Juzgado Federal de lo Criminal y Correccional nº 12 de Buenos Aires, 20 de marzo 2002, Nº 8515/98
Buenos Aires, marzo 20 de 2002. Autos Y Vistos: Para resolver en las presentes actuaciones que llevan el Nº 8515/98 caratuladas “…………………….. y otros s/delito de acción pública” del registro de la Secretaría Nº 24, de este Juzgado Nacional en lo Criminal y Correccional Federal Nº 12, y respecto de la situación procesal de …………., argentino, titular del DNI …………………….., nacido el día ……de…………. de………….en esta ciudad, estudiante, soltero, hijo de …………………………….., domiciliado realmente en la ……………………., y constituido a los efectos legales en la…………………….., ambos de esta ciudad;; ……………………………………………., argentino, titular del DNI ………………………………… nacido el día…………. de ………………………………… de …………………….. en el partido de…………………….., Provincia de Buenos Aires, soltero, empleado, hijo de …………………….., domiciliado en la calle ……………………………………………., Provincia de Buenos Aires, y constituido a los efectos legales en la …………………….. de esta Ciudad; …………………………………, argentino, titular del DNI …………., nacido el día…………………….. de …………………….. de …………………….. en el …………………….., provincia de Buenos Aires, soltero, analista de sistemas, desocupado, hijo de …………………………………, domiciliado realmente en la Calle …………………………………, Provincia de Buenos Aires, y constituido a los efectos legales en la ……………………………………………………….. de esta ciudad; …………………………………, argentino, titular del DNI …………………….., nacido el día……………………..de…………. de………….en el Partido de …………………….., Provincia de Buenos Aires, hijo de …………. …………………….., domiciliado en la calle………………………………… partido de …………………….., provincia de Buenos Aires, y constituido en ………………………………… de esta ciudad; …………………………………, argentina, titular del DNI …………………….., nacida el día ……………………..de …………. de…………. en el partido de …………………….., provincia de Buenos Aires, soltera, empleada, hija de…………………….., domiciliada realmente en la calle ………………………………… partido de …………………….., provincia de Buenos Aires, y constituido en la calle …………………………………………….de esta ciudad; y…………………………………, argentino, titular del DNI…………………….., nacido el día …………. de …………………….. de …………………….. en la provincia de Buenos Aires, soltero, estudiante;
Y CONSIDERANDO: Que las presentes actuaciones tienen su raíz el día 31 de agosto del año 1998, en virtud de la remisión de testimonios del expediente administrativo Nº 20………….01576/98 dispuesta por la Corte Suprema de Justicia de la Nación, el que fuera labrado por la Secretaría de Auditores del máximo tribunal…………..Tal expediente fue tramitado a los efectos de efectuar una información sumaria respecto de la violación detectada de la seguridad del sistema de la página de Internet del tribunal de mención el día 26 de enero de ese mismo año. En efecto en la fecha señalada se advirtió que la página inicial había sido reemplazada por una alusiva al aniversario del fallecimiento del periodista ………………………………….
Durante la instrucción del sumario en cuestión se produjeron diversas medidas probatorias, las que le permitieron a los Sres. Secretarios Letrados de la CSJN concluir que en los hechos que fueran motivo de pesquisa no había intervenido personal del Poder Judicial de la Nación. Arribadas las actuaciones a conocimiento de este tribunal, se corrió vista al Sr. Agente Fiscal en los términos del artículo 180 del Código Procesal Penal de la Nación, oportunidad en la que formuló el pertinente requerimiento de instrucción. .Así las cosas, comenzó la etapa instructora produciendo las medidas conducentes a los efectos de ahondar en la pesquisa.
En tal sentido, en la inteligencia que luego de la violación del sistema se recibió un correo electrónico ………….a través del cual se informaban los motivos en virtud de los cuales se había alterado la página inicial del sitio de la CSJN…………. el cual habría sido enviado a través del servidor Startel, cuyo usuario emisor habría sido la firma Buenos Aires Diseños S.R.L., se le recibió declaración testimonial a …………………………………, titular de dicha empresa. (Fs. 84/5).En dicha oportunidad, el nombrado expresó que por problemas con el servicio prestado por Startel, en diversas oportunidades se había visto en la obligación de dar a conocer la clave asignada, recordando que en una oportunidad se había comunicado con uno de los empleados de dicha firma de nombre ………………………
Por tal razón, luego del informe requerido a Startel, se le recibió declaración testimonial a los empleados de dicha firma que tenían el nombre de pila en cuestión, de las que no surgieron elementos de interés para la presente pesquisa. (ver fs. 112, 114/6, 118, 134/6).El día 3 de marzo del año 1999 se le recibió declaración testimonial a …………………….., periodista de la revista “Siglo XXI”, quién publicara una nota relacionada a los hechos materia de investigación. De dicho acto puede destacarse que la periodista de mención se había entrevistado con miembros del Grupo de “Hackers” denominado “Xteam”, quienes se habían atribuido la violación del sistema de la Corte Suprema de Justicia de la Nación. Por otra parte se solicitó colaboración en la presente pesquisa a la Secretaría de Inteligencia del Estado, a los efectos de ahondar en la investigación, en virtud de lo cual, se propusieron diversas medidas de prueba a tales efectos. (fs. 165).
Así también se le dio intervención al Departamento Análisis Delictivo de la PFA a los efectos de practicar diversas tareas de inteligencia, cuyos informes se encuentran glosados a fs. 170, 174/89, y 241/3. El día dos de mayo de dos mil se le recibió declaración testimonial a …………………………………, perteneciente a la Secretaría de Inteligencia del Estado, quién proporcionó las medidas de prueba que a su entender resultaban necesarias para ahondar en la investigación (Fs. 273).Posteriormente con fecha nueve del mismo mes y año se delegó la instrucción del presente sumario al Sr. Fiscal de la Fiscalía Federal Nº 1, quién continuó con la pesquisa de autos, disponiendo las diligencias tendentes a determinar el origen de la violación al sitio Web del máximo Tribunal, como así también del correo electrónico remitido al día siguiente.
Así también habrá de destacarse que continuó la colaboración del personal especializado de la Secretaría de Inteligencia del Estado, y se dio intervención a la División Informática de la Policía Federal Argentina. Por otra parte se encomendó la realización de una pericia a los efectos de individualizar a los integrantes del grupo “XTeam” que surgían de la nota periodística obrante a fs. 138/40.De dicho estudio surge que la persona que participó de la nota periodística, resulta ser “muy probablemente …………………………………”. (ver fs. 375/82).Continuando con las tareas encomendadas al personal interventor, partiendo de los datos que surgían de la nota en cuestión, logró la individualización de diversos números de registro del sistema ICQ de quienes podrían formar parte del grupo “Xteam” (ver fs. 397/8)…………..También se logró individualizar el sitio www.geocities.com/wences, ingresando posteriormente a la dirección de la página web http.//www.iwences.web.com, procediéndose a imprimir la totalidad de los datos que surgieron de los mismos. (fs. 408).Posteriormente la División Informática de la PFA, a través de las diligencias practicadas logró identificar fehacientemente a …………………………………………….como aquel que participara de la nota periodística, como así también el que surgiera del sitio y página web detalladas, obteniéndose posteriormente los elementos necesarios para obtener un acabado conocimiento de sus datos filiatorios. (ver fs. 427/33, 455/63, 479/85).
Toda vez que de las tareas señaladas se habían obtenido de los abonados telefónicos que habitualmente eran utilizados por el citado …………………….., se dispuso su intervención a los efectos de tomar un acabado conocimiento de las actividades por él desarrolladas ………….abonados 4259………….6757, 4207………….4197, y 4206………….1366…………. (ver fs. 549).A fs. 635/74 y fs. 742 se incorporaron listados de llamadas entrantes y salientes de los diversos abonados telefónicos que resultaban de interés para la presente pesquisa. Así también se incorporaron las escuchas telefónicas obtenidas a partir de la intervención de los abonados en cuestión (ver fs 677/723, 737/8, 756/60, y 768/923).
Del análisis efectuado sobre los listados de llamadas entrantes y salientes y las escuchas obtenidas, se logró determinar que en el horario en que se habría producido la violación del sitio de la Corte Suprema de Justicia de la Nación, desde el abonado telefónico del domicilio de …………………….. se habían efectuado gran cantidad de llamados a diversos medios de comunicación. Así también se registraron dos llamadas entrantes a dicho abonado provenientes del Nº 4309………….7591 correspondiente al Diario Clarín. Por otra parte, de dicho estudio se vislumbró la relación existente entre dos personas llamadas …………………….. y …………. que trabajaban en la Firma Copde y conforme los contactos mantenidos con el encartado …………………….., podría presumirse que las nombradas tenían un acabado conocimiento de las actividades desplegadas por el citado…………..
En razón de lo expuesto, en el entendimiento que existían elementos suficientes para sospechar que …………………….. habría participado en el hecho materia de investigación, el día 4 de enero del pasado año se dispuso recibirle declaración indagatoria en los términos del artículo 294 del Código procesal de la Nación. Debe señalarse que tal acto se difirió hasta tanto fuera habido el nombrado quien, conforme las tareas de inteligencia practicadas, residía en los Estados Unidos de América, y se encontraba en aprestos para retornar al País. Así las cosas el día 18 del mismo mes y año se dispuso la detención de…………………….., quien regresaba del país de mención en la fecha señalada, ordenándose asimismo el secuestro de los efectos que el nombrado pudiere poseer. Por otra parte se dispusieron los allanamientos de las fincas donde residían …………………………………, las hermanas …………………….. y …………………….., como así también el domicilio de la Firma COPDE SA.A fs. 971/81 se agregaron las constancias de llamados entrantes a la firma Startel, como consecuencia del requerimiento efectuado por la instrucción a los efectos de determinar las conexiones existentes con dicho servidor al momento en que se llevara a cabo la violación del sistema de la CSJN, como así también al momento en que se enviara el correo electrónico posterior. Posteriormente se incorporaron al presente sumario nuevas transcripciones de las escuchas telefónicas producidas por la prevención. (ver fs 983/4, 1000/2, 1007/8, 1017/9, 1022/1122, 1126/37, y 1165/84).Conforme fuera señalado en los párrafos precedentes, el día 19 de enero del pasado año se llevaron a cabo diversos allanamientos y detenciones.
Así, obran a fs. 1188/92, las actuaciones labradas por el personal interventor, con motivo de la detención de …………………………………, y el secuestro de los efectos de interés para la investigación. Cabe precisar que entre sus pertenencias se afectaron a las presentes actuaciones una note book, diskettes y una máquina marca “Palm”, todo lo cual, posteriormente fue sometido al correspondiente estudio pericial. Así también en la misma fecha se procedió al allanamiento del domicilio ocupado por la Firma COPDE …………………….. , Partido de …………………….., provincia de Buenos Aires…………. producto del cual se secuestraron dos CPU y otros elementos informáticos, los que se hallan detallados en el acta labrada glosada a fs. 1197.Por otra parte se llevó a cabo el registro domiciliario en la finca sita en la calle …………………….. de la localidad de …………………….., provincia de Buenos Aires…………. el cual era ocupado por los padres de …………………………………, quien también residía en dicho lugar en los períodos en que se encontrara en el País.
Con motivo de dicho registro se logró el secuestro de gran cantidad de elementos de computación tales como un gabinete Minitower incompleto, y gran cantidad de diskettes, como así también diversos elementos de interés para la presente pesquisa. (ver acta de fs. 1202)En la misma fecha señalada se procedió al allanamiento de la finca sita en el …………………….., de la localidad de …………………….., provincia de Buenos Aires, en virtud del cual se afectaron a esta causa dos CPU, gran cantidad de diskettes, y agendas personales (ver fs. 1211).Así las cosas, el día 23 de enero del pasado año se encomendó al Sr. titular de la División informática de la PFA la realización de una pericia sobre la gran cantidad de elementos de computación secuestrados.
En la misma fecha el personal interventor recibió declaración a los testigos presenciales de los diversos procedimientos arriba señalados, quienes a su vez oficiaron como tales al momento en que se procedió a la apertura de los elementos secuestrados en autos. (ver fs. 1283/8, 1291/6 y acta de fs. 1289/90).Cabe destacar que en tanto se continuaba la intervención de los abonados telefónicos de interés, se agregaron a la presente causa las transcripciones de las conversaciones mantenidas a través de los mismos, de los cuales fueron surgiendo diversos elementos de interés para la presente pesquisa. (fs. 1301/7, 1324/43, 1353/8, 1363/84, 1389/1401, 1409/31, 1448/53).
Asimismo, se agregaron a fs. 1314/9 vistas fotográficas de ………………………………… obtenidas a través de los procedimientos dispuestos por este Tribunal en la que se lo puede observar acompañado de la persona de sexo femenino conocida como …………., de quien ya existían indicios que hicieran presumir su colaboración con el encartado de mención. Por otra parte se incorporaron diversos artículos periodísticos publicados por distintos medios gráficos, alguno de los cuales encontraban correlato con contactos telefónicos que los autores de los mismos habían mantenido con los imputados o bien con personas allegadas a éstos. (fs. 1433/42).Ahora bien, en virtud del estudio practicado por el personal interventor con motivo del peritaje que le fuera encomendado sobre el director o del disco rígido de la computadora portátil que le fuera secuestrada a …………. y del archivo del programa denominado ICQ ………….el cual contenía diversas conversaciones, conocidas como “Chats”, mantenidas entre el nombrado y distintas personas…………., y de su relación con el análisis de las escuchas telefónicas obtenidas, el Titular de la División Informática de la PFA, logró la individualización de los miembros del grupo “Xteam”, y el rol que cumplirían cada uno de ellos dentro de dicha organización. En tal sentido, se sindicó a …………………………………cuyo seudónimo resultaba ser Niko…………. como manager del grupo de mención. En efecto se logró individualizar dos identificaciones en el programa ICQ, donde pudieron obtenerse sus datos filiatorios.
A tal efecto se valoraron las conversaciones mantenidas con “wences” ………….apodo atribuido al encartado …………………….. como así también aquellas mantenidas vía conducto telefónico. En segundo término se individualizó como miembro del “XTeam” a ……………………………………………., de quien se obtuvieron sus datos filiatorios, y su identificación en el programa ICQ, a través del cual había mantenido conversaciones y donde figuraba la dirección de e………….mail …………………….. Por último se determinó que el nombrado utilizaba los seudónimos de Bash, Kurt y None. En tercer lugar se sindicó como miembro del grupo en cuestión a …………………………………, poseedor de la dirección de correo electrónico …………………….. quien utilizara el seudónimo de Quato al momento de comunicarse mediante el programa ya citado.
Al respecto cuadra destacar que desde los inicios de la presente pesquisa surgían indicios que hacían presumir que el nombrado participaba en las actividades del grupo, y su consecuente vinculación con el hecho materia de investigación. Por otra parte se identificó a …………………………………, quien actuara de diseñador gráfico del grupo, individualizado en el programa ICQ bajo el apodo de Tommy Tomato, en el cual figuraba su dirección de e………….mail ([email protected]), específicamente de las conversaciones mantenidas por este medio entre Wences y Bash. Así también se sindicó a una persona de sexo femenino de nombre ………………………………… como miembro de este grupo.
Tal afirmación se fundó en las conversaciones mantenidas a través de los abonados telefónicos intervenidos en autos. Por último se logró la individualización de ……………………………………………. quien se identificara como Manuk en el programa de comunicación citado. Al respecto cuadra destacar que conforme las constancias colectadas en estas actuaciones se desprendía que “Manuk” habría sido quien había enviado el correo electrónico a la Corte Suprema de Justicia de la Nación el día posterior a la violación del sitio web de dicho Tribunal. (ver constancias de fs. 1460/73, y 1476/89).A su vez pudo corroborarse de los listados de llamadas entrantes y salientes del abonado utilizado por …………………….. que éste se habría comunicado en reiteradas oportunidades con el utilizado por…………………….., al momento en que se habría producido la violación a la página de la CSJN. (fs. 1497).
En razón de lo expuesto este Tribunal dispuso el allanamiento de las fincas ocupadas por los encartados, a los efectos de lograr el secuestro de cualquier elemento informático que utilizaren los nombrados a los efectos de llevar a cabo las actividades desplegadas por el grupo “Xteam”. Fs. (1502/5).A fs. 1524/32 se agregaron copias de la nota publicada por la Revista “Veintitrés”, y a fs. 1616 la publicada en la revista “Rolling Stone” relativas al hecho materia de investigación. Por otra parte se incorporaron al presente sumario las actas labradas con motivo del peritaje encomendado como así también imágenes obtenidas en dicha oportunidad, de la computadora portátil que le fuera secuestrada a …………………………………. (ver fs. 1678/98).El día 22 de febrero del pasado año, con motivo de lo dispuesto por este Tribunal, se procedió a la detención de A…………………………………, en momentos en que asistía a la sede de la División Informática Federal a los efectos de participar de la pericia en la que había sido designado por ……………………………………………. como perito de parte, (ver declaraciones testimoniales y acta de detención obrantes a fs. 1700/4.)
En la misma fecha se procedió al allanamiento de la finca sita en la ………………………………… de esta ciudad, procediéndose al secuestro de diversos elementos de computación tales como un disco rígido marca Segate, noventa y cinco diskettes y nueve Compact discs. Por otra parte, se procedió al secuestro de diversos elementos y envoltorios que contenían una sustancia vegetal símil a la marihuana. (Ver acta y declaraciones testimoniales agregadas a fs. 1709/17).Así también se llevó a cabo el registro de la finca sita en la calle …………………….. del partido de …………………….., Provincia de Buenos Aires, lugar donde se procedió a la detención de …………………………………, y se logró el secuestro de diversos elementos de informática, entre los que se pueden destacar diversos discos rígidos, CPU, una notebook, y gran cantidad de diskettes. (ver acta, declaraciones testimoniales y vistas fotográficas obtenidas en dicha oportunidad obrantes a fs. 1724/37).Asimismo, se procedió al allanamiento de la finca sita en la calle ………………………………… del partido de …………………………………, provincia de Buenos Aires, lugar de residencia de ………………………
Inspeccionando que fuera el lugar, se logró el secuestro de un CPU, una agenda, soportes magnéticos y gran cantidad de fotografías. (ver acta y declaraciones obrantes a fs. 1742/4). Se destaca que el registro efectuado sobre el inmueble sito en la calle …………………….. del Partido de …………………………………, provincia de Buenos Aires, arrojó resultado negativo, en tanto en dicho domicilio no vivía ni era conocido …………………….., ni se logró el secuestro de elemento alguno de interés para esta causa. (ver fs. 1746/50).Por último, el día 23 de febrero del año próximo pasado se llevó a cabo el allanamiento de la finca sita en la …………………….. de esta ciudad, lugar de residencia de …………………….., quien no se hallaba en el inmueble. Sin perjuicio de ello se logró el secuestro de gran cantidad de material informático, tal como CPU, diskettes, Compact Discs, como así también un bolso con la inscripción “Decidir.com”, (ver constancias de fs. 1783/7).
El día 8 de marzo del mismo año se le recibió declaración testimonial en dependencia policial a ………………………………… quien en su carácter de Gerente General de la Firma Decidir.com, señaló que …………………….. había trabajado como colaborador eventual de una subsidiaria de dicha firma en el exterior, en virtud de la recomendación que efectuara …………………………………, quien sí fuera empleado de dicha empresa. Se agregó a fs. 1837/46 el informe pericial elevado por el encartado …………………………………, quien conforme se expresara en su oportunidad, actuó como perito de parte en el estudio dispuesto por este Tribunal, en razón del cargo que le fuera conferido por el imputado …………………….., remitiéndome a sus conclusiones en honor a la brevedad. Continuando con la instrucción del presente sumario el Sr. Agente Fiscal dispuso recibirle declaración testimonial a todos aquellos periodistas que hubieren publicado artículos relacionados con el hecho materia de investigación.
Así, prestó testimonio …………………….., periodista del Diario Clarín, quien manifestó ser autor de las notas glosadas a fs. 1433 y 1435, ratificando el contenido de cada una de ellas. Así también se le recibió declaración testimonial a …………., empleado del mismo periódico, quien expresó haber sido el autor de la nota cuya copia obra a fs. 435. Al respecto manifestó haber recibido un llamado telefónico de un “hacker” quien lo anotició que llevaría a cabo un ingreso ilegítimo a la página de la Corte Suprema de Justicia de la Nación, lo cual ocurrió pasados unos veinte minutos de haberse producido el llamado. El día veintidós de marzo del pasado año se le recibió declaración a …………………………………, quien indicó que era de su autoría el artículo periodístico agregado a fs. 393/6 de las presentes actuaciones. Lucen a fs. 1928/44 copias de los artículos obtenidos de la Red internet relacionado con el hecho materia de pesquisa en la presente causa. Con fecha 14 de marzo del pasado año prestó declaración testimonial …………………………………, apoderado de la Firma Criteria SA, quien expresó que …………. y…………. habían trabajado para dicha firma desde el mes de diciembre de 1997 hasta el mes de mayo o junio del año 1999 (fs. 1956).
Por otra parte, se agregó a fs. 1971/2 el acta de informe pericial, en la cual se detallan los diversos datos obtenidos de los elementos informáticos secuestrados en autos, entre los que se pueden destacar los glosados a fs. 1973/2013.El día 18 de abril del pasado año se le recibió declaración testimonial a …………………….. y a …………………….., ambos periodistas, quienes ratificaron la autoría y el contenido de diversas notas periodísticas incorporadas a esta causa.A fs. 2063/137 se agregaron actuaciones labradas por el personal preventor. Las mismas están compuestas por informes remitidos por el Ministerio de Relaciones Exteriores y Culto de la Nación, listados de llamadas entrantes y salientes de abonados telefónicos, transcripciones de escuchas telefónicas y conversaciones mantenidas a través de ICQ, y del análisis efectuado por la dependencia policial. Finalmente, el día 17 de diciembre del pasado año, se dispuso recibirle declaración indagatoria a los encartados en autos, en los términos del artículo 294 del Código Procesal Penal de la Nación. Cabe destacar que…………………….., …………………………………, …………………………………, ………………………………… y …………………….., optaron por el derecho a negarse a declarar. (ver fs. 2308/10, 2311/13, 2315/6, 2323/5, y 2334/6).
Por su parte …………………….. al momento de efectuar su descargo negó toda participación o vinculación con el hecho que se le imputó. Asimismo, señaló que los mensajes de ICQ que se le atribuyen le correspondieran. Por último, señaló haber conocido el grupo “Xteam” a partir de su participación en los peritajes dispuestos por este tribunal. Calificación Penal. Ahora bien, conforme se desprende de las distintas declaraciones indagatorias recibidas en la presente causa se les imputa a los encartados haber participado, de diversa manera, en la violación del sistema de seguridad de la página Web de la Corte Suprema de Justicia de la Nación, alterando la página inicial la que fue reemplazada por una alusiva al aniversario del fallecimiento del periodista …………………….., afectando de tal forma el sitio de mención.
Así, desde el punto de vista del derecho de fondo se debería encuadrar el hecho mencionado en la figura penal básica prevista por el artículo 183 del Código Penal, debiendo, asimismo, determinar si el mismo se encuentra contemplado en el agravante descripto por el artículo 184 inciso 5º del mismo cuerpo legal. Cabe destacar que la primer norma citada reprime con pena de prisión de 15 días a un año al que “destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno…”.Por su parte el agravante previsto por el artículo 184 inciso 5º del Código Penal establece que la pena será de tres meses a cuatro años de prisión si el daño atípico se ejecuta “… en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público…”De la enunciación de ambos artículos, se desprende, y así lo ha sostenido la doctrina, que la acción de dañar está compuesta por todo ataque a la materialidad, utilidad o disponibilidad de las cosas. La primer variante se da cuando se altera su naturaleza, forma o calidades, mientras que la utilidad se ataca cuando se elimina su aptitud para el fin o los fines a que estaba destinada. Por último, entiéndase que se ataca a la disponibilidad de la cosa cuando el acto de la gente impide que su propietario pueda disponer de ella. (Carlos Creus, “Derecho Penal” parte especial, Tomo I, pág. 609).
De lo expuesto, puede afirmarse que en el caso bajo estudio se vislumbra la existencia una de las variantes de la acción típica prevista por la norma en cuestión, cual es el ataque a la materialidad en tanto conforme surge de las constancias de autos, la página Web del máximo Tribunal de justicia de la Nación, fue alterada, reemplazándosela ………….conforme fuera señalado precedentemente…………. por una alusiva al aniversario de …………………………………. Sin embargo, claro es advertir que al profundizar el encuadre legal nos encontramos con un obstáculo, el cual radica en el objeto del delito, que llevara al suscripto a sostener la atipicidad del hecho investigado. Ello así, en tanto a mi entender no es dable considerar a la página Web de la Corte Suprema de Justicia de la Nación, como una “cosa”, en los términos en que esta debe ser entendida. A los efectos de lograr un claro significado jurídico de la palabra “cosa” debemos remitirnos al artículo 2311 del Código Civil de la Nación que define a ésta como los objetos materiales susceptibles de tener un valor. A su vez, prescribe que las disposiciones referentes a las cosas son aplicables a la energía y a las fuerzas naturales susceptibles de apropiación. Debemos señalar que la doctrina no ha sido pacífica en lo que respecta a los elementos característicos de la cosa.
En efecto, un sector doctrinario que entendió que aquellos son su corporeidad y su valor patrimonial. Sin embargo el concepto de corporeidad no es unánimemente reconocido por la doctrina, ya que para algunos existe la ocupación de un lugar en el espacio ………….concepto sostenido por Soler…………. mientras que para otros resulta ser condición suficiente su materialidad, de manera que bastaría que un objeto pueda ser detectado materialmente para que sea considerado “cosa” ………….criterio adoptado por Núñez…………..Ahora bien, sentado lo expuesto, puede advertirse que se opte por uno u otro concepto, una página web no puede asimilarse al significado de “cosa”. Ello así, en tanto y en cuanto por su naturaleza no es un objeto corpóreo, ni puede ser detectado materialmente. Cabe destacar que una interpretación extensiva del concepto de cosa, a punto tal que permita incluir a la página Web dentro del mismo, comprendería una acepción que implicaría un claro menoscabo al principio de legalidad establecido en el artículo 18 de nuestra Constitución Nacional. Claro es advertir que nos encontramos con un claro vacío legal que ocupa en la actualidad a nuestros legisladores, conforme se desprende de sendos proyectos y anteproyectos de ley que se han presentado.
Entre ellos podemos señalar el proyecto de ley del Senador Antonio Berhongaray, el cual en su capítulo III titulado “Daño a datos informáticos”, artículo 5 reprime con prisión de seis a tres años a quien “sin expresa autorización del propietario de una computadora o sistema de computación y del propietario de los datos, o excediendo los límites de la autorización que le fuera conferida, ya sea a través del acceso no autorizado, o de cualquier otro modo, voluntariamente y por cualquier medio, destruyere, alterare en cualquier forma, hiciere inutilizables o inaccesibles, o produjera o diere lugar a la pérdida de datos informáticos”.Asimismo, el artículo 6 establece los agravantes de la figura básica prevista en el artículo arriba señalado. (Diario de asuntos Entrados del Senado de la Nación, Año XV nro 3 pág.68 y siguiente, Buenos Aires, 1999).Por otra parte, el anteproyecto de ley publicado en el Boletín Oficial el día 26 de noviembre del pasado año, en su artículo 2, bajo el título Daño informático reprime con prisión de un mes a tres años al que “… ilegítimamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, dañare un sistema o dato informático.”Como se ve, tanto el proyecto como el anteproyecto de ley, intentan crear una figura penal, símil al daño previsto por el artículo 183 del Código Penal Argentino, pero que tengan como objeto del delito, ya no a la “cosa”, sino a datos o sistemas informáticos.
Esto nos permite sostener que, también los legisladores advierten el grave vacío legal que hoy en día no permite reprimir los hechos como el que fuera motivo de pesquisa en la presente causa, en tanto los datos y sistemas informáticos, al igual que las páginas Web, resultan ser extrañas al significado jurídico de la palabra cosa contemplado en nuestro ordenamiento legal vigente. Por lo demás, habrá de destacarse que el hecho motivo de pesquisa no tiene encuadre legal en figura penal alguna prevista en nuestro Código Penal de la Nación ni en las leyes complementarias. Por ello, y en punto a resolver la situación procesal de los encartados en autos, habré de adoptar un temperamento de carácter conclusivo a su respecto, en tanto, conforme fuera adelantado, a entender del suscripto el hecho investigado no constituye delito.
Así las cosas, entiendo que corresponde y así; Resuelvo:
I. Sobreseer a …………………….., de las demás condiciones personales obrantes en autos, en orden al hecho por el cual fuera indagado, en tanto no encuadra en figura legal alguna, dejando expresa mención que la formación del presente sumario en nada afecta el buen nombre y honor que gozare. (artículo 336 inc. 3º del C.P.P.N.).
II.Sobreseer a…………., de las demás condiciones personales obrantes en autos, en orden al hecho por el cual fuera indagado, en tanto no encuadra en figura legal alguna, dejando expresa mención que la formación del presente sumario en nada afecta el buen nombre y honor que gozare. (artículo 336 inc. 3º del C.P.P.N.).
III.Sobreseer a ……………….., de las demás condiciones personales obrantes en autos, en orden al hecho por el cual fuera indagado, en tanto no encuadra en figura legal alguna, dejando expresa mención que la formación del presente sumario en nada afecta el buen nombre y honor que gozare. (artículo 336 inc. 3º del C.P.P.N.).
IV.Sobreseer a …………., de las demás condiciones personales obrantes en autos, en orden al hecho por el cual fuera indagado, en tanto no encuadra en figura legal alguna, dejando expresa mención que la formación del presente sumario en nada afecta el buen nombre y honor que gozare. (artículo 336 inc. 3º del C.P.P.N.).
V. Sobreseer a …………., de las demás condiciones personales obrantes en autos, en orden al hecho por el cual fuera indagado, en tanto no encuadra en figura legal alguna, dejando expresa mención que la formación del presente sumario en nada afecta el buen nombre y honor que gozare. (artículo 336 inc. 3º del C.P.P.N.).
VI. Sobreseer a …………., de las demás condiciones personales obrantes en autos, en orden al hecho por el cual fuera indagado, en tanto no encuadra en figura legal alguna, dejando expresa mención que la formación del presente sumario en nada afecta el buen nombre y honor que gozare. (artículo 336 inc. 3º del C.P.P.N.).
VII. Notifíquese mediante sendas cédulas de notificación y firme que sea archívese………….. Fdo.: Dr. ………….