r

retroboy

Usuario

Primer post: 26 oct 2007
70
Posts
385
Puntos totales
72
Comentarios
D
Delito informático. Bloqueo de un sitio de Internet y borra
InfoporAnónimo10/26/2007

Delito informático. Bloqueo de un sitio de Internet y borrado de datos Autor: Tomasi, Susana Noemí Publicado en: LA LEY 22/10/2007, 5 Fallo comentado: Tribunal Oral en lo Criminal Nro. 24 de la Capital Federal (TOralCrim)(Nro24) ~ 2007/04/11 ~ Debandi, Natalia y otros Hechos: Existen en la actualidad empresas que son abastecedoras para los usuarios de Internet de un sistema que permite el almacenamiento de información, imágenes, videos y demás contenidos que son accesibles a través de Internet, a otras empresas, o usuarios en general, y que proveen de un servicio de alojamiento en la Web. Este almacenamiento se efectúa proporcionando un espacio a cada cliente en un servidor. Este servicio se llama Hosting. Fibertel es una de las empresas proveedoras de servicios de Internet y páginas WEB. A raíz de haber tenido ataques informáticos, inicia la causa (Debandi Natalia y otros) contra ex empleados de su empresa, que se retiraron voluntariamente por ofertas laborales mejores, analistas de sistemas que trabajaban en el área de contenidos de la misma, y a los que se los contrataba para solucionar distintos problemas del área, como profesionales independientes, y les imputa el delito de estafa en concurso real con el de daño agravado. Resumen de los antecedentes de la causa incluidos en el fallo: La empresa Fibertel alega haber resultado impedida en brindar los servicios a sus clientes, por culpa de los imputados, a raíz de una maniobra defraudatoria que consistió en el daño producido a diversos sitios de Internet a los que Fibertel prestaba el servicio de hosting (hospedaje). Mediante la introducción de programas denominados b1.asp. y b2. asp., se producía el borrado de datos y otras anomalías, que impedían la utilización de tales sitios por parte de los usuarios, y tornaba imposible el acceso de estos a la página. En la demanda expresa que a raíz de los ataques informáticos se borraban los archivos magnéticos y las bases de datos almacenadas en las computadoras que se utilizaban para brindar el servicio de hosting de diversos sitios, generando la inutilización de los mismos o daños parciales, con el consabido menoscabo a sus intereses, ya que como proveedora del servicio de hosting en Internet no pudo reestablecer el servicio de los clientes en forma inmediata y estos últimos se encontraron sin poder utilizar el servicio que habían contratado para que sus usuarios pudieran visualizar la página Web, esto significó el bloqueo de dicho sitio de Internet y el borrado de los datos incluidos en el mismo. El fiscal de instrucción imputó a los demandados haber causado interrupciones en los accesos a la página web de la empresa Torneos y Competencias, Dynamo y Cablevisión, publicadas por intermedio de Fibertel, mediante la intromisión de programas de software denominados b1.asp y b2.asp., dañando de esta forma los registros informáticos de las mismas, para luego cobrar por su reparación, ya que los mismos se desempeñaron en Fibertel y desarrollaron los programas de los sitios de dichas empresas, y el proceder indicado constituía el delito de estafa, por el cual deberían responder los imputados como coautores (arts. 45 y 172 del Código Penal). Las defensas de los imputados expresaron que se estaban ventilando en este juicio conductas atípicas y que no se pudo demostrar quién cargó esos programas en el servidor, tampoco quién los activó y menos que después de que se borraron, se percibieran honorarios por tareas realizadas. Los defensores de los imputados argumentaron que la única carga probada era la del 24 de enero del año 2000, según lo admitió el propio perito oficial y que no podían ejecutarse los archivos o programas b1 y b2 por sí mismos. Expresamente indicó que con esa conexión no se los podía ejecutar. Que fue la empresa la que les ofreció continuidad en las tareas luego de haberse retirado de la misma y que los imputados jamás negaron que debieron borrar información para mantener el sitio, se trataba de una tarea normal. Además no se acompañó una sola prueba que indicara cuáles archivos resultaron borrados o eliminados y los propios peritos admitieron que es un extremo que no se podía conocer. A este respecto ni siquiera la querella había acompañado un back up de la información supuestamente perdida, ni los logs de la PC. y cuestionó severamente los logs entregados por Fibertel a la escribana, y dijo que el propio perito oficial había afirmado que no era normal la información allí consignada. Sumó a esta argumentación que el debate permitió demostrar que el área de contenidos de Fibertel se estaba desarmando. Concretamente en febrero del año 2000 permanecía un solo empleado, un diseñador gráfico con conocimientos rudimentarios de programación y que esto demostraba que la empresa no mantuvo el servidor, máxime el testimonio de personal de la empresa dando cuenta de esta situación y aclarando que era imposible mantener el área sin programadores. La verdad alegó que era que la situación de la acusadora se había tornado insostenible frente a las empresas contratantes y el problema que presentó la página era que no permitía volver a cargar contenidos, lo cual lejos estaba de tener relación con los programas b1 y b2 y más bien tenían vinculación con la falta de mantenimiento. En punto a esta situación recurre a la prueba acompañada por él que acredita que diez días después de formulada esta denuncia, y detectado supuestamente el origen del problema, la página seguía con problemas técnicos, y el testimonio brindado por personal de empresas contratantes demuestra que estuvo dentro de los planes de estas últimas rescindir el contrato con Fibertel y recurrir a la instancia judicial. Todo ello lo lleva a concluir que Fibertel tenía necesidad de demostrar que la culpa no era de la empresa, sino de supuestos empleados infieles. Las defensas de los imputados pidieron la absolución de sus defendidos. El fiscal general, aclaró que no se iba a referir a cuestiones técnicas informáticas, sino a la lógica que debe contener todo razonamiento, analizando las pruebas ofrecidas por la acusadora determinó que no encontró pruebas suficientes para acusar a los demandados los hechos que se les imputan A su entender, si bien Fibertel sostuvo que se trataba de una banda, y para sostener tal extremo recurrió a correos electrónicos, de éstos no surgieron tales circunstancias, y además para efectuar las tareas de reparación desde sus domicilios particulares, como efectivamente lo hacían, debían contar con las claves para acceder al sitio, y se les tuvo que haber facilitado el uso de los protocolos: no puede alegar la damnificada desconocer estos hechos. Expresa que partiendo de la base que no ha existido una confabulación o manipulación de la información suministrada, dice que la prueba rendida no alcanza para demostrar la materialidad del hecho, y que los archivos detectados en las computadoras de los imputados no eran dañinos de por sí, conforme lo expresado por los especialistas técnicos, como tampoco pudo determinarse que esos programas —b1 y b2— sirvieran para cargar información y no para dañar, y que nadie ha demostrado que los programas detectados en el servidor sean los mismos que los hallados en las PC de los imputados ni siquiera el perito de la parte actora podía establecer coincidencia. Por lo tanto y como no se había podido determinar si esos programas fueron los que provocaron el daño, o si en definitiva estos archivos existentes en las computadoras de los imputados servían para reparar el sitio, requirió la absolución de los imputados. Resumen del fallo: El Tribunal Oral nro. 24 absolvió a los imputados, en el fallo del 11-04-2007, y los fundamentos de las conclusiones, pilar de una sentencia razonable, dicen, fueron los siguientes: La verificación primaria de la ocurrencia del suceso en todo delito de resultado (como sin duda lo son los atribuidos por la querella) implica la determinación del nexo de causalidad entre la acción y aquella modificación del mundo exterior. Como lo afirman Zipf y Gossel en el Tratado de Derecho Penal de Maurach de Editorial Astrea, parágrafos 40 y 105, "la relación de causalidad es sólo una condición mínima en el problema de la imputación, en primer lugar, debe examinarse la causalidad empírica que llevó al resultado y, una vez afirmada ésta, analizar la atribución normativa del resultado". Para ello, es lógico, legítimo y necesario recurrir a la opinión de los expertos, pues el juez no se encuentra habilitado a pronunciarse sobre estas cuestiones (ver al respecto el contundente contenido del art. 253 del Código de rito y las esclarecedoras opiniones de un especialista Friedrich Stein en "El conocimiento privado del juez", Segunda Edición de Editorial Temis, Bogotá 1999). Pues bien, esta necesaria ligazón, relación de causalidad o nexo de determinación entre los programas b1 y b2 no se ha visto verificado en el presente, de tal forma que pudieran concluir con certeza que resultara ser la causa necesaria o eficiente del resultado. Esta afirmación la realizan más allá de todo posicionamiento ideológico en la construcción de una teoría del delito, sin importar si el análisis se realiza a nivel del estamento acción o del de tipicidad, y maguer la adscripción a la teoría de la equivalencia de las condiciones, causa adecuada, causa eficiente o imputación objetiva, pues todas deben reconocer que el límite de cualquier imputación del hecho se encuentra en la relación física o natural entre la acción y el resultado. Admitieron que, más allá de los cuestionamientos defensistas, una de las conexiones realizadas al servidor de Fibertel a través de la cual se subieron los programas asp, fue realizada desde el usuario asignado a Ignacio Vittori por la propia empresa. La información obtenida de su dirección de IP necesariamente acredita este extremo. También que la prueba no fue completa como para establecer que el segundo acceso se realizó desde la computadora de Debandi. Se llegó sí al proveedor INEA, pero éste nunca indicó el usuario del servicio. Más allá de la existencia de esa conexión desde la dirección asignada a Vittori, no fue posible establecer el contenido de los archivos subidos. Y no se probó la necesaria relación de causalidad entre estos archivos "asp" y las falencias o fallas sufridas por el sitio de TyC. Ha existido coincidencia en los expertos en cuanto a que no se pudo establecer la identidad de los archivos subidos al servidor con los efectivamente detectados en las computadoras de Vittori y Debandi. No se contó con la información necesaria para determinar este aspecto. También hubo consenso en relación a que no se trata de virus o programas de por sí dañinos. Se sabe sí, merced a la opinión aunada del perito oficial y el de la parte acusadora, la que aceptaron, que estos archivos se ejecutaron en el servidor y transmitieron una serie de órdenes de borrado o "delete" en la terminología informática. Pero ellos ignoraban cuál fue el alcance y extensión de tales comandos, pues ninguno de los peritos estuvo en condiciones de informarlo con base en el material recibido. Tampoco se ha podido determinar certeramente que este procedimiento de "borrado" de información —que reiteraron no se estableció su alcance y dimensión— haya sido la causa del bloqueo o desperfecto del sitio que ilustrara la querella en el anexo presentado. Sobre todo cuando la defensa había demostrado por constatación actuarial que los problemas permanecieron aún después de concretados los allanamientos y sometidos los incusos a este proceso. Si a todo esto le sumamos que fueron supuestamente más los sitios afectados (compulsar los testimonios de los gerentes López de Lagar y De la Mano) sobre los que no se aportó información ni se concretó imputación y que tanto Vittori, como Debandi y Diez —a pedido de la quejosa— estuvieron realizando tareas de reparación y remodelación del sitio, la prueba de cargo se presenta como harto frágil como para predicar o construir la existencia de una causalidad natural entre estos archivos y los desperfectos o bloqueos del sitio web de la empresa Torneos y Competencias por los que se les dirige acusación. Como corolario puede coincidirse con la defensa en que la desmembración del otrora grupo integrante del sector y la falta de personal idóneo pueden válidamente sostenerse como hipótesis de algunos de los problemas suscitados. Al respecto debe repararse en el testimonio de quien fuera gerente del sector, el Sr. Moreyra, y la ingente contratación de trabajos extras a cargo de empleados ya renunciantes, para cubrir esas falencias. Esta situación de duda, fundada en la propia opinión de los expertos se presenta como insuperable y necesariamente lleva a la absolución de los acusados. Como lo afirma Armin Kaufmann en "Tipicidad y causación en el caso Contergan", publicado en Nuevo Pensamiento Penal, año 1973, pág. 24, "la certeza subjetiva del juez no puede sustituir el conocimiento general", por lo cual si no hay elementos científicos que avalen la postura causal, se debe absolver (conf. Donna, Edgardo en su "Teoría del delito y de la pena", Editorial Astrea, tomo I, pág. 43). No se podría aquí recurrir al argumento esbozado por Palazzi en la obra citada (pág. 160) cuando señala "desde un punto de vista formal se podría considerar como irrelevante esta duda, dado que lo que se pretende establecer es la peligrosidad y por tanto ilegalidad de utilizar virus en perjuicio de terceros"; no estamos hablando aquí de "virus", ni de tipos penales construidos en base al peligro, sino que exigen un resultado. Por otra parte como el mismo autor admite "existen multitud de posibilidades de investigación y persecución tanto nuevas y exclusivamente informáticas, como las policíacas tradicionales, sin embargo este ámbito que ya incumbe al Derecho procesal penal ha tenido pocas y nulas reformas en el Derecho comparado". Como resulta obvio destacar dijeron, "no somos nosotros los jueces los encargados de llenar tal vacío y jamás esa pretendida oscuridad podrá justificar la vulneración del principio constitucional de inocencia. Es que los jueces debemos estar atentos a la advertencia que formula Edgardo Donna en su obra "Derecho Penal, Parte General, tomo I, Fundamentos y teoría de la ley penal", *** ***i, pág. 74 en donde cuestionando los principios de este autodenominado "derecho penal moderno" señala que "la consecuencia es el reemplazo de los delitos de lesión y de resultado —que tienen el problema de la prueba de la relación de causalidad— por los delitos de peligro abstracto o presunto, y con ello la disolución de otros principios básicos del Derecho Penal, como el de legalidad, la retroactividad de la ley penal, la indeterminación en la construcción de estos tipos delictivos, la disolución del principio de culpabilidad, del de proporcionalidad, entre otros"." Las consideraciones efectuadas, atento la falta de acreditación de la materialidad del ilícito, los inhibe de ingresar en el plano de la tipicidad, pues siguiendo un orden lógico no es posible señalar la adecuación de un hecho no comprobado a una figura legal. Y agregan que huelga destacar que si el basamento de la imputación por fraude consistió en el despliegue de una maniobra no probada, jamás puede entrarse a discutir la materialidad de este episodio. Por otro lado, y como ya se señaló, no existió un ofrecimiento de tareas sino un pedido expreso de Fibertel para que las concretaran. Por todo ello, y de acuerdo a lo establecido por los arts. 399, 403 y concordantes del código de rito, el Tribunal resolvió: absolver por el delito de estafa en grado de tentativa en concurso real con daño agravado por el que fuera acusada (art. 3° del C.P.P.N),..." a los demandados. ANÁLISIS: ¿Los hechos denunciados en la causa configuran un delito informático? Un delito informático, es una conducta en contravención con las leyes, que se efectúa utilizando como medio un equipo informático, afectando la seguridad informática, (como en el caso de que se trata), obteniendo datos que involucran la privacidad de personas, instituciones o empresas, violando correos electrónicos, robando la identidad, etc. Los jueces en el fallo expresan: "Es una realidad admitida por la doctrina en general, las dificultades que plantea a la dogmática penal el abordamiento de los denominados "delitos informáticos", y remiten a la consideración de especialistas consultados" En Delitos informáticos, piratería, computación e Internet, se expresa: "... Los delitos informáticos son: "cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo... Los delitos informáticos surgen en primera instancia, por la aparición de las computadoras, es un hecho que sin ellas los delitos no serían informáticos. Segundo, por la propia naturaleza del ser humano, es decir, que el ser humano es egoísta y tiene una ambición desmedida, o sea, que siempre quiere ir más allá del uso del normal de las cosas y perjudicar a alguien más (recordemos que estamos hablando de delitos informáticos y que al que le quede el saco que se lo ponga). Y por último, los delitos informáticos surgen por la misma ociosidad,.. Existen diferentes tipos de delitos informáticos en los que se utiliza a la computadora como un medio; éstos varían desde lo que se conoce como ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos. ...". En Introducción al Derecho de Carlos Mouchet y Ricardo Zorroaquín Becú, se expresa: "...Los elementos clásicos del derecho penal son el delito y la pena. Con la escuela positiva se asigna al delincuente la verdadera situación que le corresponde como protagonista en el campo del derecho penal... Los delitos son hechos antijurídicos que el Estado considera que afectan gravemente el orden de la comunidad. Por ello se previenen y reprimen con una sanción enérgica y peculiar —la pena— que importa un sufrimiento para el responsable del daño, ya que afecta su libertad o su patrimonio..." En cuanto a los hechos expuestos, Fibertel los caracteriza fundamentalmente por la acción ocurrida, es decir, la inutilización de servidores y consiguientemente de los sitios de Internet, mediante el borrado de archivos y la imputación a los ex empleados de ser responsables de dichos sucesos, agravados según la demandante porque contrataba a los imputados para reparar los daños ocasionados teniendo en cuenta que los acusados habían trabajado para la empresa, habiendo tenido a su cargo la programación de los sitios a la postre inutilizados por los ataques informáticos y que los imputados ofrecían sus servicios de reparación a los dueños de los sitios perjudicados esgrimiendo que Fibertel no tenía capacidad técnica ni conocimiento su personal para prestar el servicio en forma adecuada, por lo cual el hecho así descripto, configuraría el delito de estafa en concurso real con el de daño agravado por el que deberían responder los acusados, como autores (arts. 172, 183 inciso 5°, 55 y 45 del Código Penal). La afectación a la seguridad informática de Fibertel configura un delito informático, si se afectó la seguridad informática por medio de programas y el borrado de archivos, y estos programas fueron diseñados o utilizados especialmente para efectuar estos hechos y fueron los imputados los que cumplieron esta finalidad, pero realmente fueron estos programas los que afectaron la seguridad informática del Hosting ¿lo demostró claramente Fibertel?, los jueces entendieron que no. En Derecho Penal Argentino de Soler, se expresa: "... La realización de un hecho que reúna las apariencias externas de una figura delictiva no alcanza a integrar un verdadero delito, sino cuando, como lo decimos en la definición de éste, ese hecho sea típicamente culpable...Si, por una parte, el estudio de la culpabilidad supone el análisis previo de la antijuricidad del hecho; por otra parte, presupone también establecida la atribución física de ese hecho a determinada persona, pues la culpabilidad comprende el estudio del contenido interno de un hecho que ya se ha declarado ilícito y del cual el sujeto es ya considerado autor... No se es culpable en general, sino y solamente con relación a un determinado hecho ilícito, a la naturaleza del cual no le agrega ni le quita una coma el carácter de la persona que lo cometió. Paralelamente a esa duplicidad de temas hay dos géneros de reflexiones referidas al sujeto, y que conviene distinguir en una correcta sistemática: a) las que se refieren genéricamente al posible autor de un hecho, para que se lo considere culpable o no; b) las que se refieren específicamente al autor de un hecho cometido y que tienen por fin adaptar la sanción en la forma concretamente más eficaz. El primer punto está integrado por el estudio de la imputabilidad como presupuesto de la culpabilidad y el de las causas que las excluyen...". El hecho que aparentemente configura un delito es el que Fibertel les imputa a sus ex empleados: Una maniobra defraudatoria que consistió en el daño producido a diversos sitios de Internet a los que la acusadora prestaba el servicio de hosting (hospedaje), y ese hecho ocurrió según la acusadora mediante la introducción de programas denominados b1.asp. y b2. asp., a través de los cuales se producía el borrado de datos y otras anomalías, que impedían la utilización de tales sitios por parte de los usuarios, y tornaba imposible el acceso de éstos a la página, e impedía a Fibertel el brindar los servicios a sus clientes, por culpa de los imputados. Ahora bien qué medios de prueba utilizó Fibertel para comprobar los hechos que imputa a sus ex empleados: 1. La empresa utilizó impresiones de pantalla incorporadas en el momento de la denuncia, certificadas por escribano 2. La empresa presentó las facturas con que pagó a los imputados los nuevos contratos de trabajo solicitados a los mismos. 3. Solicitó el secuestro de las computadoras y demás elementos utilizados por los demandados, efectuando un allanamiento en el domicilio de éstos, aunque uno de ellos no se encontraba en el lugar se ordenó violentar la cerradura para efectuar dicha orden. 4. Solicitó pericias informáticas para avalar los hechos que imputó. y 5. Declaraciones de testigos. Respecto al: Punto 1: En cuanto a las impresiones de pantalla, que demuestran, "que se inutilizó el sistema informático en su totalidad, dado que el hardware no tiene utilidad sin la lógica del software y el servidor fue atacado en su conjunto, pues ambos componentes están unidos", pero no identifican a través de que procedimiento ocurrieron estos hechos, si hubo un daño intencional a través de los programas b1 asp y b2 asp, o que el hecho ocurrió por fallas técnicas inherentes al sistema en sí y a su falta de mantenimiento. Si ocurrió el primer hecho, acaeció un delito informático, pero si aconteció lo segundo, sólo fue una falla técnica de procesos complejos, como lo son los que se llevan a cabo a través de equipos de computación. Si además la firma desactivó el sector que se ocupaba del mantenimiento del sistema, agravó el problema. Que es ASP ( Active Server Page) en Curso Asp Capítulo 1 Introducción en Internet, se explica que es un método para crear programas que se ejecutan en un servidor de Web, y permiten desarrollar páginas que muestren información que se irá actualizando constantemente, sin tener ya que dirigirnos a un editor y generar nuevo texto para la nueva página HTML, sino que simplemente, los redactores terminan sus artículos y éstos son ingresados a los campos respectivos de la Base de Datos e inmediatamente se genera una nueva página, con nuevo contenido. O sea que los programas ASP como el b1 y el b2, no son programas dañinos, no contienen virus ni ninguna faceta que pueda afectar de tal forma un Hosting, como para hacer desaparecer su imagen de la Web. Primer punto: con estos programas Fibertel no probó el delito informático que quiso imputar a los demandados. Pero podría ser que igual a través de otro medio y desde sus equipos informáticos hubieran cometido el delito. Punto 2: El fiscal expresa que "el total de las facturas acompañadas totaliza alrededor de $3.900 y la empresa da cuenta de un perjuicio de $ 5.000. A través de la instrucción suplementaria solicitó expresamente que se aclarara el punto, pero Fibertel respondió que no existía un registro contable". Fibertel no puede no contar con los registros contables de las facturas que abona a sus proveedores. La defensa dice que "en tren de analizar la calificación adoptada por el acusador particular, dice que no se demostró la existencia de ardid ni de perjuicio. Los pagos que se realizaron no fueron consecuencia de ardid, por lo tanto no existe tipicidad. Si se pagó, no fue por engaño." Los jueces dicen: "Que existía coincidencia en que los inconvenientes arreciaron, lo que motivó la contratación de Natalia Debandi y Matías Diez, cuando ellos ya se habían alejado por motivos particulares de la empresa, abonándole horas extras para que solucionarán los desperfectos de la página web, incluso para que agregaran contenidos, todo ello merced a los especiales conocimientos técnicos que poseían al haber participado en la creación del sitio, y que quedó descartado que la tarea realizada por Díez y su primo Gambarruta tenga algún punto de conexión con un ofrecimiento de servicios técnicos". Y además, se comprobó, con la prueba reunida, que la generación de contenidos para Torneos y Competencias fue del sitio dedicado al Pre-olímpico Sub-23 (los jueces dicen que las facturas emitidas son harto elocuentes). Por lo tanto a través del segundo punto, tampoco Fibertel comprobó el delito informático que quiso imputar a los demandados. Punto 3: Señala la defensa "la falencia de la prueba, en cuanto no se demostró que la computadora de uno de los demandados poseyera el acceso "extremes". En este aspecto tampoco hay datos que demuestren desde qué acceso telefónico se accedió al servidor. Continuando con este análisis indica que uno de los imputados se encontraba de vacaciones y le rompieron la cerradura de su casa. Allí ingresó gente de seguridad de Fibertel y supuestamente detectó que los programas tenían la orden de borrar "Salas" y "Jugadores". La carpeta "Salas" debería estar indicando salas de cine, pero ninguna de éstas fue mencionada en la pericia como información faltante, ni la querellante ha hecho alusión al punto. Finalmente que no existe constancia de la fecha de creación de los archivos b1 y b2 en dicha computadora." Punto 4: De los antecedentes analizados por los jueces, se determina que del testimonio rendido por los peritos de parte y el oficial no surge que los programas asp b1 y asp b2 se hubieran ejecutado a través de las computadoras secuestradas, es decir, que los imputados hubieran activado los mismos a fin de causar el daño en la compañía proveedora de Internet, e incluso se admitió que podrían haberse ejecutado solos o ser subidos por cualquier usuario que los podía activar. El nombre de usuario "natalia", que se utilizaba para ingresar al sistema, correspondía a una clave general que empleaban muchos usuarios que accedían al mismo y que siguió vigente aún después que los imputados se retiraran de la empresa, y cuando Fibertel pretendió hacer creer que se trataba de una clave de alta seguridad se comprobó que tenía caracteres extremadamente simples: el nombre de pila de una de las imputadas y como clave nat.123. Tampoco se determinó que la IP fuese utilizada por una de las imputadas, ya que la investigación sólo permitió afirmar que ese IP correspondía al proveedor INEA quien a su vez la había adjudicado a Infosud, pero no se determinó quién se conectó a la red. Para completar el punto debió recurrirse a información suministrada por la empresa telefónica o a los logs de INEA. Inferir entonces que como ella poseía una página web de INEA fue la que realizó la conexión es llenar una suposición. El perito oficial, expresó que "para la realización del estudio tuvo a la vista los equipos secuestrados y los elementos suministrados por la denunciante, aunque no entraron a la base de datos de Fibertel, ni tuvo los logs de la empresa. Respecto a los programas asp b1 y asp b2 están en archivos y permitían una vez subidos al servidor activar ciertas indicaciones para contactarse, y posibilitaban al usuario habilitar dos valores para borrar registros. El estudio pudo determinar que se borraron registros en el directorio de noticias y en clubes, aunque no pudo precisar de qué información se trataba. En cuanto al protocolo FTP es un protocolo de transferencia de archivo que ejecutan programas que no puede afirmar si se ejecutaron, sólo que fueron transferidos; dice que no verificó que se hubiesen ejecutado y precisó que la ejecución en este caso acontece en el servidor. Teengamos en cuenta que en el momento de secuestro de las computadoras en los domicilios de los imputados se "congelaron" los registros utilizados en las mismas por los imputados en un determinado instante; ante esta circunstancia, los peritos oficial y de partes no pudieron determinar que los hechos que la actora imputó en la demanda se podían verificar efectivamente en los registros de las computadoras, no existiendo para un perito mejor medio de prueba que ésta, ya que: 1. los imputados desconocían la causa y no podían borrar los archivos utilizados ni cambiar el disco rígido de la computadora por otro, en el cual no estuvieran dichos registros. 2. quedó en la memoria de la computadora grabado todo lo actuado desde ese equipo que pudiera servir como prueba del delito. 3. el equipo no fue utilizado nunca más y no fue dañado a propósito. Si así y todo no se pudo comprobar que los imputados hubieran accedido a los equipos informáticos de la actora para efectuar con los programas denominados asp b1 y asp b2 los delitos de que se los acusa, es que realmente, Fibertel no ha podido comprobar los puntos 3 y 4 que les imputa a los demandados. Punto 5: De las declaraciones de testigos surge que: 1. Existieron problemas con el sitio de TyC, pero que nunca llegó a caerse la página, con anterioridad a los hechos expuestos en este juicio, 2. La firma no tenía una política de alta seguridad. 3. Fue la empresa Fibertel la que se comunicó con Diez para ofrecerle tareas de programación y reparación del sitio y que jamás medió un ofrecimiento de su pupilo. 4. Fibertel efectuó un achicamiento del área de contenidos. 5. Hubo anteriores quejas de TyC por la página. 6. Existían claves generales para subir información al sitio. Por lo cual Fibertel a través de las declaraciones de testigos de su propia empresa y de las damnificadas no pudo comprobar el punto 5. O sea que no ha podido comprobar a través de la prueba ofrecida en la causa el delito informático del que acusa a los imputados. Debe tenerse en cuenta que las políticas de prevención de los delitos informáticos sirven para mitigar el riesgo, buscando las vulnerabilidades que las empresas tienen en sus sistemas informáticos y a través del diagnóstico correspondiente minimizar las fallas que puedan contener sus sistemas, se detectan las fallas en las configuraciones de la seguridad, y que tener claves de acceso comunes a muchos usuarios y muy sencillas, como las que se demostraron en esta causa, con acceso a páginas Web de clientes, no es razonable. Además, los sistemas no se mantienen solos, si desactivaron el sector que efectuaba el mantenimiento de las páginas Web es lógico suponer que ante cualquier problema no iban a poder resolverlo, salvo que contrataran el personal adecuado para las tareas o subcontrataran dicho servicio técnico. ¿Existió el nexo causal?: El delito informático es difícil de probar, y para ser imputado un sujeto o entidad, debe existir una relación causal, entre el hecho y el resultado producido. En la Ponencia Nexo Causal Perspectivas Jurídicas expuesto en la I Jornadas Valoración del daño corporal derivadas de accidentes de circulación, Francisco José Carrillo Vinader, Magistrado de la Sección Primera de la Audiencia Provincial de Murcia, expresa: "... Qué deba entenderse por relación de causalidad es una de las cuestiones que todavía no está totalmente perfilada en nuestro Derecho, encontrándonos en una fase de indefinición, donde se mezclan concepciones pasadas y novedosas, pues partiendo de una idea de nexo causal como hecho (se considera como tal la relación causa efecto propia de las ciencias de la naturaleza) aparece otra que la considera insuficiente, y exige conceptos jurídicos, para deslindar cuál de las posibles causas concurrentes es la que tiene trascendencia a fin de determinar que nace una obligación de responder de resultado dañoso..." En este caso no se probó el nexo causal, porque: 1. No existió la necesaria relación de causalidad entre los programas asp b1 y asp b2 y las falencias o fallas sufridas por el sitio de TyC. 2. No se demostró que fueran los ex empleados quienes desde sus equipos informáticos y a través de una conexión hubieran accedido al sitio de TyC y efectuado el borrado del mismo. 3. Hubo más sitios afectados, según los testimonios de los gerentes de Fibertel, y la empresa no aportó información, respecto a las fallas de los mismos, y no imputó en las mismas a los demandados. 4. Los demandados habían estado realizando tareas de reparación y remodelación del sitio, para lo cual se necesita el acceso al lugar y se puede efectuar borrado de archivos y datos, y no necesariamente deben ser dañinos. 5. Fibertel desmembró el grupo integrante del sector y no reemplazo al personal por técnicos idóneos que solucionaran los problemas que se suscitaran. 6. La empresa TyC estuvo por terminar el contrato que la ligaba con Fibertel e iniciarle acciones legales. 7. Los jueces en tienden en la sentencia que "a prueba de cargo se presenta como harto frágil como para predicar o construir la existencia de una causalidad natural entre estos archivos y los desperfectos o bloqueos del sitio web de la empresa Torneos y Competencias por los que se les dirige acusación." Bibliografía: Delitos informáticos, piratería, computación e Internet. Introducción al Derecho de Carlos Mouchet y Ricardo Zorroaquín Becú. Derecho Penal Argentino de Soler. Curso Asp Capítulo 1 Introducción en Internet. Ponencia Nexo Causal Perspectivas Jurídicas expuesto en la I Jornadas Valoración del daño corporal derivadas de accidentes de circulación, Francisco José Carrillo Vinader, Magistrado de la Sección Primera de la Audiencia Provincial de Murcia.

0
0
I
Internet y Derecho Penal. ¿Es relevante para el Derecho Pen
InfoporAnónimo10/26/2007

Internet y Derecho Penal. ¿Es relevante para el Derecho Penal la interrupción de las comunicaciones que se realizan a través de Internet? Autor: Marín Fraga, Facundo J. Publicado en: LA LEY 2001-F, 1336 SUMARIO: I. Introducción - II. Internet como medio apto para comunicarse. - III. La interrupción de las comunicaciones en el Código Penal. - IV. La interrupción de las comunicaciones del artículo 194 del Código Penal. V. La interrupción de las comunicaciones telefónicas. - VI. El Bien Jurídico Protegido, otro obstáculo. VII. En el plano contravencional. - VIII. Algunos sitios cuya afectación podría configurar la contravención. - IX. A modo de conclusión. I. Introducción Importante desarrollo es el que en el último tiempo viene experimentando la red "Internet". Dicha circunstancia nos lleva a reflexionar acerca de la posible realización de conductas disvaliosas, relacionadas con su funcionamiento. El marco de este trabajo impide un análisis acerca de la evolución y desarrollo de "Internet" en nuestro país, siendo útil la obra de Martínez Fazzalari (1) para quienes se encuentren interesados en un examen más detenido de la cuestión. En esta oportunidad nos ocuparemos de "Internet" como medio apto para la comunicación. Y veremos la problemática que plantea la aplicación de los arts. 194 y 197 del Cód. Penal de la Nación, a un supuesto de interrupción de las comunicaciones que viajan por la red. Debiéndose destacar que existe más de un caso, en que un Tribunal Penal ha calificado como delito de interrupción en las comunicaciones, a hechos consistentes en distintas afectaciones del tráfico en la red (2). Lo que ha motivado las breves consideraciones que a continuación siguen. Se sostiene que el verdadero nacimiento en nuestro país de la llamada "Red de redes", data de los años 1994 a 1995 donde el crecimiento de las direcciones de correo electrónico y las solicitudes de licencia para prestar servicio de acceso a Internet, se incrementaron notablemente (3) Para 1997 se estimaba en 50.000 el número aproximado de usuarios de la red. A mediados de 1998 esa cifra ya se había duplicado (4), en tanto que para marzo de 2000 los usuarios de Internet ascendían a los 850.000 (5). Poco más de un año después una nueva encuesta revela que el número de personas que navegan por Internet en nuestro país llega a los 2.000.000. (6) II. Internet como medio apto para comunicarse La red Internet permite entre otras cosas utilizar una computadora como instrumento para establecer una comunicación con otro. Ya no es novedad la posibilidad que la red ofrece, para transmitir o intercambiar información de cualquier índole. Desde datos y archivos, hasta imágenes fijas o en movimiento; fotografías, dibujos y vídeos. Todo esto puede ir y venir desde una computadora a otra, a través de la red y por todo el planeta. Incluso se pueden enviar sonidos (7) y con la tecnología adecuada, hasta podemos utilizar la propia voz para comunicarnos en la red; esto quiere decir lisa y llanamente, hablar por Internet. Pero sobre esta cuestión en particular volveremos más adelante. Las posibilidades para entablar una comunicación entre dos personas, desde una computadora a otra, situadas en cualquier parte del planeta, van en aumento. La gran mayoría de los usuarios utiliza solamente el correo electrónico clásico (e-mail), pero hay programas que brindan posibilidades mucho más atractivas y funcionales en lo que es exclusivamente la comunicación con otro. En este sentido es dable destacar la existencia de programas como el denominado ICQ (I seek you), que permite una comunicación mucho más ágil con el receptor, como si se tratara de una verdadera charla entre ambos interlocutores (8). De todas maneras es dable señalar que estos programas no llegan a lograr la fluidez de tráfico de un canal de Chat (9). Teniendo en cuenta estas características y las posibilidades de comunicación que brinda, podemos afirmar que la red Internet es un medio de comunicación más. Incluso el Poder Ejecutivo Nacional a través del decreto ley 1279 del año 1997 (Adla, LVII-E, 5667) estipuló en su art. 1° que "el servicio de Internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión, correspondiéndole en tal sentido las mismas consideraciones que a los demás medios de comunicación social" (10). La referencia a este decreto tiene exclusivamente en mira, abonar la definición que hemos dado de la red Internet, desde el punto de vista comunicacional, sin ingresar en el tratamiento de su validez como herramienta legal. De todos modos no está de más señalar que dicho instrumento resulta inadecuado, si se pretende incluir por medio de él, a la red Internet dentro de los servicios de comunicación protegidos por el Código Penal y a los que seguidamente aludiremos. Por ello, independientemente de admitir que Internet es un medio de comunicación más, vale destacar que dicha circunstancia por sí sola no hace que frente a una hipotética interrupción de las comunicaciones que van y vienen por la red, se configuren los tipos previstos por los arts. 194 y 197 del Cód. Penal. Veamos seguidamente porqué. III. La interrupción de las comunicaciones en el Código Penal Las normas referidas en el párrafo anterior, se encuentran incluidas dentro del Libro Segundo, Título VII del Código Penal de la Nación, que trata los "Delitos contra la Seguridad Pública", encontrándose en el capítulo II que versa sobre los "Delitos contra la Seguridad de los Medios de Transporte y de Comunicación". Conforme a la actual redacción de las dos normas señaladas, veremos lo problemático que resulta calificar una conducta de interrupción de las comunicaciones que van y vienen por la red, como constitutivas de los tipos penales mencionados. Ello si es que pretendemos respetar los principios básicos del Derecho Penal liberal. IV. La interrupción de las comunicaciones del art.194 del Código Penal El art.194 del Cód. Penal establece: "El que, sin crear una situación de peligro común, impidiere, estorbare o entorpeciere el normal funcionamiento de los transportes de tierra, agua o aire o los servicios públicos de comunicaciones, de provisión de agua, de electricidad o de sustancias energéticas, será reprimido con prisión de tres meses a dos años". A los fines de este trabajo, solamente debemos detenernos en la parte en la que el legislador se refiere a los "servicios públicos de comunicaciones". Es claro que cuando el legislador sancionó esta norma Internet no existía, pero ello sería un argumento equivocado a los fines de determinar el ámbito de lo punible de la norma en cuestión. Ya que de lo que se trata es de establecer (o no), la previa pertenencia de Internet a la categoría servicio de comunicación. Y luego de ello, ver si se trata de un servicio público de comunicación. En este sentido cabe apuntar que, la cuestión radica en establecer si la llamada "red de redes" puede quedar comprendida dentro del concepto de servicio público de comunicación. Desde ya adelanto una postura negativa en este sentido. Al referirse Creus a los servicios públicos de comunicación, como objeto del delito previsto por el art. 194 del Cód. Penal, sostiene que se trata de aquellos destinados a ser utilizados por un número indeterminado de personas, aunque sus elementos o instalaciones pertenezcan a particulares (11). Si aplicamos este concepto de Creus al caso que nos ocupa, no habría inconveniente en incluir a la red Internet dentro de la categoría "servicio público de comunicación" Una opinión distinta ha sostenido Nuñez, al afirmar que lo protegido por esta norma, son los servicios públicos realizados por el Estado o por concesionarios (12). Lo cual dejaría a la red fuera de la categoría indicada. Pero veamos lo que ha dicho otra parte de la doctrina acerca de la noción de servicios públicos en particular. Jorge Zaffore sostiene que la noción de servicio público es un concepto vago e innecesario. Y citando a Rafael Bielsa agrega que se trata de toda acción o prestación realizada por la administración pública, directa o indirectamente, para la satisfacción concreta de necesidades colectivas, y asegurando esa acción o prestación por el poder de policía (13). El mismo autor, pero ahora siguiendo a Gordillo, manifiesta que público es el servicio cuya gestión es asumida directamente por la administración, o por una persona o entidad por su encargo o con su colaboración. Y agrega que los sustentadores de los medios de comunicación como servicio público confunden, interés público con interés estatal o con interés de la administración, es decir, del gobierno. Es dable destacar que Zaffore aborda el tema desde la óptica del Derecho Administrativo. Por ello cuando hace referencia a interés público, se refiere a interés del público, de los ciudadanos, en contraposición con el interés de la Administración Pública. Entiendo que los conceptos de servicio público que hemos visto, despejan de buen modo las dudas que pudieran existir acerca de que la red Internet pertenezca a la categoría servicio público de comunicación a que hace referencia el art. 194 del Cód. Penal. De todos modos como veremos más adelante, aún aceptando el criterio de Creus tampoco es posible aplicar la norma en estudio a un caso de los que aquí analizamos; por cuanto la puesta en peligro del bien jurídico es de muy dudosa posibilidad. El servicio público se caracteriza justamente por aquel elemento ausente en Internet, una intervención o regulación por parte de la administración pública. Por ello, que exista decreto del Poder Ejecutivo Nacional (14) que declare el acceso a Internet, de interés nacional no cambia las cosas en este sentido. Es decir, dicho decreto no convierte por sí solo a la red Internet en un servicio público. Algo similar ocurre en materia de radiodifusión. Ya que sin perjuicio de que la radiodifusión sea un servicio declarado de interés público (15), no por ello puede ser asimilado a la categoría de servicio público de comunicación haciendo aplicable a su respecto lo normado por el art. 194 del Cód. Penal. Así lo ha sostenido la jurisprudencia al sostener que el art. 194 del Cód. Penal reprime a quienes atentan contra los "servicios públicos" de comunicación, figura que no puede ser aplicada analógicamente a los servicios de radiodifusión por tener una naturaleza absolutamente distinta de los protegidos por ese tipo penal (16). Y en el mismo sentido se pronuncia Jorge Zaffore (17) para quien tampoco resulta aplicable el art. 194 del Cód. Penal a un supuesto de interrupción del servicio de radiodifusión, por cuanto la radiodifusión no constituye un servicio público de comunicación de los mencionados por la referida norma penal. En resumen, vale decir que, la declaración de interés nacional o interés público que se haga respecto de una actividad en particular, no la convierte por sí sola en un servicio público de comunicación a los que hace referencia la norma penal citada. Respecto de la naturaleza misma de Internet se ha dicho puntualmente que se trata de una red telemática pública y abierta, que precisamente descansa en su falta de regulación (18). La esencial diferencia que hay entre el concepto de servicio público y la naturaleza de la red Internet, también se pone de manifiesto con la resolución de la Secretaría de Comunicaciones del Poder Ejecutivo Nacional 81/96. En ella, además de disponerse la creación de la Comisión de Internet dentro del ámbito de la misma Secretaría, se definió a esta red como un fenómeno autopoiético; es decir que crece sin órgano de control o planificador central (19). Como hemos visto, un servicio público de comunicación reviste características exactamente opuestas. Teniendo en cuenta lo expuesto, resulta prudente advertir que la red Internet no pertenece al conjunto de servicios públicos de comunicación, a que hace referencia el art. 194 del Cód. Penal. Como consecuencia de ello corresponde descartar la interrupción de las comunicaciones que van y vienen por la red, como conducta relevante para el Derecho Penal. Por cuanto la actual redacción del tipo mencionado, no la prevé (20). V. La interrupción de las comunicaciones telefónicas Veamos a continuación si la figura prevista por el art. 197 del Cód. Penal, puede tener aplicación en este tipo de casos. Su redacción establece: "Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica o telefónica o resistiere violentamente el restablecimiento de la comunicación interrumpida". Conviene apuntar que la doctrina en general sostiene que la figura recién señalada es, respecto del art. 194 del Cód. Penal, un atentado especialmente tipificado (21). Y en oportunidad de que el art. 197 volviera a cobrar vigencia (22), en cuanto a su coexistencia con el art. 194, se ha sostenido que crea un problema interpretativo, toda vez que tanto uno como otro reprimen la interrupción o entorpecimiento de servicios públicos de comunicación. Esto por cuanto si bien el art. 197 no dice expresamente que se refiere a servicios públicos, la naturaleza de los servicios mencionados en él, así lo indican (23). De todos modos y más allá de existir acuerdo o no en cuanto a la apreciación de Soler sobre el carácter público de los servicios telegráficos y/o telefónicos, veremos que las comunicaciones que van y vienen por la red, no son bajo ningún concepto, comunicaciones telegráficas ni telefónicas. Siendo resultado de ello, que su interrupción no puede ser perseguida de acuerdo a lo normado por el art. 197 de la ley sustantiva. Cabe la posibilidad de que en los casos a que hicimos referencia en la cita 2 los Tribunales hayan entendido que el hecho de interrumpir las comunicaciones que viajan por Internet encuadra dentro del art. 197 del Cód. Penal, por cuanto una de las formas de establecer esta comunicación es haciendo uso de una línea telefónica. Pero corresponde aclarar que esto no siempre es así, ya que existen otras formas de acceso a red, diferentes del acceso telefónico (24). Y por otra parte, cuando el tipo penal que tratamos se refiere a comunicaciones telefónicas, una interpretación teleológica nos lleva a que se trata de comunicaciones efectuadas a través de un "teléfono"; y el significado de esta palabra tiene que ver con el conjunto de aparatos e hilos conductores con los cuales se transmite la palabra a distancia, y toda clase de sonidos por acción de la electricidad (25). Entonces, en razón de que la comunicación telefónica a que hace referencia el art. 197 del Cód. Penal, lleva implícita "la palabra", es decir el uso de la voz, las comunicaciones realizadas a través de Internet quedan otra vez fuera de esta categoría. Además la afectación singular de una línea telefónica no es suficiente para llenar los requisitos de la figura en cuestión, por cuanto el art. 197 del Cód. Penal. requiere una interrupción o entorpecimiento que se relacione con el servicio mismo, afectando a la generalidad de las comunicaciones (26). No obstante lo expuesto, hay que destacar que técnicamente sí se puede utilizar la voz en las comunicaciones que se efectúan por la red; es decir, actualmente, contando con el software y el hardware adecuados más algunos accesorios, dos personas situadas en diferentes lugares físicos pueden establecer una comunicación verbal haciendo uso de la red Internet (27). Frente a un supuesto de estas características no sería forzado hablar de comunicación telefónica, por cuanto más allá de las diferencias materiales entre los soportes (teléfono y ordenador), de lo que se trata en ambos casos es de transmitir la voz a distancia. De todos modos una eventual interrupción de esta comunicación, debería derivar en la lesión o puesta en peligro del Bien Jurídico, cuestión en la que me detendré más adelante. Resta agregar que el uso de la voz a través de Internet, en nuestro medio, no está generalizado debido a la resolución de la Secretaría de Comunicaciones 194/96 (Adla, LVI-E, 6373) que prohibió a los proveedores del servicio de acceso a Internet, brindar a los usuarios la posibilidad de utilizar la voz en sus comunicaciones por la red (28). Se suma a ello la ausencia de desregulación que pesaba sobre el mercado de las telecomunicaciones (29), aunque últimamente han aparecido empresas, como la titular del sitio www.bsa.com.ar , que se muestran como los pioneros en nuestro entorno. Resumiendo, toda vez que la conexión a Internet no siempre, ni necesariamente, es por vía telefónica, no se puede sostener que las comunicaciones que van y vienen a través de la red, sean comunicaciones telefónicas. Además de que en prácticamente todos los casos no hay transmisión de voz, supuesto este último, considerado aparte. En consecuencia debemos descartar la aplicación del art. 197 de la ley sustantiva frente a una hipotética interrupción, si queremos respetar el principio de legalidad. Tampoco podemos incluir las comunicaciones efectuadas a través de Internet, dentro del otro supuesto a que hace referencia la norma penal citada esto es, las comunicaciones telegráficas. Ello es en razón de las diferencias esenciales que presenta el telégrafo con la red Internet, circunstancia que impide cualquier tipo de semejanza que se quiera trazar en este sentido (30). Finalmente y haciendo hincapié en la necesidad de una legislación especial en esta materia, es dable destacar que los nuevos avances tecnológicos ya nos proporcionan el acceso a la red sin la necesidad de un cable. "Internet por el aire" dijo la prensa especializada hace más de un año; haciendo referencia justamente a la posibilidad de tener acceso a Internet a través de una antena (31). Esta nueva modalidad de acceso también dificultará la tarea de los magistrados, a la hora de intentar adoptar alguna calificación legal para un hipotético caso de interrupción o interferencia. A1 igual que los supuestos a que se ha hecho referencia, entiendo que no está prevista y por lo tanto es atípica. Sería un caso semejante a la interrupción o interferencia de las antenas de radiodifusión (sonoras o televisivas), a que ya hiciéramos referencia en las notas 14 y 15. En resumen, el avance tecnológico hace que existan varias formas de acceder a Internet (y probablemente en el futuro existan otras más (32). Por ello no debemos intentar acuñar dentro de los tipos previstos por los arts. 194 y 197, la conducta de interrumpir las comunicaciones que van y vienen por la red. Se trata de una nueva forma de comunicación, que necesita de una protección adecuada a su naturaleza. El principio de intervención mínima hace que la herramienta penal, sea la última a la que se debe recurrir; y esto luego de que la vías del Derecho Administrativo y Privado, se muestren como insuficientes. Un párrafo aparte merece la conducta de quien a través de Internet, accede a una página web cualquiera y la navega. ¿Se puede afirmar que ha habido una comunicación entre quien visita esa página y los titulares de la misma? Es prudente advertir que nos referimos a un supuesto en que el usuario o navegante no hace ninguna solicitud de los productos o servicios que ofrece la página. Solo ingresa al sitio y atraviesa distintas pantallas, como quien recorre los distintos estantes de un comercio de ropa sin siquiera dirigirse a algún vendedor. ¿Estaríamos en este caso en presencia de una comunicación? En principio nos encontramos con un nuevo obstáculo, ya que mientras en los supuestos mencionados arriba intervienen al menos dos personas (emisor y receptor), aquí no hay nadie ni nada que reciba algo. Se trata de una sola conducta; la de la persona que navega la red y accede a un sitio buscado. En este supuesto carecemos de un destinatario físico, ya que el visitante de la página no dejará ningún mensaje para contestar; ni encargará los productos o servicios que ofrezca tal sitio. Finalmente, en cuanto a la interacción que se produce entre el usuario y el sitio al que éste accede, pulsando el navegante los links que lo llevan a atravesar las distintas pantallas, corresponde destacar que son pasos programados en forma automática por los desarrolladores de cada sitio. Es decir, no hay nadie del otro lado. Cada link que el usuario pulsa tiene ya una respuesta (pantalla) o información predeterminada. Por ello, hablar de "comunicación" en los términos en que lo hace la ley penal en un caso de estas características, es más que discutible. Aunque vale aclarar que dependiendo de cómo esté diseñada cada página de Internet, el usuario que "sólo está navegando podrá a partir de un link (33), establecer una comunicación con algún asistente físico de ese sitio (34). VI. El Bien Jurídico Protegido; otro obstáculo Ya dijimos que los tipos previstos por los arts. 194 y 197 del Cód. Penal de la Nación, se encuentran incluidos dentro del Libro Segundo, Título VII, que trata los "Delitos contra la Seguridad Pública", concretamente en el capítulo II que versa sobre los "Delitos contra la Seguridad de los Medios de Transporte y de Comunicación" (35). Esto ya nos proporciona algún indicio acerca del interés jurídicamente protegido, habiéndose sostenido al respecto que: "El bien jurídico inmediatamente protegido es la eficiencia del transporte o del servicio público, su normal cumplimiento y prestación. Pero ello no impide considerar este delito como uno de los que están destinados a la protección de la seguridad común, pues es en ese sentido como el legislador lo incluye aquí: el normal funcionamiento de aquéllos es una garantía de preservación de la seguridad común, .ya que, por lo general su entorpecimiento puede producir situaciones que la afecten" (36). Visto lo que se sostiene en torno del bien jurídicamente protegido por ambas normas, cabe destacar que aunque utilizáramos un concepto amplio de "servicio público de comunicación", que incluya a Internet como el que brinda Creus (ver referencia a la nota 11), tampoco la hipótesis sería relevante desde el ámbito penal. Puesto que aún admitiendo que Internet pertenece a dicha categoría, en una sociedad con un grado de desarrollo de la red como el que hoy existe en nuestro medio, resultaría cuando menos dificultoso pensar en un supuesto de afectación de la "Seguridad común", originada en una interrupción de las comunicaciones que se realizan por Internet. Con ello vale decir que, aún si diéramos crédito a la tesis de que infringe los arts. 194 y 197 de C.P., la conducta de quien interrumpe una comunicación realizada a través de Internet, esta acción debería producir además un menoscabo en el bien jurídico tutelado; y la expansión y alcance que tiene Internet actualmente en nuestro medio no nos conduce a pensar que esto pudiera suceder. Por cuanto no se vería afectada con ello ni correría peligro, la referida Seguridad Pública. A modo de ejemplo vale señalar que el peor virus de la historia en Internet, "Love Letter" (37), si bien ocasionó algunos inconvenientes operativos en nuestro medio, en nada afectó ni puso en peligro el bien jurídico mencionado. Diferente fue lo que ocurrió en otros países, donde prácticamente se trató de una cuestión de Estado (38). En este sentido Marcelo Riquert refiere que en 1997 el Departamento de Defensa de los EE.UU., solicitó al Congreso tres mil millones de dólares para invertir en seguridad de la información en los próximos cinco años. El desarrollo y dependencia que tiene ese país en materia de computadoras hace que términos como "cyberwar o guerra informática" sean utilizados comúnmente (39). Entiendo que la realidad socioeconómica Argentina nos mantiene bien lejos de la hipótesis en que la Seguridad Pública, se vea afectada por el bloqueo de un servidor o por la interrupción del tráfico de e-mails y demás comunicaciones que van y vienen por la red. VII. El plano contravencional Finalmente hay una norma más que podría tener algún grado de influencia en caso de que se interrumpieran las comunicaciones que brinda Internet. Se trata del art. 44 del Cód. Contravencional de la Ciudad de Buenos Aires, ubicado en el libro II capítulo IV. Dicha norma establece como contravención y penaliza la conducta de "Afectar el funcionamiento de los servicios de alumbrado, limpieza, gas, electricidad, agua, teléfono, transmisión de datos, bocas de incendio o de desagües públicos; abrir o remover bocas o tapas de los mismos. Admite culpa". Veamos si esta figura puede ser aplicable. Cabe apuntar que la contravención señalada corresponde al Capítulo referente a la Administración Pública y los servicios públicos. Nuevamente se observa la diferente naturaleza de las entidades tuteladas por la contravención (esto es los servicios de gas, agua, electricidad, etc.) y la red Internet. En este sentido entendemos que efectivamente hay una clara disparidad entre los servicios mencionados por la norma en estudio y la red Internet. Ya que como bien lo señalan Vázquez y Aboso, el Capítulo IV del Código Contravencional de la Ciudad de Buenos Aires, enumera conductas que pueden poner en peligro o lesionar el normal funcionamiento de la Administración Pública o los servicios públicos. Agregan los mencionados comentaristas al Código Contravencional, que el bien jurídicamente protegido es la eficiencia y normalidad de la función pública, medio por el cual el Estado expresa su voluntad frente a los administrados y realiza la prestación de los servicios públicos. Estos servicios, son aquellos que prestan las empresas públicas o privadas a la comunidad y que se consideran, hoy en día, elementales para satisfacer normalmente las necesidades básicas de la población (40). Y este último argumento refuerza la tesis aquí sostenida, referente a que Internet no encaja dentro de esta categoría. Ya que evidentemente, el correo electrónico ni las demás herramientas que provee la red, constituyen un servicio elemental para las necesidades de los ciudadanos. Por ello estimo equivocado el criterio de asimilar las funciones de Internet, a un servicio público y elemental como los que contemplan los arts. 194 y 197 del Cód. Penal de la Nación, y el art. 44 en el plano Contravencional e la Ciudad de Buenos Aires. Siendo en consecuencia incorrecto, procurar proteger su interrupción bajo estas normas. Si bien Vázquez y Aboso, en la misma línea de Creus, manejan un concepto amplio de servicio público de comunicación, que permitiría incluir dentro del mismo a Internet, no comparto su opinión en cuanto a que en caso de obstruirse el acceso de terceros a bases de datos, a servicios de Internet o de transmisión de mensajes (e-mail) prestados por empresas comerciales, se verificaría la contravención en estudio (41). A esta conclusión arriban los autores citados debido a que el art. 44 del Cód. Contravencional se refiere a la "transmisión de datos" como un servicio protegido por la norma y pasible de afectación. De todos modos y aunque aceptáramos que el legislador quiso referirse con esos términos a la amplia gama de comunicaciones que viajan por Internet, seguimos obligados a verificar una lesión o puesta en peligro del Bien Jurídico protegido por la contravención, esto es la eficiencia de la función pública en la prestación de los servicios públicos. Y de lo visto hasta aquí, corresponde afirmar que la red Internet no es servicio público en el sentido expuesto por las normas analizadas. De todas maneras y aun admitiendo la tesis de que así fuera, repetimos que el grado de desarrollo actual de la red en nuestro medio resulta insuficiente para producir una afectación o puesta en peligro del bien jurídicamente protegido. Por cuanto es más que dudoso que la Función Pública pueda verse afectada de modo relevante para la ley penal, en razón de una interrupción de las comunicaciones que viajan a través de Internet. VIII. Algunos sitios cuya afectación podría configurar la contravención Independientemente de lo expuesto es de interés considerar la situación particular que podría originarse en la afectación de un sitio perteneciente a alguno de los poderes o dependencias del Estado. Por ejemplo la página de NIC-Argentina www.nic.gov.ar dependiente del Ministerio de Relaciones Exteriores y Culto (42). Respecto de esta hipótesis es dable señalar que la contravención en estudio bien podría configurarse si el sitio afectado cumple con la "transmisión de datos" que requiere la figura; y la mayoría de las páginas web cumplen esta función permitiendo al usuario interactuar, obteniendo o recibiendo información desde ese sitio, o bien enviando datos al mismo. Pero insisto, para que se complete la figura deberá tratarse de un sitio perteneciente a la Administración Pública, o que sin serlo, pueda llegar a producir una afectación en la eficiencia y normalidad de la función pública, que es el interés jurídicamente protegido. Caso contrario no habrá contravención. Un ejemplo podría ser el que cita Villalba Díaz (43) haciendo referencia a la afectación de la página del Poder Judicial de la Nación www.pjn.gov.ar , en oportunidad de cumplirse un año del homicidio del periodista José Luis Cabezas. Los autores de la maniobra insertaron una proclama que permaneció durante más de 24 hs previo a que el administrador procediera a removerla. De todos modos, aunque podría haberse afectado la transmisión de los datos que el Poder Judicial de la Nación provee a los hombres del Derecho y a la ciudadanía en general a través de dicho sitio, quedaremos sujetos a que se lesione en cada caso el bien jurídico protegido. Y es prudente destacar que la eficiencia o normalidad de la Administración de Justicia como función del Estado, no puede verse afectada o en peligro (al menos al día de hoy) por una conducta como la descrita. IX. A modo de conclusión Los casos jurisprudenciales mencionados en la nota 2, han sido de alguna manera el disparador de estas líneas. A través de ellas he intentado poner de manifiesto la dificultad de la ley sustantiva para abarcar las conductas aquí analizadas. De hecho, entiendo notoria la ausencia de normas adecuadas a supuestos de estas características. La velocidad de los avances tecnológicos no es novedad. Y las implicancias que de ello se derivarán en el campo del Derecho Penal tampoco (44). Así ocurrió en materia de piratería de fonogramas con la sanción de la ley 23.741(Adla, XLIX-D, 3702). De igual manera con relación a la reproducción no autorizada de software, el avance tecnológico provocó cambios en el Derecho Penal con la sanción de la ley 25.036 (45) (ambas modificatorias de la ley. 11.723 de Propiedad Intelectual) (Adla, LVIII-E, 5040; 1920-1940, 443) Ahora bien, independientemente de que la sanción penal no es la herramienta que sola va a resolver el problema, es dable señalar que en lo que ha dado en llamarse "Delitos Informáticos" aún no hay ninguna norma específica, y el futuro se nos viene encima de la mano de Internet (46). Evidentemente será necesario contar con una legislación especial. Hasta tanto, independientemente de la solución que adopte en el futuro el legislador y que la protección de las comunicaciones que se realizan a través de Internet sea de índole administrativa, civil o penal, no debemos caer en la peligrosa tendencia de sancionar conductas que hoy aparecen fuera del ordenamiento punitivo. De ser así, el principio de legalidad habrá sido violado y habremos abordado una tarea que recién comienza, justamente por el lado equivocado. (1) MARTINEZ FAZZALARI, Raúl, "Régimen Público de Internet", Ed. Ad-Hoc, Buenos Aires, 1999. (2) Por ejemplo en la causa 40.455/1998 del Juzgado de Instrucción 39, secretaría 135, se investigaba una denuncia de extorsión formulada por CABASE (Cámara Argentina de Base de Datos y servicios en línea), raíz de un ataque electrónico sufrido por un ISP local (proveedor de acceso a Internet). Dicha causa se originó a raíz de que un grupo de adolescentes atacó el sistema de un proveedor de acceso a Internet, provocando la caída de miles de usuarios. El mismo grupo de jóvenes luego se comunicaba con el proveedor de Internet damnificado, manifestando que sabía cómo resolver el problema; a cambio de lo cual pedían ser contratados por la firma. El Juez de Instrucción desestimó correctamente la extorsión y se declaró incompetente a favor del Juez Correccional en turno, para que se investigara la posible infracción al art. 197 del Cód. Penal. También se calificó como interrupción en las comunicaciones un supuesto bloqueo de una página de Internet alojada en el servidor de la empresa Fibertel; causa 20.280 del Juzgado Correccional 14, sec. 82. Aquí el ataque habría acaecido respecto de una página web en particular, a la cual los usuarios de Internet no podían acceder. En el caso señalado en primer término, el ataque fue dirigido al ISP (proveedor de acceso a Internet) directamente, quien se veía impedido de prestar el servicio de acceso a la red en general y no a una página en particular, como ocurrió en este último caso. (3) MARTINEZ FAZZALARI, Raúl, ob. cit. p. 28. (4) RIQUERT, Marcelo A., "Informática y Derecho Penal Argentino" p. 30, Ed. Ad-Hoc, 1999. (5) Diario Clarín, 12/3/2000, Sección Economía ps. 22/23. (6) Diario Clarín, 24/6/2001, Sección Sociedad. (7) La afectación a que se ven sometidos con relación a obras musicales, quienes detentan los derechos de autor sobre las mismas, es hoy uno de los grandes temas a resolver en el ambiente digital. La feroz batalla judicial que libran el sitio Napster y las compañías discográficas en EE.UU. dan la pauta de ello. Detalles de esta controversia pueden verse en el sitio www.riaa.com. Las nuevas tecnologías muestran en el ambiente de la música, la cara moderna de la tradicional piratería de fonogramas repriminda por el art. 72 bis de la ley 11.723. La aparición del formato MP3 permite compactar la música, de manera tal que si en cualquier compactdisc se podían grabar de 10 a 14 obras musicales, este programa lleva esa cantidad de canciones de 100 a 140 en un solo CD. Así, contando con programas como el MP3 que comprimen la música, las obras musicales una vez digitalizadas, es decir pasadas del CD tradicional a un archivo de la computadora en formato MP3 pueden viajar a través de Internet y ser distribuidas a todo el mundo con solo hacer un par de clics. Lo cual va directamente contra los intereses de los titulares de los derechos sobre las obras. Para más detalle ver "Internet surf", año 2, nro. 188, octubre 1999. Informe especial de música on line y MP3. (8) Lo novedoso de estos programas estuvo dado porque dan aviso al usuario de que la persona a la que queremos contactar, se encuentra on line, es decir, conectada a la red Internet. El usuario de estos programas tiene una lista de contactos como si se tratara de una agenda tradicional, pero en la computadora. Haciendo uso de este tipo de programa, si una de las personas agrandadas se conecta a la red, el programa avisa esa circunstancia en forma automática al usuario, quien a partir de ello sabe que la persona "X" se encuentra delante de su computadora y que si desea enviarle un mensaje, éste será recibido en forma inmediata. Este tipo de herramientas se baja fácil y gratuitamente de Internet. La diferencia fundamental con el e-mail es que cuando enviamos un mensaje por correo electrónico tradicional, no tenemos manera de saber si el destinatario está con su máquina prendida o apagada. En síntesis el ICQ nos permite tener certeza acerca de que el eventual receptor se encuentra en línea, el e-mail no; La empresa Microsoft ha diseñado un programa similar al ICQ llamado Messenger. Entre estas herramientas y el correo electrónico tradicional existen además otras distinciones que no mencionamos por cuanto exceden el marco de este trabajo. (9) Chat: charla. Servicio de Internet que permite a dos o más usuarios conversar online mediante el teclado. http://www.clarin.com.ar/suplementos/informatica/htm/glosario2.htm. (10) MARTINEZ FAZZALARI, Raúl, ob. cit. p. 38. Sobre libertad de expresión en la red puede consultarse el trabajo de BERTONI, Eduardo A., en LA LEY. Actualidad, 16/10/97 "Pornografía en Internet y los límites a la libertad de Expresión". (11) CREUS, Carlos, "Derecho Penal, Parte Especial", t. II, p. 45, 6ª ed. Ed, Astrea, 1999. (12) NUÑEZ, Ricardo, "Manual de Derecho Penal, Parte Especial", p. 298; segunda edición actualizada por Víctor Reinaldi, Editorial Córdoba (Marcos Lerner) 1999. (13) ZAFFORE, Jorge, "La comunicación masiva", p. 81, Ed. Depalma, 1990. (14) Dec. Poder Ejecutivo Nacional, 554/97 (Adla, LVII-C, 3033). (15) Ley 22.285, art. 4 (Adla, XL-D, 3902). (16) CNFed. Crim. y Correc., sala II, "G. M. A y otro", Rta. 8/8/1995, LA LEY, 1996-E, 639(38.969-S). (17) Ob. cit. p. 43. (18) JIJENA LEIVA, Renato J. "Sobre la improcedencia de censurar legalmente los contenidos de Internet", Revista DAT nro. 132 (Derecho de la Alta Tecnología), p. 11, Ed. Estudio Millé 1999. (19) MARTINEZ FAZZALARI, Raúl, ob. cit. p. 31. (20) En sentido contrario se pronuncia PALAZZI, Pablo, "Delitos Informáticos", p. 225, Ed. Ad-Hoc, año 2000. Este autor considera particularmente la conducta de realizar sucesivas peticiones falss de acceso a un servidor determinado, con el objetivo de saturarlo y así bloquear temporariamente el servicio. Y deja abierta la posibilidad de que este tipo de conductas puedan ser constitutivas del delito previsto en el art. 194 del Cód. Penal. Por mi parte y manteniendo la tesis de que no es la red Internet un servicio público de comunicación igual da que el bloqueo del servidor sea temporario o definitivo, ya que en ninguno de los dos casos constituirá delito en los términos del art. 194 del Cód. Penal. (21) NUÑEZ, Ricardo, ob. cit. p. 298; CREUS, Carlos, ob. cit, p. 44. (22) Ley 23.077 -según texto original ley 11.179- (Adla, XLIV-C, 2535; 1920-1940, 85). (23) SOLER, Sebastián, "Tratado de Derecho Penal", t. 4, p. 636, Ed. TEA (Tipografía Editora Argentina S.A.); 4ª ed. Parte Especial, enero de 1996. Actualizador Manuel A. Bayala Basombrio. (24) La vía telefónica es la tradicional. Se trata del servicio de dial-up haciendo uso de un módem. Muchos usuarios siguen utilizando esta forma de conectarse, sobre todo si son particulares. También se puede acceder a Internet por cable, que es más veloz. Pero como la utilización del cable es más onerosa que la línea telefónica tradicional, se derivó en el cable compartido (o cablemodem). En este caso la conexión o acceso se produce por vía telefónica, pero la información que se baja de la red viene por el cable. Hay quienes para una conexión aún más veloz también utilizan cable, pero se denomina punto a punto. Es decir, no un cable ya tendido como el del teléfono o televisión por cable, sino un cable especialmente colocado desde la computadora hasta el proveedor de acceso a Internet. Obviamente es el servicio económicamente más elevado. Finalmente existe la conexión inalámbrica a la que aludiremos más adelante. La Nación, Suplemento de Informática, 31/7/2000 "Conexiones alternativas de alta velocidad" (25) Diccionario de la Lengua Española Ed. Espasa Calpe, vigésima edición 1984, t. II, p. 1293. (26) CNFed. Crim. y Correcc., sala I, "Ferme, Eduardo L.", 30/9/88, LA LEY, 1989-B, 603. En sentido contrario, producto de una interpretación literal sin reducción teleológica del precepto, ver CNFed. Crim. y Correc., sala I, "Garavoglia, Adolfo", 14/4/89, JA, 1993-IV, síntesis, donde sostiene que la afectación singular de un teléfono logra la lesión o puesta en peligro del bien jurídico. Se argumenta para llegar a esa conclusión, que no sólo se incomunica al titular de la línea, sino a todos los que desean comunicarse con él, a esa misma línea. De todos modos resulta difícil imaginar como puede verse con ello, afectada la Seguridad Pública. (27) Existe un informe técnico detallado sobre este aspecto en el suplemento de informática del Diario La Nación de los días 29/5/2000 y 12/6/2000, http://www.lanacion.com.ar/suples/infor/0022/index.htm. (28) El art. 6° de la resolución mencionada estableció la obligación por parte de los licenciatarios de servicio de valor agregado, que ofrezcan al público servicios de acceso a Internet, que incluyan en los contratos que firmen con sus clientes, una cláusula que diga que queda expresamente prohibido utilizar el servicio prestado para el transporte de voz viva. MARTINEZ FAZZALARIM Raúl, ob.cit. p. 83. (29) Hoy en día con una computadora relativamente moderna (no necesariamente de última generación) y una conexión a Internet, se puede ejecutar programas como el denominado "Messenger" de Microsoft que permite llamar a un teléfono situado en otro país (EE.UU. o Canadá) abonado tan solo unas monedas. Por ejemplo, si accedo a la red por vía telefónica (dial up) pagaré la llamada que va desde mi computadora a quien me brinde acceso a la red (llamada local). Una vez conectado con el proveedor de acceso, llegaré al teléfono de EE.UU. por Internet, hablando con el destinatario sin abonar un centavo. Es decir, hablaré con el receptor de la llamada a EE.UU. al precio de mi llamada local al proveedor de acceso a Internet. Ahora bien, si en cambio me conecto con el proveedor de Internet por vía cable (sin hacer uso de la línea telefónica), los pasos serán iguales con la diferencia de que el costo de la llamada quedará comprendido dentro del abono o cuota que se paga por mes por el servicio de acceso a la red; sin ninguna discriminación por dicha llamada al exterior. (30) El concepto de telégrafo viene tele-grafo. Entendido como el conjunto de aparatos que sirven para transmitir despachos con rapidez y a distancia. Esta primera acepción podría llevarnos a confusión ya que Internet también permite realizar esta acción. Pero además de despachos transmite elementos inmateriales de los más variados, con una intercomunicabilidad de operadores jamás antes utilizada, lo que ha llevado a hablar de la aparición de una nueva tecnología. A lo largo de la historia el telégrafo se ha utilizado para transmitir mensajes a distancia por medio de grafía o señales. Ha habido telégrafos ópticos, marinos, eléctricos, sin hilos e incluso se sostiene que, hablar por señas, especialmente los enamorados es "hacer telégrafos". Diccionario de la Lengua Española, Ed. Espasa Calpe, vigésima edición 1984, t. II, p. 1293. (31) La web inalámbrica no utiliza líneas telefónicas ni cables Los prestadores de este servicio, (en Argentina están Velocom y Millicom) aseguran que la conexión es más estable. Asimismo es mucho más veloz que un móde telefónico o un cablemódem. Para utilizar este servicio solamente se requiere de una pequeña antena que deberá tener línea de vista con alguna de las torres de transmisión que el proveedor de acceso tenga en la zona de residencia. Diario Clarín Suplemento de Informática, 19/4/2000. (32) La empresa alemana Rwe ofrece a unos 20.000 usuarios el acceso a Internet a través del cableado eléctrico común de sus casas. Este nuevo sistema llamado Dpl (digital powerline), permite que el acceso a la red y la electricidad salgan de la misma ficha. Diario Clarín, sección sociedad, 1/7/2001. (33) Link: enlace. Imagen o texto destacado, mediante subrayado o color, que lleva a otro sector del documento o a otra página web. http://www.clarin.com.ar/suplementos/informatica/htm/glosario3.htm (34) Esto es lo que ocurre en sitios como el de la firma de electrodomésticos Garbarino www.garbarino.com.ar. En la primer pantalla de la página, precisamente abajo sobre la izquierda hay un link que dice "ayuda en línea" e indica al navegante que haciendo clic allí, podrá chatear con un operador, para sacarse todas las dudas acerca del producto que quiere comprar. De esta forma pasará de navegar la página, a establecer una comunicación directa con un destinatario físico. Momento éste a partir del que resulta más lógico hablar de comunicación. (35) Código Penal de la Nación Argentina; supervisado por David e. Dayenoff, Ed. del País, año 2000. (36) CREUS, Carlos, "Derecho Penal, Parte Especial", t. II, ps. 44/45, 6° ed., Ed. Astrea, 1999. En la misma línea se pronuncia SOLER, S., ob. cit., t. 4, p. 610. En sentido similar CNFed. Crim. y Correc. sala I, "Ferme, Eduardo L.", Rta. 30/9/88, LA LEY, 1989-B, 603. (37) El costo aproximado de las pérdidas ocasionadas fue de unos 1000 millones de dólares. En la Argentina unos 40 millones de dólares. Suplemento de Informática de La Nación del 15/5/2000. (38) A raíz de este incidente hubo una activa intervención de Interpol y el FBI en la identificación de los responsables. Diario La Nación (sección general) del 6/5/2000. (39) RIQUERT, Marcelo A., ob. cit., ps. 23/24. (40) VAZQUEZ-ABOSO, "Código Contravencional de la Ciudad Autónoma de Buenos Aires, comentado", p. 189, Ed. Euros, 1999. (41) Ob. cit., p. 191. En el mismo sentido se pronuncia Federico Villalba Díaz; LA LEY, Actualidad, "Los Delitos y Contravenciones Informáticas. Los Hackers y el Código Contravencional de la Ciudad de Buenos Aires", 18/5/2000. (42) A través de este sitio los usuarios pueden inscribir lo que ha dado en llamarse "domain names o nombres de dominio". Se trata de un procedimiento que se lleva a cabo en forma absolutamente virtual, cumpliendo los requisitos y llenando la información que piden las distintas pantallas de la página. (43) VILLALBA DIAZ, Federico, LA LEY, Actualidad, "Los Delitos y Contravenciones Informáticas. Los Hackers y el Código Contravencional de la Ciudad de Buenos Aires", 18/5/2000. (44) FIERRO, Guillermo J., LA LEY, 1997-F, 1084/1089, Sección doctrina, "Un nuevo desafío: El delito a través de Internet". (45) MARIN FRAGA, Facundo, "Reflexiones acerca del sofware con posterioridad a la sanción de la ley 25.036. La primer condena", ED, Suplemento de Derecho Penal, 30/6/2000. (46) Internet 2 es un proyecto para crear una red con una estructura básica similar a Internet, pero con un ancho de banda muy superior y para uso exclusivamente científico y tecnológico. El proyecto nació entre las universidades estadounidenses y apunta a extenderse a todo el mundo. Internet 2 usa un ancho de banda mucho mayor que su red antecesora; eso significa que puede llegar a tener hasta mil veces más de rapidez para enviar y compartir grandes archivos de información. Para tener una idea del salto que significa I2, basta con mencionar que las computadoras conectadas mediante redes LAN (redes de área local, que generalmente funcionan en un mismo edificio) pueden transferir aproximadamente unos 10 MB por segundo. Mientras que la I2 podría hacerlo cien veces más rápido. http://www.clarin.com.ar/suplementos/informatica/ultimo/f-180196.htm

2
1
D
Derecho . Cómo los jueces dictan sentencia
InfoporAnónimo11/27/2007

Cómo los jueces dictan sentencia Autor: Ramírez, Jorge Orlando Publicado en: LA LEY 26/11/2007 , 1 La sentencia —nos dice Couture— es, como operación intelectual, un largo proceso crítico en el cual la lógica juega un papel altamente significativo, pero que culmina necesariamente en actos de la voluntad. Los múltiples problemas que la vida pone diariamente frente a cada uno de nosotros se dan cita también en el instante en que el magistrado, sin despojarse de su condición de hombre, examina los hechos, determina el derecho aplicable y extrae la conclusión. No conviene exagerar —nos dice del autor citado— este último aspecto de la sentencia; pero tampoco conviene desentenderse del hecho de observación experimental, y más de una vez confesado por los jueces, de que en último término ellos aspiran en sus fallos a hacer una obra de justicia más que una obra de legalidad formal. "Cuando una solución es justa, decía un magistrado, raramente faltan los argumentos jurídicos que la puedan motivar". El buen juez siempre encuentra el buen derecho para hacer justicia. No parece difícil —dice Couture— admitir que la sentencia no se agota en una operación lógica. La valoración de la prueba reclama, además del esfuerzo lógico, la contribución de las máximas de experiencia, apoyadas en el conocimiento que el juez tiene del mundo y de las cosas. La elección de la premisa mayor, o sea la determinación de la norma legal aplicable, tampoco es una pura operación lógica, por cuanto reclama al magistrado algunos juicios históricos de vigencia o de derogación de las leyes, de coordinación de ellas, de determinación de sus efectos. La lógica juega un papel preponderante en toda actividad intelectual; pero su función no es exclusiva. Ni el juez es una máquina de razonar ni la sentencia una cadena de silogismos. Es, antes bien, una operación humana, de sentido preferentemente crítico, pero en la cual la función más importante incumbe al juez como hombre y como sujeto de voliciones. Se trata, acaso, de una sustitución de la antigua logicidad de carácter puramente deductivo, argumentativo, conclusional, por una logicidad de carácter positivo, determinativo, definitorio (Eduardo Couture, "Fundamento del Derecho Procesal Civil", ps. 288 y 289). Jerome Frank sostiene que, al margen de la lógica, lo que decide es la elección o selección de las premisas; y la tarea auténtica del juez es la de elegir unos principios según su criterio de lo que es justo (supuesta premisa mayor) y, además, seleccionar los hechos que, con la categoría de hechos probados, formarán la premisa menor. La consecuencia resultará; no de la confrontación de una premisa mayor y una premisa menor, sino de la tarea previa a esta operación supuestamente lógica de elegir cuáles habrán de ser tales premisas. En términos generales: "La selección de las premisas constituye la tarea más importante del pensador" ("Law and the Modern mind", p. 66). El juez Frank se inspira en Oliver W. Holmes que fue quien primero habló de "la falacia de la forma lógica" y de que la vida del derecho no ha consistido en lógica sino en experiencia ("The Common Law", ps. 35 y 36). Coincidiendo con el legal realism americano Saleilles afirmó "se empieza por querer el resultado para hallar después el principio que los justifica; tal es la génesis de toda la interpretación jurídica". Por ello es que el juez inglés Mac Kinnon, en un caso decidido en 1940, expresa: "Confieso claramente que Heap tiene derecho de ser reembolsado a costa de alguien, por exigirlo el sentido común y la decencia y, precisamente, dadas las circunstancias en este caso, a costa de los demandados, siempre que el derecho lo permita; por ello, a mí sólo me incumbe la función de averiguar sobre los casos, si el derecho lo autoriza". Me apresuro a aclarar que uno de los más agudos pensadores jurídicos de Norteamérica, K. N. Llewellyn sostiene que la nueva ciencia del derecho (jurisprudence) reconoce la realidad de los dos siguientes hechos: los jueces y funcionarios no son libres para resolver los casos de manera "arbitraria", por lo que han de ser coartados y dirigidos; pero, al mismo tiempo, los jueces y funcionarios son, y es preciso que en cierta medida sean, libres para poder ser justos... de ahí la necesidad de que el sistema jurídico esté expresado en normas, que hacernos caer en el error de identificarlas con el Derecho como fenómeno socialmente vivido; y permitan mantener el equilibrio entre los polos opuestos, pero al mismo tiempo necesarios, de certidumbre en la regla general y de justicia en el caso particular (Llewellyn, K. N., "On Reading and Using the Newer Jurisprudence", Columbia Law Review, vol. 40, p. 581 y sigtes., especialmente ps. 587 y 591). José Puig Brutau cita a Sánchez Agesta cuando recuerda que en España alguna ilustre figura del foro procura olvidar por un momento todos los conocimientos jurídicos, para saber ante todo si la petición de las partes es justa, y una vez este extremo se halle establecido afirmativamente, proceder a buscar los argumentos y fundamentos de Derechos adecuados (Puig Brutau, José, "La jurisprudencia como Fuente de Derecho", p. 47, Ed. Bosch, Barcelona). Julio César Cueto Rúa titula su último libro "Una visión realista del derecho. Los jueces y los abogados" y en la Sección 8 se refiere a las "Razones del juez". En el punto III nos habla de la Objetividad del Juez, y paso a sintetizar su pensamiento: El juez letrado, el juez de Derecho, no debe decidir según sus preferencias subjetivas o su discreción irrestricta. Debe ser objetivo. Debe adoptar un punto de vista susceptible de ser compartido por sus colegas, por los integrantes del foro, por los dirigentes políticos de la comunidad, por sus intelectuales, por los miembros del grupo social. Para decirlo en términos caros a Husserl, la objetividad del juez es la intersubjetividad de su punto de vista. El juez letrado siente el imperativo justificar su decisión. Debe acreditar que su criterio para la decisión del litigio es compartido por otros (entre ellos, especialmente, por legisladores, jueces y juristas) Cueto Rúa se refiere a las Razones del Juez: En los países de tradición jurídica romanista, cuyo Poder Judicial se encuentra integrado por jueces letrados, por jueces de Derecho, obligados a fundar sus sentencias, éstos acostumbran dar razones lógicas, históricas o utilitarias de sus fallos. El juez se empeña de mostrar que la lógica no es la sola razón de su fallo. También cuentan la historia y la utilidad, o las tres a la vez ... El no esta convencido de la suficiencia justificativa de las definiciones, los juicios y las doctrinas presentes en su intelecto y utilizadas en el caso... La vivencia de esta insuficiencia justificativa abre el camino de acceso hacia un plano más profundo de justificación. La palabra final en esta materia no la dan la lógica, ni la historia, ni la utilidad, ni separadas conjuntamente. Las tres son insuficientes. Lo que cuenta es la justicia. La intuición de la justicia es, pues, el dato primario y central del proceso judicial. La intuición de la justicia preside el análisis de los hechos del caso, para seleccionar los considerados relevantes y desdeñar los irrelevantes. También preside la elección de la norma jurídica general cuyo sentido, por coincidir con el sentido de justicia inmanente del caso, resulta ser aplicable para decidirlo... el juez elegirá aquella conclusión lógicamente, o históricamente o pragmáticamente utilizable, que le permita hacer justicia en el caso. El juez intuye la justicia porque su experiencia y su conocimiento le permiten comprender cuál es la mejor de las diversas posibilidades normativas a su alcance. Los jueces acostumbran a eludir el reconocimiento explícito de su búsqueda de justicia. Se sienten inclinados a dar razón de su decisión en términos de lógica, de historia, o de conveniencia social. No reconocen la función dominante de la intuición de la justicia en la organización del caso y en la selección de las normas aplicables. El buen juez da razones lógicas, o razones históricas o razones para justificar la sentencia. Esas son las razones elegidas y expresadas. Pero esas razones han sido elegidas por el buen juez, porque ellas la han permitido decidir con justicia. Es la justicia la que apoya a la lógica o a la historia o a la utilidad en la decisión del conflicto (Cueto Rúa, Julio Cesar, "Una visión realista del Derecho. Los jueces y los Abogados", Ed. Abeledo Perrot, ps. 131 y sigtes.). Al referirse Recasens Siches a la "jurisprudencia sociológica" utilizada en los Estados Unidos, recuerda que el juez Benjamín Cardozo, al analizar sus experiencias judiciales, se encuentra con que él había empleado cuatro métodos distintos en el proceso mental para dictar sentencia: 1) el método de la progresión o deducción lógica; 2) el método de buscar inspiración en la línea de desenvolvimiento histórico de una intuición jurídica; 3) el método de atenerse a los datos de las costumbres y de las convicciones sociales vigentes; y 4) el método de inspirarse en consideraciones de justicia y de bienestar social (Recasens Siches, Luis, "Nueva Filosofía de la Interpretación del derecho", Ed. Porrúa S.A., ps. 12, 13 y 17).

0
1
D
Derecho . La intimidad y su relación con las comunicaciones
InfoporAnónimo11/27/2007

El derecho a la intimidad y su relación con las comunicaciones electrónicas Autor: Fornari, María Julia - Lavalle Cobo, Jorge Publicado en: LA LEY 27/11/2007, 1 SUMARIO: I. El derecho a la intimidad. — II. El descubrimiento de un principio general de derecho a la intimidad. — III. Concepto de intimidad. — IV. La protección civil del derecho a la intimidad. — V. El derecho a la intimidad frente a la tecnología actual. — VI. Afectación de la intimidad a través de comunicaciones electrónicas. El interés por los temas relacionados con el derecho a la intimidad ha renacido en nuestro medio, como consecuencia de las agresiones que el ámbito privado de las personas sufre en la actualidad, provenientes de la utilización de las más recientes técnicas electrónicas, que permiten penetrar impunemente en todos los ambientes habitualmente reservados a la privacidad. Los medios técnicos han ampliado enormemente las posibilidades de trasgresión de la intimidad de las personas y, en consecuencia, las leyes deben adaptarse para protegerla eficazmente. Esta sofisticación de las posibilidades de trasgresión hace que en la actualidad el derecho a la intimidad deba ser estudiado en forma multidisciplinaria: constitucional, penal, administrativa, civil y procesal, pues su naturaleza participa de todas esas ramas del derecho, y requiere tanto la protección de una ley especial, en el derecho interno, como un nuevo derecho internacional en la materia, que regule la transferencia de datos entre los países, así como las restantes injerencias arbitrarias a la vida íntima de las personas que se cometen desde países extranjeros. Haremos una rápida revista de las principales cuestiones que plantea actualmente esta problemática. I. El derecho a la intimidad 1. Antecedentes constitucionales: Las primeras manifestaciones del derecho de las personas a gozar de un ámbito íntimo se presentan históricamente frente al poder del Estado. Ante los allanamientos arbitrarios de domicilio, se plantea la protección del ámbito doméstico, limitando los poderes estatales con garantías jurisdiccionales. Es así que al otorgar la monarquía inglesa la Carta Magna, en el año 1215, se establece la inviolabilidad del domicilio, y es a partir de este antecedente que el constitucionalismo de los siglos XVIII y XIX establece la protección de las libertades fundamentales. En nuestro derecho constitucional originario, la protección de la intimidad de los habitantes frente a los poderes públicos se concreta en dos direcciones: por una parte, se consagra la inviolabilidad del domicilio y de los papeles privados (CN, artículo 18); y por otra, se establece el interés público como límite a la injerencia en la vida privada de las personas (CN, artículo 19), disposición esta última que protege, aunque sin mencionarlo, el derecho de las personas a la autonomía, es decir, a conducirse libremente en todas aquellas materias que no afecten el interés social. La reforma de 1994, al incorporar al texto de la ley suprema, las disposiciones del Pacto de San José de Costa Rica (Convención Americana sobre Derechos Humanos), le ha conferido al derecho a la intimidad el rango de libertad constitucionalmente garantizada. El artículo 11 de la convención establece: "1.- Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad. 2.- Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación. 3.- Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques." 2. Derecho penal: La protección de la intimidad de las personas pasó al derecho penal, en el cual se tipificaron diversos delitos que la afectan: la violación del domicilio; la violación de la correspondencia y la violación del secreto profesional. En materia de correspondencia, el artículo 153 del Código Penal tipifica como delito la conducta de quien "abriera indebidamente una carta, un pliego cerrado o un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido". Asimismo, en el artículo 154 se pena al "empleado de correos o telégrafos que, abusando de su empleo, se apoderare de una carta, de un pliego, de un telegrama o de otra pieza de correspondencia, se impusiere de su contenido, lo entregare o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto". El artículo 155 incrimina a quien estando en posesión de una correspondencia no destinada a ser publicada, "la hiciere publicar indebidamente aunque haya sido dirigida a él ... si el hecho causare o pudiere causar perjuicio a terceros". Por su parte los secretos profesionales están protegidos por la disposición del artículo 156 del Código Penal, cuando la divulgación "pueda causar daño" y se los revelare "sin justa causa". En todos estos casos, la doctrina es conteste en que se afecta el derecho a la intimidad del sujeto. Lo mismo ocurre frente a la violación de los correos electrónicos y/u otras comunicaciones realizadas por medios electrónicos o digitales. Pero la tipicidad característica del derecho penal (nulla poena sine lege) impide aplicar las penas previstas a la violación de la correspondencia a estos supuestos. 3. Códigos procesales: Los códigos de procedimientos penales, por su parte, reglamentan los casos en los cuales los jueces pueden disponer allanamientos de domicilios. El artículo 224, segundo párrafo del Código Procesal Penal de la Nación prescribe a ese respecto que cuando el juez delegue la diligencia, "expedirá una orden de allanamiento escrita, que contendrá: la identificación de causa en la que se libra; la indicación concreta del lugar o lugares que habrán de ser registrados; la finalidad con que se practicará el registro y la autoridad que lo llevará a cabo." En cuanto al secuestro de correspondencia, el artículo 224 del Código Procesal Penal de la Nación establece que: "Siempre que lo considere útil para la comprobación del delito el juez podrá ordenar, mediante auto fundado, la interceptación y el secuestro de la correspondencia postal o telegráfica o de todo otro efecto remitido por el imputado o destinado a este, aunque sea bajo nombre supuesto", y en el artículo184 se dispone que "Los funcionarios de la policía y fuerzas de seguridad no podrán abrir la correspondencia que secuestren, sino que la remitirán intacta a la autoridad judicial competente, sin embargo, en los casos urgentes, podrán ocurrir a la más inmediata, la que autorizará la apertura si lo creyere oportuno." 4. Leyes especiales: En cuanto a las comunicaciones telefónicas, la ley de Telecomunicaciones N° 19.798, establece la inviolabilidad de las mismas, salvo su interceptación por orden de juez competente. Al respecto, en el artículo 236 del Código Procesal Penal de la Nación, se dispone que "El juez podrá ordenar, mediante auto fundado, la intervención de comunicaciones telefónicas o cualquier otro medio de comunicación del imputado, para impedirlas o conocerlas. Bajo las mismas condiciones, el juez podrá ordenar también la obtención de los registros que hubiese de las comunicaciones del imputado o de quienes se comunicaran con él". Por su parte, la ley de Inteligencia Nacional establece en su artículo 5° que "Las comunicaciones telefónicas, postales, de telégrafo o facsímil o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público, son inviolables en todo el ámbito de la República Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario." En el art. 18 de la misma ley se establecen los recaudos para la interceptación: "Cuando en el desarrollo de las actividades de inteligencia o contrainteligencia sea necesario realizar interceptaciones o captaciones de comunicaciones privadas de cualquier tipo, la Secretaría de Inteligencia deberá solicitar la pertinente autorización judicial. Tal autorización deberá formularse por escrito y estar fundada indicando con precisión el o los números telefónicos o direcciones electrónicas o de cualquier otro medio, cuyas comunicaciones se pretenda interceptar o captar." Asimismo, la intimidad puede ser violada por la actuación de agentes encubiertos, la cual está prevista en la ley de Estupefacientes 23.737 (Adla, XLIX-D, 3692), por cuya razón la misma solamente puede realizarse por resolución fundada del juez interviniente (artículo 31 bis). Y finalmente, la ley 25.873 (Adla, LXIV-A, 151) dispone en su artículo 1°: Incorpórase el artículo 45 bis a la Ley 19.798 (Adla, XXXII-C, 3422) con el siguiente texto: "Todo prestador de servicios de telecomunicaciones deberá disponer de los recursos humanos y tecnológicos necesarios para la captación y derivación de las comunicaciones que transmiten, para su observación remota a requerimiento del Poder Judicial o el Ministerio Público de conformidad con la legislación vigente." 5. Derecho Internacional: En lo que al Derecho Internacional se refiere, la Declaración Universal de Derechos del Hombre, de 1948, estableció en su artículo 12 que "Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques". También se protege el derecho a la intimidad en la Convención para la Protección de los Derechos Humanos y de las Libertades Fundamentales de Roma, 1950, artículos 6 y 8, siendo similares las enunciaciones que al respecto contiene el Pacto Internacional de Derechos Civiles y Políticos de 1966, artículo 14 (Adla, XLVI-B, 1107). Y entre los estados americanos rige el Tratado de San José de Costa Rica, arriba mencionado. II. El descubrimiento de un principio general de derecho a la intimidad La protección de la intimidad de las personas evolucionó siempre en base a casos especiales, cada vez más diversos y aparentemente heterogéneos. No fue sino hasta fines del siglo XIX en que se publicó el famoso artículo de Warren y Brandeis en la Harvard Law Revue (1), en el cual estos jueces de la Corte Suprema de Justicia de los Estados Unidos delinearon el perfil genérico del derecho a la intimidad, derivándolo del reconocimiento del derecho de los individuos a "ser dejados solos", es decir, a la necesidad de protegerlos de la injerencia indebida de la prensa. A la mayor potencia de los medios periodísticos, le oponen los autores la necesidad de preservar la privacidad de los individuos, que se considera esencial para su pleno desarrollo. El enfoque de Warren y Brandeis permitió calificar a los atentados a la intimidad como actos ilícitos (torts), que debían ser objeto de resarcimiento pecuniario. A partir de ese artículo, comenzaron a ser reconocidas diversas manifestaciones del derecho a la intimidad, conceptualizado como el derecho "a ser dejado solo" que tiene todo individuo, como complemento necesario de su personalidad dictándose numerosas leyes al respecto en los Estados americanos. De esa manera, y sin perjuicio de la protección constitucional y penal de diversas especies, el derecho a la intimidad pasó a la esfera de las leyes civiles, mediante acciones tendientes a obtener el resarcimiento de los daños morales producidos por múltiples formas de intromisiones, públicas y privadas, en la vida de las personas. III. Concepto de intimidad En la actualidad, el derecho a la intimidad se incluye entre los derechos llamados personalísimos, es decir, todos aquellos que el ser humano tiene por el hecho mismo de existir. Se incluyen como tales: el derecho de nacer, derecho de vivir, derecho al cuerpo, derecho a la libertad, derecho al nombre, derecho al honor, derecho a la propia imagen, derecho a la intimidad. Creado por inducción de múltiples situaciones especiales, de origen más pretoriano que legislativo, el derecho a la intimidad es de difícil síntesis conceptual, ya que deben protegerse mediante el mismo múltiples situaciones. En general, podemos decir que la intimidad es todo aquello que el individuo tiene derecho de sustraer al conocimiento público. Es un área protegida en torno a su persona física, a su círculo familiar, a su tranquilidad personal y a su autonomía de acción, que le confiere acciones para evitar toda intromisión en la misma. Incluye, además, el derecho de controlar la información que se ha puesto en poder de terceros, el cual es protegido mediante el habeas data. Es el "derecho personalísimo que permite sustraer a la persona de la publicidad o de otras turbaciones ala vida privada, el cual está limitado por las necesidades sociales y los intereses públicos" (2). Su característica multifacética hace que, además de encerrar a la intimidad en un concepto definitorio, sea interesante establecer las acciones u omisiones que constituyen atentados contra la intimidad de las personas, estableciendo de esa forma el perfil concreto de este derecho. Los atentados a la intimidad son de diversos tipos. Entre otros, podemos mencionar: a) Violación del domicilio; b) Violación de la correspondencia y de los papeles personales; c) Violación de secretos profesionales; d) Violación de la autonomía individual; e) Publicación de imágenes, voces u otras manifestaciones de los individuos (pertenencia a cultos o sectas; ideas políticas; números de teléfono; direcciones de correo electrónico, bases de datos, etc.); f) La intromisión mediante dispositivos electrónicos. El derecho a la intimidad cede o se atenúa en diversos casos: si media un interés superior en resguardo de la libertad de los demás, la defensa de la sociedad, las buenas costumbres o la persecución del crimen, o si el propio interesado consiente en levantar o atenuar su protección, y la intromisión en la vida privada solamente puede ser realizada con base en una autorización legal (3). Y existen personas que por sus actividades están sometidas a la difusión de éstas por la prensa: funcionarios públicos, políticos, economistas, deportistas, actores, etc., respecto de los cuales se debe presumir que por desempeñarse en las mismas, han declinado voluntariamente parte de su intimidad. IV. La protección civil del derecho a la intimidad Como resultado de la evolución reseñada, en nuestro país se produce el reconocimiento de la existencia de un derecho a la intimidad, como especie dentro de los derechos personalísimos, que se plasma en la sanción del artículo 1071 bis del Código Civil, por la ley 21.173 (Adla, XXXV-D, 3594). De acuerdo con lo establecido en el mencionado artículo, "El que arbitrariamente se entrometiere en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando a los otros en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una indemnización que fijará equitativamente el juez, de acuerdo con las circunstancias; además, podrá este, a pedido del agraviado, ordenar la publicación de la sentencia en un diario o periódico del lugar, si esta medida fuese procedente para una adecuada reparación". La exigencia de "arbitrariedad" en la intromisión en la vida ajena indica que, o bien se trata de actos ilícitos —delitos o cuasidelitos civiles— o bien se ha ejercido en forma irregular un determinado derecho, siendo el caso más frecuente el abuso cometido por los medios de prensa en sus funciones informativas. La exclusión de los delitos penales ha sido motivo de varias interpretaciones. Por nuestra parte, entendemos que esa mención no excluye la protección civil en los casos en que la conducta constituye un delito penal, sino que dicha protección existe en todos los casos, teniendo los afectados por estas conductas ilícitas una opción por una vía —civil o penal— para la defensa de sus derechos, cuando la ilicitud constituya delito penal. Interpretamos nuestra ley conforme el texto del segundo párrafo del art. 1° de la ley española de 1982: "Cuando la intromisión sea constitutiva de delito, se estará a lo dispuesto en el Código penal. No obstante, serán aplicables los criterios de esta ley para la determinación de la responsabilidad civil derivada de delito". La protección civil se complementa, en el caso de la información incluida en bases de datos, con las acciones previstas en la ley 25.326 de Hábeas Data (Adla, LX-E, 5426), cuyas disposiciones no se aplican solamente a las bases de datos públicas, sino también a las privadas. V. El derecho a la intimidad frente a la tecnología actual La evolución constante de las tecnologías dirigidas a la comunicación, la telefonía, las cámaras de vigilancia, los dispositivos de escucha, la computación, los correos electrónicos, la Internet, las bases de datos públicas y privadas y la posibilidad de su comercialización, ha obligado a establecer nuevos medios de protección de la intimidad de las personas. No cabe hoy día la menor duda que los medios electrónicos actualmente disponibles permiten todo tipo de intromisiones en la vida íntima de las personas, a punto tal que debemos reconocer que, de una forma u otra, se ha restringido el ámbito concreto en que se puede gozar de intimidad. Por ello, no puede limitarse la investigación del fenómeno únicamente a las comunicaciones electrónicas, pues el ámbito en que las nuevas tecnologías permiten invadir las áreas de intimidad es mucho mayor, y por ello, las personas deben contar con adecuada protección de la misma frente a todas las tecnologías actualmente disponibles. VI. Afectación de la intimidad a través de comunicaciones electrónicas Podríamos limitar el alcance del término comunicaciones electrónicas a su forma más corriente y masiva de trascender en la sociedad, es decir, a los correos electrónicos. Pero las comunicaciones electrónicas son mucho más. Los correos electrónicos resultan sólo una especie dentro del género "mensajes de datos" entendidos como toda información generada, enviada, recibida, archivada o comunicada por medios electrónicos, ópticos o similares (4). Frente a los avances tecnológicos se abre un vasto e inasible abanico de posibilidades que permiten intromisiones en la vida íntima de las personas, que obligan a establecer nuevos y adecuados sistemas de protección, tanto técnicos como jurídicos. Así y conforme adelantamos, la privacidad de los individuos puede verse afectada tanto por: a) la violación de sus correos electrónicos; b) el almacenamiento de sus datos personales en bases públicas o privadas; c) la transmisión de tales datos personales; d) la captación y derivación de comunicaciones remotas; e) la publicación en Internet de información vinculada a su esfera íntima, o la aparición de fotografías reales o adulteradas por procesos técnicos, entre otros. El ordenamiento jurídico debe adecuarse a estos desafíos y regular las conductas disvaliosas que estos avances tecnológicos conllevan, lo que no siempre es posible. Analizaremos en particular diferentes formas de lesión del derecho a la intimidad a través de las comunicaciones electrónicas y las soluciones que ofrece nuestro plexo normativo. 1. Correo electrónico: su equiparación al correo tradicional Nuestra Constitución Nacional dispone en el artículo 18 la inviolabilidad de la correspondencia epistolar y de los papeles privados. La cláusula constitucional es muy clara: la correspondencia y los papeles privados son inviolables, salvo que una ley determine lo contrario. Con la inclusión de los Tratados Internacionales, a partir de la última reforma constitucional, la protección de los derechos personalísimos se ha jerarquizado. La Convención Americana sobre Derechos Humanos aprobada por Ley nacional 23.054 (Adla, XLIV-B, 1250) dispone, en su artículo 11 inciso 2, que nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia o en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación. Consideramos que estos principios constitucionales resultan operativos y de aplicación a las nuevas formas que adquiere la correspondencia epistolar, a partir de las nuevas tecnologías: los correos electrónicos. En ese sentido ha dicho nuestra jurisprudencia: "... que la Constitución no puede aparecer como un obstáculo para eludir la resolución de conflictos provocados por la irrupción de las nuevas tecnologías de la información cuando puede estar comprometida una garantía por aquella protegida. Si bien la letra del artículo 18 de la Carta Magna, al consagrar la inviolabilidad de la correspondencia epistolar y de los papeles privados, no pudo referirse a las comunicaciones telefónicas -ni tampoco electrónicas- es evidente que analógicamente cabe extender a éstas la inviolabilidad prevista para aquéllas..." (5). "Corresponde declarar la nulidad de la introducción al proceso de las impresiones de correos electrónicos...si no ha mediado orden judicial que autorice la adquisición de tales elementos probatorios, ya que el término "correspondencia" previsto en el art. 18 de la Constitución Nacional resulta abarcativo del correo electrónico, a cuyo respecto es aplicable la garantía de la inviolabilidad..." (6). Por su parte, el artículo 1071 bis del Código Civil dispone que el que arbitrariamente se entrometiere en la vida ajena, difundiendo correspondencia o perturbando de cualquier modo su intimidad, será obligado a cesar en sus actividades y a pagar una indemnización que equitativamente fijarán los jueces. Este precepto incluido por ley 21.173 en el Código Civil, resulta palmaria protección a la privacidad y dentro de ella a la correspondencia: vehículo de pensamiento humano y máxima expresión de los propios sentimientos y emociones. No dudamos que el marco de protección brindado por esta normativa, resulta lo suficientemente versátil para adecuarse tanto a los cambios tecnológicos producidos, como a los inimaginados por venir. Nada impide elongar el concepto de "correspondencia" utilizado por el reformador, para amparar las nuevas formas de comunicación humana, en las que la correspondencia epistolar ha sido reemplazada por el envío de correos electrónicos, resultando equiparable un e-mail a una carta misiva. Así lo ha entendido nuestra jurisprudencia: "...el denominado 'correo electrónico' es equiparable a la correspondencia epistolar y por ello merece una igual protección constitucional..." (7). Y aun la jurisprudencia laboral ha hecho prevalecer, en su propio ámbito, el derecho personalísimo de la intimidad al disponer que: "...El empleador que proveyó a su dependiente de correo electrónico concediéndole una clave personal de acceso no puede justificar su despido por el hecho de su uso para fines personales, agraviándose por el volumen del material y su contenido pornográfico, si procedió a revisar la cuenta sin que el empleado estuviese presente, ni brindar su consentimiento, ni se le hubiera comunicado el propósito y la necesidad de la apertura o existiera algún peligro grave e inminente en relación al sistema informático..." (8). Por su parte, como quedara expuesto, el Código Penal en sus artículos 153 a 156 protege este ámbito del derecho a la intimidad. En esa materia la cuestión presenta aristas particulares, toda vez que el principio de legalidad prohíbe la analogía "in malam parten" y se plantea el interrogante entonces, de si el tipo penal previsto en las citadas normas puede aplicarse a los correos electrónicos. Para un sector de la doctrina la respuesta debe ser la negativa, requiriéndose una adecuación de la legislación penal que recepte esta necesidad, a través de la incorporación de un específico tipo penal. Se ha resuelto en ese sentido que: "El indebido acceso a una cuenta de correo electrónico, mediante la utilización de un mecanismo tendiente a sortear la clave, y la posterior presentación en juicio civil de información que se encontraba archivada en esa cuenta, no encuadra en el delito de violación de correspondencia consignado en el art. 153 del Código Penal, pues lo violado no fue una correspondencia sino simplemente datos almacenados en una casilla de correo... tampoco puede alcanzar la protección de los papeles privados porque en ningún momento, y por el mecanismo propio de esa clase de información, los datos informáticos dejaron de encontrarse bajo el ámbito de vigilancia de su creados..." (9). Para otros la redacción del actual artículo 153 del Código Penal se adapta lisa y llanamente a los delitos cometidos con correos electrónicos, por referir " ...violación de despachos de cualquier naturaleza" entre los que éstos quedarían incluidos (10). "...Corresponde equiparar —a los fines de la protección de los papeles privados y la correspondencia prevista en los arts. 153 al 155 del Cód. Penal— al correo electrónico —"e-mail"— con el correo tradicional, dado que aquél posee características de protección de la privacidad más acentuadas que la inveterada vía postal, en tanto que para su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo puedan emitirse o archivarse..." (11). Sin perjuicio de aceptar o no la necesidad de actualizar la legislación penal, el derecho debe dar respuesta punitiva a este tipo de conductas (12). Lo contrario importaría reconocer la presencia omnímoda de los medios de difusión masivos y la tecnología sin control, invadiendo nuestra vida cotidiana, nuestros propios domicilios, afectando deliberada y flagrantemente distintos planos existenciales en nuestra vida (13). 2. Las nuevas figuras de la era informática: Hackers, crackers, phreakers La era informática ha generado nuevas figuras en materia de delitos contra la intimidad, la libertad, la propiedad y la fe pública: los hackers, crakers y phreakers. Se denomina hacker a la persona que, valiéndose de medios informáticos y de telecomunicaciones, accede remotamente y en forma no autorizada a sistemas de información cuyo acceso le está vedado. Su motivación es el simple deseo de quebrantar el sistema y ve en ello un desafío a su intelecto. Realiza esta actividad sin intención de provocar daño en las cosas, aunque ocasionalmente y de manera accidental puede destruir información o dañar los sistemas. Por el contrario, se utiliza el término cracker para denominar a la persona que, por idénticos medios, accede a sistemas de información que le son vedados, pero con la intención de provocar un daño o apoderarse indebidamente de información. Por último, phreacker es la persona que, para llevar a cabo la actividad de hacker o de cracker, utiliza indebidamente líneas telefónicas puesto que, más allá del valor de los pulsos telefónicos utilizados, su motivación es evitar ser rastreado por el software específico diseñado al efecto. Uno de los problemas fundamentales relacionados con estas actividades es la casi imposibilidad de probar que el sistema ha sido vulnerado y de identificar al autor (14). Tampoco existe en nuestra legislación previsiones al respecto, si bien en el Congreso de la Nación se encuentran en consideración proyectos de ley relacionados con la materia. Existen legislaciones específicas que contemplan este tipo de actividad en otros países, aunque, por el momento, no han demostrado ser suficientemente efectivas en el control de este tipo de actividades ilícitas. 3. El almacenamiento de datos personales: el habeas data a) Antecedentes del Hábeas Data. Fue la Constitución de Portugal de 1976 la que introdujo en el derecho constitucional la novedad que luego sería conocida como "Hábeas Data" estableciendo que: "1. Todos los ciudadanos tendrán derecho a tomar conocimiento de lo que conste en forma de registros mecanografiados acerca de ellos y de la finalidad a que se destinan las informaciones y podrán exigir la rectificación de los datos, así como su actualización; 2. No se podrá utilizar la informática para el tratamiento de datos referentes a convicciones políticas, fe religiosa o vida privada, salvo cuando se trate de la elaboración de datos no identificables para fines estadísticos". La esencia de la norma portuguesa fue recibida por la Constitución de Brasil de 1988 que le incorporó la vía procesal sumaria y la denominación de hábeas data, en tanto que en el ámbito europeo la Constitución de España de 1978 mantuvo la idea de considerar en una sola norma todos los aspectos de la intimidad. La reforma constitucional Argentina de 1994 adoptó una forma ecléctica entre el objeto de la norma de Portugal ("tomar conocimiento de los datos" y el instrumento procesal proveniente de Brasil ("Hábeas Data" (15). La ley 25.326 de Protección de Datos Personales que regula su ejercicio, define en el artículo 1 su objeto, estableciendo la protección integral de los datos personales asentados en archivos, registros, bancos de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional. b) El derecho a la intimidad como objeto del hábeas data. El derecho a la intimidad constituye entonces, el objeto propio de la acción de Hábeas Data. Encuentra su fundamento en el referido artículo 18 de la Carta Magna en cuanto recoge la tradición inglesa de "la casa de un hombre es su castillo", al consagrar que el domicilio es inviolable, como también la correspondencia epistolar y los papeles privados. c) Transmisión de datos: obligatoriedad de registro de las bases de datos. Conforme lo antedicho, la Ley de Protección de Datos Personales es una norma de orden público que regula la actividad de las bases de datos que almacenan información de carácter personal y garantiza al titular de esos datos la posibilidad de controlar su uso. Para el cumplimiento de tal cometido establece en el artículo 3 que la formación de los archivos de datos sólo se considerará lícita cuando: 1) se encuentren debidamente inscriptos en el Registro Nacional de Base de Datos, previsto en el artículo 21; 2) observen en su operación los principios de la ley; y 3) no tenga una finalidad contraria a las leyes o a la moral pública. Consideramos que el primero de los requisitos legalmente exigidos, la obligatoriedad de registro de toda base de datos, resulta una efectiva herramienta en la protección del derecho a la intimidad. Debe entenderse como banco de datos destinado a proveer informes -conforme reza el artículo 1 de la normativa- a aquél archivo que permita obtener información de las personas, se trasmita o no a terceros tal información. Si consideramos que se define la palabra "informe" como la descripción oral o escrita de las características o circunstancias de un suceso o asunto (16), los bancos de datos destinados a dar informes equivalen a los bancos de datos destinados a describir características o circunstancias de personas. De esta manera cuando se accede a una base que interrelaciona datos o produce informaciones acerca de una persona determinada, se configura la acción requerida por el legislador de "brindar informe". Tampoco es un requisito legal que el destino de la base de datos sea brindar informes exclusivamente. Por resultar el derecho protegido un derecho personalísimo como la intimidad, la interpretación de la norma debe resultar amplia, en favor del titular de los datos. En consecuencia colegimos que cualquier base de datos que permita obtener descripción o informe de una persona determinada o determinable se encuentra alcanzada por la disposición que exige su registro. Basta con considerar que la totalidad de las personas se encuentran registradas en algún banco de datos, para comprender la importancia de este requisito de obligatoriedad de registro. La inclusión en un archivo de datos la mayoría de las veces opera sin el previo y expreso conocimiento ni consentimiento de la parte, lo que puede dar lugar a la afectación de su privacidad y aun de su honor. Las empresas que manejan tales archivos, transmiten las bases de datos -por lo general onerosamente- sin que el titular siquiera tome conocimiento. Y la transmisión de los datos almacenados en estas bases, puede lesionar el derecho a la intimidad, bajo otro matiz aún más sutil: cuando ciertos datos aisladamente considerados, conforman una base pública y fueron autorizados por sus titulares, pero son agrupados según criterios distintos, en otros archivos informáticos. Por ejemplo, nadie consideraría violentada su intimidad frente a la inclusión de su nombre, domicilio y teléfono impresos en una base pública, como una guía telefónica. Sin embargo, la lesión se configuraría si junto a tales datos, se agregaran otros de igual naturaleza e igualmente públicos como su estado civil, el nombre de sus hijos, su número de licencia de conducir, su fecha de nacimiento, las sociedades que integra, la titularidad registral de inmuebles o automotores, los estudios cursados y/o sus fotografías. No son esos datos públicos u obrantes en registros públicos, aquellos que, aisladamente considerados unos de otros, podrían significar una violación al derecho a la intimidad, sino su agrupamiento y relación en bancos o archivos de un modo tal que, al acceder a ellos se tiene una imagen muy precisa de una persona, su ámbito familiar y en definitiva su vida privada (17). Debe mediar consentimiento de la persona para la creación de bancos de datos sobre sus aspectos íntimos y, en particular, a aquellos que se elaborasen a partir de relacionar los consumos domésticos que podrían realizarse habitualmente y que la informática actual permitiría determinar a partir, por ejemplo, de las compras en el supermercado, pero cuya potencialidad discriminatoria conlleva a interpretarlos amparados en el derecho a la intimidad de las personas. Otra circunstancia que resultó especialmente tenida en cuenta tanto por la legislación extranjera (18) como por el constituyente argentino de 1994, con relación al manejo de datos personales, fue su "exactitud", toda vez que una mínima distorsión de ellos es susceptible de generar desmesuradas consecuencias para su titular. 4. Captación y derivación de comunicaciones para su observación remota La mencionada ley 25.873, sancionada el 17 de diciembre de 2003, modificatoria de la ley 19.798, en relación a la prestación de servicios de telecomunicaciones, también importa una flagrante lesión al derecho a la intimidad. La referida normativa exige a los prestadores de servicios de telecomunicaciones, disponer de los recursos humanos y tecnológicos necesarios para la captación y derivación de las comunicaciones que transmiten, para su observación remota a requerimiento del Poder Judicial o el Ministerio Público. Asimismo dispone la registración y sistematización de los datos filiatorios y domiciliarios de usuarios y clientes, y el registro del tráfico de comunicaciones cursadas por los mismos, para su consulta por parte del Poder Judicial o el Ministerio Público, de conformidad con la legislación vigente, debiendo conservarse dicha información por el plazo de diez años. Obviamente la captación, derivación y observación de llamadas y/o mensajes de texto y/o correos electrónicos enviados/recibidos desde teléfonos celulares o fijos, quedan abarcados por esta normativa. Y es la propia ley la que reconoce a priori que, frente a cualquier investigación, la privacidad de terceros no investigados por el Poder Judicial requirente se verá seriamente vulnerada. Su artículo tercero —que incorpora el artículo 45 quáter a la ley 19.798— refiere que el Estado Nacional asume la responsabilidad por los eventuales daños y perjuicios que pudieran derivarse para terceros, tanto de la observación remota de sus comunicaciones, como de la utilización de la información de los datos filiatorios y domiciliarios y tráfico de comunicaciones de clientes y usuarios, provista por los prestadores de servicios de telecomunicaciones. Nuevamente el personalísimo derecho a la intimidad, cede ante las comunicaciones electrónicas, desde dos ángulos diferentes, aunque igualmente lesivos: la intervención estatal en las comunicaciones privadas de los individuos y la manipulación de bases de datos personales, privados y aún sensibles. 5. Internet y el derecho a la intimidad Internet se presenta en la actualidad no sólo como un nuevo paradigma de la comunicación humana, sino también como una nueva forma de expresión artística y cultural. Sin pretender desconocer las innumerables ventajas que presenta en materia de comunicaciones y de búsqueda de información, a lo largo de estos últimos años han surgido ciertas complicaciones motivadas por la falta de control de sus contenidos (19). Estos problemas fueron consecuencia de una apertura anárquica que permitió la propagación no sólo de información útil y enriquecedora, sino también de imágenes y contenidos discriminatorios, propagandas terroristas, difamación de personajes públicos, que en muchos casos importan una manifiesta violación a ciertos derechos personalísimos tales como la intimidad, el honor y la propia imagen. Uno de los problemas que genera Internet con relación al contenido de la información que circula por la red es la reproducción de información sensible, la inclusión de videos o grabaciones, los tocamientos de imágenes por métodos digitales, que menoscaban la privacidad y el honor de personas famosas y de gran popularidad, pero que podría también afectar a personas ignotas, víctimas de éstos u otros actos lesivos. No existe en nuestro medio una normativa específica relativa a Internet. En consecuencia, ante una situación de este tipo, y de conformidad con las disposiciones del artículo 16 del Código Civil, habría que indagar en los principios de leyes análogas, adquiriendo nuevamente virtualidad el hábeas data, herramienta constitucionalmente incorporada a nuestra legislación y ampliamente desarrollada por la ley 25.236. Cifuentes considera que frente a la lesión a la privacidad ocurrida en Internet, existen además otros mecanismos alternativos tales como la protección a través de medidas precautorias, acciones de cese o abstención y acciones inhibitorias comunes (20). 6. La publicación de padrones electorales en Internet Al respecto ocurrió en nuestra jurisprudencia un caso para analizar: la Cámara Nacional Electoral con fecha 9 de setiembre de 2002 resolvió disponer la publicación de las listas provisionales de los padrones electorales, en un sitio web de Internet provisto al tribunal por el Poder Judicial de la Nación. Asimismo dispuso que la medida referida tenía por "fin de garantizar la mayor difusión de esa información -que incluye a los afiliados de las agrupaciones políticas y a los electores no afiliados- con el objeto de que la ciudadanía pueda formular las correcciones que correspondan en los plazos fijados a ese efecto, esto es, desde el 15 de setiembre, y por quince días, y requerir al Poder ejecutivo Nacional que -por intermedio de las dependencias que pudieran corresponder- extreme los medios necesarios a su alcance para facilitar el acceso gratuito a esa información. Con idéntico objeto, los juzgados electorales y esta Cámara evacuarán las consultas que los ciudadanos formulen ante sus estrados". La acordada de la Cámara Nacional Electoral decidió abrir el juego de la información sobre las listas de electores -tanto de afiliados a las diversas agrupaciones políticas como a los electores no afiliados o independientes- y ponerla a disposición de toda la ciudadanía a través de Internet, solicitando al Poder Ejecutivo que extreme las medidas para posibilitar su acceso gratuito. Esta resolución fue cuestionada por considerarla una invasión a la privacidad de los ciudadanos. En un recurso de amparo presentado por una diputada nacional, se dictó una medida cautelar limitando el acceso a Internet por parte de la ciudadanía, con el presunto objetivo de resguardar los datos sensibles referidos a la afiliación política. El ciudadano a partir de entonces pudo constatar en la página web, previa introducción del número de su documento, si su nombre figuraba en los padrones provisorios electorales. Si el nombre aparecía en pantalla, era un elector independiente y podía votar en las siguientes elecciones internas; por el contrario, si no figuraba, podía obedecer a dos circunstancias que no le era posible constatar a través de Internet: o tenía un problema en el listado de los padrones o se encontraba afiliado a un partido político. En ambos casos debía acercarse a la Secretaría Electoral para conocer exactamente su situación; y si así lo decidía, solicitaba la desafiliación. Es decir, del sistema implementado por la Cámara Electoral, de fácil acceso por Internet a la información, se pasó a otro, mucho más limitado, con el objetivo de resguardar aquellos datos, que si bien eran provisorios, estaban referidos a la presunta afiliación a un determinado partido político. Desde estos datos de la realidad, cabe el interrogante acerca de si la exhibición por Internet de las listas de electores afiliados a las agrupaciones políticas invade la esfera de privacidad, de tal manera que el uso de la informática pueda lesionar el honor o la intimidad de las personas que en esas listas figuren. Creemos que no, por entender que la afiliación a un partido político no constituye un "dato sensible" que por ello quede bajo la protección especial establecida en el art. 7° de la ley de Hábeas Data. Quizás el concepto "opiniones políticas" contenido en la norma puede provocar confusiones, pero ello no se compadece con el espíritu de la ley, porque está claro que cuando un ciudadano toma la decisión de incorporarse a un partido político como afiliado autodetermina su zona de reserva abandonando de manera libre y voluntaria la privacidad que le es propia respecto sus ideas políticas. Pertenecer como afiliado a un partido político y figurar en el registro de electores partidarios es un derecho de carácter político a tomar parte activa en la vida de las agrupaciones y está resguardado por la Constitución Nacional, en especial en el art. 37: "Esta Constitución garantiza el pleno ejercicio de los derechos políticos con arreglo al principio de la soberanía popular y de las leyes que se dicten en consecuencia..."; de allí que la exhibición de los padrones de electores partidarios por los medios reglados en la ley, e inclusive por Internet como lo había dispuesto la Cámara Nacional Electoral, de ninguna manera está reñido con el derecho a la privacidad de los ciudadanos que allí figuren. La apretada reseña precedente demuestra que el derecho a la intimidad no puede ser protegido únicamente por la ley civil, sino que requiere protección constitucional, así como del derecho penal, administrativo, comercial, civil y procesal; y por ello su adecuada comprensión requiere un tratamiento multidisciplinario, que permita coordinar las normas legales de las diferentes ramas del Derecho. (1) Vol. IV, n° 5, diciembre 15 de 1890. (2) CIFUENTES, Santos, "Derechos Personalísimos", Buenos Aires, 1995, página 544. (3) CSN, in re "Ponzetti de Balbín, Indalia c. Editorial Atlántida S.A.", LA LEY, 1986-C, 411. (4) Ley Modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, art. 2 1996. (5) CNCom., Sala D, 18/05/1989, "Sananes José F. c. Unifarma S.A." LA LEY, 1989-D, 329. (6) CNCrim yCorr., Sala IV, 15/11/2004, "Redruello Fabián", JA, 2005 III 706. (7) JuzNacPrimera Inst Com 18, "G, D.E. c. C.S.A." con nota de Federico Vibes 23/10/2001 LA LEY, 2002-B, 3. (8) CN Trabajo, Sala X, 17/11/2003, "Villarruel Roxana c. Vestiditos S.A.", LA LEY, 2004-C, 455. (9) CNCrimCorrec., Sala I, "Calleja, Martha H. y otra", 18/05/2005, La Ley online; "Redruello, Fabián L. y otros", 15/11/2004, LA LEY, 03/05/2005, 44737-S. (10) WEGBRAIT, Pablo, "Privacidad del correo electrónico en el ordenamiento jurídico argentino", LA LEY, 2001-D, 1302. (11) CNCrim y Correc., Sala VI, marzo 4 1999, "Lanata Jorge", LA LEY, 1999-C, 458 con nota de Marcelo A. Riquert. (12) Han existido diversos proyectos de reforma que propugnan esta solución, como el proyecto de la diputada Martha Carmen Alarcia. (13) LELLO SANCHEZ, Sergio E., "El derecho a la intimidad de la propia imagen y las conversaciones telefónicas e informáticas como bienes jurídicos penalmente protegidos. Propuesta de incorporación al Código Penal". LLNOA, 2003-317. (14) SARRA, Andrea Viviana, "Comercio electrónico y derecho", pág. 167, Editorial Astrea 2001. (15) EGÜES, Alberto, "The right to privacy y el habeas data comercial", LA LEY, 2000-C, 1272. (16) Conforme Diccionario de la Real Academia española. (17) DIAZ SOLIMINE, Omar y MASCIOTRAS, Mario, "Comentario al Hábeas data", LA LEY, 2004-A, 1526. (18) Caso Rogan, en los EE.UU. que se incurrió en un error al incluir en el Registro de antecedentes penales (19) VIBES, Federico "Internet y privacidad" LA LEY, 2000-D, 1013. (20) CIFUENTES, Santos, "Acciones procesales del artículo 43 de la Constitución Nacional", LA LEY, 1999-A, 258.

20
4
Derecho . La guarda de semillas para producir estupefaciente
Derecho . La guarda de semillas para producir estupefaciente
InfoporAnónimo11/27/2007

La guarda de semillas para producir estupefacientes. Un fallo ajustado a la literalidad de la norma Autor: Lanzón, Román P. Publicado en: LA LEY 27/11/2007, 5 Fallo comentado: Cámara Nacional de Casación Penal, sala III (CNCasacionPenal)(SalaIII) ~ 2007/02/08 ~ Rosito, Leonardo Daniel s/rec. de casación SUMARIO: I. Antecedentes del caso. Hechos y pruebas. — II. La solución del Tribunal Oral en lo Criminal Federal N° 1 de Rosario. — III. La solución adoptada por la Sala III de la Cámara Nacional de Casación Penal. — IV. Algunas otras consideraciones sobre el fallo. — V. Interpretación armónica y sistemática del inciso a) y penúltimo párrafo del artículo 5, ley 23.737. — VI. Conclusiones. I. Antecedentes del caso. Hechos y pruebas Los hechos ventilados en la causa se inician a partir de una muestra de hoja de marihuana obtenida desde una terraza lindante con la propiedad del imputado. En su testimonio, el denunciante, sub-oficial José Roberto Escalante —quien prestaba funciones en el Destacamento Móvil II de Gendarmería Nacional Argentina de la ciudad de Rosario— relató que dos perros de su propiedad habían pasado a la terraza de un vecino que linda con la suya y, a su vez, con la vivienda del imputado (ya que entre sí no había tapial que las separara) y que, en momentos en que buscaba a sus perros, le pareció ver unas hojas —que podían ser de marihuana— asomándose hacia la terraza del vecino y "sobrepasando la terraza" de aquél. Ante ello, tomó una hoja que llevó a Gendarmería para su posterior peritación, y luego de practicar una prueba de campo sobre el material recolectado, dio noticia a sus superiores y éstos al magistrado instructor en turno. Es dable tener presente que la muestra obtenida por el sub oficial Escalante no formó parte de la imputación en la presente causa, sin perjuicio de que —como lo destacó el señor Fiscal General y así lo receptó el Tribunal Oral de juicio— no era posible negarle, a dicha presentación, el carácter de anoticiamiento (notitia criminis) que permitía poner en marcha las tareas policiales y la consecuente investigación judicial. Lo cierto es que el Tribunal Oral tuvo por acreditado que el material fue obtenido fuera de la órbita del domicilio del imputado, lo que permitió descartar el planteo de nulidad de la defensa relativo a la ausencia de formalidades y requisitos exigidos por el Código Procesal Penal de la Nación para llevar adelante la medida que, a la postre, derivó en el allanamiento al domicilio del encartado (1). Como consecuencia del mismo (registro domiciliario efectuado en fecha 12 de abril del año 2003) se logró el secuestro de sustancias estupefacientes en la terraza de la vivienda de Rosito, concretamente varias macetas de diferentes formas y materiales en las cuales existían plantas de la especie cannabis sativa (marihuana) —en un total de 11 plantas de relativa magnitud— y en distintos lugares de la casa allanada se incautaron tallos y hojas secas, vestigios de picadura de marihuana y dos cajas de plástico transparente con semillas de la misma especie vegetal. Dicho procedimiento se efectuó en cumplimiento de las formalidades previstas por la ley procesal nacional. El plexo probatorio se completó con las conclusiones de las labores periciales del Gabinete de Gendarmería Nacional, la que determinó el carácter de "estupefaciente" de las sustancias secuestradas en los términos del art. 77 del Código Penal y adjuntó fotografías del material secuestrado. Cabe destacar que, conforme surge de la mentada pericia, tanto las plantas como los tallos "presentaban las características botánicas de la especie vegetal conocida como cannabis sativa", arribándose a idéntico resultado respecto de la picadura vegetal, la que tuvo un peso total de 175 gramos. Por último, las semillas incautadas también correspondían a la misma especie, con un peso total de 7,55 gramos. Toda esta labor pericial practicada por Gendarmería Nacional Argentina fue ratificada en el informe pericial químico realizado por el Laboratorio Analítico Pericial de la Cámara Federal de Apelaciones de Rosario e incorporado por lectura al debate oral, que llegó a las siguientes conclusiones: "...1) la materia vegetal presente...está constituida por marihuana (cannabis sativa), en los que se demostró la presencia de tetrahidrocannabinol a quien se le asigna la capacidad alucinógena (psicotónica) del vegetal...2) las semillas y los tallos corresponden a la especie cannabis sativa...5) la capacidad germinativa de las semillas es del 20%..." (2). Señalada en somera síntesis los hechos ocurridos en el caso, abordaré el tema que considero de prioritario interés para el análisis: la calificación legal escogida por los colegiados intervinientes en esta causa, concretamente en lo que refiere a las semillas incautadas en el procedimiento. II. La solución del Tribunal Oral en lo Criminal Federal N° 1 de Rosario II.a. La sentencia Acreditadas la materialidad y la autoría respecto de los hechos antes descriptos, el Tribunal Oral se expidió sobre la calificación legal, entendiendo que en atención a la cantidad de marihuana incautada y a la forma en que ella se presenta, "sumado a que las plantas halladas —en un total de once (11)— no tienen significativa trascendencia para el bien jurídico tutelado por la norma penal en cuestión y la escasa cantidad de semillas de la misma especie —7.55 gramos—" todo el material estupefaciente secuestrado tenía indudablemente el destino de consumo personal, "motivo por el cual, no resulta acertada la calificación legal sostenida por la Acusación, quien encuadró el obrar del imputado en el art. 5 inc. a) en concurso real con el delito previsto en el art.14 primer párrafo de la ley 23.737". Para descartar la figura agravada, se tuvo en cuenta que no fueron hallados trozos de nailon, tijeras, cintas de embalar o elementos generalmente utilizados para el "corte" o adulteración de los estupefacientes, lo que permitió inferir que las sustancias incautadas no tenían como destino la comercialización. Así, en lo que a este análisis compete, la sentencia de primera instancia dispuso condenar a Rosito como autor penalmente responsable del delito de tenencia de estupefacientes para consumo personal (art. 14 segundo párrafo de la ley 23.737 —Adla, XLIX-D, 3692—) en concurso real con el delito de cultivo de plantas y tenencia de semillas destinados a producir estupefacientes para consumo personal (art. 5, actual penúltimo párrafo de la ley 23.737). Se impuso al condenado la pena de dos años de prisión, cuya ejecución se dejó en suspenso, y el cumplimiento de diversas reglas de conducta en los términos del art. 27 bis del Código Penal. Todo ello fue asimismo sustituido por una medida de seguridad educativa, conforme lo previsto en el art. 21 de la ley de estupefacientes. Contra dicha resolución recurrieron el imputado y el señor Fiscal General. II.b. Análisis de la calificación contenida en el fallo Llama la atención la curiosa construcción del tipo penal empleado por el Tribunal Oral respecto de las semillas de marihuana incautadas, ya que se aludió a su "tenencia", cuando en rigor el delito previsto en la ley especial refiere a la "guarda" de semillas, siendo esto algo más que una simple tenencia. En este sentido, "tener" no es lo mismo que "guardar", ya que "guardar implica tener cuidado de una cosa y custodiar de ella, es por lo tanto un proceder pasivo consistente en la sapiencia de que lo que se tiene sirve para sembrar estupefacientes" (3). Por lo tanto "guarda", en los términos del tipo penal, "quien, además de tener, imprime al objeto tenido, los cuidados necesarios tendientes a la conservación del mismo. En una palabra, será autor el que tiene y, además, cuida la conservación de las semillas o de la materia prima de manera que por sus propiedades, van a ser utilizables para producir estupefacientes..." (4). En sentido similar se ha pronunciado la jurisprudencia casatoria nacional (5). Así, si se han empleado términos distintos a lo largo de la ley 23.737, no se ha querido decir la misma cosa; guardar implica tener, pero además, tener en conservación, para que lo guardado no sufra alteraciones. Por lo tanto, "conforme a su naturaleza lo guardado debe pertenecer entonces a la especie vegetal de la que luego, por cultivo, y por el transcurso del tiempo, el estupefaciente puede ser producido. El término utilizables, referido a la calidad de útil, introduce necesariamente en la cuestión relativa a la idoneidad o inidoneidad, porque como se encuentra de por medio la referencia a la producción y fabricación, las semillas como la materia prima deben ser intrínsecamente aptas para aquellos terminales. Por eso se las ha guardado" (6). Frente a tal distinción, el sujeto que es hallado en poder de semillas de marihuana —sin que quepa inferir que las ha "guardado" en los términos antes mencionados— no realiza conducta típica alguna, ya que las semillas en sí mismas no son estupefacientes en los términos del art. 77 del Código Penal. Precisamente, esto ha sido tenido en miras por el legislador en la redacción del art.5 inc. a), donde expresamente se hace referencia a la guarda de semillas "para producir estupefacientes", con lo cual cabe inferir que se ha descartado que éstas per se tengan dicha aptitud. A su turno, además de la acción conservatoria exigida, las semillas deben resultar idóneas a los fines de la producción del estupefaciente. En efecto, conforme surge de la pericia practicada en el caso, el poder germinativo de las semillas secuestradas era escaso, ya que únicamente el 20% de éstas conservaba dicha cualidad. Con ello y aun cuando la cantidad encontrada ha sido de relativa significación, la mayoría carecería de sus facultades naturales, lo que podría llevar a cuestionar si el hecho analizado, en este aspecto, goza de entidad suficiente como para afectar el bien jurídico protegido por la norma y, en ese caso, hasta qué punto (7). De todas formas, creo conveniente adelantar que a la luz de la prueba rendida en autos y más allá del verbo empleado por el tribunal juzgador, es posible arribar a una solución como la propiciada por el Tribunal Oral sobre la base de una interpretación no literal del texto legal (como seguidamente se explicará), la que ha tenido en miras —a mi entender— contextualizar el obrar ilícito de Rosito y evitar la imposición de una pena privativa de libertad mínima de cuatro años (lo que hubiera resultado en caso de haberse encuadrado su conducta en el art. 5 inc. a), sin posibilidad de atenuación, por el solo hecho de contar el encartado con semillas de marihuana, de relativa cantidad y calidad germinativa) (8). III. La solución adoptada por la Sala III de la Cámara Nacional de Casación Penal Los agravios de la defensa ante la Cámara Nacional de Casación Penal se limitaron a reproducir sus planteos de nulidad, mientras que el representante del Ministerio Público Fiscal entendió que el Tribunal había hecho errónea aplicación de la ley sustantiva, al calificar el accionar de Rosito como tenencia de semillas destinadas a producir estupefacientes para consumo personal. Sobre el particular expuso el representante de la vindicta pública que el párrafo incorporado por la ley 24.424 (Adla, LV-A, 27) toma solamente algunas de las acciones previstas en el inciso a) y que sólo respecto de éstas se legisló una atenuación a la escala punitiva. Asimismo, señaló que la guarda de semillas no era la única omitida entre las que figuran atenuadas en aquel enunciado, por lo que el hecho de que el legislador hubiera seleccionado únicamente las acciones de siembra o cultivo al momento de tipificar la norma privilegiada constituía una conducta deliberada de su parte que debía ser respetada. Por su lado, el Fiscal General ante dicho colegiado agregó, al planteo de su antecesor, que el Tribunal Oral exigía una condición más para la comprobación del delito, consistente en que se pueda acreditar el destino de comercialización o el dolo de tráfico, extremo que —según este funcionario— la ley 23.737 no prevé para el delito del art. 5 inc. a). A este respecto, los integrantes de la Sala III de la Cámara Nacional de Casación Penal esgrimieron dos posturas diversas a la hora de resolver. Por un lado, los magistrados que conformaron la mayoría sostuvieron, dicho sumariamente, que no era posible aplicar la atenuación prevista en el actual penúltimo párrafo del art. 5 de la ley 23.737 al supuesto en estudio, puesto que expresamente —en coincidencia con los agravios fiscales— la "guarda de semillas" había quedado marginada de la norma por obra del legislador. Asimismo, consideraron que para la aplicación de aquel tipo penal no era necesario ningún requisito especial ni tampoco un dolo particular, dirigido al tráfico de estupefacientes, bastando que el sujeto tuviera conocimiento de la potencial obtención de estupefacientes derivadas del cultivo de dichas semillas. Por otro lado, el voto minoritario, sostuvo que la aplicación del art. 5 de la ley de drogas necesitaba como conditio sine qua non la presencia de un dolo específico que no estaba acreditado en la especie y, por lo tanto, había que encuadrar el obrar del agente —concretamente no sólo respecto de las semillas incautadas sino también respecto de las plantas halladas— en las previsiones del art. 14 primer párrafo de la ley 23.737, al no haberse probado una finalidad concreta en dicho accionar. Analizaré sumariamente ambas posturas, efectuando las aclaraciones y reflexiones que considero ajustadas al caso concreto. El quid de la cuestión radica —en definitiva— en determinar si es posible aplicar el atenuante previsto en el actual penúltimo párrafo del art. 5 de la ley de drogas a la guarda de semillas, pese al vacío legal existente sobre el particular. Al respecto, la jurisprudencia no ha sido pacífica, aunque, en rigor de verdad, es dable sostener que mayoritariamente se ha inclinado por la negativa. III.a. Críticas concretas al voto mayoritario. La mayoría de la Sala III en el caso, luego de diferenciar la acción de "tener" de la de "guardar", citó jurisprudencia —referida a la vieja ley de estupefacientes 20.771— que sostenía que todo aquel que guarde semillas utilizables para producir estupefacientes (sin exigir que fuese o no para consumo personal) quedaba abarcado por el tipo penal, sin que se requiriera, desde ningún punto de vista, la efectiva comprobación de la comercialización de estupefacientes. Expresamente se descartó la circunstancia de que la actual redacción del art.5 inc. a) de la ley 23.737, exigiese un elemento subjetivo adicional para su configuración. Habiendo quedado demostrado que "el imputado guardaba 709 semillas de cannabis sativa, de las cuales un 20% resultaron viables, esto es, 141 semillas fértiles, con capacidad germinativa para la siembra de 141 plantas", le era aplicable —respecto de este material en concreto— la figura antes citada. Sin embargo, a mi entender, la figura en estudio no sólo exige el conocimiento y la voluntad de utilizar la potencialidad propia de una semilla para cultivo, sino también que ésta sea aplicada a una finalidad comercial a la que se orienta en definitiva el cultivo de estupefacientes. Es clara, en este sentido, la doctrina respecto a la finalidad querida por el legislador en este inciso a) del art. 5, cuando sostiene que "se basa en la necesidad de preservar la tierra de plantaciones que lesionen la salud de la sociedad y destruyan el aparato productivo del Estado, como así también en el inexorable propósito de atacar la cadena de tráfico desde sus propios orígenes, dado que toda la droga proviene de especies vegetales" (9). Así, para la configuración del ilícito de mención se requiere: a) que el autor guarde semillas sin la debida autorización u obre con un destino ilegítimo; b) que conozca de la calidad de la planta en punto a su aptitud para producir estupefaciente; c) un elemento subjetivo en cuanto a que su conducta esté preordenada al tráfico de estupefacientes, elemento que al no poderse percibir sensorialmente no podrá ser objeto de prueba directa, razón por la cual deberá deducirse de las circunstancias del caso (10). Esta última exigencia no se presenta en el caso sub examine, ya que respecto de la conducta de Rosito se descartó dicha finalidad. En igual sentido se ha dicho que "las conductas de siembra, cultivo o guarda tipificadas en el inciso "a" del artículo 5° deben estar acompañadas de un elemento subjetivo específico, el destino ilegítimo, entendido como la finalidad por parte del sujeto activo de que estas conductas de contribuir a través de ella a la cadena del tráfico de estupefacientes. Por ende, no resultan punibles, en los términos del tipo penal que nos ocupa, la siembra, cultivo o guarda llevadas a cabo con una finalidad distinta a la apuntada, como puede ser, desde objetivos científicos o meramente recreativos, hasta la producción de estupefacientes, pero para el propio consumo" (11). Similar temperamento han adoptado muchos tribunales del país (12), aunque no son pocas las voces jurisdiccionales que también resuelven en sentido diverso (13). Además, es claro que todas las figuras del art. 5 funcionan como verdaderas agravantes, y la circunstancia de que tengan que tener una expresa finalidad de tráfico surge por defecto del propio agregado del legislador en los últimos párrafos del artículo, donde se regula una atenuante si la finalidad es distinta a la de tráfico. Otro dato para evidenciar la requerida finalidad de tráfico es la pena prevista en dicho artículo (cuatro a quince años de prisión) cuando el hecho de "tener" estupefacientes tiene un máximo de seis años —art. 14, primer párrafo de la ley 23.737—. La interpretación que se propicia en el fallo de Casación se torna irrisoria en tanto se advierte la desproporción de penas a que conduce, aun en casos donde la finalidad de consumo personal coincide: así, por "tener" marihuana —acreditada la finalidad de consumo personal— se obtiene una reducción de la pena (art. 14, segundo párrafo), pero si se "guardan" semillas —aunque sea para cultivarlas para consumo personal— se recibe una pena que puede llegar a los quince años de prisión (art. 5 inc. a). Cabe destacar del análisis efectuado en el voto mayoritario, que en su mayor parte hace referencia al cultivo o a la siembra de estupefacientes (también objeto de tratamiento en el fallo), pero poco se fundamenta respecto de la "guarda de semillas" que es una conducta típica diferente, y que si bien comparte la misma escala penal en el inciso a) del citado art. 5, no debe confundirse. III.b. Críticas concretas al voto minoritario Por su parte, la Dra. Ledesma —en minoría— sostuvo que a la hora de interpretar el art. 5 inc. a) de la ley de drogas y su disminución de pena, prevista en el actual penúltimo párrafo, ésta se preveía únicamente en los supuestos taxativamente enumerados en ella. Es decir, al no encontrarse contenida en la redacción de la norma la guarda de semillas, entendió —como la mayoría— que en el caso los jueces del Tribunal Oral habían calificado erróneamente el obrar del agente (valgan aquí las críticas vertidas anteriormente sobre este punto). Sin embargo, también sostuvo —en consonancia con lo que considero la buena doctrina— que para sancionar a alguien con la figura del art. 5 inc. a) ésta debía estar acompañada de un elemento subjetivo específico, entendido como la finalidad del autor de formar parte de una cadena de tráfico de estupefacientes. Esto último, impedía la aplicación de dicha norma a Rosito, puesto que la ultraintencionalidad exigida a su entender por el tipo penal en estudio (guarda de semillas) no fue acreditada en el debate, motivo por el cual, estimó —y aquí mi discrepancia— que su accionar encontraba adecuación típica en el art. 14 primer párrafo de la ley 23.737. Como ya fuera adelantado, la semilla de marihuana no es en sí misma "estupefaciente", sino que ella es aprovechable para obtenerlo, por lo que su tenencia escapa a la previsión del art. 14 primer párrafo. De otra forma, si las semillas no gozan de poder germinativo, aun así podría el agente quedar atrapado por el art.14 primer párrafo, de ser entendida ésta como figura subsidiaria, algo totalmente rayano con lo absurdo. En síntesis, si bien la mera tenencia de semillas no alcanza para hacer aplicable el art. 5 inc. a) —porque éste exige la conducta de "guarda" con el dolo específico de tráfico—, tampoco la ausencia de ese dolo específico puede llevar a aplicar subsidiariamente la figura del art. 14 primer párrafo de la ley de drogas —que pena la tenencia de estupefacientes, y no de semillas, que aún no son aquella sustancia—. Ya se dijo previamente que, conforme las exigencias ut supra consignadas sobre la conducta de "guarda", no resulta típica la conducta de mera "tenencia" de semillas. Quedaría por discernir lo que ocurre con la "guarda" de semillas que no persigue ni un fin de tráfico ni tampoco uno de consumo personal, lo que —aunque poco probable— no se encuentra regulado en la ley (14). IV. Algunas otras consideraciones sobre el fallo Al analizar la calificación legal asignada por el tribunal enjuiciador a las plantas, tallos y demás sustancias estupefacientes halladas, el voto en minoría sostuvo que las plantas de cannabis sativa incautadas en poder del imputado no podían ser "inequívocamente" consideradas escasas. Sobre el particular, agregó que: "no se encuentra acreditada en autos la dependencia de sustancias estupefacientes por parte del imputado, pues sólo se cuenta con sus dichos en el curso de la audiencia de debate". Varios comentarios merece lo expuesto en el párrafo precedente. En primer lugar, lo que debe probarse —según la norma del art. 14, segundo párrafo— es que las sustancias estupefacientes incautadas —en este caso las plantas— sean consideradas "inequívocamente" para uso personal, no que las mismas sean "inequívocamente" escasas; de hecho tanto la escasez como las "demás circunstancias" establecidas en la construcción del tipo penal son sólo pautas orientativas al intérprete judicial que permitan arribar a la conclusión de que dicha tenencia es para fines personales, algo que es totalmente diferente. Bien puede tratarse que la sustancia no resulte escasa, pero aun así, por las demás circunstancias, pueda concluirse que la tenencia es inequívocamente para consumo personal (15). Por otra parte, quien debe acreditar que no puede ser aplicada la figura privilegiada del art. 14, segundo párrafo, de la ley 23.737 es el Fiscal de Juicio, y no el imputado. Lo contrario implicaría invertir la carga de la prueba, más allá de las discusiones que puedan esgrimirse respecto de la construcción del tipo penal empleada por el legislador, máxime en el supuesto en estudio, donde el imputado había sostenido en la audiencia de debate que era consumidor de marihuana. Esto último, si bien contradice la postura tradicionalmente aceptada (16), es actualmente respaldado por la Corte Suprema de Justicia de la Nación (17). Por lo demás, coincido con el voto mayoritario respecto a que la calificación asignada a la siembra o cultivo de plantas no fue un claro motivo de agravio por parte del Fiscal General del juicio, razón por la cual no podía el tribunal de casación entrar a analizarla —y mucho menos cuando ello redunda en un claro perjuicio de la situación del imputado—. La revisión amplia de la sentencia (18) debe ser entendida como un derecho que le asiste al imputado y, por tanto, no puede ser extendido a la acusación cuando ésta no ha delimitado de forma clara, precisa y concreta sus agravios. Repárese que al Ministerio Fiscal también le corresponde controlar la legalidad de los actos y puede aun apelar a favor del imputado, con lo cual una interpretación contraria autorizaría al tribunal de casación a ingresar en el análisis de cuestiones no articuladas por ninguna de las partes y en claro perjuicio del imputado (19). V. Interpretación armónica y sistemática del inciso a) y penúltimo párrafo del artículo 5, ley 23.737 El artículo 5 de la ley 23.737 (20) constituye un pequeño monstruo jurídico de difícil comprensión. Es claro que "con la finalidad de abarcar todas y cada una de las actividades ilícitas vinculadas con las sustancias tóxicas, el legislador, arribó a una enmarañada descripción de los tipos, agrupándolos sin efectuar una adecuada discriminación por la gravedad de cada actividad y su consecuente punición, lo cual hubiese facilitado la labor de aquellos llamados a aplicarla" (21). Dicha norma comienza diciendo, que: "será reprimido con reclusión o prisión de cuatro a quince años y multa de .... el que sin autorización o con destino ilegítimo: a) siembre o cultive plantas o guarde semillas utilizables para producir estupefacientes, o materias primas, o elementos destinados a su producción o fabricación...". En esta línea argumental, corresponde tener en cuenta los términos del actual penúltimo párrafo del art.5 de la ley 23.737 —incorporado por ley 24.242 (Adla, LIII-D, 4181) como, en ese entonces, último párrafo del artículo— (22), que prevé en los casos del art. 5 inc. a) de la ley antes citada, "...cuando por la escasa cantidad sembrada o cultivada y demás circunstancias surja inequívocamente que ella está destinada a obtener estupefacientes para consumo personal, la pena será de un mes de prisión a dos años y serán aplicables los artículos 17, 18 y 21" (23). Al recordar los antecedentes parlamentarios de esta reforma, es preciso señalar que esta norma fue incorporada prácticamente sin debate en torno a su redacción, mérito o conveniencia (24). Ello se ve reflejado, en que ninguno de los proyectos en los cuales se habría inspirado el texto legal, que tuvo su origen en la Cámara de Diputados, había previsto la norma aquí tratada (25). Sobre el particular, el informe al Congreso realizado por los diputados Antonio Hernández y Alsides López luego de explicar los artículos que se incorporan a la reforma —muchos de los cuales agregan figuras ajenas a nuestra tradición jurídica y de dudosa constitucionalidad— (26), sostuvo que "además de todo ello, se aclara el art. 5° de la ley 23.737 para equiparar los casos menores de siembra y cultivo de estupefacientes con la simple tenencia de ellos, y se agregan sanciones para los funcionarios públicos encargados del control de la comercialización de estupefacientes que no cumplieron con sus obligaciones" (27). Por su parte, el miembro informante del Senado, senador Alasino, sostuvo que: "dicho artículo (refiriéndose al art. 1) no ha sufrido modificaciones respecto de la sanción que vino de la Cámara de Diputados. Hemos decidido mantenerlo tal como está —dicho así rápidamente— de atenuar un poco la pena aplicable por cultivo o sembradío de plantas que den origen a estupefacientes, toda vez que por la cantidad sembrada o cultivada se advierta fácilmente que está reducida al consumo personal". Por lo tanto, si bien la finalidad de su introducción en el artículo 5 parece haber sido loable, lejos de "aclarar" el artículo de mención, en la medida en que no se realice una interpretación del tipo que permita aplicar la norma a situaciones análogas, pueden llegar a generarse mayores dificultades prácticas e inequidades, que fue lo que intentó evitarse al momento de sancionar la norma. A modo de síntesis podemos decir que si bien expresamente el legislador no ha consignado la expresión "guarda de semillas" en el actual penúltimo párrafo del art. 5 de la ley 23.737, ello no empece a que así se considere, toda vez que la finalidad es precisamente atenuar la pena en aquellos supuestos donde la potencial germinación de sustancias prohibidas, por su escasa cantidad y demás circunstancias, permitan considerarlas como de uso personal (28). En rigor de verdad, este apartado de la norma refiere a "los supuestos del inc. a)" sin discriminarlos, por lo que puede deducirse que también se está considerando a la guarda de semillas, más allá de la omisión reflejada en la redacción subsiguiente, que puede ser entendida como de carácter meramente enunciativo (29). Por lo demás, no se trata en el caso de desconocer las palabras de la ley, sino de dar preeminencia a su espíritu, a sus fines, al conjunto armónico del ordenamiento especial de la ley 23.737, valorando el todo normativo, cuando la inteligencia de un precepto basada exclusivamente en la literalidad conduzca a resultados concretos que no se armonicen con la norma en cuestión o arribe a consecuencias notoriamente disvaliosas. De lo contrario, "aplicar la ley se convertiría en una tarea mecánica incompatible con la naturaleza misma del derecho y con la función específica de los magistrados que les exige siempre conjugar los principios contenidos en la ley con los elementos fácticos del caso, pues el consciente desconocimiento de unos no se compadece con la misión de administrar justicia" (30). Ello cobra relevancia a poco que se advierta que no se pueden producir o fabricar estupefacientes sin contar previamente con la materia prima; de este modo, no se puede sembrar ni cultivar cannabis sativa sin contar con la semilla de marihuana; motivo por el cual no es razonable efectuar semejante diferencia en la penalización en abstracto para uno y otro caso. Es más, si el sujeto es aprehendido en el momento en que la semilla ya está sembrada o existe incluso un crecimiento de la planta, podrá ser pasible de una reducción de la pena en los términos del penúltimo párrafo pero no así en el caso de que aún no la haya sembrado; cuando en rigor, la afectación del bien jurídico —salud pública— más allá de la discusión sobre el carácter de delito de peligro abstracto, es mucho más alejada y potencial en este último caso. O sea: si el sujeto sembró las semillas que tenía en su poder, puede ser abarcado por la atenuante; pero si aún no lo hizo, no. Pareciera ser que se premia al diligente que ya ha "iniciado" el proceso de producción de estupefacientes y se castiga con mayor rigor a aquel que aún no lo ha hecho. VI. Conclusiones * "Tener" no es lo mismo que "guardar", ya que esta última conlleva necesariamente la conservación de las semillas o de las materias primas de manera que por sus propiedades, resulten aptas ("utilizables" para producir estupefacientes; esto es, idóneas a esos fines de modo que logren afectar el bien jurídico protegido por la norma. * Para la configuración del ilícito del art. 5 inc. a) de la ley 23.737, se requiere: a) que el autor guarde semillas sin la debida autorización u obre con un destino ilegítimo; b) que conozca de la calidad de la semilla en punto a su aptitud para producir estupefaciente; c) un elemento subjetivo en cuanto a que su conducta esté preordenada al tráfico de estupefacientes. * La semilla de marihuana no es en sí misma "estupefaciente", sino que ella es aprovechable para obtenerlo, por lo que su tenencia escapa a la previsión del art. 14 primer párrafo. * Si bien expresamente el legislador no ha consignado la expresión "guarda de semillas" en el actual penúltimo párrafo del art. 5 de la ley 23.737, ello no empece a que así se considere, toda vez que la finalidad es precisamente atenuar la pena en aquellos supuestos donde la potencial germinación de sustancias prohibidas, por su escasa cantidad y demás circunstancias, permitan considerarlas como de uso personal (al igual que como ocurre con la siembra o cultivo de plantas). Especial para La Ley. Derechos reservados (ley 11.723) (1) Sobre el particular, solo diré que la defensa construyó su petición sobre la base de dos tópicos: en primer lugar, sostuvo que el sub oficial denunciante había ingresado "ilegalmente" al domicilio de su pupilo, sin orden de allanamiento que lo autorizara, ni contralor judicial suficiente, habiendo extraído una hoja de una de las plantas que estaba en la terraza de la vivienda de su defendido; y, por otro lado, sostuvo que, aun en el caso hipotético de que las muestras hubieran sido tomadas fuera del domicilio de Rosito, el secuestro de ellas no había sido efectuado con las formalidades exigidas por el Código Procesal Penal de la Nación, toda vez que no fue instrumentado en acta alguna ni contó con la presencia de testigos o con orden judicial pertinente. (2) Tribunal Oral en lo Criminal Federal N° 1 de Rosario, en autos "Rosito, Leonardo Daniel s/ Ley 23.737", expte. n° 250/05, de fecha 16.05.06, cuyos fundamentos llevan el n° 11/06 de fecha 23/05/06. (3) CORNEJO, Abel, "Los delitos de Tráfico de Estupefacientes"; Ed. Ad Hoc; Buenos Aires; 1991; pág. 79. (4) LAJE ANAYA, Justo, "Narcotráfico y Derecho Penal Argentino"; Ed. Lerner, 3a. ed.; Córdoba; 1998; pág. 93. (5) Cámara Nacional de Casación Penal, Sala II, en autos "Icasate, Franco Eduardo s/recurso de casación", Registro n° 824.06.3, Causa n° 6714, de fecha 19/07/06, del voto de la Dra. Ledesma. (6) Cámara Federal de Apelaciones de Córdoba, en autos "Lascano, Estela Miriam y otros s/ inf. Ley 23.737", de fecha 11/04/95. (7) En similar sentido se ha pronunciado la Cámara Federal de Apelaciones de Córdoba, Sala B, en autos "Lorenzo, Daniel", de fecha 18/03/98, publicado en www.lexisnexis.com. (8) Otra posibilidad, más allá de la calificación legal escogida, hubiera sido declarar en el caso concreto la inconstitucionalidad de la escala mínima de pena de prisión prevista por el legislador por violación del principio de culpabilidad, algo que, por el momento, resulta impensado por estas latitudes. (9) CORNEJO, Abel, "Los delitos del tráfico de estupefacientes", Ed. Ad-Hoc, pág.78. (10) FALCONE, Roberto A; CAPPARELLI, Facundo, Tráfico de estupefacientes y derecho penal; Ed. Ad. Hoc; Buenos Aires; 2002; pág. 137. (11) MAHIQUES, Carlos (director); Leyes Especiales; T. 1; Fabián di Plácido editor; Buenos Aires; 2004; pág. 95, citado por la Cámara Nacional de Casación Penal, Sala II, en autos "Icasate, Franco Eduardo s/recurso de casación", Registro n° 824.06.3, Causa n° 6714, de fecha 19/07/06, del voto de la Dra. Ledesma. (12) Entre otros, la Sala II de la Cámara Federal de Apelaciones de San Martín en la causa nro. 2604, "Ressia, Claudio Daniel s/ infr. ley 23.737", rta. el 4/05/04, reg. nro. 629/04 y la Sala Penal III de la Cámara Federal de Apelaciones de La Plata, entre otras, en la causa "Martinez, Enrique E. y otro", rta. 25/06/93. (13) Cámara Federal de Apelaciones de Córdoba, en autos "Molina, Sergio Antonio y otros s/ inf. Ley 23.737", expte. n° 2-M-01, de fecha 27/07/01. (14) Imaginemos el hipotético supuesto —casi de laboratorio— de una aficionada a la botánica que "guarde" semillas con el mero propósito de lograr obtener una planta exótica para su vivero... Dicho obrar, conforme a los parámetros de la ley de drogas, resultaría atípico. (15) Es más, para el art.14 segundo se ha dicho que la valoración de la droga no puede ajustarse a parámetros cuantitativos estancos, pues idénticas cantidades podrían ser compatibles en un caso, y no en otro, con esa finalidad, dependiendo del tipo de estupefacientes involucrado y las restantes particularidades que envuelven cada actividad de consumo. Así lo ha sostenido en reiteradas oportunidades la Cámara Nacional Criminal y Correccional Federal, Sala II, a partir del precedente "Madrostomo", reg. n° 25727, causa n° 24330, de fecha 21/09/06. (16) Para la doctrina y jurisprudencia dominantes en el caso de que no pueda probarse ultraintencionalidad alguna en la tenencia del estupefaciente por parte del autor —ni para aplicar las agravantes del art.5, ni para la atenuante del segundo párrafo del art.14—, corresponde encuadrar dicho obrar en la figura básica del art.14 primer párrafo de le ley de mención. (17) Corte Suprema de Justicia de la Nación, en autos "Vega Giménez, Claudio Esteban s/ tenencia simple de estupefacientes", —causa n° 660— rta. el 27/12/06, LA LEY, 2007-B, 256. (18) Es preciso recordar que la Corte Suprema de Justicia de la Nación, en autos "Casal, Matías Eugenio y otro s/robo simple en grado de tentativa —causa n( 1681—", rta. el 20/9/05 (LA LEY, 2005-E, 657), sostuvo que el tribunal de casación "...debe agotar el esfuerzo por revisar todo lo que pueda revisar, o sea, por agotar la revisión de lo revisable ... el art. 456 del Código Procesal Penal de la Nación debe entenderse en el sentido de que habilita a una revisión amplia de la sentencia, todo lo extensa que sea posible, al máximo esfuerzo de revisión de los jueces de casación, conforme a las posibilidades y constancias de cada caso particular..."; y que "...lo único no revisable es lo que surja directa y únicamente de la inmediación". (19) Esto genera otro debate —que excede ampliamente el presente comentario— en torno a las atribuciones del órgano jurisdiccional en la etapa recursiva en ausencia de petición concreta de parte. (20) Art. 5: "Será reprimido con reclusión o prisión de cuatro a quince años y multa de....el que sin autorización o con destino ilegítimo: a) Siembre o cultive plantas o guarde semillas utilizables para producir estupefacientes, o materias primas, o elementos destinados a su producción o fabricación; b) Produzca,, fabrique, extraiga o prepare estupefacientes; c) Comercie con plantas o sus semillas, utilizables para producir estupefacientes, o las tenga con fines de comercialización, o las distribuya, o las dé en pago, o las almacene o transporte; e) Entregue, suministre, aplique o facilite a otro estupefacientes a título oneroso. Si lo fuese a título gratuito, se aplicará reclusión o prisión de tres a doce años y multa de ... Si los hechos previstos en los incisos precedentes fueren ejecutados por quien desarrolla una actividad cuyo ejercicio dependa de una autorización, licencia o habilitación del poder público, se aplicará, además, inhabilitación especial de cinco a quince años. En el caso del inciso a), cuando por la escasa cantidad sembrada o cultivada y demás circunstancias surja inequívocamente que ella está destinada a obtener estupefacientes para consumo personal, la pena será de un mes a dos años de prisión y serán aplicables los artículos 17, 18 y 21. En el caso del inciso e) del presente artículo, cuando la entrega, suministro o facilitación fuere ocasional y a título gratuito y por su escasa cantidad y demás circunstancias, surgiere inequívocamente que es para uso personal de quien lo recepta, la pena será de seis meses a tres años de prisión y, si correspondiere, serán aplicables los artículos 17, 18 y 21". (21) Cámara Nacional de Casación Penal, Sala III, en autos "Veisaga, José Antonio s/rec. de casación", reg. 91 de fecha 10/3/94, del voto del Dr. Tragant (LA LEY, 1995-B, 59; DJ, 1995-1-618). (22) Sancionada el 7/12/94; promulgada 2/1/95 y publicada el 9/1/95. (23) Es preciso tener en cuenta que posteriormente, se agregó un nuevo párrafo al art.5 mediante ley 26.052, que regula una atenuante similar al que se está tratando respecto de las conductas referidas en el inciso e) de este artículo. (24) Más allá de las lamentables opiniones de los senadores Juárez y Molina, sobre la forma en que se "debía" orientar a la jurisprudencia acerca de la penalización del consumo de estupefacientes aun cuando ésta era para consumo personal, nada se discutió o debatió en el Congreso Nacional que permitan inferir o al menos orientar la voluntad del legislador. (25) Las comisiones de Legislación Penal y de Drogadicción consideraron los proyectos de ley de los diputados: Algaba y Parola; Ortiz, Maldonado y ots.; Bisciotti y ots; y Hernández y han tenido a la vista los proyectos de ley de los diputados: Varela Cid, Alarcia, Arias y Herrera y Piotti sobre modificaciones a la ley 23.737 de lucha y represión del narcotráfico. En ninguno de los antecedentes de los proyectos antes nombrados se incorpora artículo similar al último párrafo del art. 5°. (26) Además, del último párrafo del art.5 aquí tratado se incorporan los siguientes artículos a la ley 23737: 23, 26 bis, 29 bis, 29 ter, 31 bis, 31 ter, 31 quater, 31 quinques, 31 sexies, 33 bis, 34 bis. (27) Antecedentes Parlamentarios, Tomo 1996-A, La Ley, sanción ley 24.424, págs. 1074/1170. (28) Este también pareciera ser el criterio de la Sala II de la Cámara Nacional de Casación Penal, que casó una sentencia del Tribunal Oral en lo Criminal Federal N° 5 de San Martín, que había condenado al imputado condenó a la pena de cuatro años de prisión y multa de $ 225 por ser autor penalmente responsable del delito de guarda de semillas utilizables para producir estupefacientes, al considerar que "el pronunciamiento carece de debida fundamentación, por cuanto ha omitido toda referencia —y ponderación— en punto a la cantidad de semillas cuya guarda se le atribuye al procesado, consideración ésta que en el caso sub examine deviene esencial habida cuenta de que tanto la defensa en su alegato como el imputado en su declaración indagatoria invocaron su calidad de consumidor de estupefacientes ... es así que el Tribunal de juicio ... debió meritar si la cantidad de estupefaciente secuestrado en poder de Manuel Tobares excedía o no el designio de consumo, y en este último caso, si ello desplazaba el encuadre típico del evento hacia una figura acorde a tal circunstancia, como podría ser la prevista en el art.5 párrafo final ley 23.737" (conf. Cámara Nacional de Casación Penal, Sala II, en autos "Tobares, Manuel s/ recurso de casación", publicado en JA 2006-II-455, de fecha 11/10/05), dando a entender, implícitamente, que dicha atemperación podría resultar eventualmente aplicable al supuesto de guarda de semillas. (29) Tribunal Oral en lo Criminal Federal N° 1 de Rosario, en autos "Vallejos, Mariano Ismael y Otros s/ Ley 23.737", expte. n° 189/04, fundamentos n° 15/05 de fecha 13/05/05. (30) Corte Suprema de Justicia de la Nación, en autos "Saguir y Dib", rta. el 6/11/80, Fallos 302:1294, LA LEY, 1981-A, 401.

0
1
N
No Maten a la Yegua ! Ayúdenla a Reproducirse
InfoporAnónimo1/8/2010

Técnica de reproducción asistida en equinos Autor: Dr. Iván Cíntora A. INTRODUCCIÓN De todos los animales domésticos, la yegua es la más difícil de manejar reproductivamente. La yegua es un animal poliéstrica estacional. En forma general podemos decir que tiene un ciclo de 22 dias desde mediados de primavera hasta fines del verano, y considerar, a manera de simplificación, que cada ciclo tiene 2 semanas de no estro y 1 de estro, ocurriendo la ovulación al sexto día de este último. Factores adversos: 1) Las yeguas tienen celos estacionados. La falta de luz natural bloquea a través de la glándula pineal, la actividad ovárica. 2) La legislación referente a épocas de servicios y nacimientos no concuerdan exactamente con las épocas naturales en esta región geográfica. 3) El periodo de celo de la yegua es largo (7 dias ), por lo que requiere una adecuada detección del momento de la ovulación. 4) Es muy común en las yeguas, los ciclos irregulares, muy diferentes del estándar teórico, especialmente al inicio de la temporada de servicios, tales como : a) Ciclos largos o cortos. b) Celos largos, cortos, interrumpidos o silenciosos. c) Ovulaciones adelantadas, retrasadas o ausentes. 5) La selección de reproductores no se hace por fertilidad sino por fenotipo, pedigree y aptitud deportiva. 6) El semen equino tiene una reputación bien ganada de "difícil de congelar". 7) No se ha logrado aun, a nivel mundial, un método eficiente para hacer superovular a las yeguas, característica fundamental para un programa de transferencia embrionaria. 8) Muchas yeguas deportivas reciben tratamientos hormonales para aumentar su rendimiento físico que, paralelamente, bloquean y alteran su fisiología reproductiva. B. VARIACIONES DEL CICLO ESTRAL DE LA YEGUA. 1) Clasificación de la conducta receptiva de la yegua : a) Muy receptiva (celo fuerte). b) Receptiva (celo moderado). c) Poco receptiva (celo débil). d) Flemática. e) Pasivamente resistente. f) Medianamente resistente. g) Activamente resistente. 2) Manifestaciones externas de celo : a) Busca el padrillo. b) Adopta "posición característica". c) Levanta y tuerce la cola. d) Clitorea (guiño o centelleo vulvar). e) Orina. f) Se deja montar. 3) Manifestaciones externas de no celo : a) Amaina las orejas. b) Aprieta o revolea la cola. c) Patea. d) Relincha. e) Muerde. f) No se deja montar. 4) Características de la yegua en estro y en no estro Organo ESTRO NO ESTRO OVARIO Folículo al tacto Sin folículo UTERO Laxo al tacto Tenso al tacto CERVIX Abierto y rojo Laxo al tacto Cerrado y pálido Prieto al tacto VAGINA Húmeda y congestionada Moco fluido filamentoso Pálida y seca Mucus como cera VULVA Tumefacta Normal C. TIPOS DE SERVICIOS MAS UTILIZADOS EN EQUINOS. 1) Servicio a campo : Consiste en colocar al padrillo en un potrero con varias yeguas. Se pierde el control de los servicios, se desgasta mucho el padrillo pero es el ideal para yeguas "difíciles". Se recuperan hembras con disfunciones que, por otros métodos, son mas difíciles de preñar. 2) Servicio a corral : Se lleva la hembra en celo a un corral y se larga el padrillo. Una ves servida, vuelve a su potrero y el padrillo a su box. 3) Servicio a mano : Se lleva la yegua en celo a un picadero cerrado (o un lugar determinado al aire libre), se la manea e higieniza y se la presenta al padrillo para la monta. Con este sistema, se protege a la yegua y al padrillo. 4) Inseminación artificial : Similar al anterior, pero en vez de dejarlo servir, se le desvía el pene hacia la vagina artificial para recolectar el semen. Luego se lo analiza, se diluye y se fracciona para inseminar las yeguas. D) TÉCNICAS DE REPRODUCCIÓN ASISTIDA 1) Organización de los lotes de retajeo : a) Separar preñadas y vacías. b) Armar lotes no muy numerosos, tales que permitan al personal encargado del retajeo, el control individual de las yeguas. c) Utilizar personal idóneo. El retajeo es una actividad sumamente importante. d) Utilizar siempre el mismo retajo y el mismo personal. Se apreciaran mejor los cambios de conducta. 2) Manejo de la yegua en celo : a) La yegua en celo se lleva a revisación por tacto rectal. b) Se puede seguir la evolución de los folículos e inseminar día por medio o cuando se aprecie la presencia de folículo maduro hasta la ovulación. c) También se puede empezar a inseminar a partir del 2° día o 3° día, día por medio, hasta el fin del celo. d) Luego, la yegua regresa a su lote de retajeo. Si no vuelve a ser marcada por el retajo después de 20 dias hay un 92 % de probabilidad de que este preñada. e) Los datos obtenidos se registran en una planilla especialmente diseñada. f) Se pueden utilizar hormonales para el manejo reproductivo, siendo las herramientas mas comunes y practicas : Gonadotrofina corionica humana (actividad gonadotrofica con predominio luteinizante) en dosis de 5000 UI por yegua vía IM. Ejerce su efecto sobre el folículo maduro provocando la ovulación. Prostaglandina F2alfa (efecto luteolítico), en dosis de 800 mcg./ yegua, vía IM. Ejerce su efecto sobre el cuerpo lúteo provocando su lisis. 3) Manejo de los padrillos : a) Los padrillos se mantienen estabulados, largándoselos 1 vez por día a un piquete de aproximadamente 5000 metros cuadrados. b) Sirven 1 vez por día, aunque cuando las circunstancias lo exigen, pueden hacer dos saltos (1 a la mañana y 1 a la tarde), eventualmente 3 (1 a la mañana temprano, 1 al mediodía y 1 a la tarde a ultima hora). c) Se puede dar un día por semana de descanso. d) Se le presenta la yegua en celo, maneada y con trabones. e) Realiza el servicio a mano, o bien se recoge el semen con vagina artificial. 4) Manejo del semen : a) Evaluación rápida Los datos se registran en una planilla especialmente diseñada. Aspectos macroscópicos : Volumen. Presencia de gel. Color. Opacidad. Consistencia. Olor. Ph. Aspectos microscópicos : Movilidad general. Coloración vital (eosina-nigrosina). Recuento rápido (cámara de recuento de glóbulos) La evaluación rápida debe completarse, cuando el tiempo lo permita, con una evaluación detallada de la muestra (recuento espermático, tinciones, conformación, supervivencia). b) Dilución y fraccionamiento Se utiliza diluyente por dos causas fundamentales : Aumentar el volumen para facilitar el fraccionamiento. Proteger a los espermatozoides. Uno de los diluyentes mas utilizados es la lactosa-yema (80 partes de lactosa al 11 % en agua tridestilada y 20 partes de yema de huevo, con el agregado de penicilina y estreptomicina). Se utiliza una dosis de 500 millones de espermatozoides vivos y con motilidad progresiva. Eventualmente, ante una gran cascada de celos puede reducirse la dosis inseminante a un mínimo 100 millones tratando de evitar tan bajas en yeguas próximas a la ovulación. El volumen a utilizar por yegua puede variar entre 15 y 50 ml. c) Cálculos : Un ejemplo practico : Un padrillo eyacula 100 ml de semen con una concentración de 50 millones de espermatozoides por ml. Tener en cuenta los datos que manejamos: volumen y concentración. Sabemos, entonces, que el total de espermatozoides es de 5000 millones. Apreciamos que hay un 5 % de espermatozoides muertos y un 15 % sin motilidad progresiva. Nosotros necesitamos espermatozoides vivos y con motilidad progresiva. Descontamos el 20 % y determinamos de esta manera que disponemos de 4000 millones de espermatozoides vivos y con motilidad progresiva. Tenemos 8 yeguas para inseminar: Podemos darle una dosis de 500 millones de espermatozoides a cada una (es una dosis adecuada), pero el volumen que es de 100 ml es insuficiente. Decidimos darle 20 ml a cada una, por lo tanto necesitamos un volumen total de 160 ml. Simplemente debemos agregar 60 ml de diluyente al eyaculado. d) Inseminación Higiene de las yeguas : Lavar con agua (a manguera ) y jabón. Envolver la cola (venda o guante de nylon). Desinfectar con solución desinfectante (con algodón) abarcando primero toda la zona genital y luego el interior de la vulva y la fosa clitoriana. Inseminación propiamente dicha : Se enhebra el cuello uterino y se insemina en forma intrauterina. Tener presente que se debe pasar el pliego vulvo-vaginal que cubre el orificio uretral externo. Masaje posterior : Se realiza un masaje con el brazo primero vaginal y luego rectal para expulsar el aire de la vagina. Fuente: http://riie.com.ar/?a=47975

0
0
F
Fibertel Con Enlace Internacional Saturado
InfoporAnónimo2/18/2010

Desde hace una samana Fibertel tiene la mayoría de sus enlaces internacionales caidos, y los que siguen activos, están saturados por el tráfico. Por tal motivo, las descargas directas DD de Rapidshare, Megaupload, y etc, al igual que el uso de P2P, como Torrent, Emule, y etc, están para atrás. Fibertel, es consciente del problema pero no informa a sus clientes, por tal motivo es necesario realizar el reclamo correspondiente para obtener un nro de incidente por el reclamo. Para realizarlo: www.fibertel.com.ar o 0810-122-0200

0
0
E
El Chori Mata - Decile No Al Chori
InfoporAnónimo2/26/2010

Fuente: http://es.wikipedia.org/wiki/Triquinelosis La triquinelosis (también llamada triquinosis o triquiniasis) es una enfermedad parasitaria causada por un nematodo del género Trichinella, que se adquiere al consumir carne con larvas del parásito. Presenta síntomas gastrointestinales (diarrea), dolor muscular y articular. Etiología La enfermedad está causada por especies del género Trichinella. Sus especies principales son: * Trichinella spiralis * Trichinella nativa * Trichinella pseudospiralis (no forma quistes) * Trichinella britovi * Trichinella nelsoni Epidemiología El contagio se produce por la ingestión de carne cruda o poco cocinada, infestada de larvas de este parásito enquistadas en células musculares que se trasforman en células nodriza, donde vive el parásito. Estas larvas cambian a estado adulto en el intestino delgado de quien ha realizado la ingesta. Las hembras grávidas se llenan de 1.000-1.500 huevos los cuales al madurar eclosionan en el interior de la misma por lo cual las hembras liberan la larva libre (de aquí la confusión de catalogarlas como vivíparas). Dichas larvas se distribuyen por la sangre a los músculos estriados donde se enquistan (salvo T. pseudospirallis) al cabo de unas dos semanas de su nacimiento, momento en el que son infectantes para un nuevo hospedador, que se contagia al ingerir la carne infestada (p.ej.: caza de otros animales infestados, o desperdicios de carne infestada, etc.). El ciclo tiene una duración mínima (prepatencia) de unas tres semanas pero puede prolongarse dado que las larvas pueden resistir toda la vida del animal. En total, se han identificado más de 100 hospedadores entre los que se encuentran el cerdo, el oso, el zorro, la rata, el caballo y el hombre. Esta enfermedad es muy frecuente en carnívoros silvestres y jabalíes, y en el pasado también en el cerdo doméstico y el hombre, pero su prevalencia ha descendido mucho gracias al control veterinario y por la aplicación de congelamiento inmediato de las carnes, todo ello para prevenir la Trichinella, enfermedad que en el año 1860 se descubriera como patógena y letal. Enfermedad en el hombre Cuando una persona come carne de un animal infestado, los quistes de Trichinella son digeridos en el estómago, por lo que se liberan las larvas, que se dirigen al intestino y crecen hasta convertirse en adultos, alcanzando una longitud de 2 a 4 mm. Los adultos producen su descendencia que migra a través de la pared intestinal hacia el torrente sanguíneo. Estos parásitos tienden a invadir los tejidos musculares, incluyendo el corazón y el diafragma (el músculo de la respiración bajo los pulmones), y también pueden afectar los pulmones y el cerebro. Síntomas * Antecedentes de consumo de carne de cerdo casi cruda o mal cocida (oso y otros carnívoros u omnívoros salvajes) * Malestar abdominal * Calambres * Diarrea * Dolor muscular (especialmente al respirar, masticar o al usar músculos largos) * Fiebre Diagnóstico * CSC (aumento de eosinófilos) * Biopsia del músculo (con quistes de Trichinella presentes en el músculo) * Estudios serológicos * CPK (puede mostrar niveles elevados de enzimas del músculo) Tratamiento No hay un tratamiento específico para la triquinosis una vez que las larvas han invadido los músculos. El albendazol o el mebendazol puede actuar sobre las formas intestinales, pero no sobre las formas musculares. Los analgésicos pueden aliviar el dolor muscular. Pronóstico La mayoría de las personas con triquinosis son asintomáticas y la infestación se resuelve por sí sola. Las infestaciones más severas pueden ser más difíciles de tratar, especialmente si existe afectación de los pulmones, del corazón y/o del cerebro. Complicaciones * Arritmias * Insuficiencia cardíaca * Encefalitis * Neumonía Situaciones que requieren asistencia médica Se debe llamar al médico, si se presentan síntomas que sugieran una triquinosis y una historia reciente de consumo de carne mal cocida o cruda que pudiera haber estado contaminada. Prevención * Las carnes de cerdo y de animales salvajes deben cocinarse completamente. * Evitar que los cerdos coman vísceras de otros animales. * La congelación a -30 ºC de 3 a 4 semanas mata el parásito. * La salazón de la carne durante 6 semanas es segura para prevenir esta infestación. * Detección de animales y canales infestados de Trichuinella spp. (generalmente lo hace el veterinario en el matadero): o Digestión artificial: poco sensible (hay muchos falsos negativos, es decir, canales infestados que no se detectan). o Triquinoscopio: menos sensible aún. o Pruebas serológicas como ELISA (muy sensible), micro-ELISA (muy sensible) aunque no está autorizado en muchos países. * El ahumado es ineficaz, no inactiva el parásito. Así como secar o salar la carne.

0
0
T
Tratado de Derecho Civil La Ley 2010
InfoporAnónimo4/3/2010

Tal vez muchos conozcan la agradable sensación de abrir el celofán de un libro nuevo, y en este caso debido a la cantidad de tomos que incluye la obra son en definitiva una suma de sensaciones. Pero a no confundirse la sensación de aquellos libros y tratados que ya con el papel oxidado y amarillento por el tiempo, pueden seguir llevando el estandarte en cuestión de perfumes, aromas, pero por sobre todas las cosas una estructuración original, clara, y con valor jurídico que se pesa en platino. A simple vista un tratado nuevo, luce como una Ferrari en la cabecera de nuestra biblioteca, sin embargo puede llevarse una gran decepción cuando levanta el capot y le revisa el motor, encontrando a simple vista que esos componentes que le dan forma a una obra de arte, y que supuestamente son realizados por verdaderos artesanos especializados en su materia, fueron en realidad construidos en una larga linea de ensamblaje en serie de Taiwan. Lo triste resulta reflexionar en que todos esos supuestos controles de calidad a los que fué sometido nuestro flamante rocinante, en realidad son calcomanías en papel de treinta gramos impresas en la salada. Los directores y/o coordinadores de una obra de semejante dimensión, son en realidad lo que dicen ser ?, o no quiero ofender... digamos un... presta nombre. Desde hace ya muchos años y con la publicación de varios tratados de derecho civil, comenzaron a aparecer cuestiones sospechosas. El genial Moisset Iturraspe, en una crítica concentrada de citrus hace ya un tiempo al referirse al tratado de derecho civil de editorial Hammurabi (conocido como Bueres - Highton), dejaba flotando en el aire hacia la hoy cortesana una frase que podríamos sintetizar en "aflojen al copy paste". El trabajo fué realmente realizado con-ciencia ?, o solo con la idea de no quedarse atrás por la edición de otros tratados no tan lejanos de otras editoriales ? y hago referencia directa a ***-***i. Una de las grandes ventajas de digitalizar bibliografía en las ciencias jurídicas, es que permite la ubicación de un tema en cuestión de segundos, pero al mismo tiempo puede convertirse en el verdugo de la más pintada y actualizada publicación. Sin querer (o queriendo) uno empieza a comparar contenidos de dos obras y encuentra demasiada cinta Scotch, mucha más de la que le gustaría... o en su defecto a la que está acostumbrado. Es tentador mostrar algunos ejemplos... pero creo que lo importante es realizar la advertencia. Como consejo para evitar la úlcera frente a esta situación, esconder la factura de compra en el mismo lugar donde guardamos cartas de ex-novias. El principal aspecto a destacar de esta obra es el trabajo de diseño de la misma. Es muy ágil para el lector ya acostumbrado a estos menesteres, visualmente muy agradable y los puntos fuertes son el análisis jurisprudencial con criterio local, los fallos rectores y la visión especializada del director de un tema, en los que da nota en algunos casos trazos de profundidad y ciencia jurídica aplicada. Tomamos entonces un tratado por lo que "dice" ser y lo ponemos en la balanza... y justo ahora las cifras no se leen debido a que los amigos de EPEC cortaron la luz... así que por lo pronto que sean sus balanzas las que se encarguen de sacar números finos. Saber de leyes no es saber derecho (vaya un saludo para el amigo) y acceder a las sentencias no equivale a acceder a la jurisprudencia. Felíz Descarga !, Felices Pascuas !, Semper Fidelis y.... Res Non Verba ! TRATADO JURISPRUDENCIAL Y DOCTRINARIO LA LEY DERECHO CIVIL 2010 UN PASO EN LA EVOLUCIÓN DEL TRATAMIENTO JURISPRUDENCIAL QUE SOLO LA LEY PUEDE DAR MAS DE 70 AÑOS DE EXPERIENCIA EN EL TRATAMIENTO DE LA JURISPRUDENCIA Y DOCTRINA PERMITEN BRINDARLE HOY ESTA OBRA ÚNICA LA EVOLUCIÓN Y EXPERIENCIA DE LA LEY VOLCADAS EN UNA COLECCIÓN QUE MARCARA LA DIFERENCIA A lo largo de 75 años La Ley ha emprendido la desafiante tarea de acompañar al profesional del Derecho en el ejercicio de su carrera, que requiere perseverancia, imaginación, capacidad e inteligencia, atributos indispensables aunque no suficientes. Desde siempre los abogados argentinos necesitaron contar con una base firme constituida por el conocimiento de la letra de la ley, la sistematización de la jurisprudencia y eí análisis untficador de los estudios doctrinales de autores destacados en sus respectivas áreas. En virtud de este desafío constante. La Ley no ha permanecido indiferente a esta necesidad y desde sus comienzos ha recorrido un amplio camino en el desarrollo del análisis documental de todas las fuentes del Derecho con el objetivo de brindar un servicio diferencial en cuanto a agregado de valor. Con la aparición del Digesto Jurídico I (1936 -1963) la Editorial dio el primer paso, ofreciendo una enciclopedia organizada con un criterio clasificador uniforme que reunía toda la jurisprudencia y bibliografía publicadas en Argentina entre 1936 y 1963, La colección fue un éxito que derivó en dos nuevas ediciones, Digesto Jurídico II (1964 1978) y Digesto Jurídico III (1979 -1993). Entre las tres ediciones, las cuales se fueron renovando de una a otra, se compendió lo más trascendente en materia de jurisprudencia y bibliografía de un periodo de 57 años. En el año 1973, el grado de análisis avanzó aun más brindando de la mano de la colección temática Actualización en Jurisprudencia, una selección de sumarios de sentencias con la citas de legislación, enriqueciendo la propuesta con otra imprescindible fuente de Derecho, Afianzando la propuesta de valor, a partir de 1997 los Digestos Prácticos marcaron un quiebre en la manera de acceder a la información legal, brindando en una única obra el detalle de la normativa aplicable a diferentes temas de Derecho, comprensiva tanto del carácter legal como supralegal que surgía de los tratados y convenios internacionales, más la interpretación efectuada a través del derecho judicial en las distintas jurisdicciones del país. Esta información era complementada por revistas de doctrina, bibliografía y modelos de escritos judiciales y extrajudiciales, Con la colección AnáUsis Jurisprudencial, desde el año 2003, se avanzó en el ámbito académico, brindando una obra colectiva, bajo ta dirección de titulares de cátedra, que proporciona al alumno universitario el acceso a aplicaciones concretas de las instituciones contenidas en las normas positivas y casos de estudio incluidos en los programas académicos. En 2005, se lanzó la colección Manuales de Jurisprudencia, bajo los títulos de Juicio ejecutivo. Honorarios, Despido y Responsabilidad del médico, del establecimiento asistencial y de las obras sociales, donde se ofrecen sumarios de jurisprudencia, legislación complementaria a texto completo, bibliografía Y modelos. DESDE SIEMPRE LOS ABOGADOS ARGENTINOS NECESITARON CONTAR CON UNA BASE FIRME CONSTITUIDA POR EL CONOCIMIENTO DE LA LETRA DE LA LEY Este vasto camino recorrido ha puesto a la Editorial La Ley en condiciones de editar el Tratado Jurisprudencial y IDoctrínario La Ley, capitalizando de este modo la experiencia de tantos anos en el tratamiento de la información y análisis jurídico. La obra se estructura bajo un nuevo concepto integrador de las fuentes del Derecho e innovador respecto de su estructura, disponiendo la información legal de un modo práctico e intuitivo tornándola asequible a todos los operadores de Derecho. VISION DE ESPECIALISTAS EN CADA MATERIA QUE VUELCAN TODA SU EXPERIENCIA BAJO UNA ESTRUCTURA ANALÍTICA NOVEDOSA Y SISTEMATIZADA PARTE GENERAL Y SUCESIONES Santos Cífuentes Abogado y Escribano • Dr. en Derecho y Ciencias Sociales • Miembro deí Tribuna! de Arbitraje General y Mediación * Titular consulto de la Facultad de Derecho y Ciencias SociaLes de la UBA • Miembro Correspondiente Extranjero de la Academia Colombiana de Jurisprudencia • Miembro Titular, Sgc. y Dir. del Instituto de Derecho Civil de la A.N.D. de Bs. As. Santos E. Cifuentes Abogado • Profesor de Historia y Periodista • Fue abogado de la Defensoría del Pueblo de la Nación • Fue profesor de la UBA; de la UMSA y de la UFLO en las materias de Derecho Civil I y Derecho de Familia y Sucesiones. REALES Claudio KíperDoctor en Derecho. U.B.A. • Ex secretario de la Corte Suprema de la Nación ' Juez de la Cámara Nacional de Apeíaciones en lo Civil • Miembro del Consejo de la Magistratura del Poder Judicial de la Nación • Docente universitario y autor de numerosos Libros y artículos sobre temas de su especialidad. RESPONSABILIDAD CIVIL Félix A. Trigo RepresasDoctor en Cs. Jurídicas y Sociales (UNLP) • Miembro de Número y Secretario de ta Academia Nacional de Derecho y Ciencias Sociales de Buenos Aires y Director del Instituto de Derecho Civil de la misma • Ex Decano de la Fac. de Cs. Jurídicas y Sociales de la UNLP • Profesor Emérito de La Facultad de Derecho de la UCA de La Plata • Diploma aímérito Konex en Derecho Civil 1996. CONTRATOS Carlos A. GhersiDoctor en jurisprudencia USAL • Especialista en historia de La economía V políticas económicas Ciencias Económicas, UBA • Ex Fiscal de Estado de La Provincia de Buenos Aires • Director del Doctorado en Ciencias • Profesor permanente Univ. ICESI. Cali. Colombia • Profesor invitado en Universidades de Perú y Uruguay'Autor y co-autor de más de 100 libros, publicados en Argentina, Perú, Brasil, Colombia • Autor y co-autor de más de 400 articules • Conferencista nacional e internacional. Celia Weingarten Doctora en Derecho UBA • Prof. permanente de la Maestría Univ. Federal de Rio Grande do Sul (Brasil) • Prof. Titular de Resp. Civil y Derecho de Daños de la Univ. de Cs. Empresariales, Derecho del Consumidor de la UBA y de la Especialización en Derecho de Daños de la Univ. de Lomas de Zamora • Prof. del doctorado de la maestría en Derecho Privado Económico de la Univ. del Salvador, de La maestría de derecho empresarial y de Derecho Privado de la Univ. Nacional de Rosario, y de la Univ. Católica de Rosario, y de posgrado de la UBA. FAMILIA Mauricio L. MizrahiDoctor en Derecho y Ciencias Sociales * Ejerció activa e ininterrumpidamente la profesión de abogado durante 39 años • En el 2005 fue designado Juez de la Cámara Nacional de Apelaciones en lo Civil • Últimos libros publicados: "Familia, Matrimonio y Divorcio", "Identidad filiatoria y pruebas biológicas", y "Homosexualidad y transexualismo" • Publicó además numerosos trabajos en las principales revistas jurídicas y realizó relevantes trabajos de investigación • Es profesor de grado y de posgrado en la Facultad de Derecho de la U.B.A. TODO EL DERECHO CIVIL SE ABORDA EN 12 TOMOS, 2 POR CADA UNA DE LAS 6 MATERIAS QUE LO CONFORMAN TOMO I Contenido medular que desarrolla las secciones de análisis de la obra. TOMO II Contiene una selección de las sentencias y doctrinas refe-renciadas en las secciones de análisis, que por su relevancia y actualidad jurídica, merecen ser expuestas in extenso. Un acceso ágil a toda la jurisprudencia vigente para un exhaustivo análisis de cada tema FALLOS RECTORES CONOZCA EL FALLO VIGENTEIndica los pronunciamientos judídicos que han innovado criterios imperantes en la materia mediante sumarios de jurisprudencia, cuya interpretación de la ley ha marcado tendencias con relación a la cuestión tratada. Incluye fallos plenarios, de Cámara, de Tribunales Superiores y dela CSJN. ANÁLISIS JURISPRUDENCIAL CUENTE CON EL CRITERIO LOCALSe presentan fallos de los diversos tribunales nacionales y provinciales, Cortes o Superiores Tribunales y Cámaras en el tratamiento de cada tema en estudio. ANÁLISIS ARGUMENTAL ACCEDA A LA DOCTRINA ACTUALIZADAIncorpora la opinión doctrinaria de prestigiosos juristas. CONTEXTO NORMATIVO ENCUENTRE LA NORMATIVA VIGENTEOfrece el marco legal actualizado aplicable al tema bajo estudio. OPINIÓN DEL DIRECTOR CUENTE CON UNA VISION ESPECIALIZADALos prestigiosos Directores de La obra dan su opinión en relación con los temas analizados, incorporando el más calificado pensamiento sobre las cuestiones medulares de las diversas materias. PORQUE ACCEDER A LAS SENTENCIAS NO EQUIVALE A ACCEDER A LA JURISPRUDENCIA La presente obra tiene como cometido sistematizar y consolidar las diversas líneas jurisprudenciales sobre un mismo tema, allanándole el camino al profesional toda vez que le indica con precisión los "fallos rectores" que no puede desconocer al momento de analizar, asesorar y/o impulsar su estrategia procesal. De esta manera el lector podrá conocer el estado de la jurisprudencia y acceder a los pronunciamientosjudiciales que han innovado criterios en la materia, cuya interpretación ha marcado tendencias con relación a la cuestión tratada. Los fallos se presentan sumariados, ofreciendo asi la regla jurídica principal que ha sentado criterio. Cuando los fundamentos presentados en la sentencia in extenso resultan enriquecedores y relevantes para la comprensión e interpretación del tema, el texto completo del fallo se encuentra disponible en el tomo II del respectivo titulo de la colección. Independientemente de los fallos rectores que indican por dónde transita el tema hoy, la sección "análisis jurisprudendal" permite conocer la aplicación local de estos fallos y sus diferentes interpretaciones en las distintas jurisdicciones nacionales que se han expedido sobre el tema mediante sumarios de jurisprudencia especialmente seleccionados por el director de la obra. De esta manera, ei profesional que lleva adelante ía causa cuenta con el criterio aplicado sobre el tema en la sede en la cual litiga y/o asesora. En esta sección encontrará tanto fallos de cámaras nacionales y provinciales como de la Corte y Superiores Tribunales, los cuales también encontrará, en virtud de su relevancia, con su texto completo en el tomo II de la obra. En la sección "análisis argumentar eí lector podrá conocer las distintas opiniones que los juristas han vertido sobre el tema, to que le brindará la seguridad de contar con los distintos enfoques que los especialistas han tenido sobre el tema, ampliando la perspectiva de análisis del mismo. Esta sección permite enriquecer la estrategia del profesional frente a la causa en trámite o al asesoramiento, ya que al contar con una pluralidad de criterios le garantiza el acceso a fundamentos que avalen la postura asumida en ía cuestión que el profesional impulse. A fin de ubicar el tema en el "contexto normativo", esta sección simplifica la tarea de la investigación legislativa, dado que enumera la normativa referida al tema de estudio, señalando de manera precisa el texto donde encontrarla in extenso. La nota de singularidad y mayor valor que esta obra posee se encuentra on la sección "opinión del director", en la cual el director, quien ha estructurado y pensado la obra, ofrece su punto de vista de cauno de los temas, expidiéndose y dando su apreciación personal basado en su vasta experiencia como jurista y entendido en la materia. Así es que la obra no sólo presenta el aspectro jurisprudencial general y nacional del tema estudiado, sino que cuenta con la valoración personal y crítica del Director de la obra, como así también con la doctrina nacional y el contexto legislativo que concentran el derecho vivo de cada instituto del derecho civil.Porque conocer el estado de la jurisprudencia sobre el tema que se litiga o asesora hoy ya no es un simple acto de elegancia jurídica, sino un deber deontológico y jurídico exigible por igual tanto al abogado que litiga como al juez en sus decisiones: entendemos que ésta es la obra que no puede faltar en la biblioteca de ningún profesional del Derecho, que sólo La Ley puede editar. TEMAS QUE TRATA LA OBRA Derecho Civil. Responsabilidad Civil FÉLIX A.TRIGO REPRESAS PARTE GENERAL • Elementos de la Responsabilidad Civil • Causas de justificación del daño y eximentes de Responsabilidad Civil • Eximentes- Culpa de la víctima o de un tercero por quien no se deba responder • Órbitas de Responsabilidad Civil • Responsabilidad precontractual. Algunas reflexiones sobre responsabilidad postcontractuaí. • Relación entre la Acción Civil y Penal PARTE ESPECIAL • Transporte de personas • Responsabilidad profesional • Responsabilidad de Establecimientos Asistenciales • Responsabilidad de las Obras Sociales • Responsabilidad de Empresas de Medicina Prepaga • Responsabilidad de los hoteleros • Accidente de trabajo • Responsabilidad por hecho ajeno • DañoS causadoS por cosas • Daño Ambiental • Accidentes Deportivos • Responsabilidad del Estado • Responsabilidad del Funcionario Público • Responsabilidad de los Medios de Prensa • Daños derivados del Derecho de Familia • Entidades Financieras • Cuantificación del Daño • Seguros Derecho Civil. Sucesiones SANTOS CIFUENTES Y SANTOS E.CIFUENTES • Apertura. Fuero de atracción y competencia - Heredero único. Ley aplicable • Capacidad para suceder • Aceptación y renuncia de la herencia • Beneficio de inventario • Derechos y obligaciones del heredero • Separación de patrimonios • Estado de indivisión de la herencia • Partición hereditaria • División de créditos activos y pasivos • Partición por ascendientes • Colación • Sucesión intestada. Vocación hereditaria y orden sucesorio ' Sucesiones vacantes y sucesión del fisco • La legítima hereditaria. Protección de la legítima ' Testamentos • Legados • Albaceazgo • El juicio sucesorio y los acreedores del heredero Derecho Civil. Familia MAURICIO LUIS MIZRAHI • La Familia • Parentesco • Uniones de hecho • Derecho matrimonial • Efectos personales del matrimonio • Efectos patrimoniales del matrimonio • Separación personal y divorcio vincular: Causales • Filiación • Adopción • El niño y la responsabilidad parental • Violencia familiar Derecho Civil. Reales CLAUDIO M.KIPER • Teoría Ceneral de los Derechos Reales • Posesión • Tenencia • Protección de la posesión y la tenencia • Dominio • Régimen jurídico de las cosas muebles • Condominio • Medianería • Prehorizontalidad • Propiedad horizontal • Nuevas modalidades de Pn^piedad Inmobiliaria • Derechos Reales de disfrute sobre la cosa ajena • Hipoteca • Prenda • Anticresis • Prescripción adquisitiva o usucapión • Acciones Reales UN RECORRIDO EXHAUSTIVO QUE PERMITE CONCORDAR LA DOCTRINA JUDICIAL NACIONAL CON LA PROVINCIAL Derecho Civil. Contratos CARLOS A. GHERSI Y CELIA WEINGARTEN PARTE GENERAL • El contrato como jurisdicción económica • La constitución nacional. El Código Civil, El derecho de propiedad y su disponibilidad • El contrato. Concepto • Principios generales del derecho en el ámbito contractual • La ley de defensa del consumidor • La causalidad contractual; la causa del contrato y la causa motivo en el contrato • El Objeto: La Regulación de la actividad económica. La interrelación económica de los contratantes. El contenido: la negociación de bienes y servicias • Las tratativas previas. La responsabilidad precontractual La ley 24.240. Oferta pública a persona indeterminada • La forma de los contratos. Ad probation em y ad solemnitatem • La prueba de los contratos. Medios y modos. Instrumentos privados y públicos • Causas que afectan los elementos estructurales del contrato • La inferpretacJón dei coníraío. Dogmática. Económica. Social Epistemológica • Efectos de los contratos. El contrato en relación con las partes y terceros. Los contratos conexados- Las redes de contratos. Cumplimiento e incumplimiento. Efectos. Factores de atribución y obligación de reparar. Daño emergente. Lucro cesante y derecho de chance • Modoes de extinción de tos contratos • Caracterización de los contratos • Equivalencia económica de las prestaciones • Excepción de incumplimiento contractual • Los efectos post cumplimiento. La garantía de evicdón. Vicios redhibitorios PARTE ESPECIAL • Compraventa • Permuta • Cesión de derechos • Locación • Donación • Mutuo • Comodato • Depósito • Juego y apuesta • Sociedad • Fianza • Mandato • Gestión de negocios • Contratos de intermediación inmobiliaria • Hipercentro de consumo • Franchising • Joint venture • Concesión • Agencia • Distribución • Suministro • Leasing • Fideicomiso • Tarjeta de crédito • Contrato de autoahorro • Contrato de medicina prepaga • Contrato de profesionales • Contrato de turismo • Contrato de espectáculos públicos ' Contrato de publicidad • Contrato de garaje • Contrato de transporte • Contrato de peaje • Contrato bancario • Caja de ahorro • Caja de segundad Derecho Civil. Parte General SANTOS CIFUENTES Y SANTOS E. CIFUENTES • La Ley en el tiempo • Abuso del derecho • Derecho a la salud • Derecho al honor • El derecho a la intimidad y derecho a la imagen • El derecho de réplica • Protección de los datos personales. Hábeas data • Derecho al nombre y a la identidad personal • Daño moral • Capacidad de hecho y discernimiento • Deméntese inhabilitados • Personas de existencia visible • Persona jurídica • Hecho y acto jurídico • Interpretación de la ley y los actos jurídicos • Instrumento público y privado. Las escrituras públicas y la responsabilidad notarial • Ignorancia y error • El doloen losactosjuridicos • Violencia e intimidación • Lesión subjetiva • Simulación • Nulidad de los actos juridicos • Inexistencia del acto jurídico • Prescripción Liberatoria

0
0
E
Escaneo de Libros Bicentenario Argentino
InfoporAnónimo3/31/2010

Campaña Escaneo de Libros Bicentenario Argentino. Entra en sus últimos 2 meses la campaña de escaneo de libros del bicentenario. Los libros serán liberados en la semana de mayo con motivo del aniversario. Grandes Protagonistas de la Historia Argentina Colección Dirigida por Felix Luna Escaneo y Digitalización por BJA - Biblioteca Jurídica Argentina http://bibliotecajuridicaargentina.blogspot.com Colección Grandes Protagonistas de la Historia Argentina - San Martín Colección Grandes Protagonistas de la Historia Argentina - Manuel Belgrano Colección Grandes Protagonistas de la Historia Argentina - Juan Manuel de Rosas Colección Grandes Protagonistas de la Historia Argentina - Facundo Quiroga Colección Grandes Protagonistas de la Historia Argentina - Juan Bautista Alberdi Colección Grandes Protagonistas de la Historia Argentina - Bartolomé Mitre Colección Grandes Protagonistas de la Historia Argentina - Domingo Faustino Sarmiento Colección Grandes Protagonistas de la Historia Argentina - Julio A. Roca Colección Grandes Protagonistas de la Historia Argentina - Hipólito Yrigoyen Colección Grandes Protagonistas de la Historia Argentina - Juan Domingo Perón

0
0
123...7
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.