fbpx

#Fallos Hacking: Condena por ingresar al sistema informático de un medio periodístico e insertar un virus en sus terminales para publicar en su página, a la vista del público, un mensaje intimidante dirigido al personal de la empresa

Partes: V. C. E. s/ infracción arts. 153 bis primer párrafo y 149 ter inc. 1 del C. Penal

Tribunal: Tribunal Oral en lo Criminal Federal de Santa Fe

Sala / Juzgado / Circunscripción / Nominación:

Fecha: 6 de septiembre de 2022

Colección: Fallos

Cita: MJ-JU-M-138547-AR|MJJ138547|MJJ138547

Voces: PÁGINAS WEB – INFORMÁTICA – DELITOS INFORMÁTICOS – AMENAZAS – NULIDAD PROCESAL – VIOLACIÓN DE SECRETOS – MEDIOS DE COMUNICACIÓN – MEDIDAS DE SEGURIDAD – VIRUS INFORMÁTICO

Hacking: Condena a quien se introdujo en el sistema informático de un medio periodístico e insertó virus en alguna de sus terminales o procesadores y publicó en su página a la vista del publicó un mensaje específico.

Sumario:
1.-Corresponde condenar al imputado por el delito previsto en el art. 153 bis primer párr. del CPen. porque se valió de su experticia para introducirse en la página web de un medio periodístico, intervenir en su red o sistema interno, introducir virus en alguna de sus terminales o procesadores e insertar en su página a la vista, pública, un mensaje específico y esa conducta criminal denominada ‘hacking’ o ‘intrusismo informático’, se consuma simplemente cuando el ‘hacker’ accede de manera no autorizada a la base de tratamiento y almacenamiento de datos ajenos y privados, poniendo en la vulnerabilidad del mismo y haciendo saber con la acción, su capacidad y conocimiento para concretarlo; es decir que la conducta típica se consumó con el solo hecho de haberse metido en la página virtual.

2.-Es procedente encuadrar la conducta en el art. 161 del CPen. que reprime a quién impidiere o estorbare la libre circulación de un libro o un periódico porque el imputado, con su accionar premeditado y a sabiendas de las consecuencias que su conducta acarrearía, se introdujo en la página web de un medio periodístico, bloqueando la página por un lapso de cinco o seis horas, impidiendo el funcionamiento y la difusión de las noticias en ciernes.

¿Aún no estás suscripto a Microjuris? Ingresá aquí.

3.-El art. 153 bis primer párr., del CPen. reprime a la persona que, a sabiendas acceda por cualquier medio, sin la debida autorización, a un sistema informático de acceso restringido y este acceso no autorizado, contemplado en el art. 2 del Convenio sobre Cibercriminalidad suscripto en Budapest el 23 de noviembre de 2001, no establece condiciones objetivas o subjetivas para la tipificación del delito pues no requiere que el acceso ilícito haya vulnerado medidas de seguridad ni tampoco demanda una intención especial por parte del autor; sin embargo contempla por lo menos la necesidad de que por el acceso indebido se haya vulnerado un sistema de protección o seguridad de los datos.

4.-La agravante de las amenazas prevista en el art. 149 ter, inc. 1, del CPen. se fundamenta en la mayor gravedad de pena que reside en el anonimato detrás del cual se escuda el autor, generando mayor incertidumbre y, consecuentemente, desconcierto e inseguridad en las acciones y medidas a adoptar en defensa del mal inminente de la víctima.

5.-La acción típica del delito previsto en el art. 149 bis último párrafo del CPen. consiste en hacer uso de la amenaza para obligar a otro a hacer, no hacer o tolerar algo y para lograr el objetivo pretendido y consumar el delito se debe utilizar un medio idóneo para alarmar y amedrentar.

6.-Es improcedente el planteo de nulidad de la evidencia digital -recolectada en la causa en la que se investiga un ciberataque- y su impresión, porque en las circunstancias en que se efectuó la recolección de información y datos, se realizó una copia forense de la evidencia digital y ésta fue almacenada por el personal técnico especializado de modo de respetar y preservar debidamente la cadena de custodia, garantizándose la autenticidad e indemnidad de la prueba, surgiendo diáfano que el accionar prevencional, avalado por el ministerio acusador que instruyó la investigación preliminar, se ajusta al CPPN y a los protocolos de actuación seguidos por el personal policial en casos análogos.

7.-Cabe desestimar el planteo de nulidad de la evidencia digital recolectada porque los agentes policiales, ante el ciberataque sufrido por uno de los medios periodísticos más importantes de la región, aseguraron debidamente la evidencia y la constataron en una primera oportunidad, a través de impresiones de capturas de pantalla y su grabación en un pen drive y CD y luego, acompañando además su certificación hash, corroborándose así la existencia del ilícito y comunicando tal situación al titular de la acción pública, es decir realizando todas las labores necesarias y pertinentes que exige el caso.

Fallo:
Santa Fe, 6 de septiembre de 2022.

AUTOS Y VISTOS:

Estos caratulados «V. C. E. s/ infracción arts. 153 bis primer párrafo y 149 ter inc. 1 del C. Penal» Expte. N° FRO 19631/2017/TO1, de entrada ante este Tribunal Oral en lo Criminal Federal de Santa Fe; de los que, RESULTA:

Que habiendo finalizado la deliberación prevista en el art. 396 del CPPN, corresponde pronunciarme sobre todas las cuestiones que han quedado planteadas en el contradictorio, de conformidad a lo que prescriben los arts. 398 y 399 del Código Procesal Penal de la Nación.

I.- Se inician las presentes actuaciones a raíz de las tareas investigativas realizadas por personal de la UIR I de la Dirección General de Investigaciones de la policía provincial, como consecuencia de un ataque informático sufrido por el diario «El Litoral» de esta ciudad el 27 de marzo del 2017.

Como consecuencia de lo sucedido, el Ministerio Público Fiscal forma legajo de investigación preliminar disponiendo medidas específicas, recibiendo declaraciones testimoniales de Juan Francisco Quaranta y Juliano Salierno (fs. 77/80 y 106/108), y agregando copias de notas periodísticas (fs. 109/115), oficio remitido por la Oficina de Gestión Judicial (127/136), actuaciones prevencionales (fs. 153/217) e informe de la PDI de Santa Fe dando cuenta de la detención de V. C. E. (fs. 216/217). Seguidamente se incorpora copia del escrito acompañado por Lucas Escobar en la causa CUIJ 21- 06594381-3 (fs. 219/222) e impresiones de internet (fs. 225/231).

II.- Recibida la denuncia penal realizada por el fiscal federal, el juez en turno delega la investigación en ese ministerio público en virtud de lo normado en el art. 196 del CPPN (fs. 239), se ordena la detención de V. C. E., quien se encuentra a disposición de otro órgano jurisdiccional, y se le recibe declaración indagatoria (fs. 260/262). En la continuidad del trámite, se agrega copia de la resolución recaída en la causa N°1033/17 (fs.274/307), informe de la Oficina de Gestión Judicial (fs. 312/315) y del Registro Nacional de Reincidencia.

El primero de junio del 2017 se dicta el procesamiento de V. C. E. como presunto autor de los delitos previstos y penados por los arts. 161, 153 bis primer párrafo y 149 ter inc. 1 del C.Penal, en concurso ideal, convirtiendo en prisión preventiva su detención. La Cámara Federal de Casación Penal dispuso su libertad en fecha 6 de julio de 2018.

Seguidamente se incorporan copias del auto de procesamiento del encartado en la causa N° 1033/17 y del informe pericial sobre elementos electrónicos remitidos por el Juzgado Nacional en lo Criminal y Correccional Federal N° 2 (fs. 345/395), listado de direcciones IP (fs. 455/459) y actuaciones ante la justicia de Bolivia (fs. 616/640), siendo requerida la elevación a juicio de la causa en fecha 10 de septiembre de 2018.

III.- Recibidas las actuaciones en este tribunal y constituido en forma unipersonal conforme lo prescripto por Acordada 03/17, se verifican las prescripciones de la instrucción, se cita a las partes a juicio, se proveen las pruebas ofrecidas (fs. 739/739 vta.), se agrega informe acompañado por el Ministerio de Relaciones Exteriores y Culto (fs. 741/751) y se fija fecha de debate para el 4 de julio del año en curso, reprogramada para el 29 de agosto, previa incorporación del informe actualizado de reincidencia (fs. 762/766).

Rechazado el planteo de nulidad interpuesto por la defensa (fs. 851/853), el 29 y 30 de agosto del corriente se lleva a cabo la audiencia de debate con la intervención del suscripto, de la fiscal general subrogante Dra. Jimena A. Caula, el fiscal auxiliar Dr. Nicolás Sacco y del imputado asistido por su defensor particular Dr.Nicolás Víctor Julián Díaz Álvarez.

No existiendo planteos preliminares de las partes, se recepciona la prueba ofrecida consistente en los testimonios de Juan Francisco Quaranta, Lucas Gabriel Escobar, Luis César Zuviría, María Lucila Nuzzo, Juliano Salierno, Darío Antonio Omar, Mauricio Ariel Milne, Fernando Raúl Ingino y Maximiliano Manuel Baez; desistiendo las partes de la producción de las declaraciones del resto de los testigos propuestos.

Finalmente se introducen por lectura los documentos que obran detallados en el acta respectiva.

Al formular su alegato el fiscal auxiliar mantiene la postura acusatoria que sustenta el requerimiento de elevación a juicio efectuado por el fiscal de 1ra. instancia. Luego de describir los hechos y las pruebas, funda su postura y solicita se condene a V. C. E. como autor de los delitos de coacciones agravadas por ser cometidas de forma anónima, acceso sin autorización a un sistema informático e impedimento de la libre circulación de un medio de prensa, en concurso ideal (arts. 45,54,149 ter inc. 1, 153 bis primer párrafo y 161 del C. Penal), a la pena de cuatro (4) años de prisión, con más las accesorias legales y se disponga la unificación de la condena con la impuesta por la justicia ordinaria, se revoque el beneficio de excarcelación y se ordene su inmediata detención; fundando tal petición en lo establecido por los arts. 40, 41, 55 y 58 del C. Penal y 333 del CPPN.

A su turno el Dr. Díaz Álvarez solicita la absolución de culpa y cargo de su defendido y plantea la nulidad de la evidencia digital recolectada el 27 de marzo del 2017 y su correspondiente impresión, debido al incumplimiento de los protocolos y normativa vigente para la recolección, realización y custodia de la misma.Hace referencia a la presunción de inocencia que debe primar en el proceso penal y a la carencia del Ministerio Público Fiscal para derrumbarla con certezas, aportando solo indicios y especulaciones que no han probado la vinculación de su pupilo con los hechos delictivos; describe los hechos y valora pormenorizadamente la prueba producida durante el transcurso del debate, realizando finalmente reserva de recursos.

Contestado el traslado de la nulidad por parte del fiscal auxiliar y escuchando en último término al procesado, quien se explayó en forma prolongada, se declara cerrado el debate; y CONSIDERANDO:

I.- Por motivos de orden y debido a la incidencia que tiene en la decisión final de la causa, se debe tratar en primer término el planteo de nulidad articulado por la defensa. Cabe señalar que se trata de un remedio que la legislación otorga tanto a las partes como al juzgador, para evitar que un instrumento viciado por sus formalidades intrínsecas o extrínsecas, ingrese al procedimiento y surta efectos indebidos, inadecuados o en última instancia, injustos.

El Dr.Díaz Álvarez expuso en sus alegatos que la evidencia digital recabada en oportunidad del procedimiento llevado a cabo el día 27 de marzo del año 2017 fue recolectada sin observarse las normas legales y obligatorias para ello, por lo que sería -a su entender nula de nulidad absoluta, en virtud de vulnerar el derecho de defensa en juicio, en particular el de controlar la prueba producida.

Fundamenta, basándose en la resolución N° 234/2016 del Ministerio de Seguridad de la Nación que aprueba el «Protocolo General de Actuación para las Fuerzas Policiales y de Seguridad en la Investigación y Proceso de Recolección de Pruebas en Ciberdelitos» ya que no se habría acreditado la utilización de un bloqueador de textos al momento de extraer la copia forense, ni se habría realizado el cálculo hash de dicha copia, argumentando que tales procedimientos serían obligatorios a fin de acreditar que la información que conforma la evidencia no haya sido distorsionada a través del borrado y/o modificación de datos. Culmina refiriendo que se habría vulnerado también por este motivo la cadena de custodia, lo que no permitiría garantizar la integridad de la prueba.

Desde ya adelanto que el planteo no ha de prosperar. En primer lugar, voy a destacar que dicha cuestión ya ha sido oportunamente valorada y rechazada por la resolución N° 163/22 de fecha 29 de agosto de 2022. En ella advertí que la nulidad impetrada es de carácter relativo y que, en concordancia con el dictamen del Ministerio Público Fiscal, el momento procesal para atacar el acto se encuentra precluido por tratarse de una situación producida durante la instrucción de la causa, siendo ese o en última instancia, el término de citación a juicio -año 2018- el momento para efectuar el planteo correspondiente (cfr. arts.170 y ss del CPPN).

Ahora bien, atento a que la recolección de pruebas se trata de una medida procesal que requiere ser observada con suma prudencia y analizada en el caso concreto, teniendo siempre presentes las condiciones en que el acto fue llevado a cabo, debo resaltar que es función de los magistrados determinar el accionar de los preventores, dentro de sus atribuciones propias de investigar delitos.

Sin perjuicio de ello, en la presente causa deben tenerse en cuenta ciertas particularidades técnicas, normalmente ajenas a los profesionales del derecho y operadores jurídicos -a las cuales refirió el defensor particular al momento de alegar-, que permiten ilustrar esta incidencia.

Primeramente, resulta imperioso remarcar la importancia de la copia de la evidencia digital de un ciberdelito a fin de poder trabajar sobre ella durante la investigación del ilícito; ésta debe ser bit a bit, es decir completa e idéntica. Aquí cabe aclarar que el «bloqueador de textos» que menciona el defensor técnico, a mi entender, se refiere a un bloqueador de escritura, herramienta que podría utilizarse a la hora de extraer la copia forense de una evidencia digital y que podría instrumentarse a través de un hardware y/o un software específico. Sin embargo, lo cierto es que no existe un mandato legal que imponga su utilización.

También refiere a que no se habría realizado el cálculo hash de dicha copia. Pese a ello, si nos remitimos a las constancias de autos podemos ver que existen dos actas en las cuales se ha documentado la extracción de la evidencia digital relacionada con el ataque bajo examen; la primera en fecha 27 de marzo de 2017, agregada a fs. 13/63, y la segunda el 24 de abril del mismo año, obrante a fs.154/209, empleándose en cada ocasión diferentes medios técnicos de acuerdo a las circunstancias del caso.

Ingresando en el análisis de la primera de ellas, no puedo pasar por alto que el protocolo citado por la defensa, contiene recomendaciones para el actuar de las fuerzas de prevención ante ciberdelitos, pero no contempla per se un ataque informático como el que estaba sufriendo el Diario «El Litoral». Sucede que en este caso, la agresión se estaba produciendo en el mismo momento en que la fuerza policial arribó al diario y no cesaba.

Recordemos que ese 27 de marzo se presentaron en la editorial del diario la fiscal provincial María de los Milagros Parodi y su par federal Walter Rodríguez, en virtud de haber tomado conocimiento mediante conducto telefónico sobre un presunto hackeo a la plataforma digital del referido diario. Una vez allí, habiéndose convocado al personal especializado perteneciente a la Unidad Investigativa de la Policía de Investigaciones de Santa Fe, se encargaron diligencias a los oficiales Juan Quaranta y Luis Zuviría, a fin de recabar evidencia sobre el presunto ataque y/o delitos vinculados.

Además, el titular federal de la acción pública, a efectos de dar inicio a las actuaciones preliminares, avaló diferentes medidas, entre ellas la de intentar subir archivos a la página web, -acción que fracasaba al ser reemplazados automáticamente los cambios por el mensaje amenazante-, repitiéndose estas agresiones cada pocos segundos. En esa instancia se deja conectada a la red solo una pc, que a su vez era utilizada para intentar revertir la situación sin que ello afecte o ponga en riesgo al servidor del diario. A tal fin y habiéndose detectado una actividad manual, se habilitó un registro de log para conocer las direcciones IP -acrónimo para Internet Protocol- entrantes desde las cuales se estaría produciendo la agresión cibernética, dando como resultado dos direcciones IP sospechosas y encontrándose de este modo el origen externo del hackeo. Ello llevó a concluir que se trataba de la ejecución por parte de un usuario que se conectaba a un archivo específico alojado en el servidor del diario «El Litoral».

Dicho ello, cabe recordar lo declarado en la audiencia de debate por el testigo Juan Francisco Quaranta, técnico universitario en informática de gestión y diplomado en pericias judiciales, respecto a las formas de recolección de evidencia digital para asegurar la misma conforme a los protocolos de actuación. Refiere que a fin de hacer constar el daño informático y los atributos de los archivos, efectuaron capturas de pantalla y procedieron a resguardarlas grabándolas en un pen drive e imprimiéndolas -siendo luego agregadas al expediente-. Procedimiento especial contemplado en el protocolo del Ministerio de Seguridad de la Nación citado por la defensa.

Aclara que si bien no tenían en ese momento las herramientas técnicas pertinentes para la verificación de hash -que consiste en la certificación matemática que se le hace a un archivo digital para que no pueda ser modificado- el cálculo de este código no fue necesario ya que se tomaron las fotografías y capturas de pantallas correspondientes y se procedió a su impresión en soporte papel.Siendo sus dichos coincidentes con la declaración testimonial brindada por Luis César Zuviría, oficial que participó en la recolección de evidencia ese día y quien a la postre, posee una certificación internacional como analista delictual otorgada por la PDI de Chile y el FBI.

El mismo refirió que como debieron trabajar en una computadora del diario, no tenían los medios para hashear, siendo contundente al afirmar que la falta de hasheo no interfiere con la cadena de custodia, la cual se encuentra asegurada en los casos en que, como el presente, la información esté impresa y certificada con la firma del personal profesional capacitado como ellos.

Afirmando finalmente que las capturas de pantalla, su impresión, grabación en un pen drive y luego en un cd o dvd se hicieron en su presencia.

Cabe aquí resaltar la importancia de los datos recibidos a partir de la habilitación del registro de log de las conexiones IP entrantes. Sucede que pudieron detectarse por un lado, ingresos a la web que resultaban habituales con un comando determinado que permite enviar información visible al servidor; y por otro lado, se advierten entradas atípicas, con otro comando que implica el envío de información oculta a fin de que no sea detectada por el navegador, con dos direcciones IP del exterior: la número 23.235.227.109 proveniente de Arizona -Estados Unidos- y la número 190.180.41.2 radicada en el Estado de Bolivia. Éstas permiten identificar la conexión de un dispositivo y otros datos asociados como qué empresa provee internet con esa IP, si se ingresó con una computadora o con un celular y en su caso la marca y el modelo, o el navegador que utilizaba el sistema operativo.

Además, al detectarse la entrada atípica asociada a esas IP extranjeras, se logró verificar a qué parte del servidor se dirigía ese comando y se localizó un archivo de texto llamado «rss.php» que no pertenecía al diario; el mismo fue aislado y dado de baja del servidor.

A partir de ello y luego de cambiar todos los usuarios y contraseñas de acceso al servidor del diario, el portal del mismo siguió funcionando normalmente, logrando así hacer cesar la amenaza.

En el presente no puedo soslayar que el procedimiento fue realizado en presencia de dos fiscales que estaban en el lugar de los hechos y fueron esos funcionarios quienes determinaron las medidas adecuadas tendientes a frenar el ataque cibernético que se estaba produciendo, es decir hacer cesar el perjuicio, como asimismo resguardar la evidencia pertinente. Por ello, no podría convalidarse dejar impune un hecho delictivo del tenor aquí ocurrido, sólo por no contar en ese momento con la herramienta técnica para efectuar el hasheo, siendo que se encontraban ante la doble tarea de frenar la agresión cibernética y a su vez, recabar la evidencia digital a través de la copia forense de la misma. Máxime si -como en el caso- el personal experto, idóneo, que fue entrenado y capacitado en la materia, asegura la evidencia a través de medios eficaces, documentando además todo lo actuado en el proceso de recolección, preservación y almacenamiento de la prueba.

Lo que es más, cotejando la segunda acta incorporada -labrada con posterioridad a que haya cesado el ataque-, puedo corroborar que el personal especializado efectuó el hasheo de la nueva evidencia recabada. En esa oportunidad, tal como se encuentra documentado y como lo declaró el testigo Quaranta, había más archivos maliciosos y fundamentalmente la agresión había cesado.

Las diligencias investigativas desplegadas después del ciberataque, junto a la implementación de nuevas políticas de seguridad informática adoptadas, permitieron verificar la existencia de archivos con accesos externos anteriores al día del ataque. Detectaron intentos de ingresos al sistema con nombres de empleados del diario -inclusive con usuarios que no estaban más en la empresa o que habían fallecido-, colocándose en el campo de las contraseñas una serie de caracteres y símbolos para generar un error en el sistema y poder acceder mediante «fuerza bruta» a carpetas desprotegidas dentro del servidor, a fin de modificar los archivos o reemplazarlos.

Ante el hallazgo de esa nueva evidencia, el técnico procede a replicarla y todo lo actuado se encuentra reflejado en el acta referida de modo cronológico, acompañando además un CD e imágenes impresas, con el listado de conexiones IP de logueo -nuevamente aparecen ambas direcciones IP referidas-, fecha, hora, directorios y observaciones, todo con su respectiva certificación de hash. De este modo, la función matemática hash permite representar los datos contenidos en los extensos archivos extraídos como un dato de longitud fija, resultando un valor que permite identificar la información original sin revelar su contenido.

De este modo, el análisis de los elementos obrantes en estos actuados impide sostener la presencia del vicio alegado. En ambas circunstancias en que se efectuó la recolección de información y datos, se realizó una copia forense de la evidencia digital y ésta fue almacenada por el personal técnico especializado de modo de respetar y preservar debidamente la cadena de custodia, garantizándose así la autenticidad e indemnidad de la prueba.

Surge diáfano que el accionar prevencional, avalado por el ministerio acusador que instruyó la investigación preliminar en este caso, se ajusta a las disposiciones del CPPN y a los protocolos de actuación seguidos por el personal policial actuante en casos análogos, tal como lo explicaron en el debate. En las circunstancias y por los motivos apuntados, los agentes, ante el ciberataque sufrido por uno de los medios periodísticos más importantes de la región, aseguraron debidamente la evidencia y la constataron en una primera oportunidad, a través de impresiones de capturas de pantalla y su grabación en un pen drive y CD y luego, acompañando además su certificación hash, corroborándose así la existencia del ilícito y comunicando tal situación al titular de la acción pública, es decir realizando todas las labores necesarias y pertinentes que exige el caso.

Todo ello debidamente informado al juez instructor, quien ordenó se forme causa judicial y oportunamente indagó y proceso a V. C.E., elevando finalmente la causa a juicio una vez clausurada la instrucción, siendo todo lo actuado convalidado por el procesado y su defensa técnica.

De este modo, no tengo dudas en cuanto a la forma en que se labraron las actas y las particularidades que rodearon al caso, ponderando principalmente la exposición de los oficiales Quaranta y Zuviría, que reprodujeron de modo lineal lo actuado por escrito, resultando suficiente para reconstruir las circunstancias de modo, tiempo y lugar en que se produjo la recolección y copia forense de la evidencia digital recabada en esta causa.

Si se meritúa el contenido de las actas de procedimiento, se llega a la conclusión que la actuación de los preventores resultó válida, eficaz y sujeta a derecho; y que las actas confeccionadas en consecuencia, contienen suficiente fundamentación para posibilitar el control judicial realizado.

En base a las consideraciones precedentes, habrá de rechazarse la nulidad.

II.- Se ha acreditado en la audiencia de debate que el día 27 de marzo de 2017, aproximadamente a las 10.30 horas, un operador del ciberespacio denominado «Libero» se infiltró en forma virtual y sin autorización en el sistema privado del diario «El Litoral» y publicó en sus páginas web «www.elliltoral.com» y «m.ellitoral.com» un mensaje intimidante dirigido al personal de la empresa, amenazó a la fiscal adjunta del Ministerio Público de la Acusación de Santa Fe, Dra. María Lucia Nuzzo, e impidió con su acceso el correcto y libre funcionamiento de la versión digital del periódico, paralizándolo por más de cinco (5) horas, redireccionando luego las visitas a una página de pornografía llamada «xvideos.com».

Los hechos descriptos encuentran sustento probatorio en los testimonios prestados en el debate por los funcionarios policiales, ingenieros y empleados del diario que intervinieron en el proceso para determinar las causas de la falla en el sistema y su posterior montaje, así como en las actas de procedimiento y relevamiento obrantes a fs.1/2 y 13/61, reconocidas en la audiencia por el personal de la PDI.

Juan Francisco Quaranta hizo referencia al momento del arribo a las oficinas de «El Litoral» y en particular a la complejidad del ataque informático que se encontraba sucediendo. Destacó que fueron momentos de tensión hasta que junto con los ingenieros del diario y los de la empresa «Lunix» lograron identificar los errores y levantar nuevamente el sistema; que una vez conseguido se volvía a caer y cuando desapareció el mensaje intimidatorio, relinkeaba los ingresos a una página pornográfica.

Darío Antonio Omar, ingeniero en sistemas y encargado del desarrollo web de la plataforma virtual, relató que estaba presente al momento de producirse la intromisión al sistema, que al llegar el personal de la policía de investigaciones formaron equipos para individualizar los archivos infectados, proceder a su rearmado y determinar la magnitud de expansión del daño en el servidor. Recordó que el mensaje estático sobre fondo negro mencionaba a una fiscal.

En ese sentido, el gerente de «Lunix» Mauricio Ariel Milne relató que su empresa realizaba el soporte sobre los servidores e infraestructura de la web y refirió que ese día se disparó un aviso sobre la modificación de notas que no estaban siendo realizadas por personal autorizado, inyectándose permanentemente distintos archivos sin el mecanismo habitual. Afirmando que durante el transcurso de la mañana hasta entrada la tarde la web permaneció fuera de servicio, siendo congruente y concordante con el resto de las exposiciones en relación a lo sucedido.

Todo ello, adunado a que el hecho no ha sido discutido ni cuestionado por los presentes en la sala, me permite tener por comprobada de forma fehaciente e irrefutable la plataforma fáctica del juicio.

III.- Ahora bien, el punto controvertido entre las partes y el cuál debo determinar de forma incontrastable, es la autoría y responsabilidad penal de V. C. E. en los hechos descriptos y tenidos por probado.

Para ello, es insoslayable efectuar la reconstrucción de los acontecimientos sucedidos antes del acceso en forma ilegítima al sistema del diario «El Litoral». En este sentido Juliano Salierno, periodista del mismo, durante el desarrollo del debate recordó la publicación de una serie de notas periodísticas por él escritas referidas a la investigación, por asociación ilícita y estafas, que se encontraba realizando el Ministerio Público de la Acusación de la Provincia de Santa Fe, en cabeza de la fiscal María Lucila Nuzzo. En especial recordó que en fecha 21 de marzo del 2017 se publicó dicha investigación cuyo contenido sindicaba la existencia de un cabecilla prófugo y en la que había insertado datos que aún no eran de público conocimiento -como ser el allanamiento realizado en la ciudad de Córdoba y el intento de dar con el paradero de quien se hacía llamar «Líbero»-.

Siguiendo esta línea cabe ponderar a la fiscal Nuzzo que relató paso a paso los avances obtenidos en el marco del legajo 21-06594381-3 por ella a cargo, haciendo énfasis en el escrito acompañado por Lucas Escobar, a la postre condenado como jefe de la asociación ilícita allí investigada, que al encontrarse detenido ofreció su colaboración para el esclarecimiento de los hechos. En su descargo Escobar precisó que para consumar los delitos realizados por la banda que lideraba se valió del hacker llamado «Líbero», el cual se trataba de V. C. E., aportando datos precisos sobre su identidad e informando que el nombrado le había confesado su participación en la intervención de los correos oficiales del Ministerio de Seguridad de la Nación meses antes de este suceso. El escrito donde volcó todas esas circunstancias fue expresamente reconocido por el propio Escobar durante su presencia virtual en la sala de audiencias, quien al prestar declaración testimonial hizo referencia al permanente contacto y la relación de amistad que tenían entre ellos.

Así las cosas, es evidente que la intromisión maliciosa realizada en fecha 27 de marzo del 2017 que generó la caída del servidor web del diario «El Litoral» se encontraba relacionada pura y exclusivamente a los hechos acontecidos hasta ese momento en la esfera judicial y replicados periodísticamente. Se puede afirmar sin hesitación, que V. C. E. al verse acorralado y expuesto, insertó en la portada digital una placa que permaneció estática durante varias horas cuyo contenido rezaba: «Diario el Litoral. En estos últimos 2 meses han estado publicando noticias que me molestan bastante. Se metieron con asuntos en los que no tenían que meterse por lo tanto a partir de hoy este diario va a publicar noticias que no involucren a personas que me importan.

Sus servidores fueron hackeados y varias computadoras de sus redactores satisfactoriamente han sido infectadas. Mi objetivo es observar que hagan las cosas por el camino correcto, o sea, no publicar cualquier estupides y difamar a una persona sin medir las consecuencias. Y la fiscal Nuzzo deberá pensar dos veces las pelotudeces que dice».[S].

De manera concordante ha de estimarse que el imputado, conocido en las redes como «Libero» -seudónimo asumido como propio durante el derrotero de distintas causas judiciales y en esta audiencia de debate-, posee las cualidades y conocimientos necesarios para orquestar el ataque descripto; él en su descargo admitió haber formado parte de grupos de ciberactivistas, uno de ellos conocido como «anónimus», poseer en la actualidad una empresa dedicada a la seguridad informática, ser autodidacta y quien aportó a Escobar los datos de personas, claves, números de cuentas y tarjetas de crédito que eran utilizados para la comisión de los delitos por los que fueron condenados, información que a la postre, dijo haber obtenido en forma fácil y con el fin de recibir un rédito económico. Es decir que estamos en presencia de un hombre cuya pericia le permitió en ese momento extraer ilegalmente la base de datos de uno de los hipermercados más grandes del país; maniobra que la propia Nuzzo afirmó nunca haber visto en sus años de trabajo como fiscal.

En este sentido adquiere trascendental relevancia lo dicho por Quaranta, quien al analizar la complejidad del ataque al diario «El Litoral» asegura que no pudo haber sido producto del accionar de un novato.

Por el contrario, las entradas atípicas, la inyección de archivos maliciosos, la inclusión de un segundo vector de ataque desarrollado con el redireccionamiento a una página pornográfica, los intentos de ruptura mediante «fuerza bruta» registrados días previos y la utilización de IP cuyos orígenes provenían de Arizona, Bolivia y Canadá, no hacen más que indicar el típico accionar de un experto en la materia, que mediante maniobras sofisticadas utilizó varias capas para enmascarar su identidad y evitar el rastreo real de los protocolos de internet utilizados.

No puedo soslayar que esta metodología es reiteración de la utilizada para el hackeo a los correos oficiales del Ministerio de Seguridad de la Nación y la cuenta de Twitter de la entonces Ministra de Seguridad Patricia Bullrich, producida meses antes y cuyo procesamiento, incorporado a la presente, recae -entre otros- sobre V. C. E. De la mencionada causa surge que los ataques informáticos provenían de diferentes direcciones IP, siendo algunas de ellas las número 23.235.227.109 administrada por la firma «Secured Servers LLC» con servidor en Arizona, Estados Unidos y la 190.180.41.2 radicada en La Paz, Bolivia; conexiones de red que Quaranta identificó como empleadas los días previos y durante el acceso ilegítimo al servidor del diario, siendo determinante al explicar que este tipo de conexiones son utilizadas como dispositivos para compartir red, lo que posibilita a los usuarios acceder al servidor y reemplazar el IP original por el que otorga aquel, y así poder navegar en internet en forma anónima y oculta.

Testimonio que analizado en contexto y sumado a la similitud entre las firmas utilizadas en los accesos ilegales registrados desde enero a marzo del 2017, no hace más que confirmar que estamos ante la misma matriz delictiva, cuyo hacedor en este caso, procuraba amedrentar a los editores de un medio de comunicación e intimidar a la fiscal que seguía sus pasos; excluyendo con ello cualquier duda respecto a la intervención del encausado, quien tuvo durante más de cinco horas el pleno dominio funcional de la situación.

Las razones expuestas de acuerdo al método, la forma utilizada para el hackeo y en especial e l momento y la circunstancia en que se produjo, me llevan inequívocamente a concluir que la persona de V. C. E., alias «Libero», fue autor del delito cometido.

IV.- Corresponde ahora tratar la calificación legal asignada a los hechos descriptos, los cuales configuran los delitos previstos por los arts. 149 ter inc. 1, 161, 153 bis 1er. párrafo y 54 del Código Penal.

El primer articulado, que remite en su desarrollo al art.149 bis último párrafo, prevé una pena de tres a seis años de prisión o reclusión si las amenazas que se impartieren fueren anónimas. Aquí corresponde advertir que V. C. E., al insertar los mensajes en la página web de «El Litoral», coaccionó expresamente tanto al medio de comunicación como a la fiscal Nuzzo; así surge literalmente de las palabras y conceptos volcados en el mismo.

La acción típica del delito atribuido consiste en hacer uso de dicha amenaza para obligar a otro a hacer, no hacer o tolerar algo. Para lograr el objetivo pretendido y consumar el delito se debe utilizar un medio idóneo para alarmar y amedrentar, cuestión arto probada tanto en la faz objetiva como subjetiva. En efecto, los dichos volcados provienen de una persona evidentemente capacitada para producir daño o gravamen irreparable en el destinatario; así lo demostró y lo estaba haciendo en la página web del periódico y, con el antecedente de V. C. E. como integrante de una asociación ilícita que fuera investigada por la fiscal Nuzzo se demuestra también, potencialmente, las consecuencias que podrían suceder a la persona el no acatar o ceñirse a la advertencia emitida.

En tal sentido, el delito contempla dos tipos penales distintos, la amenaza y la coacción, aunque se reconoce que «la amenaza en el esquema de la ley, es el género y la coacción la especie, o si se quiere, ésta representa un grado más en el ataque contra la voluntad, puesto que quien coacciona se vale también de amenazas o de violencia» (Conf. D’Alessio, Andres José, Código Penal de la Nación comentado y anotado, Ed. «La Ley», 2da. Edición, pág.496). En el caso, el propósito que tuvo V. C. E. con sus epítetos, fue obligar a no hacer – a no publicar en el caso del medio de información y a callarse y no actuar en el caso de la fiscal-, constituyendo tal característica la situación típica de la coacción.

A su vez el propio artículo 149 ter del Código Penal, en su inciso primero, agrava el monto de la pena «si las amenazas fueren anónimas». En lo que hace al bien jurídico protegido, tanto en aquella figura basal como en esta, resulta ser la libertad individual de la persona, menoscabando las posibilidades de ejecución de acciones futuras por parte de la víctima y, en el caso concreto, la libertad psíquica que encuentra su expresión en la intangibilidad de las determinaciones.

Aquí la agravante se fundamenta en la mayor gravedad de pena que reside en el anonimato detrás del cual se escuda el autor, generando mayor incertidumbre y, consecuentemente, desconcierto e inseguridad en las acciones y medidas a adoptar en defensa del mal inminente de la víctima.

En el caso del artículo 161 del Código Penal que reprime a quién impidiere o estorbare la libre circulación de un libro o un periódico, también el bien jurídico tutelado refiere al libre ejercicio de la libertad pero, en el caso, de prensa. Las acciones aquí descriptas atentan de manera directa contra la libre circulación de un medio de prensa como manifestación de los derechos de libertad de expresión y de difusión de ideas sin censura previa; la garantía contemplada en el art. 14 de la Constitución Nacional se patentiza y hace efectiva en esta norma legal.

La acción típica reside en impedir y estorbar la libre circulación de un libro o un periódico, acciones que se cometen cuando se hace imposible mediante un bloqueo o uso de violencia o intimidación contra las personas o entidades encargadas de la distribución, afectando la segunda acción descripta al normal servicio de distribución o un retraso importante en el mismo. No caben dudas que V. C. E., alias «Libero», con su accionar premeditado y a sabiendas de las consecuencias que su conducta acarrearía, se introdujo en la página web del medio periodístico «El Litoral», bloqueando la página por un lapso de cinco o seis hora, impidiendo el funcionamiento y la difusión de las noticias en ciernes.

Por su parte el artículo 153 bis primer párrafo reprime a la persona que, a sabiendas acceda por cualquier medio, sin la debida autorización, a un sistema informático de acceso restringido. Este acceso no autorizado, contemplado en el art. 2 del Convenio sobre Cibercriminalidad suscripto en Budapest el 23 de noviembre de 2001, no establece condiciones objetivas o subjetivas para la tipificación del delito ya que no requiere que el acceso ilícito haya vulnerado medidas de seguridad como tampoco demanda una intención especial por parte del autor. Sin embargo contempla por lo menos la necesidad de que por el acceso indebido se haya vulnerado un sistema de protección o seguridad de los datos.

En cuanto al bien jurídico tutelado, la doctrina nacional sostiene que debe estar orientada necesariamente a la confidencialidad de datos, refiriéndose al secreto y privacidad como valor fundamental y a la seguridad de las redes y sistemas informáticos en especial. El especial tratamiento de la protección de la privacidad, en el caso, se contempla la proyección de la misma en el ámbito e interés social.

Como fuera desarrollado precedentemente, el imputado se valió de su experticia para introducirse en la página web de «El Litoral», intervenir en su red o sistema interno, introducir virus en alguna de sus terminales o procesadores e insertar en su página a la vista, pública, un mensaje específico. Esa conducta criminal denominada «hacking» o «intrusismo informático», se consuma simplemente cuando el «hacker» accede de manera no autorizada a la base de tratamiento y almacenamiento de datos ajenos y privados, poniendo en la vulnerabilidad del mismo y haciendo saber con la acción, su capacidad y conocimiento para concretarlo. Es decir que la conducta típica se consumó con el solo hecho de haberse metido en la página virtual.

Finalmente, en lo que hace al concurso de delitos, entiendo que existiendo una unidad de hecho contemplado por varios tipos penales, corresponde sin más considerarlo en forma ideal, de acuerdo a lo dispuesto en el art. 54 del Código Penal.

V.- A la hora de determinar la pena, he de valorar las pautas mensurativas establecidas en los arts. 40 y 41 del C. Penal. Con ello, los juzgadores completamos la tarea del legislador que previamente formuló las escalas punitivas, encontrando la medida de la sanción adecuada a la gravedad de la culpabilidad del justiciable y de las necesidades de su prevención especial.

La tarea conlleva ponderar la magnitud del injusto y las condiciones personales del autor, por lo que debe analizarse en cada caso particular. Sin perjuicio de ello, existen consideraciones atenuantes y agravantes valederas, cabe considerar el antecedente condenatorios que luce reflejado en el informe del Registro Nacional de Reincidencia agregado a fs. 762/766 e incorporado por lectura, demostrativo de una actitud contraria a las normas de convivencia social. Asimismo al ponderar sus condiciones personales, estamos ante una persona adulta y formada, que tiene los recursos y posibilidades suficiente para procurarse el sustento propio de forma lícita, que comprende la criminalidad de sus acciones y sin razones o motivos que le impidiera motivarse en la norma y evitar el delito.

La peligrosidad de V. C. E., no se revela quizás a través de los cánones ortodoxos propios de los delitos que exigen violencia sino por el contrario, advierto que el diversificado despliegue que hizo para ocultar sus rastros consiste en una acción fría que provine de su mente calculadora, premeditada e insensible, revelando así su alto grado de desprecio por las normas y pautas de convivencia social.

La extensión del daño ha sido sin dudas de enorme proyección, logrando con sus acciones causar el efecto deseado en los destinatarios. Las consecuencias de su conducta no solo fueron en desmedro de una empresa privada, de la libertad de prensa o de una funcionaria pública, sino también en perjuicio de la sociedad en su conjunto y consecuentemente el reproche debe ser mayor.

Por todo ello estimo equitativo imponerle la pena de tres (3) años y dos (2) meses de prisión, con más las accesorias del art. 12 del Cód. Penal.

Teniendo en cuenta que el fiscal auxiliar al concluir su alegato solicitó se revoque el beneficio de la excarcelación obtenido oportunamente y se ordene su inmediata detención en un establecimiento del Servicio Penitenciario, cabe destacar que el representante del ministerio acusador no dio cuenta de cuáles son las circunstancias concretas de riesgo procesal que amerita modificar el estado de libertad que goza el nombrado y el cual entiendo, debe ser mantenido hasta tanto cobre firmeza el presente fallo condenatorio.

No se debe olvidar que el estado de inocencia se mantiene inalterable hasta que se agoten todas las vías recursivas posibles y la sentencia condenatoria tenga autoridad de cosa juzgada, salvaguardando las garantías consagradas por la Constitución Nacional y los tratados internacionales a ella incorporados.

Solamente puede variar su estado de libertad la existencia cierta de riesgo procesal que se traduce en la posibilidad de peligro de fuga o de entorpecimiento de la investigación. Teniendo en cuenta el estadio procesal, habiendo concluido el juicio oral y público con el dictado de la sentencia, debo descartar la posibilidad de obstruir la investigación, toda vez que ésta ha concluido.

En cuanto al peligro de fuga, no advierto que hayan variado las circunstancias procesales por las cuales el mismo fuera oportunamente excarcelado. Por el contrario, debo resaltar que en parte del proceso el encausado permaneció en estado de libertad y en tal sentid o estuvo a derecho, habiéndose presentado cada vez que fue requerido.

En consecuencia, no avizorándose cuestiones de hecho que siembren sospechas sobre el accionar renuente del condenado a evadir la autoridad jurisdiccional, corresponde ordenar su detención una vez que cobre firmeza el presente decisorio.

VI.- Atento a que el imputado registra una condena privativa de la libertad dictada por el Colegio de Jueces de Primera Instancia del Distrito Judicial N° 1 de Santa Fe en fecha 9 de noviembre de 2018 de tres (3) años y dos (2) meses de prisión, como miembro en el delito de asociación ilícita y estafas reiteradas en concurso real (art. 201, 173 inc 15, 55 y 45 del C.Penal), conforme se desprende del informe de reincidencia acompañado a fs. 762/766, corresponde unificar dicha pena con la dictada en esta causa, en virtud de lo dispuesto por el art. 58, 1er. párrafo y ccdtes. del CP. De este modo, teniendo presente el método de composición, estimo justo fijar como pena única cinco (5) años de prisión, con más las accesorias del art. 12 del C. Penal.

VII.- De acuerdo a lo normado en el art. 530 del CPPN deberá imponerse además al condenado el pago de las costas procesales y se deberá practicar por Secretaría el cómputo legal de la pena, con notificación a las partes.

VIII.- Por último, se tendrán presentes las reservas de los recursos superiores que han sido formulados por la defensa y se diferirá la regulación de los honorarios profesionales del Dr. Nicolás V. Julián Díaz Álvarez, hasta tanto de cumplimiento a lo dispuesto por el art. 2 de la ley 17.250.

Con lo que quedó fundada la sentencia cuya parte resolutiva obra a fs. 859/860 vta. de estos autos.

A %d blogueros les gusta esto: