ALLANAMIENTO Y SECUESTRO COMPUTADORA PERSONAL - COMPUTADORA EMBARGO - EL DERECHO A LA INTIMIDAD - LOS DATOS EN LA COMPUTADORA EN LA JUSTICIA - LOS DATOS PERSONALES - SE ORDENA SECUESTRO DE COMPUTADORAS - LA INJUSTIFICADA ACCIÓN DE JUSTICIA CON LA PC

LOS ALLANAMIENTOS Y SECUESTROS DE LAS COMPUTADORAS - MEDIDAS EXCESIVAS - ALTERNATIVAS - ABUSOS - COMPONENTES DE LA COMPUTADORA. LOS EXCESOS DEL PODER JUDICIAL Y LAS NULIDADES QUE ESTO ACARREA. O DESCARGAR ESTE CONTENIDO EN AUDIO EN SU PC. GRATUITAMENTE, COMO ASIMISMO PASARLO A UN EQUIPO DE AUDIO O CELULAR, COMO DESEE.

Por el doctor Juan Carlos Muse Generch.

Ver también EL GRAVE PROBLEMA EN LA ARGENTINA DE LAS COMPUTADORAS EN TIEMPO ETERNO EN EL PODER JUDICIAL Y EN LA JUSTICIA PENAL EN PARTICULAR HACIENDO CLIC EN EL SIGUIENTE BOTÓN:

 

SI ESTE TEMA NO LE INTERESA HAGA CLIC DEBAJO PARA IR A OTRO TEMA DE DERECHO DEL ÍNDICE GENERAL

Puede hacer clic en cualquiera de los subtemas siguientes aunque recomiendo la lectura completa o la escucha en audio como se indica en la parte superior de esta subpágina.

Introducción.

 

El allanamiento y secuestro de una pc.

 

La intimidad afectada.

 

Jurisprudencia supuesta evolución.

 

El derecho a  la intimidad y el llamado acto abusivo. Situación actual.

 

La jurisprudencia de la provincia de Buenos Aires.

 

La relación Libertad y Derecho a la intimidad. Opinión del autor Germán Bidart Campos.

 

Inembargabilidad de la computadora personal. Fallos.

 

Los parámetros jurisprudenciales de proporcionalidad en los secuestros de las computadoras.

 

Conclusión primera. ¿Cómo establecer un parámetro de razonabilidad en la medida si desconocen los mismos jueces la temática?.

Fallo en materia penal. Aclaraciones previas.

 

El secuestro de los aparatos relacionados con la informática, nada pueden aportar a la causa penal.

 

Sólo indicios por culpa de los secuestros de computadoras que se ordenan.

 

Conclusión.

 

La remisión de un mail. ¿Quién puede tener la garantía del no acceso a los archivos personales?.

 

Atención: este tema ha sido mucho mas completado en este sitio web, y por los planteos que pueden realizarse. Para lo cual, luego de leer esta introducción haga clic abajo, en la palabra clic.

 

Clic

 

 

 

 

Introducción.

 

 

No me habré de referir, por el momento, al secuestro de las computadoras en el fuero penal, aunque transcribiré un fallo, para demostrar, con el escaso elemento que poseo de esa causa penal, la innecesariedad de llevar elementos informáticos, y lo que es peor, impide la determinación de la autoría.

Desde el punto de vista del Derecho Civil, a no ser que se trate de una deuda de dinero, y que  haya recaído un embargo, a lo que me referiré luego, en el tema de su embargabilidad.

A los fines probatorios – pongamos por caso un correo electrónico -, la determinación de la IP de quien lo ha remitido sólo depende del receptor. La geocodificación del mismo, se establece por medios periciales, por cuanto la existencia de los wi fi, involucran que cualquier aparato con cualquier conexión a internet que esté usando la señal de wi fi, no involucra el uso de la pc. Y si bien es cierto que, generalmente están protegidos por nombre de usuario y contraseña, ciertamente existe soft que permite el robo de esos datos. Pero, por otro lado, esa señal, inalámbrica, puede estar liberada, con lo cual, el radio de alcance de la señal, puede extenderse más allá de los 100 metros.

Si lo que se busca es la determinación de la remisión de un web mail, el secuestro de la pc, implica, en muchos casos, el conocimiento del nombre de usuario y contraseña, mas todos los datos que contiene la unidad o unidades de almacenamiento, lo cual, involucra, un cercenamiento desproporcionado a las necesidades de un proceso.

Por otro lado, las pc, contienen múltiples elementos tales como, microprocesador, memoria RAM, placa madre, fuente de energía, lectora grabadora de cd o  dvd o ambas, unidades extraíbles, como por ejemplo PEN DRIVE, tarjetas de sonido, de red, de antena, cámaras web, llamadas web cam, placa de impresora, de juegos, de aceleración gráfica, de gráficos, micrófonos ( incorporados o no ) y parlantes ( incorporados  o no ). Si se trata de ciertos celulares, podemos hablar de conectividad a internet, unidad de almacenamiento de todo dato, incluyendo correos electrónicos, direcciones de correo electrónico, cámara fotográfiica, con fotos incorporadas, a lo menos con los llamados smarthphones actuales ( supuesto medio de perfeccionamiento de la tecnología celular ).

 

El allanamiento y secuestro de una pc.

 

Tenemos que tener en cuenta qué es lo que necesita la justicia y qué es lo que necesita el usuario. Si se trata de un correo electrónico, que puede obrar dentro de la pc, lanzado desde los programas preparados para ello, basta colocar un PEN DRIVE, y sacar el dato específico que se busca. La justicia, sobre todo la penal, tiene la costumbre de llevarse todos los componentes, cuando, por ejemplo, cuando allana un domicilio, un lugar geográfico, lo que busca, no es toda la casa. Pues, la casa, es la computadora. No se puede allanar toda la casa con todos los componentes, como grifería, caños de gas, electrodomésticos, etc.

De la misma manera, es altamente inconstitucional el decreto por el cual, el Poder Judicial decreta el llevarse toda la unidad de computación. Las computadoras no se allanan, se allanan los domicilios, y se secuestra del domicilio aquello que es importante para la dilucidación de un asunto.

La justicia, no puede cumplir una función de prevención decidiendo llevarse todo, para la prevención de algún delito. Los datos inmersos en las computadoras son duplicados en cualquier dispositivo externo, por lo que el dato, que puede consistir en un ilícito cualquiera, que quede en la pc, en la unidad de disco fijo, por ejemplo, por cuanto deja incomunicada a la persona que es la que usa esos bienes de telecomunicación y de trabajo. Y si comete otro delito por medio informático, sea de orden civil, penal o ambos, es otro tema distinto. Pero preventivamente esto no puede funcionar de la manera en la que suelen hacerlo. Sería lo mismo que secuestrar el teléfono por el cual se habrían vertido las amenazas telefónicas. Semejante exageración involucra un enorme abuso, que puede dar lugar a la nulidad de lo actuado, un atropello de una magnitud incalculable.

 

La intimidad afectada.

 

Como señala ZAVALA de GONZÁLEZ  “…es significativo el papel invasor y omnipresente del Estado, hasta en los aspectos más recónditos, erigido en enorme Leviatán, cuyo crecimiento se ve facilitado por el desarrollo y perfeccionamiento de la informática. Las computadoras almacenan millones de datos, y los más íntimos detalles de la vida de los ciudadanos obran en registros que nada dejan escapar y que no olvidan. Las intrusiones en la intimidad, antes consumadas de modo singular y aislado, ahora son frecuentemente masivas y anónimas” (INTIMIDAD Y PERSONA - PROTECCIÓN JURÍDICA de la obra Derecho a la Intimidad, página 15. ABELEDO-PERROT  S. A., Bs. As.  1982 ).

En página 18 cita a un fallo de la Corte Suprema de Justicia de la Nación, en un viejo caso y dice: “ Así lo comprendió la Corte Suprema de Justicia de la Nación, en el trascendental fallo que creó pretorianamente el recurso de amparo: el caso "S.R.L. Samuel Kot", resuelto el 5 de setiembre de 1958. Allí la mayoría de la Corte destacó la vigencia de los derechos humanos reconocidos por nuestra Constitución frente a toda fuente de agresión, tanto contra el poder público y las autoridades, como contra los particulares. Advirtió, en efecto, que además de los individuos humanos y el Estado, hay ahora una tercera categoría de sujetos, las colectividades, con o sin personería jurídica, que raramente conocieron los siglos anteriores: "En el tiempo en que la Constitución fue dictada, frente al individuo solo e inerme no había otra amenaza verosímil e inmanente que la del Estado. Pero los constituyentes tuvieron la sagacidad y la prudencia de no fijar exclusivamente en los textos sus temores concretos e históricos, sino, más bien, sus aspiraciones y sus designios permanentes, y, aún, eternos: la protección de la libertad ... Nada hay, ni en la letra ni en el espíritu de la Constitución que permita afirmar que la protección de los llamados 'derechos humanos' —porque son los derechos esen¬ciales del hombre— esté circunscripta a los ataques que provengan de la autoridad... Aún menos admisible es el distingo considerando las condiciones en que se desenvuelve la vida social de estos últimos cincuenta años" cita a Véase la transcripción completa de dicho fallo, y su génesis subjetiva en los magistrados de la Corte, en Orgaz, Alfredo, El recurso de amparo, De-palma, Buenos Aires, 1961.

Como puede advertirse el tema no es nuevo, y si bien ella sostiene que el art. 19 sólo contempla a las actividades lícitas ( ver página 52 ) de ninguna manera concibe que el obrar del Estado exceda de la justa razonabilidad.

 

Jurisprudencia supuesta evolución.

 

Ha sido un tema muy debatido en la jurisprudencia, podemos observar que actualmente está muy acentuado, pero veamos un poco la evolución jurisprudencial.

“Cuando está en juego el supremo derecho a la intimidad, la actividad del Estado sólo puede ponerse en marcha a petición de los directamente interesados, pero no en contra o al margen de su voluntad” (del voto en disidencia del doctor Cabral) (CS, Octubre 23 1970). ED, 34-404.

“Debe afinarse la protección de las personas, la familia y su intimidad, su esfera privada intangible, frente a los avances intranquilizadores de la técnica y de la propaganda, que tienden a introducir alteraciones en la vida intima. La justicia debe ser especialmente sensible en proteger el silencio y la soledad de ciertos momentos de la vida; la oscuridad y tranquilidad para descansar son condiciones que rodean y califican un verdadero derecho a la intimidad (doctrina del fallo de 1a instancia, confirmado) (CNCiv., Sala B, Abril 16 1970). ED, 34-7.

“La inclusión del delito de lesiones leves, dentro de los de instancia privada, responde al propósito de que permanezcan en la intimidad las lesiones cometidas en el  ámbito familiar o privado, sin trascendencia social; pero no cuando se las comete con armas en lugares públicos o que permitan una trascendencia pública, o conmuevan a la sociedad, quien tiene el derecho de protegerse contra la acción del que demuestra peligrosidad manifiesta en el obrar, comprometiendo también la seguridad pública” (ST Chaco, Sala 2 Crim. y Correc., Marzo 30 1970). ED, 35-22.

En los casos de agravio a la intimidad no existe propiamente ataque o agresión franca, sino "injerencias" ilegitimas, perturbaciones, faltas de respeto, que solamente causan molestias, enojo, fastidio, pero suficientes para turbar la paz interior y de la familia (CNCiv., Sala D, Diciembre 31 1976). ED, 72-217.

La norma del art. 32 bis del Código Civil, al igual que la posterior del 1071 bis, comprendía a quien mortificara a otro en sus sentimientos o lo perturbara en su intimidad, pero aparecía dando al mismo tiempo la noción de que tal acto (o actos) podía sobrevenir aun sin dolo ni culpa, o que, como lo dice el texto actualmente en vigencia debía ser una intromisión "arbitraria" en la vida ajena (CNCiv., Sala D, Diciembre 31 1976). ED, 72-218.

El derecho a la preservación de la intimidad tutelado por la ley comprende también el ámbito domestico y el recinto donde la persona vive, ll mese lugar, domicilio, residencia o mera habitación (CS, Septiembre 20 1977). ED, 75-191.

El derecho a la intimidad protegido por la ley es una cuestión de naturaleza esencialmente subjetiva; no puede derivar en una cuestión de carácter arquitectónico. Las casas no tienen intimidad propia, porque no poseen personalidad psíquica. Sólo pueden ser objeto o instrumento, para la intimidad humana. Es exacto, que una construcción, que un estilo determinado, una preferencia cromática, pueden revelar la personalidad de un constructor o su habitante. Pero cuando una casa se encuentra sobre una vía pública, a la vista de todo el que pasa frente a la misma, no puede sostenerse que su imagen pertenezca a la intimidad de nadie (CNCiv., Sala B, Abril 12 1976, Mieres, Roberto c. y Otra c. SA F. A. R.).

Si el hijo del actor, cuya tenencia conservó¢ la madre demandada quien paso a convivir con el codemandado, apareció¢ en diversas oportunidades en noticias o notas periodísticas como hijo de ‚éste último, por haber dado lugar a esa interpretación equivoca del periodista al no aclarar debidamente la situación familiar, corresponde que se los condene a cesar en tales actos de perturbación mortificación relativos a la paternidad del menor y a pagar al actor una suma en concepto de indemnización (CNCiv., Sala D, Diciembre 31 1976). ED, 72-218.

El derecho a la intimidad, ya sea a la luz del art. 32 bis del código civil (vigente, en el caso, al momento de la traba de la litis) o del art. 1071 bis del mismo código que reemplazo al anterior (ley 21173), es el derecho de toda persona a que se la respete en su vida privada y familiar, y a evitar injerencias arbitrarias en la zona espiritual intima y reserva de una persona. Se hieren las afecciones legitimas del ofendido y producen dolor, angustia, humillación (CNCiv., Sala D, Diciembre 31 1976). ED, 72-217.

Legislación que se ha venido aplicando como consecuencia de los fallos presentemente citados.

Como puede observarse se hace cita en los fallos transcriptos, de los arts. 32 bis y 1071 bis del Código Civil.

El artículo 1071 bis señala: “El que arbitrariamente se entrometiere en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando a otros en sus costumbres o sentimientos o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una indemnización que fijará equitativamente el juez, de acuerdo con las circunstancias; además, podrá éste, a pedido del agraviado, ordenar la publicación de la sentencia en un diario o periódico del lugar, si esta medida fuese procedente para una adecuada reparación.”

El art. 32 bis ha sido derogado por ley 21.173. El texto incorporado por ley 20.889 decía: Toda persona tiene derecho a que sea respetada su vida íntima. El que, aun sin dolo ni culpa, y por cualquier medio, se entrometiere en la vida ajena, publicando retratos, divulgando secretos, difundiendo correspondencia, mortificando a otro en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, será obligado a cesar en tales actitudes y a indemnizar al agraviado. Los tribunales, con arreglo a las circunstancias del caso, aplicarán razonablemente estas dos sanciones.

Como podemos observar, el principio del Derecho a la Intimidad, era reconocido, pero sus alcances indefinidos.

El obrar del Estado no se delimitó sobre bases bien claras.

 

El derecho a  la intimidad y el llamado acto abusivo. Situación actual.

 

La mencionada autora en la obra citada señala que El tema de las causas de justificación es ordinariamente tratado en la doctrina como concerniente a los "límites" de la intimidad. La denominación sólo resulta correcta sí ella no es referida directamente al objeto, sino al ámbito en que él se goza legítimamente, restringido de manera implícita por la operatividad de las causas de justificación.

En efecto, la intervención de una causa de justificación no borra la realidad de la lesión: se puede afectar la intimidad ajena en situación en que la ley autoriza el hecho, pero que no excluye la perturbación de la intimidad del sujeto pasivo. No se desconoce entonces la intimidad misma, su existencia concreta en el caso, sino que se enerva el ejercicio del derecho que la tiene por objeto”.

Hay exceso en el ejercicio de una causa de justificación cuando el autor traspasa "los límites impuestos por la ley, por la autoridad o por la necesidad" ( art. 35, cód. penal), intensificándose innecesariamente la acción que inicialmente estaba justificada 45. Nace entonces responsabilidad civil por la lesión de la intimidad, en la medida en que el exceso es la causa adecuada del daño.

Con respecto al abuso, puede precisarse que el ejercicio de un derecho subjetivo, que ordinariamente legitima el daño causado a la intimidad, carece de esa virtualidad cuando se ejerce irregularmente, transgrediendo las pautas indicadas por el artículo 1071 del código civil: la buena fe, la moral, las buenas costumbres o el fin que la ley tuvo en miras al reconocerlo.

El abuso obra como factor enervante de la justificación del acto, permitiendo la vuelta a la regla general de la ilicitud de la conducta lesiva de la intimidad.

Dado que el abuso presupone el desenvolvimiento de la conducta bajo el falso o aparente amparo de un derecho subjetivo, no siempre el artículo 1071 bis constituirá un caso especial de aplicación del artículo 1071, como pretenden quienes apoyan la ubicación metodológica de aquella norma. Ello sólo ocurrirá cuando la violación de la intimidad se consume instrumentando irregularmente un derecho subjetivo, como puede ser la libertad de expresión o de informar.

El acto abusivo es, por lo tanto, una especie de acto ilícito. ( páginas 124 a 125 ).

Entiendo que nada tiene que ver el derecho a una intimidad continuada, a la lesión temporal, y que nada tiene que ver el abuso en el Derecho, sino el derecho que el Estado u otra persona pueda tener a la intimidad ajena.Hoy el Derecho a la Intimidad tiene una clara relación con las garantías constitucionales.

 

En un reciente fallo en la Justicia en lo Contencioso Administrativo y Tributario de la Ciudad, en autos “Raynoldi, Secretario de Asuntos Legislativos del Sindicato de Empleados de Comercio, s/ acción de amparo c/ Autopista Urbanas SA (AUSA),  se hizo lugar a una medida pedida por el actor en el sentido de que se sacasen las  cámaras de seguridad dentro de las cabinas de peaje, desde que penetraba la mirada de las mismas dentro de las cabinas de los trabajadores.

El fallo se fundamentó en el artículo 19 de la Constitución Nacional; artículo 12, inciso 3 de la Constitución de la Ciudad de Buenos Aires; artículo 1071 bis del Código Civil; artículos 65, 66, 68, 70 y concordantes de la ley 20744 -de Contrato de Trabajo- y artículos 4 y 8 de la ley 19587 -de Higiene Seguridad en el Trabajo-.

Vale decir, ha tratado el tema como una “molestia” a tenor de las disposiciones laborales las que señalan simplemente que el empleador, en su facultad de dirección ( art. 65 de la Ley de Contrato de Trabajo ) debe ejercerla, tal como señala dicha disposición “con carácter funcional, atendiendo a los fines de la empresa, a las exigencias de la producción, sin perjuicio de la preservación y mejora de los derechos personales y patrimoniales del trabajador.”. Al citar al art. 66 encontramos que este fallo señala, al citar a esa norma, que le es propio al empleador, introducir todos aquellos cambios relativos a la forma y modalidades de la prestación del trabajo, en tanto esos cambios no importen un ejercicio irrazonable de esa facultad, ni alteren modalidades esenciales del contrato, ni causen perjuicio material ni moral al trabajador” ( art. 66 de la ley de contrato de trabajo 20.744 ), desde que, si se viola este principio “al trabajador le asistirá la posibilidad de optar por considerarse despedido sin causa o accionar persiguiendo el restablecimiento de las condiciones alteradas”.

En definitiva, el fallo es concordante con los anteriores,  cuando hay desproporción, señala el fallo hay abuso.

 

La jurisprudencia de la provincia de Buenos Aires.

 

La provincia de Buenos Aires tiene sus fallos con un sentido concordante con el mencionado.

Ha dicho la Suprema Corte Provincial que:

El art. 1071 bis cuando se refiere a la publicación de la sentencia, se refiere a su texto completo y no a un resumen de ella. SCBA, Ac 55423 S 20-5-1997, Gutiérrez Guido Spano, Miguel Raúl -Empresa Hotelera Americana S.A.- c/ Aldrey Iglesias, Florencio -Editorial La Capital S.A.- s/ Daños y perjuicios,  Acuerdos y Sentencias, 1997 II, 845

Otro fallo ha dicho que:

“La protección del derecho a la propia imagen es independiente de la tutela al honor y a la intimidad. Toda persona tiene sobre ella un derecho exclusivo que se extiende a su utilización de modo de poder oponerse a su difusión sin su autorización.” SCBA, Ac 68541 S 29-11-2000 , Vanucci, Daniel F. c/ Emisiones Platenses S.A. s/ Daños y perjuicios

Otro que:

La solución a los conflictos que se suscitan entre el derecho a la información y la libertad de expresión y los derechos relacionados con la intimidad y el honor, y la respuesta a dicho reto no siempre se resuelve de idéntico modo y en similar sentido o dirección, dando de continuo prevalencia a un mismo derecho sobre el otro, sino de acuerdo a las particulares circunstancias de cada caso que entretejen su propia e incanjeable "mismidad" y bajo la guía de esa regla de oro que es la razonabilidad. SCBA, Ac 81001 S 28-6-2006 ,  C.,E. c/ D.,&. s/ Daños y perjuicios

 

La relación Libertad y Derecho a la intimidad. Opinión del autor Germán Bidart Campos.

 

Bajo el CAPÍTULO X LA LIBERTAD Y LA IGUALDAD JURÍDICAS de su obra “Manual de la Constitución Reformada”, páginas 257 y siguientes:  señala que “Cuando la constitución en su parte dogmática se propone asegurar y proteger los derechos individuales, merece la denominación de derecho constitucional “de la libertad”. Tan importante resulta la postura que el estado adopta acerca de la libertad, que la democracia, o forma de estado democrática, consiste, fundamentalmente, en el reconocimiento de esa libertad.

Podemos adelantar, entonces, que el deber ser ideal del valor justicia en el estado democrático exige adjudicar al hombre un suficiente espacio de libertad jurídicamente relevante y dotarlo de una esfera de libertad tan amplia como sea necesaria para desarrollar su personalidad. Es el principio elemental del humanismo personalista.

Con el ejercicio de esa libertad jurídica, lo que yo hago u omito bajo su protección es capaz de producir efectos jurídicos, o sea, efectos que el derecho recoge en su ámbito.”

Asimismo explica: Los contenidos de la libertad jurídica

2. — Tal libertad comporta diversos aspectos:

a) Un status personal que depare al hombre la calidad de persona jurídica con capacidad de derecho, cuya negación absoluta es la esclavitud y la incapacidad total de derecho.

El art. 15 de la constitución, al abolir la esclavitud, mantiene virtualidad presente para afianzar este principio, porque si no puede haber esclavitud, todo hombre es persona jurídica.

El Pacto de San José de Costa Rica (arts. 1º y 3º) y el Pacto Internacional de Derechos Civiles y Políticos (art. 16), por su parte, prescriben que todo ser humano (persona) tiene derecho al reconocimiento de su personalidad jurídica.

b) Un poder de disposición que, en uso de la libertad, sea susceptible de producir efectos jurídicamente relevantes.

c) Un área de intimidad donde la libertad inofensiva o neutra para terceros, quede inmunizada y sustraída a toda interferencia arbitraria del estado.

Es la fórmula constitucional de nuestro art. 19: las acciones privadas de los hombres que no ofendan al orden, a la moral pública ni perjudiquen a un tercero, están sólo reservadas a Dios y exentas de la autoridad de los magistrados.

d) Un principio básico a favor del hombre, en el sentido de que todo lo que no está prohibido está permitido.

Si fuera necesario que cada conducta humana tuviera que estar autorizada, la nómina de permisiones se elevaría hasta el infinito, y siempre dejaría lagunas. Hay que partir, por eso, desde una base de libertad jurídica, que demarca como zona permitida (libre) toda el área de conductas no prohibidas.

Este principio se deduce de nuestra constitución del mismo art. 19 en la parte que consagra el principio de legalidad, porque si nadie puede ser privado de hacer lo que la ley no impide, es porque “lo no prohibido está permitido”.

3. — El área de intimidad y la zona de permisión no son extrajurídicas ni ajurídicas, porque desde que el derecho las protege quiere decir que son espacios jurídicamente relevantes, “dentro”, y no fuera, del mundo jurídico, en los que el hombre se mueve dentro de un ámbito de licitud.

4. — La libertad como pauta genérica aparece en el preámbulo de la constitución, que propone como uno de los contenidos del fin del estado, asegurar los beneficios de la libertad. Por ende, en nuestra constitución la libertad merece tenerse como un valor y como un principio general: el valor libertad y el principio de libertad.

5. — El Pacto de San José de Costa Rica explaya diversos aspectos del derecho a la libertad, abarcando supuestos como el de detención, privación de libertad (arts. 5º y 7º), y prohibición de la esclavitud, la servidumbre, y los trabajos forzosos y obligatorios (art. 6º). En paralelo, el Pacto Internacional de Derechos Civiles y Políticos (arts. 9º, 10 y 8º).

 

Inembargabilidad de la computadora personal. Fallos.

 

La calificación de indispensable o meramente útil que debe hacerse de un bien embargado (computadora personal), a los efectos del ejercicio de una profesión, no puede realizarse sin considerar la evolución de los medios técnicos que con el paso del tiempo se incorporan a distintas actividades. Los carpinteros han realizado su oficio durante siglos sin taladros eléctricos. Pero sería un error pensar que hoy ese es un elemento meramente útil, no indispensable para el oficio de carpintero. Incluso fuera de las profesiones y oficios, el carácter de indispensable no es tampoco independiente de las innovaciones técnicas que se van integrando a la vida cotidiana. Que generaciones enteras hayan vivido sin heladeras eléctricas no es argumento para negar el carácter indispensable que hoy tiene tal elemento. CC0103 LP 228732 RSI-446-97 I 5-8-1997 CARATULA: Sala, Victorica Oscar s/ Inc. ejec. honorarios en autos: "Carullo s/ Inc. ejec. honorarios" MAG. VOTANTES: Pérez Crocco-Roncoroni UTSUPRA: A00170970763.-

 

Los parámetros jurisprudenciales de proporcionalidad en los secuestros de las computadoras.

 

En el Diario Judicial, concretamente en este hipervínculo, con el que coincido, en su contenido, http://www.diariojudicial.com.ar/noticias/En-la-era-de-Internet-los-jueces-no-cazan-una-20120911-0012.html la doctora Analía Zygier señaló esto:

La mayoría de los jueces civiles no entienden de Internet. Pero eso no es ninguna novedad. No entienden de innumerables cosas (porque son seres humanos y nadie puede saber de todo). No entienden de física nuclear, ni de glotopolítica, tampoco de geofísica ni de nanotecnología. El problema es que muchos de los casos en los que tienen que decidir los jueces, tocan cada vez más, temas de Internet.

Dentro de la Justicia hay distintos perfiles:

1) El que sabe que no sabe, pero no le interesa saber. Son temas demasiado modernos y además “no está legislado”. Aplican el 1113 que es un contento. Para ellos un sitio web es una cosa riesgosa. El que quiere celeste que le cueste

2) El que no sabe, pero hace como que sabe. No entiende un pito sobre el tema pero le da vergüenza no saber. Recurre a algunos colaboradores del juzgado, que por ser más jóvenes presumiblemente la tienen más clara. Los muchachos, que entienden mucho más que él a fuerza de bajarse mp3 para escuchar en el Ipod, tampoco saben del tema a fondo. Pero por suerte Bill Gates  inventó el bendito cut & paste. Googleando aquí y allá lograrán un proyecto de fallo que al juez le sonará bien y sale con fritas.

3) El que no sabe, pero cree que sabe. Otro que no entiende demasiado, pero está orgulloso de saber navegar por internet. El Derecho no es otra cosa que sentido común, proclama y aplica una analogía tras otra (Internet no existía en la época de Vélez Sarsfield).

4) El que sabe algo, pero se capacita para saber mejor. Entiende que no es tan sencillo como parecía y que tampoco es algo tan difícil de entender como la física cuántica. Ante la duda, siempre están los expertos a los que puede consultarse.

Lamentablemente hay muchos más ejemplos de los tipos 1, 2 y 3 que del tipo 4.

Coincido.

Dijo además.

Pinche hoy, juez mañana

 

Muchos pensarán que el problema radica en la edad de los jueces. Que se trate de cargos vitalicios puede hacer pensar que se trata de gente mayor que obviamente no nació ni se crió con las nuevas tecnologías.

 

Sin embargo, el nutrido fuero  civil ha tenido una gran renovación en los últimos años. Hubo numerosos concursos y resultó elegida gente nueva, evaluada modernamente con el último grito de la moda en tema de elección de magistrados. A fuerza de concursos, compulsa de antecedentes y  pruebas de oposición, se supone que tenemos a los mejores jueces posibles.

 

¿Qué sucede entonces? Por un lado, en los concursos, los casos a resolver son los mismos que hace años. Por el otro, quienes concursan son los mismos que desde siempre vienen transitando los obvios andariveles del fuero y que circulando por el escalafón vienen mamando desde hace años las viejas prácticas. Los jurados, también son del palo. Más de lo mismo.

Que gente con experiencia que forma parte de la Justicia desde que era un pinche en la mesa de entradas acceda a cargos de decisión, no está necesariamente mal si el Poder Judicial formara a sus cuadros en cuestiones novedosas. Pero lamentablemente la capacitación en temas tecnológicos brilla por su ausencia y la endogamia dentro de la Justicia asegura que sea difícil escapar al estatus quo.

Quienes proyectaban sentencias hace veinte años para los jueces civiles de fines del siglo pasado, hoy son los nuevos secretarios y jueces. Quienes eran aquellos jueces, hoy son los nuevos camaristas. El círculo de la vida.

Es difícil decidir sobre algo que no se conoce o sobre lo que no se entiende demasiado. Pero aún peor es que por el uso cotidiano que se le da actualmente a la teconología (cualquier abogado de hoy maneja un procesador de texto y se conecta habitualmente a Internet) genera cierta comodidad engañosa que permite que los jueces estén fallando “por boca de ganso”.

 

Conclusión primera. ¿Cómo establecer un parámetro de razonabilidad en la medida si desconocen los mismos jueces la temática?.

Fallo en materia penal. Aclaraciones previas.

 

Se trata de una vinculación entre computadoras. Esto permite que además de las conexiones a la fibra óptica de internet, las computadoras se conecten entre sí, pasándose datos la una a la otra. La palabra “nodo” proviene de la lejana red llamada Fidonet, donde se concentraban de manera piramidal, una computadora a otra y a otra y así la conexión es no a una libertad externa como internet, sino que la conexión se hacía entre nodos o concentradores. En esos concentradores se generaba una cantidad de accesos por los usuarios. A su vez el nodo tenía su nodo superior, en un orden jerárquico, y así sucesivamente una computadora se conecta a otra en un rango piramidal sin accesos directos como en el caso de internet, pero no impidiendo el acceso a internet, como alternativa. En el caso, se determinan la existencia de antenas de red de 1.000 metros que determinan la interconexión entre computadoras. A eso llaman nodos. Bien, así establecidas las cosas, se llevó adelante un secuestro de los equipos informáticos, o sea de todo, las antenas, los routers, en fin, elementos informáticos, como switches, tal vez hubs, y en fin, todo lo que permita una interconexión.

Para el lector le resultará sorpresivo, pero en su propio domicilio puede conectar una computadora con otra y se unifican las funciones, de manera que varias computadoras, se convierten, en rigor de verdad y lo señalo con total certeza, casi en una sola computadora, pudiendo trasnmitirse y ejecutarse comandos de la una a la otra.

El fallo que transcribiré habla de un administrador del sistema.

Es realmente difícil suponer o entender que vaya a existir un administrador del sistema. Pero es posible. Si hay un administrador, entonces, todo el resto de las computadoras son dependientes de la computadora que administra y permite los accesos, los abre y los cierra.

El carácter de administrador del sistema, puede ser ocasionalmente uno u otro. En las redes, puedo desistir de ser administrador del sistema y serlo otro. En definitiva, quien quiera ocuparse de la administración, puede ser un tema rotativo.

El fallo alude a que se han desconfigurados los switches. Debo decir que un switch es un concentrador, cumple la función del router. Quien debe tener ese aparato es el administrador. Pero puede usarse para redireccionar ( o sea rutear ). El ruteo, como la palabra lo indica, es darle a otra computadora la misma dirección IP, con accesos limitados o ilimitados conforme a los parámetros del administrador quien es quien permite los accesos o no, o ingresa a otras computadoras que permitan el acceso de la otra.

Vale decir, que una computadora administradora, o configurada para ser administradora, es la que señala qué pueden ver o ejecutar en la computadora del administrador del sistema, puede permitirle un acceso limitado o ilimitado al nodo, no nodos como dice este fallo. Si hay administrador hay un solo nodo, que es el que concentra toda la información, y que puede repartir, conforme su condición de administrador, los accesos a su computadora y qué es lo que las computadoras asociadas al nodo pueden llegar a tener acceso en la del nodo o administrador. Aquí, en este fallo se habla de nodos, en plural. El nodo es único. No pueden existir varios nodos, por cuanto la señal la recibe el administrador y es él quien quien pone las reglas a las demás computadoras.

La forma en la que se transmite la señal a las demás computadoras, pude ser por antena y de gran alcance.  En este fallo, por cierto poco inteligible, se habla de un administrador, y de la existencia de reconexiones mediante ruteos. Pero el ruteo, sólo lo puede tener el administrador, por cuanto es el que concentra toda la información.

Ahora, esto no impide que, la señal ruteada, pueda a su vez, ser redireccionada, pero todas, en ese caso, tienen la misma IP.

La IP de conexión, es el documento de identidad de una computadora en una red y no necesariamente de internet.

Se señala, confusamente, que han desconfigurado el switch, pero se habla de routers. El administrador del sistema no va a tener un switch. Tendrá un ruteador, porque si usara un switch, no podría concentrar en su computadora y no sería administrador de todo este sistema.

Que un switch pueda ser usado, para conectar dos computadoras a la misma red, involucra que en el sector donde está ubicado el switch, indica que esa persona no administra, sólo divide la red.

Y si  divide la red, no es administrador, Para usar la red, y constituirse en administrador, se precisa de un ruteador.

El fallo habla de una desconfiguración del switch. Ahora, tomando las palabras del fallo, el mencionado aparato habla de “desconfiguración”.

Es imposible que, quien recibe la señal por un switch, pueda desconfigurar a éste, por cuanto, a no ser que sea usado para cableados, como para que se imagine el lector, sería como un triple de electricidad, ¿Cómo hace quien recibe la señal ya dividida para a su vez con la misma señal que recibe, desconfigurar al aparato mismo que le da la señal?

Por otro lado, los swiitch, no se desconfiguran si no lo tenemos al lado nuestro, sólo pueden desconectarse del toma corrientes. Pero el lenguaje usado en el fallo hace absolutamente incierto qué es lo que los jueces han querido decir.

Un concentrador para erigirse en administrador del sistema, tiene que tener un ruteador. Sin el mismo, no podrían conectarse las demás computadora con un administrador. Véase como funciona un conmutador o switch. Como puede verse la señal sólo se reparte de manera igualitaria, por lo que el aparato funciona por sí solo y distribuye la señal entre las distintas computadoras.

El mencionado aparato no puede desconfigurarse, a no ser que la persona esté en la tenencia del switch, de lo contrario, debería ir al tomacorriente y desenchufarlo. Y dado que la configuración la tiene por sí misma con el sólo ingreso al toma corrientes y el enchufe de cables.. Ver su funcionamiento haciendo clic aquí, en este enlace: http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red).

He de decir, que desconozco qué es lo que ha pasado aquí en este caso, pero el fallo me parece absolutamente ininteligible en cuanto a la desconfiguración de un switch.

Y por fin, me pregunto: ¿De qué sirvió el secuestro de todos los elementos informáticos que indica el fallo que transcribiré?. De absolutamente nada. Los peritos, o expertos, que se pudieran haber constituido en los lugares de transmisión y de retransmisión, pueden sin secuestrar absolutamente nada, revisar computadora por computadora, los historiales, el carácter de administración de un sistema o el carácter libre, el uso de repetidoras, etc.

 

El secuestro de los aparatos relacionados con la informática, nada pueden aportar a la causa penal.

 

Hay un administrador señala el fallo pero usa el plural nodos. El nodo es el que lo concentra todo. Si hay nodos, en plural, no hay administrador del sistema.

Adviértase de la lectura de este fallo que no ha servido de nada.

Es más, estos secuestros de computadoras pueden arruinar la prueba. Deben constituirse los expertos de manera inmediata, para analizar cada pc. Pero el secuestro, salvo por falta de tiempo, no tiene sentido alguno.

nos Aires, 11 de junio de 2012. AUTOS Y VISTOS: Para resolver en la presente causa nro. 3638/12 caratulada “G., J. S/ ENTORPECIMIENTO DE SERVICIOS PÚBLICOS” del registro de la Secretaría N°12 del Tribunal y respecto a la situación procesal de J. G. (titular del D.N.I. N°X., de nacionalidad argentina, de profesión técnico electrónico, de estado civil casado, hijo de L. C. y de M. G. L. –f-, domiciliado en la calle X. nro. X., Partido de Florencio Varela, Provincia de Buenos Aires y constituyendo domicilio en la X. de esta Ciudad). Y CONSIDERANDO: HECHO: I- Se inicia la presente causa el día 17 de abril del corriente año con motivo de la denuncia efectuada por los apoderados de la empresa “Telefónica de Argentina S.A.” -Dres. D. F. A. y D. R.-, con el patrocinio letrado del Dr. F.S. con motivo del corte del servicio en las redes celulares a nivel nacional de la empresa TMA ocurrido el día 2 de abril del año en curso entre las 9:00 y 13:00 horas, el cual fue de público conocimiento. En el escrito de fs. 1/5 refieren los letrados que a raíz del hecho constatado, en forma inmediata el personal de la compañía se avocó a la restauración del servicio con el propósito de evitar perjuicios a los clientes por la sorpresiva y excepcional interrupción del servicio. Destacan los denunciantes que las redes de telecomunicaciones se encuentran diseñadas de un modo tal que si un hecho afecta a una de sus instalaciones las comunicaciones pueden cursarse por vías alternativas, a través de equipos duplicados (NODOS) que se encuentran instalados en diferentes sitios que, a su vez, cuentan con equipos de respaldo (back ups) que entran a funcionar cuando algunos de los equipos eventualmente sale de los servicios. Agregan que la particularidad de los hechos sucedidos el día 2 de abril pasado fue que en un lapso de muy pocos minutos entre sí, la totalidad de los servidores que dan sustento al servicio dejaron de funcionar, circunstancia absolutamente inaudita desde el punto de vista técnico pues la experiencia del servicio indicaba que una cuestión como la descripta es técnica y prácticamente imposible de ocurrir. Refieren que restaurado el servicio y realizada que fue una auditoría se pudo establecer que el día del hecho a las 8:24 hs. se estableció una conexión indebida a un equipo de TMA conocido como Terminal Server y a través de éste, a la red de gestión interna, mediante la cual se realizaron acciones que produjeron el borrado de la configuración del equipamiento que administra la señalización de todas las comunicaciones de la red móvil. Se determinó de ese modo que fueron esas acciones las que produjeron el corte total del servicio. Así, durante esa conexión ilícita los switches no lograron validarse contra el servidor de autenticación, razón por la cual pudieron ser accedidos utilizando el usuario Administrador de cada equipo. Asimismo, se estableció que el enlace se produjo utilizando la IP pública X., asignada a una cooperativa de servicios telefónicos denominada Coopenet; prestador que no utilizaba ese enlace desde el mes de octubre de 2007. En este sentido, una vez analizada de manera completa toda la sesión establecida en el Terminal Server se detectó que se habían realizado las siguientes maniobras: a) la persona que ese día hizo uso de la IP X. navegó por Internet en sitios como Fotolog, Google, Terra, procediendo entre otras cosas a actualizar el navegador FireFox; b) esa persona, utilizó la herramienta Secure CRT para manipular los switches en cuestión efectuando la ejecución de comandos en varias consolas y de forma simultánea; c) se realizaron tareas parecidas a las que habitualmente se realizan para la recuperación de “back up”, y d) la ejecución del comando que produjo la inicialización de la configuración de todos los switches produjo la pérdida de servicio. Se determinó que el usuario en cuestión antes de usar el comando consultó la Ayuda existente en el sistema acerca de su operación. Aclaran en el escrito que, la concreción del aludido acceso utilizando la IP ya mencionada fue merced a la existencia de ciertas configuraciones de la red que le permitieron alcanzar al Terminal Server en cuestión, utilizando un “Router” que intermedió con otro Router denominado “Vero02”. Así también, se comprobó que las configuraciones descriptas se hallaban activas al menos desde octubre de 2010 (fecha en la que el imputado desempeñaba tareas en la empresa), y que en los días 27 y 28 de marzo del año en curso se registraron otros accesos desde la misma dirección IP, utilizando para ingresar el mismo usuario de Administrador. Seguidamente y con el objeto de establecer el origen del acceso, las investigaciones determinaron que la IP mencionada ingresaba al nodo de la red de TMA conocido como Velez a través del anillo de fibra óptica Buenos Aires que permitía la conectividad con los otros nodos de la red. Allí, se encontró un cableado que conectaba el anillo de fibra con el “router” Vero02, utilizándose para ello la infraestructura de la compañía. También se comprobó que esa conexión se vinculaba con otro equipo instalado en la localidad de Berazategui, ubicado en la calle 15, entre las calles 118 y 119 de la Ciudad homónima. Encontrándose personal de la firma en el lugar se detectó otro cableado que conectaba este nodo con otro denominado Zeballos ubicado en la calle X. y X., Partido de Florencio Varela. En ese lugar se encontró un cableado irregular conectado a un “router” identificado hacia la red interna con la ya mencionada IP X.. De ese modo, se pudo establecer en forma fehaciente que la conexión clandestina descubierta permitía finalmente la conexión de este último “router” de Zeballos con el Terminal Server hackeado utilizando en su camino los nodos de Berazategui y de Velez referidos. En igual sentido, se logró comprobar que este último “router” ubicado en el nodo “Zeballos” se encontraba conectado a través de un cable que subía unos veinte metros por la torre existente en el lugar a una antena denominada “Nano Station” que irradiaba, con una leve inclinación hacia abajo desde la altura citada en dirección al sudoeste, destacando los denunciantes que la referida antena tiene un alcance de señal aproximado de mil metros. Surte relevante importancia la existencia de dicha antena, toda vez que permitió establecer que la misma podría ser utilizada desde una computadora, que se conectara a ella y que estuviera ubicada dentro de ese radio de mil metros en dirección sudoeste. Así, y en atención a lo comprobado, el personal de la firma entendió que teniendo en cuenta la complejidad de la maniobra verificada, los conocimientos necesarios para poder realizarla y los accesos que necesariamente debieron haber existido a los nodos mencionados precedentemente, hicieron presumir a la empresa que en la maniobra podría estar involucrado un ex empleado de la compañía con profundos conocimientos en la materia que se había desempeñado hasta poco tiempo atrás en el área de gestión de red de TMA. Siguiendo la línea de investigación interna, y toda vez que la compañía asigna a sus integrantes un servicio de telefonía e Internet denominado “plus” se observó si dentro del radio de alcance de la antena existía algún servicio de ese tipo asignado. Así, se estableció que dentro del corredor de esos mil metros referidos, se registraban dos líneas “plus” otorgadas al señor J. G., quien prestó servicios en la compañía hasta el 3 de enero de este año. Por último refieren los denunciantes que el indicado G., resulta ser experto en lo que se denomina “transmisión” y que guarda relación con todas las operaciones que provocaron la caída del sistema de la firma, destacando la proximidad de la instalación clandestina de las líneas referidas, hicieron sospechar de su intervención en el hecho denunciado. Que a raíz de lo denunciado y los elementos de prueba aportados en la declaración testimonial de fs. 71/72 por el denunciante, con el fin de corroborar los extremos de la denuncia, y por los argumentos expuestos a fs. 76/77 se ordenaron los allanamientos de los inmuebles del referido G. -ver actas de fs.81/82 y 89/90, 91- cuyo producto fue el secuestro -en el inmueble del nombrado-, entre otros elementos, de una antena “nano station” y mediante la cual se enlazó con otra de idéntica característica con el fin de ingresar en la Terminal Server de la firma perjudicada y desconfigurar los switches de la misma, provocando la baja del servicio de telefonía celular a nivel nacional. II- Elementos de prueba: La responsabilidad penal de J. G. respecto de la conducta reprochada tiene su fundamento en los siguientes elementos probatorios, los que son evaluados a la luz de la sana crítica y libre convicción: a) denuncia de fs. 1/5; b) escritura cuarenta y dos (actuación notarial X., X. y X.) rubricada por la Escribana M. I. U. de C., que da cuenta de las tareas llevadas a cabo por personal de la empresa “Telefónica de Argentina S.A.” tendientes a determinar si el origen de lo ocurrido se debió a un hecho fortuito, o a una mala praxis o, incluso, a un accionar malintencionado. Entre otras cosas se constató que en el predio ubicado en la calle X. y X., de la localidad de Zeballos, Partido de Florencio Varela, Provincia de Buenos Aires existía una antena de telefonía móvil rodeada por un muro al cual se puede acceder a través de una puerta. Que al ingresar al lugar, el analista de Sistema de Administración de Redes IP de la firma –V. J. C., hizo constar la existencia de una conexión anormal que fue descripta de la siguiente manera por la notaria: “De un ROUTER CISCO 2610 sale un cable UTP en la ETHERNET 0/0 y una conexión en el CONTROLER “E1 0” conectada a la Posición 8 de la regleta con la descripción R.E. hacia B3041 tramas 1 a 8 que es un nodo sito en la vecina localidad y partido de Berazategui. La regleta que me señala es marca TELARZA S.A. –El cable UTPmencionado antes unido a la ETHERNET 0/0 del ROUTER CISCO 2610 –tiene en su otro extremo un dispositivo de energía y retrasmisión del cual, a su vez, sale otro cable UTP que saliendo por un costado del receptáculo se dirige a la Torre de comunicación sita en el lugar y por ese medio se conecta a una antena NANO STATION no instalada por Telefónica. Moviendo el referido cable tanto desde el exterior como desde el interior, pude individualizar, sin margen de duda cual era el mismo. Dicho cable, una vez salido del receptáculo, a simple vista no es observable ya que queda escondido detrás de los muchos más que se hallan en el lugar. A través de las fotografías tomadas por el técnico antenista, quien mientras ascendía a la torre siguió el recorrido del mismo, se observa que al final de su extensión dicho cable se conecta con la referida antena la cual, con una leve inclinación hacia abajo desde lo más alto se dirige en dirección al Sud Oeste. En base a la altura de la base, del lugar donde se halla instalada la antena y de la dirección de su inclinación hacia el Sud Oeste, los técnicos consideran que la señal emitida por la misma llegaría a una distancia de mil metros” –fs. 18/21-. c) escritura número ciento cinco -acta de comprobación- (actuación notarial N014889927); d) planilla de informe de Telefónica de Argentina S.A. respecto al cliente J. G. –fs.23/24-; e) declaración testimonial de D. F. A. de fs. 71/2, y documentación aportada por el compareciente, entre la que se destaca la escritura ciento seis – Acta de comprobación- (actuación notarial N014889928, N014889929, N14889930, N014938151, N014938152), que refiere las evidencias informáticas obtenidas por la empresa (relatadas en la denuncia de fs.1/5). Cabe remarcar lo referido por el Sr. Y., especialista en tecnología de la información, quien dijo que del análisis efectuado sobre el Terminal Server: “de la “imagen” generada se extrajeron los logs de seguridad de WindowsServer 2003, y en esos logs se verifica que existen conexiones del usuario administrador desde la IP X., los días: 02/04/2012 a las 8:24:51 horas; 28/03/2012 a las 12:22:31 horas; 27/03/2012 a las 23:56:34 horas y a las 23:37:57 horas; y que del mismo log se extrae que existe una conexión con el usuario JA_G. desde la IP X., el día 27/03/2012 a las 23:22:15 horas” –conforme se ilustra en la planilla identificada con el nro. 1 (en 3 horas) que luce a fs. 30/32-. Impresiones y fotografías obtenidas y certificadas por la notaria de fs. 30/70; f) dieciséis fotografías certificadas por la Escribana C. correspondientes al nodo Berazategui y veintidós fotografías certificadas por la mencionada notaria correspondientes al nodo Florencio Varela reservadas en Secretaría; g) acta del allanamiento efectuado en el inmueble ubicado en la calle X. planta baja, Partido de Florencio Varela, Provincia de Buenos Aires en el cual se procedió al secuestro de distintos elementos informáticos descriptos a fs. 81/82 y fotografías de fs. 83/85 h) acta del allanamiento efectuado en el inmueble ubicado en la calle X. nro. X. de la localidad de Estanislao Zeballos, del Partido de Florencio Varela, Provincia de Buenos Aires, en el cual se procedió al secuestro de distintos elementos informáticos, destacándose el secuestro en el lugar de una antena de comunicación modelo “NanoStation” de 5GHZ identificada con los números de seria FFC ID: SWX-NS5 y IC ID: 6545A-NS5, la cual se encontraba orientada en dirección a la torre de Movistar denominada “Zeballos”, lugar en el que se hallaba una antena del mismo modelo apuntando a ese domicilio – conforme fs. 89/91 y fotografías de los elementos secuestrados de fs.92/104 (destacase la fotografía de fs.100 de la antena referida y ubicada en el lugar allanado); i) declaración testimonial de P. R. Y., Presidente de la firma “A.S. S.A.” y consultor de la empresa “Telefónica S.A.”, quien refirió entre otras cosas que, en la referida empresa existen unos equipos que se llaman “switches” que son sistemas de comunicaciones que separan el tráfico de comunicación IP que deben existir para que el servicio de telefonía celular funcione. Dijo que esos switches fueron desconfigurados, por lo que el servicio de telefónica cayó; se envió en forma remota a los switches un comando de desconfiguración y que la conexión que produjo ese comando se efectuó desde el domicilio de J. G.. Asimismo dijo que se estableció un enlace físico entre el router “vero02” ubicado en el edificio “X.” sito en la calle X. y otro router ubicado en la torre “Zeballos” que tampoco debía existir, el cual estaba funcional. Que desde éste último router encontraron una instalación precaria clandestina a una antena “nano station” que estaba montada a unos diez o veinte aproximadamente de altura. Informó que ese tipo de antenas son direccionales con lo cual si no apuntan hacia el domicilio no se establece enlace alguno. Destacó que en el allanamiento efectuado en la vivienda del imputado se observó montada en un mástil apuntando a la torre “Zeballos” una antena “nano station” capaz de cerrar el vínculo de comunicación entre ese domicilio, el router encontrado en la torre referida y el destino final, “el Terminal Server”. Por último refirió que una persona sin el conocimiento interno de la empresa no lo podría haber llevado a cabo la maniobra ilícita –ver fs. 108/110-; j) declaración testimonial de M. G. M., encargado del área de “Seguridad de la Información” de la empresa “Telefónica de Argentina”, quien refirió, entre otras cosas las tareas que llevaron a cabo para detectar desde dónde se pudo llevar a cabo la maniobra denunciada. Asimismo dijo que la caída del sistema fue consecuencia de una acción que desconfiguró los switches, borrándose la configuración de los mismos, reseteándolos, llevándolos al estado de fábrica original; que no cualquier persona ajena a la empresa podría haber hecho caer el sistema toda vez que cuando uno ingresa a la red de la empresa se observan dos mil equipos y que para la baja del sistema había que atacar 8 de ellos, los cuales fueron abordados. Además, usaron usuarios internos de la empresa que son conocidos por el área que administra esos equipos, área a la cual perteneció el imputado G.. Por otro lado manifestó que la desconfiguración se realizó de forma remota (no físicamente en el lugar), agregando que no pudo haberse realizado de forma local ya que el día del hecho fue feriado y no había trabajos programados. Con relación a la torre “Zeballos” dijo que para ingresar hay que comunicarse con la gente de “Seguridad y Protección” para que le den la llave, y esa persona tiene que estar autorizada en un listado. Subrayó que G. tenía acceso a los equipos afectados y al sitio de “Zeballos” porque trabajaba en operaciones y mantenimiento, agregando que la conexión irregular (del router) se encontraba configurada al menos desde el año 2010, circunstancia que fue verificada del back up efectuado sobre uno de los router de “Movistar” identificado como “vero02”. En este sentido, manifestó que a su entender G. mientras desempeñaba tareas en la empresa pudo haber realizado dicha conexión con el objeto de trabajar remotamente desde su hogar, considerándolo así por las antenas “nano station” ubicada en su domicilio y la restante en la torre “zeballos” que se encontraban alineadas –fs.110 y 138/39-; k) escrito de fs.126 junto a escritura nro. 45 (actuación notarial BAA09995438 y BAA09995439 de la escribana M. A. F., mediante el cual se aporta al Tribunal una caja cerrada y firmada la cual contiene según escrito de mención un equipo de comunicaciones (router) marca “Cisco” Nro. 2610-DC y antena “Nano Station 5SGHz Indoor/Outdoor Dual-Polarity 14dBi CPE FSS ID:SWX-NS5. IC ID: 6545-NS5”, doce fotografías certificadas por la escribana M. A. F. aportadas al escrito y reservadas en Secretaría; l) el legajo personal de J. G. remitido por la firma Telefónica de Argentina S.A. reservado; III- Situación Procesal de J. G.: Se encuentra acreditado en autos, con el grado de certeza exigido para esta etapa del proceso que J. G. intervino en la maniobra llevada a cabo el día 2 de abril del año en curso mediante la cual se provocó en todo el país la interrupción del servicio de telefonía celular de la firma “Movistar” entre las entre las 9:00 y 13:00 horas, impidiendo a los usuarios, abonados a dicha empresa, entablar cualquier tipo de comunicación telefónica. Que para llevar a cabo dicha maniobra se habría utilizado dispositivos electrónicos desde el inmueble del compareciente sito en la calle X. N°X. del Florencio Varela, Provincia de Buenos Aires, mas precisamente una antena “nanostation” secuestrada en el lugar, la cual apuntaba hacia otra de iguales características ubicada en el nodo Zeballos –sito en la calle X. y X., Partido de Florencio Varela-, a través de las cuales se logró el ingreso al Terminal Server de la firma “Movistar” logrando la desconfiguración de los swiches que provocaron la baja del servicio por el plazo mencionado. IV- Descargo de J. G.: Existiendo motivos bastantes en autos para sospechar que el nombrado participó en el hecho motivo de investigación, se citó a prestar declaración indagatoria (art.294 del C.P.P.), momento en el que hizo uso de su derecho constitucional de negarse a declarar –fs. 157/158-. V- Valoración de la prueba: Dan cuenta de la materialidad del hecho descripto y la responsabilidad penal que cabe endilgarle al imputado los indicios y evidencias agregadas hasta el momento en la pesquisa. Primeramente, tal como fueran descriptas, debo valorar las tareas técnicas llevadas a cabo por el personal de la firma de “Telefónica de Argentina” referidas en la denuncia de fs. 1/5 y reflejadas con precisión en las actuaciones notariales X., X. y X. -escritura cuarenta y dos- rubricada por la Escribana M. I. U. de C. quien dio fe de la existencia en la torre “Zeballos” –conforme dichos del especialista- de una conexión anormal descripta en el punto II)b) dirigida a una antena “nano station” no instalada por la empresa “Telefónica”, la cual se encontraba instalada con una leve inclinación hacia abajo en dirección al sud oeste, y que la señal emitida por la misma llegaría a una distancia de mil metros. Estos eventos se encuentran ilustradas en las fotografías tomadas, certificadas por la notaria y reservadas en Secretaría. En este sentido, considerando las características de la referida antena, y teniendo en cuenta que la maniobra llevada a cabo sólo podía ser realizada por personas con conocimiento interno de la firma, considero que existen indicios fuertes que hacen presumir al suscripto que G. fue el autor de la maniobra ilícita denunciada. Primeramente, valoro que de la investigación llevada a cabo por la firma se estableció la existencia de conexiones irregulares en la Torre Zeballos, que se enlazaba con la antena secuestrada en el inmueble del imputado. Asimismo, no caben dudas acerca del conocimiento técnico que tenía el imputado en la materia y que su tarea en la empresa se desarrollaba en el área de operaciones y mantenimiento, circunstancia que le permitía el acceso a la referida torre y tenía cabal conocimiento de las operaciones informáticas para provocar el ataque denunciado. Por otro lado, vale destacar que la conexión irregular del router hallado en “Zeballos”, y mediante el cual se accedió a la Terminal Server atacada, se encontraba configurado al menos desde el año 2010, época en la que el imputado prestaba servicios en la empresa. Esta circunstancia fue verificada del back up efectuado sobre uno de los router de “Movistar” identificado como “vero02” y su labor en la empresa se acredita con el legajo personal reservado en Secretaría. Tampoco soslaya el suscripto la importancia de la prueba hallada en el domicilio del imputado, esto es el secuestro de la antena “nano station” la cual se hallaba apuntando hacia aquella antena irregular de iguales características ubicada en la torre Zeballos, cuyo enlace permitió al imputado ingresar al Terminal Server de la empresa de telefonía celular y desconfigurar los swichtes que dieron de baja al sistema. En esta línea de análisis, merece enfatizar asimismo que existen conexiones del usuario “administrador” desde la IP X., los días: 02/04/2012 a las 8:24:51 horas; 28/03/2012 a las 12:22:31 horas; 27/03/2012 a las 23:56:34 horas y a las 23:37:57 horas; y que del mismo log se extrajo que existía una conexión con el usuario JA_G. desde la misma IP X. el día 27/03/2012 a las 23:22:15 horas, conforme se describiera en el punto d) del punto II). Esta situación, junto a los restantes indicios y pruebas detalladas precedentemente me hacen presumir con el grado de certeza requerido para esta altura del proceso que el imputado fue quien ingresó a la Terminal Sever los días 28 de marzo y 2 de abril con el fin de provocar el ataque informático sufrido por la empresa “Telefónica de Argentina”. De lo expuesto, concluyo que el análisis desarrollado precedentemente reflejan una serie de indicios que hacen presumir la existencia del hecho delictuoso y la materialidad del mismo por parte de J. G.. Estos indicios evaluados en su conjunto me conducen a una presunción fuerte que para esta etapa del proceso basta para un auto de procesamiento sobre el nombrado. Así lo entendió la jurisprudencia al destacar que: “La prueba indiciaria debe valorarse globalmente y no aisladamente habida cuenta que cada indicio considerado separadamente puede dejar margen a la incertidumbre, la que podría desaparecer con una evaluación conjunta, que ocurrirá cuando la incidencia de unos sobre otros elimine la posibilidad de duda según las reglas de la sana crítica racional” Boletín de Jurisprudencia, año 1987, n°1, enero febrero marzo abril Pág. 29 C.C.C. Fed. Sala II. En doctrina también se expuso que: “…indicio ‘es un hecho (o circunstancia) del cual se puede, mediante una operación lógica, inferir la existencia de otro'. ‘Su fuerza probatoria reside en el grado de necesidad de la relación que revela entre un hecho conocido (el indiciario), psíquico o físico, debidamente acreditado, y otro desconocido (el indicado), cuya existencia se pretende demostrar. Para que la relación entre ambos sea necesaria será preciso que el hecho indiciario no pueda ser relacionado con otro hecho que no sea el indicado: es lo que se llama univocidad del indicio. Si el hecho indiciario admite una explicación compatible con otro hecho distinto del indicado, o al menos no es óbice para ella, la relación entre ambos será contingente: es lo que se llama indicio anfibológico. Puesto que el valor probatorio del indicio es más experimental que lógico, sólo el [indicio] unívoco podrá producir certeza, en tanto que el [indicio] anfibológico tornará meramente verosímil o probable el hecho indicado. La sentencia condenatoria podrá ser fundada sólo en aquél; el otro permitirá, a lo sumo, basar en él un auto de procesamiento o la elevación de la causa a juicio" (ver Cafferata Nores, ob. cit. pág. 179 y ss.) –cita efectuada en el fallo “Acosta, Jorge E. s/ nulidad…” de la Sala I del fuero, en la causa nro. 38.045-. En síntesis, con base en los elementos de prueba enumerados en el punto II de la presente, evaluados a la luz de la sana critica, considero que se encuentra acreditado, con los alcances que requiere esta etapa procesal, la existencia del hecho delictuoso y la culpabilidad del encausado como autor de este, en los términos del art. 306 del C.P.P. VI- Calificacion Legal: Respecto a la calificación legal de la conducta desplegada por el imputado, entiende el suscripto que la misma se subsume en el delito de interrupción de las comunicaciones telefónicas (art. 197 del C.P.), toda vez que su accionar doloso provocó la incomunicación general, afectándose a todos los usuarios del servicio telefónico. La jurisprudencia tiene dicho que: “La norma penal descripta por el art. 197 del Código Penal requiere que la interrupción o entorpecimiento de la comunicación telefónica se relacione con el servicio mismo, afectando a la generalidad de la comunicaciones y creando una lesión a la seguridad pública. Por ello debe descartarse la afectación meramente individual como hipótesis delictiva” Jueces Viggliani – Cavallo, causa 35.372 "MARCHIONE, Gabriel G. s/procesamiento" de fecha 2/09/03. Debe tenerse en consideración asimismo, que el procesamiento contiene un juicio de probabilidad acerca de la existencia del hecho delictuoso y de la responsabilidad que como autor le corresponde al imputado. Así, vale aclarar que para proceder al dictado del presente auto de mérito, la ley requiere la probabilidad, a la que se considera presente cuando concurren motivos para negar y motivos para afirmar, más éstos superan a los primeros aunque sin necesidad de que exista una certeza positiva, la que no se alcanza en virtud de la vigencia no superada de los motivos para negar. (conf. Cafferata Nores, J.I. Temas de Derecho Procesal Penal. pág. 9, Ed. Depalma, Buenos Aires). VII- Embargo: En cuanto a la suma del embargo a disponer sobre los bienes del imputado, la Excma. Cámara del fuero ha sostenido que la naturaleza de la medida cautelar del auto que ordena el embargo tiene como fin garantizar en medida suficiente una eventual pena pecuniaria o las costas del proceso (fijadas en sesenta y nueve pesos con sesenta y siete centavos) y el aseguramiento de las responsabilidades civiles emergentes, conforme lo dispone el artículo 518 del C.P.P.N. (Ver C.C.C.F, Sala I, causa n°29204 “Zacharzenia”, reg. 961, rta. el 13/11/97, entre otras). En consecuencia, si bien el delito el delito endilgado a G. no prevé pena dineraria alguna, a los fines de asegurar la satisfacción de los gastos causídicos, habré de trabar un embargo sobre los bienes del imputado por una suma que sin resultar confiscartoria, asegure suficientemente dichos extremos. En cuanto a la aplicación del art. 312 C.P.P., no impondré la medida cautelar de la prisión preventiva sobre el imputado, toda vez que no se dan los presupuestos que establece la referida norma legal. Por todo lo expuesto, de conformidad con lo dispuesto por los artículo 306, 310, 518 del C.P.P, es que: RESUELVO: I- DECRETAR EL PROCESAMIENTO SIN PRISIÓN PREVENTIVA de J. G., de las demás condiciones personales obrantes en el encabezado, por existir elementos de convicción suficiente para considerarla “prima facie” y por semiplena prueba, autor del delito de interrupción de las comunicaciones telefónicas (art. 197 del Código Penal y art. 306 del C.P.P.N.).- II- Trabar embargo sobre los bienes o dinero de J. G., hasta cubrir la suma de pesos diez mil ($10.000), diligencia que una vez firme, llevará a cabo el Secretario del Juzgado, a quien se designa para la presente medida oficial de justicia “ad hoc”(art. 518 del C.P.P.). III- Notifíquese, líbrese cédula de notificación urgente a la defensa técnica de G. y a la parte querellante, y firme que se encuentre comuníquese. //te mí: En la misma fecha se libraron dos cédulas de notificación urgentes. Conste. En del mismo notifiqué al Sr. Fiscal y firmó. Doy Fe.

 

Sólo indicios por culpa de los secuestros de computadoras que se ordenan.

 

Por supuesto que la prueba sólo puede ser indiciaria, en estos casos, pero, es indiciaria, por cuanto el Poder Judicial entorpeció mediante los secuestros, el análisis de quien era administrador en ese sistema. Lo que corresponde hacer es analizar, como lo han hecho los peritos, las múltiples conexiones y dejar toda la red como está, allanar para fines periciales de manera simultánea a los lugares donde estaban las computadoras, apoderarse de ellas y estudiar la conexión en las computadoras en el mismo momento, sin llevarlas. Ellos, así, investigan mejor todas las conexiones entre computadoras, y sólo entonces se puede decir quién es el responsable, pero si las computadoras son llevadas, diría que no hay siquiera indicio. De haber podido obrar de esa manera, los peritos actúan con absoluta certeza y no con indicios.

 

Conclusión.

 

El mismo poder judicial mediante el secuestro de las computadoras pierde la prueba.

Estamos en presencia de una ignorancia y prepotencia judicial, vemos que a diario se llevan secuestradas computadoras, siendo esto absolutamente innecesario, y lo que es mas:  entorpece los estudios periciales.

Estamos en presencia de una omnipotencia judicial. Las computadores no pueden ser secuestradas, además, por la inutilidad que ello representa, cuando el allanamiento deben realizarse para los peritos. No para con respecto a las computadoras, antenas, ruteadores, etc.

La omnipotencia de creer que se sabe, en este caso por parte de quien dio la orden de allanamiento sin ingreso de expertos, hizo a la prueba indiciaria, pero pudo haber sido plena, sin desapoderamiento de las computadoras.

Lo mismo pasa en el caso de correos electrónicos enviados y recibidos. Es innecesaria la tenencia de las pc. Lo que debe buscarse es quien administró en ese momento al sistema y si el allanamiento se realizó sin peritos no pueden tener certeza alguna.

Y a esto se suma, que los propios peritos, prefieren el secuestro, y callan al respecto, por razones de comodidad, para no tener que estar muchísimo tiempo en un lugar ignoto, ya que la propia ignorancia judicial es aprovechada para que los peritos no digan nada en el sentido de que el secuestro impide la identificación de la persona que en ese momento estaba administrando.

 

La remisión de un mail. ¿Quién puede tener la garantía del no acceso a los archivos personales?.

 

 

La geocodicación de un correo electrónico es muy sencilla, y si se manda un correo electrónico con una amenaza,  con el exámen del elemento inmaterial ( el mail ) es suficiente. Pero, los jueces no lo saben y los peritos no le dicen nada al magistrado, consecuencia de lo cual no necesita la computadora el perito, sólo necesita estudiar el correo electrónico para determinar su salida geocodificada, y la entrada geocodificada. No necesitan para nada a las computadoras en poder de los Fiscales.

En muchos casos ¿Quién puede tener la garantía del no acceso a los archivos personales?.

Se trata de los actos abusivos a los que hace referencia la doctrina y la jurisprudencia de antaño, sólo que reviste un carácter invasivo, mucho mas poderoso.