de una protección adecuada a su naturaleza. El principio de intervención mínima hace que la herramienta penal, sea la última a la que se debe recurrir; y esto luego de que la vías del Derecho Administrativo y Privado, se muestren como insuficientes. Un párrafo aparte merece la conducta de quien a través de Internet, accede a una página web cualquiera y la navega. ¿Se puede afirmar que ha habido una comunicación entre quien visita esa página y los titulares de la misma? Es prudente advertir que nos referimos a un supuesto en que el usuario o navegante no hace ninguna solicitud de los productos o servicios que ofrece la página. Solo ingresa al sitio y atraviesa distintas pantallas, como quien recorre los distintos estantes de un comercio de ropa sin siquiera dirigirse a algún vendedor. ¿Estaríamos en este caso en presencia de una comunicación? En principio nos encontramos con un nuevo obstáculo, ya que mientras en los supuestos mencionados arriba intervienen al menos dos personas (emisor y receptor), aquí no hay nadie ni nada que reciba algo. Se trata de una sola conducta; la de la persona que navega la red y accede a un sitio buscado. En este supuesto carecemos de un destinatario físico, ya que el visitante de la página no dejará ningún mensaje para contestar; ni encargará los productos o servicios que ofrezca tal sitio. Finalmente, en cuanto a la interacción que se produce entre el usuario y el sitio al que éste accede, pulsando el navegante los links que lo llevan a atravesar las distintas pantallas, corresponde destacar que son pasos programados en forma automática por los desarrolladores de cada sitio. Es decir, no hay nadie del otro lado. Cada link que el usuario pulsa tiene ya una respuesta (pantalla) o información predeterminada. Por ello, hablar de "comunicación" en los términos en que lo hace la ley penal en un caso de estas características, es más que discutible. Aunque vale aclarar que dependiendo de cómo esté diseñada cada página de Internet, el usuario que "sólo está navegando podrá a partir de un link (33), establecer una comunicación con algún asistente físico de ese sitio (34). VI. El Bien Jurídico Protegido; otro obstáculo Ya dijimos que los tipos previstos por los arts. 194 y 197 del Cód. Penal de la Nación, se encuentran incluidos dentro del Libro Segundo, Título VII, que trata los "Delitos contra la Seguridad Pública", concretamente en el capítulo II que versa sobre los "Delitos contra la Seguridad de los Medios de Transporte y de Comunicación" (35). Esto ya nos proporciona algún indicio acerca del interés jurídicamente protegido, habiéndose sostenido al respecto que: "El bien jurídico inmediatamente protegido es la eficiencia del transporte o del servicio público, su normal cumplimiento y prestación. Pero ello no impide considerar este delito como uno de los que están destinados a la protección de la seguridad común, pues es en ese sentido como el legislador lo incluye aquí: el normal funcionamiento de aquéllos es una garantía de preservación de la seguridad común, .ya que, por lo general su entorpecimiento puede producir situaciones que la afecten" (36). Visto lo que se sostiene en torno del bien jurídicamente protegido por ambas normas, cabe destacar que aunque utilizáramos un concepto amplio de "servicio público de comunicación", que incluya a Internet como el que brinda Creus (ver referencia a la nota 11), tampoco la hipótesis sería relevante desde el ámbito penal. Puesto que aún admitiendo que Internet pertenece a dicha categoría, en una sociedad con un grado de desarrollo de la red como el que hoy existe en nuestro medio, resultaría cuando menos dificultoso pensar en un supuesto de afectación de la "Seguridad común", originada en una interrupción de las comunicaciones que se realizan por Internet. Con ello vale decir que, aún si diéramos crédito a la tesis de que infringe los arts. 194 y 197 de C.P., la conducta de quien interrumpe una comunicación realizada a través de Internet, esta acción debería producir además un menoscabo en el bien jurídico tutelado; y la expansión y alcance que tiene Internet actualmente en nuestro medio no nos conduce a pensar que esto pudiera suceder. Por cuanto no se vería afectada con ello ni correría peligro, la referida Seguridad Pública. A modo de ejemplo vale señalar que el peor virus de la historia en Internet, "Love Letter" (37), si bien ocasionó algunos inconvenientes operativos en nuestro medio, en nada afectó ni puso en peligro el bien jurídico mencionado. Diferente fue lo que ocurrió en otros países, donde prácticamente se trató de una cuestión de Estado (38). En este sentido Marcelo Riquert refiere que en 1997 el Departamento de Defensa de los EE.UU., solicitó al Congreso tres mil millones de dólares para invertir en seguridad de la información en los próximos cinco años. El desarrollo y dependencia que tiene ese país en materia de computadoras hace que términos como "cyberwar o guerra informática" sean utilizados comúnmente (39). Entiendo que la realidad socioeconómica Argentina nos mantiene bien lejos de la hipótesis en que la Seguridad Pública, se vea afectada por el bloqueo de un servidor o por la interrupción del tráfico de e-mails y demás comunicaciones que van y vienen por la red. VII. El plano contravencional Finalmente hay una norma más que podría tener algún grado de influencia en caso de que se interrumpieran las comunicaciones que brinda Internet. Se trata del art. 44 del Cód. Contravencional de la Ciudad de Buenos Aires, ubicado en el libro II capítulo IV. Dicha norma establece como contravención y penaliza la conducta de "Afectar el funcionamiento de los servicios de alumbrado, limpieza, gas, electricidad, agua, teléfono, transmisión de datos, bocas de incendio o de desagües públicos; abrir o remover bocas o tapas de los mismos. Admite culpa". Veamos si esta figura puede ser aplicable. Cabe apuntar que la contravención señalada corresponde al Capítulo referente a la Administración Pública y los servicios públicos. Nuevamente se observa la diferente naturaleza de las entidades tuteladas por la contravención (esto es los servicios de gas, agua, electricidad, etc.) y la red Internet. En este sentido entendemos que efectivamente hay una clara disparidad entre los servicios mencionados por la norma en estudio y la red Internet. Ya que como bien lo señalan Vázquez y Aboso, el Capítulo IV del Código Contravencional de la Ciudad de Buenos Aires, enumera conductas que pueden poner en peligro o lesionar el normal funcionamiento de la Administración Pública o los servicios públicos. Agregan los mencionados comentaristas al Código Contravencional, que el bien jurídicamente protegido es la eficiencia y normalidad de la función pública, medio por el cual el Estado expresa su voluntad frente a los administrados y realiza la prestación de los servicios públicos. Estos servicios, son aquellos que prestan las empresas públicas o privadas a la comunidad y que se consideran, hoy en día, elementales para satisfacer normalmente las necesidades básicas de la población (40). Y este último argumento refuerza la tesis aquí sostenida, referente a que Internet no encaja dentro de esta categoría. Ya que evidentemente, el correo electrónico ni las demás herramientas que provee la red, constituyen un servicio elemental para las necesidades de los ciudadanos. Por ello estimo equivocado el criterio de asimilar las funciones de Internet, a un servicio público y elemental como los que contemplan los arts. 194 y 197 del Cód. Penal de la Nación, y el art. 44 en el plano Contravencional e la Ciudad de Buenos Aires. Siendo en consecuencia incorrecto, procurar proteger su interrupción bajo estas normas. Si bien Vázquez y Aboso, en la misma línea de Creus, manejan un concepto amplio de servicio público de comunicación, que permitiría incluir dentro del mismo a Internet, no comparto su opinión en cuanto a que en caso de obstruirse el acceso de terceros a bases de datos, a servicios de Internet o de transmisión de mensajes (e-mail) prestados por empresas comerciales, se verificaría la contravención en estudio (41). A esta conclusión arriban los autores citados debido a que el art. 44 del Cód. Contravencional se refiere a la "transmisión de datos" como un servicio protegido por la norma y pasible de afectación. De todos modos y aunque aceptáramos que el legislador quiso referirse con esos términos a la amplia gama de comunicaciones que viajan por Internet, seguimos obligados a verificar una lesión o puesta en peligro del Bien Jurídico protegido por la contravención, esto es la eficiencia de la función pública en la prestación de los servicios públicos. Y de lo visto hasta aquí, corresponde afirmar que la red Internet no es servicio público en el sentido expuesto por las normas analizadas. De todas maneras y aun admitiendo la tesis de que así fuera, repetimos que el grado de desarrollo actual de la red en nuestro medio resulta insuficiente para producir una afectación o puesta en peligro del bien jurídicamente protegido. Por cuanto es más que dudoso que la Función Pública pueda verse afectada de modo relevante para la ley penal, en razón de una interrupción de las comunicaciones que viajan a través de Internet. VIII. Algunos sitios cuya afectación podría configurar la contravención Independientemente de lo expuesto es de interés considerar la situación particular que podría originarse en la afectación de un sitio perteneciente a alguno de los poderes o dependencias del Estado. Por ejemplo la página de NIC-Argentina www.nic.gov.ar dependiente del Ministerio de Relaciones Exteriores y Culto (42). Respecto de esta hipótesis es dable señalar que la contravención en estudio bien podría configurarse si el sitio afectado cumple con la "transmisión de datos" que requiere la figura; y la mayoría de las páginas web cumplen esta función permitiendo al usuario interactuar, obteniendo o recibiendo información desde ese sitio, o bien enviando datos al mismo. Pero insisto, para que se complete la figura deberá tratarse de un sitio perteneciente a la Administración Pública, o que sin serlo, pueda llegar a producir una afectación en la eficiencia y normalidad de la función pública, que es el interés jurídicamente protegido. Caso contrario no habrá contravención. Un ejemplo podría ser el que cita Villalba Díaz (43) haciendo referencia a la afectación de la página del Poder Judicial de la Nación www.pjn.gov.ar , en oportunidad de cumplirse un año del homicidio del periodista José Luis Cabezas. Los autores de la maniobra insertaron una proclama que permaneció durante más de 24 hs previo a que el administrador procediera a removerla. De todos modos, aunque podría haberse afectado la transmisión de los datos que el Poder Judicial de la Nación provee a los hombres del Derecho y a la ciudadanía en general a través de dicho sitio, quedaremos sujetos a que se lesione en cada caso el bien jurídico protegido. Y es prudente destacar que la eficiencia o normalidad de la Administración de Justicia como función del Estado, no puede verse afectada o en peligro (al menos al día de hoy) por una conducta como la descrita. IX. A modo de conclusión Los casos jurisprudenciales mencionados en la nota 2, han sido de alguna manera el disparador de estas líneas. A través de ellas he intentado poner de manifiesto la dificultad de la ley sustantiva para abarcar las conductas aquí analizadas. De hecho, entiendo notoria la ausencia de normas adecuadas a supuestos de estas características. La velocidad de los avances tecnológicos no es novedad. Y las implicancias que de ello se derivarán en el campo del Derecho Penal tampoco (44). Así ocurrió en materia de piratería de fonogramas con la sanción de la ley 23.741(Adla, XLIX-D, 3702). De igual manera con relación a la reproducción no autorizada de software, el avance tecnológico provocó cambios en el Derecho Penal con la sanción de la ley 25.036 (45) (ambas modificatorias de la ley. 11.723 de Propiedad Intelectual) (Adla, LVIII-E, 5040; 1920-1940, 443) Ahora bien, independientemente de que la sanción penal no es la herramienta que sola va a resolver el problema, es dable señalar que en lo que ha dado en llamarse "Delitos Informáticos" aún no hay ninguna norma específica, y el futuro se nos viene encima de la mano de Internet (46). Evidentemente será necesario contar con una legislación especial. Hasta tanto, independientemente de la solución que adopte en el futuro el legislador y que la protección de las comunicaciones que se realizan a través de Internet sea de índole administrativa, civil o penal, no debemos caer en la peligrosa tendencia de sancionar conductas que hoy aparecen fuera del ordenamiento punitivo. De ser así, el principio de legalidad habrá sido violado y habremos abordado una tarea que recién comienza, justamente por el lado equivocado. (1) MARTINEZ FAZZALARI, Raúl, "Régimen Público de Internet", Ed. Ad-Hoc, Buenos Aires, 1999. (2) Por ejemplo en la causa 40.455/1998 del Juzgado de Instrucción 39, secretaría 135, se investigaba una denuncia de extorsión formulada por CABASE (Cámara Argentina de Base de Datos y servicios en línea), raíz de un ataque electrónico sufrido por un ISP local (proveedor de acceso a Internet). Dicha causa se originó a raíz de que un grupo de adolescentes atacó el sistema de un proveedor de acceso a Internet, provocando la caída de miles de usuarios. El mismo grupo de jóvenes luego se comunicaba con el proveedor de Internet damnificado, manifestando que sabía cómo resolver el problema; a cambio de lo cual pedían ser contratados por la firma. El Juez de Instrucción desestimó correctamente la extorsión y se declaró incompetente a favor del Juez Correccional en turno, para que se investigara la posible infracción al art. 197 del Cód. Penal. También se calificó como interrupción en las comunicaciones un supuesto bloqueo de una página de Internet alojada en el servidor de la empresa Fibertel; causa 20.280 del Juzgado Correccional 14, sec. 82. Aquí el ataque habría acaecido respecto de una página web en particular, a la cual los usuarios de Internet no podían acceder. En el caso señalado en primer término, el ataque fue dirigido al ISP (proveedor de acceso a Internet) directamente, quien se veía impedido de prestar el servicio de acceso a la red en general y no a una página en particular, como ocurrió en este último caso. (3) MARTINEZ FAZZALARI, Raúl, ob. cit. p. 28. (4) RIQUERT, Marcelo A., "Informática y Derecho Penal Argentino" p. 30, Ed. Ad-Hoc, 1999. (5) Diario Clarín, 12/3/2000, Sección Economía ps. 22/23. (6) Diario Clarín, 24/6/2001, Sección Sociedad. (7) La afectación a que se ven sometidos con relación a obras musicales, quienes detentan los derechos de autor sobre las mismas, es hoy uno de los grandes temas a resolver en el ambiente digital. La feroz batalla judicial que libran el sitio Napster y las compañías discográficas en EE.UU. dan la pauta de ello. Detalles de esta controversia pueden verse en el sitio www.riaa.com. Las nuevas tecnologías muestran en el ambiente de la música, la cara moderna de la tradicional piratería de fonogramas repriminda por el art. 72 bis de la ley 11.723. La aparición del formato MP3 permite compactar la música, de manera tal que si en cualquier compactdisc se podían grabar de 10 a 14 obras musicales, este programa lleva esa cantidad de canciones de 100 a 140 en un solo CD. Así, contando con programas como el MP3 que comprimen la música, las obras musicales una vez digitalizadas, es decir pasadas del CD tradicional a un archivo de la computadora en formato MP3 pueden viajar a través de Internet y ser distribuidas a todo el mundo con solo hacer un par de clics. Lo cual va directamente contra los intereses de los titulares de los derechos sobre las obras. Para más detalle ver "Internet surf", año 2, nro. 188, octubre 1999. Informe especial de música on line y MP3. (8) Lo novedoso de estos programas estuvo dado porque dan aviso al usuario de que la persona a la que queremos contactar, se encuentra on line, es decir, conectada a la red Internet. El usuario de estos programas tiene una lista de contactos como si se tratara de una agenda tradicional, pero en la computadora. Haciendo uso de este tipo de programa, si una de las personas agrandadas se conecta a la red, el programa avisa esa circunstancia en forma automática al usuario, quien a partir de ello sabe que la persona "X" se encuentra delante de su computadora y que si desea enviarle un mensaje, éste será recibido en forma inmediata. Este tipo de herramientas se baja fácil y gratuitamente de Internet. La diferencia fundamental con el e-mail es que cuando enviamos un mensaje por correo electrónico tradicional, no tenemos manera de saber si el destinatario está con su máquina prendida o apagada. En síntesis el ICQ nos permite tener certeza acerca de que el eventual receptor se encuentra en línea, el e-mail no; La empresa Microsoft ha diseñado un programa similar al ICQ llamado Messenger. Entre estas herramientas y el correo electrónico tradicional existen además otras distinciones que no mencionamos por cuanto exceden el marco de este trabajo. (9) Chat: charla. Servicio de Internet que permite a dos o más usuarios conversar online mediante el teclado. http://www.clarin.com.ar/suplementos/informatica/htm/glosario2.htm. (10) MARTINEZ FAZZALARI, Raúl, ob. cit. p. 38. Sobre libertad de expresión en la red puede consultarse el trabajo de BERTONI, Eduardo A., en LA LEY. Actualidad, 16/10/97 "Pornografía en Internet y los límites a la libertad de Expresión". (11) CREUS, Carlos, "Derecho Penal, Parte Especial", t. II, p. 45, 6ª ed. Ed, Astrea, 1999. (12) NUÑEZ, Ricardo, "Manual de Derecho Penal, Parte Especial", p. 298; segunda edición actualizada por Víctor Reinaldi, Editorial Córdoba (Marcos Lerner) 1999. (13) ZAFFORE, Jorge, "La comunicación masiva", p. 81, Ed. Depalma, 1990. (14) Dec. Poder Ejecutivo Nacional, 554/97 (Adla, LVII-C, 3033). (15) Ley 22.285, art. 4 (Adla, XL-D, 3902). (16) CNFed. Crim. y Correc., sala II, "G. M. A y otro", Rta. 8/8/1995, LA LEY, 1996-E, 639(38.969-S). (17) Ob. cit. p. 43. (18) JIJENA LEIVA, Renato J. "Sobre la improcedencia de censurar legalmente los contenidos de Internet", Revista DAT nro. 132 (Derecho de la Alta Tecnología), p. 11, Ed. Estudio Millé 1999. (19) MARTINEZ FAZZALARI, Raúl, ob. cit. p. 31. (20) En sentido contrario se pronuncia PALAZZI, Pablo, "Delitos Informáticos", p. 225, Ed. Ad-Hoc, año 2000. Este autor considera particularmente la conducta de realizar sucesivas peticiones falss de acceso a un servidor determinado, con el objetivo de saturarlo y así bloquear temporariamente el servicio. Y deja abierta la posibilidad de que este tipo de conductas puedan ser constitutivas del delito previsto en el art. 194 del Cód. Penal. Por mi parte y manteniendo la tesis de que no es la red Internet un servicio público de comunicación igual da que el bloqueo del servidor sea temporario o definitivo, ya que en ninguno de los dos casos constituirá delito en los términos del art. 194 del Cód. Penal. (21) NUÑEZ, Ricardo, ob. cit. p. 298; CREUS, Carlos, ob. cit, p. 44. (22) Ley 23.077 -según texto original ley 11.179- (Adla, XLIV-C, 2535; 1920-1940, 85). (23) SOLER, Sebastián, "Tratado de Derecho Penal", t. 4, p. 636, Ed. TEA (Tipografía Editora Argentina S.A.); 4ª ed. Parte Especial, enero de 1996. Actualizador Manuel A. Bayala Basombrio. (24) La vía telefónica es la tradicional. Se trata del servicio de dial-up haciendo uso de un módem. Muchos usuarios siguen utilizando esta forma de conectarse, sobre todo si son particulares. También se puede acceder a Internet por cable, que es más veloz. Pero como la utilización del cable es más onerosa que la línea telefónica tradicional, se derivó en el cable compartido (o cablemodem). En este caso la conexión o acceso se produce por vía telefónica, pero la información que se baja de la red viene por el cable. Hay quienes para una conexión aún más veloz también utilizan cable, pero se denomina punto a punto. Es decir, no un cable ya tendido como el del teléfono o televisión por cable, sino un cable especialmente colocado desde la computadora hasta el proveedor de acceso a Internet. Obviamente es el servicio económicamente más elevado. Finalmente existe la conexión inalámbrica a la que aludiremos más adelante. La Nación, Suplemento de Informática, 31/7/2000 "Conexiones alternativas de alta velocidad" (25) Diccionario de la Lengua Española Ed. Espasa Calpe, vigésima edición 1984, t. II, p. 1293. (26) CNFed. Crim. y Correcc., sala I, "Ferme, Eduardo L.", 30/9/88, LA LEY, 1989-B, 603. En sentido contrario, producto de una interpretación literal sin reducción teleológica del precepto, ver CNFed. Crim. y Correc., sala I, "Garavoglia, Adolfo", 14/4/89, JA, 1993-IV, síntesis, donde sostiene que la afectación singular de un teléfono logra la lesión o puesta en peligro del bien jurídico. Se argumenta para llegar a esa conclusión, que no sólo se incomunica al titular de la línea, sino a todos los que desean comunicarse con él, a esa misma línea. De todos modos resulta difícil imaginar como puede verse con ello, afectada la Seguridad Pública. (27) Existe un informe técnico detallado sobre este aspecto en el suplemento de informática del Diario La Nación de los días 29/5/2000 y 12/6/2000, http://www.lanacion.com.ar/suples/infor/0022/index.htm. (28) El art. 6° de la resolución mencionada estableció la obligación por parte de los licenciatarios de servicio de valor agregado, que ofrezcan al público servicios de acceso a Internet, que incluyan en los contratos que firmen con sus clientes, una cláusula que diga que queda expresamente prohibido utilizar el servicio prestado para el transporte de voz viva. MARTINEZ FAZZALARIM Raúl, ob.cit. p. 83. (29) Hoy en día con una computadora relativamente moderna (no necesariamente de última generación) y una conexión a Internet, se puede ejecutar programas como el denominado "Messenger" de Microsoft que permite llamar a un teléfono situado en otro país (EE.UU. o Canadá) abonado tan solo unas monedas. Por ejemplo, si accedo a la red por vía telefónica (dial up) pagaré la llamada que va desde mi computadora a quien me brinde acceso a la red (llamada local). Una vez conectado con el proveedor de acceso, llegaré al teléfono de EE.UU. por Internet, hablando con el destinatario sin abonar un centavo. Es decir, hablaré con el receptor de la llamada a EE.UU. al precio de mi llamada local al proveedor de acceso a Internet. Ahora bien, si en cambio me conecto con el proveedor de Internet por vía cable (sin hacer uso de la línea telefónica), los pasos serán iguales con la diferencia de que el costo de la llamada quedará comprendido dentro del abono o cuota que se paga por mes por el servicio de acceso a la red; sin ninguna discriminación por dicha llamada al exterior. (30) El concepto de telégrafo viene tele-grafo. Entendido como el conjunto de aparatos que sirven para transmitir despachos con rapidez y a distancia. Esta primera acepción podría llevarnos a confusión ya que Internet también permite realizar esta acción. Pero además de despachos transmite elementos inmateriales de los más variados, con una intercomunicabilidad de operadores jamás antes utilizada, lo que ha llevado a hablar de la aparición de una nueva tecnología. A lo largo de la historia el telégrafo se ha utilizado para transmitir mensajes a distancia por medio de grafía o señales. Ha habido telégrafos ópticos, marinos, eléctricos, sin hilos e incluso se sostiene que, hablar por señas, especialmente los enamorados es "hacer telégrafos". Diccionario de la Lengua Española, Ed. Espasa Calpe, vigésima edición 1984, t. II, p. 1293. (31) La web inalámbrica no utiliza líneas telefónicas ni cables Los prestadores de este servicio, (en Argentina están Velocom y Millicom) aseguran que la conexión es más estable. Asimismo es mucho más veloz que un móde telefónico o un cablemódem. Para utilizar este servicio solamente se requiere de una pequeña antena que deberá tener línea de vista con alguna de las torres de transmisión que el proveedor de acceso tenga en la zona de residencia. Diario Clarín Suplemento de Informática, 19/4/2000. (32) La empresa alemana Rwe ofrece a unos 20.000 usuarios el acceso a Internet a través del cableado eléctrico común de sus casas. Este nuevo sistema llamado Dpl (digital powerline), permite que el acceso a la red y la electricidad salgan de la misma ficha. Diario Clarín, sección sociedad, 1/7/2001. (33) Link: enlace. Imagen o texto destacado, mediante subrayado o color, que lleva a otro sector del documento o a otra página web. http://www.clarin.com.ar/suplementos/informatica/htm/glosario3.htm (34) Esto es lo que ocurre en sitios como el de la firma de electrodomésticos Garbarino www.garbarino.com.ar. En la primer pantalla de la página, precisamente abajo sobre la izquierda hay un link que dice "ayuda en línea" e indica al navegante que haciendo clic allí, podrá chatear con un operador, para sacarse todas las dudas acerca del producto que quiere comprar. De esta forma pasará de navegar la página, a establecer una comunicación directa con un destinatario físico. Momento éste a partir del que resulta más lógico hablar de comunicación. (35) Código Penal de la Nación Argentina; supervisado por David e. Dayenoff, Ed. del País, año 2000. (36) CREUS, Carlos, "Derecho Penal, Parte Especial", t. II, ps. 44/45, 6° ed., Ed. Astrea, 1999. En la misma línea se pronuncia SOLER, S., ob. cit., t. 4, p. 610. En sentido similar CNFed. Crim. y Correc. sala I, "Ferme, Eduardo L.", Rta. 30/9/88, LA LEY, 1989-B, 603. (37) El costo aproximado de las pérdidas ocasionadas fue de unos 1000 millones de dólares. En la Argentina unos 40 millones de dólares. Suplemento de Informática de La Nación del 15/5/2000. (38) A raíz de este incidente hubo una activa intervención de Interpol y el FBI en la identificación de los responsables. Diario La Nación (sección general) del 6/5/2000. (39) RIQUERT, Marcelo A., ob. cit., ps. 23/24. (40) VAZQUEZ-ABOSO, "Código Contravencional de la Ciudad Autónoma de Buenos Aires, comentado", p. 189, Ed. Euros, 1999. (41) Ob. cit., p. 191. En el mismo sentido se pronuncia Federico Villalba Díaz; LA LEY, Actualidad, "Los Delitos y Contravenciones Informáticas. Los Hackers y el Código Contravencional de la Ciudad de Buenos Aires", 18/5/2000. (42) A través de este sitio los usuarios pueden inscribir lo que ha dado en llamarse "domain names o nombres de dominio". Se trata de un procedimiento que se lleva a cabo en forma absolutamente virtual, cumpliendo los requisitos y llenando la información que piden las distintas pantallas de la página. (43) VILLALBA DIAZ, Federico, LA LEY, Actualidad, "Los Delitos y Contravenciones Informáticas. Los Hackers y el Código Contravencional de la Ciudad de Buenos Aires", 18/5/2000. (44) FIERRO, Guillermo J., LA LEY, 1997-F, 1084/1089, Sección doctrina, "Un nuevo desafío: El delito a través de Internet". (45) MARIN FRAGA, Facundo, "Reflexiones acerca del sofware con posterioridad a la sanción de la ley 25.036. La primer condena", ED, Suplemento de Derecho Penal, 30/6/2000.
Suscribirse a:
Entradas (Atom)