03 de Julio de 2024
Edición 6998 ISSN 1667-8486
Próxima Actualización: 04/07/2024

La llamada “clonación” de teléfonos celulares. Aspectos penales.

La "clonación" de teléfonos celulares con fines ilegales enfrenta a los tribunales con el problema de la tipificación penal de esa conducta. Erróneamente, algunos la han considerado como defraudación; no obstante, una vez comprendido cabalmente su concepto, sólo el tipo de hurto se le aproxima. Se justifica-ría el estudio legislativo de la cuestión, prestando atención al derecho comparado, con el objeto de crear nuevo tipos penales específicos.

 
1. Concepto.

2. Usos legales e ilegales de la clonación celular.

3. Las restricciones legales a la clonación y sus inconvenientes. La cuestión en el derecho nor-teamericano.

4. Tipo penal de la clonación celular ilegal.

5. La clonación celular ilegal y el Art. 197 del Código Penal.

6. Conclusiones.

1. CONCEPTO.

La llamada clonación de teléfonos celulares consiste, en resumen, en la programación de un apa-rato telefónico celular para que pueda usar una línea celular ya conectada a otro aparato.

Los aparatos telefónicos celulares no sólo tienen programado un número de línea, conocido como MIN (iniciales de Mobile Identification Number) sino también un número de serie indi-vidual de identificación, llamado ESN (por Electronic Serial Number, o bien EIN, por Electronic Identification Number) requisito para que el sistema computarizado que ad-ministra sus comunicaciones le permita efectuar y recibir llamadas. Dicho de otro modo: los celu-lares están identificados por un número de serie que está grabado en uno de los circuitos del apa-rato. Los sistemas de las empresas de telefonía celular reconocen el ESN y el MIN de cada apara-to para poder asignar a cada llamado una frecuencia y determinar en qué cuenta debitar los aran-celes correspondientes.

Ilustremos el caso con un ejemplo. La línea telefónica celular “x” se encuentra asignada a un apa-rato celular, número de serie “n”. Sólo el aparato dotado del número de serie “n” puede hacer uso de la línea “x”. El número de serie individual “n” es transmitido por el aparato y leído por la central como condición para que el enlace se realice. Pero si a otro u otros aparatos les es pro-gramado el mismo número de serie electrónico “n” y el mismo MIN, todos ellos podrán utilizar la misma línea. Por así decirlo, todos podrán girar contra la misma cuenta.

Si una operación como ésta es realizada sin el consentimiento del titular de la cuenta, existirá per-juicio patrimonial contra el titular de la línea, o bien contra la empresa prestadora, y tal conducta resultaría penalmente típica, como se verá más adelante. Pero efectuada con el consentimiento del legítimo titular de la línea, sin perjuicio para terceros, no puede ser objeto de reproche alguno. Por eso deber quedar claro que la llamada “clonación” de teléfonos celulares no es por sí misma un delito. Y esto no se debe a una “laguna” del derecho, o a la redacción defectuosa de la norma penal, ni al hecho de que, por tratarse de un asunto muy novedoso, no se ha legislado aún sobre la materia. La clonación no es en sí misma un delito porque puede ser utilizada, como ya veremos, con fines lícitos.

El cambio de un número de serie electrónico, ESN, de un aparato celular es el primer paso para la clonación, y es una operación que sólo un verdadero conocedor del funcionamiento del sistema celular es capaz de hacer. Sin embargo, las empresas prestadoras de telefonía celular han denun-ciado en numerosas ocasiones maniobras consistentes en la clonación de teléfonos celulares sin la autorización de los usuarios legítimos. Frecuentemente han invocado el carácter de damnificadas, pues tienen como norma no cobrar al usuario los gastos correspondientes a llamadas ilegales efectuadas por terceros.

Para detectar la clonación, legal o ilegal, las prestadoras se valen de una técnica conocida como “alarma de dispersión geográfica”, que funciona de la siguiente manera: si una misma línea tele-fónica celular es activada desde dos lugares distantes en períodos de tiempo muy cortos, una alarma alerta de la posibilidad de una clonación: dos o más aparatos están conectados a una misma línea. Suponemos que existe una cierta cantidad de falsas alarmas, puesto que el usuario que circula en un automóvil a velocidades altas, por ejemplo por una autopista, podría enlazar dos o más comunicaciones distintas a través de celdas relativamente lejanas en un breve lapso. Por otra parte, este sistema nada informa acerca de si la hipotética clonación ha sido efectuada mediando consentimiento del titular de la línea, o incluso por él mismo.

Los tribunales penales y sus fiscales se ven en la necesidad de (además de conducir la instrucción de delitos altamente tecnológicos, cuyos aspectos criminalísticos se encuentran en pañales) definir el o los tipos penales aplicables en los casos ilegales de clonación, y la competencia, ordinaria o federal. Los defensores también enfrentan la difícil tarea de explicar que no toda clonación es tí-picamente antijurídica, y debatir, en los casos en que constituye delito, cuál sería la escala penal aplicable.

El presente trabajo quiere servir de apoyo para el esclarecimiento de estos aspectos de la cuestión de la clonación celular.

2. USOS LEGALES E ILEGALES DE LA CLONACIÓN CELULAR.

La clonación tiene numerosos usos legales. En efecto, el titular de una línea telefónica celular puede conectar o hacer conectar a su línea una nueva terminal. Para ejemplificarlo, basta con citar el caso del titular de una línea telefónica, digamos, convencional, o sea de tierra, quien puede conectarle tantos aparatos telefónicos como le plazca. Obviamente no sería legal que un tercero, clandestinamente, hiciera sus propias llamadas con una línea ajena, fuera celular o de la red fija.

¿Por qué motivo un usuario de teléfono celular querría tener dos o más aparatos su propia y úni-ca línea? Existen varias hipótesis; veamos: 1) Para conectar un segundo teléfono, o extensión, a una línea propia ya existente. No podrán ser usados al mismo tiempo, y sólo uno de ellos podrá recibir llamadas, pero, mientras no sean simultáneas, podrán ser efectuadas llamadas desde cual-quiera de los dos. De este modo, el usuario, pagando un sólo abono, puede proporcionar a otra persona (familiar, dependiente, etc.) una terminal de su propia línea. O bien una misma línea puede ser compartida por dos o más personas. Es exactamente el mismo caso del que conecta dos aparatos de teléfono a una línea común y corriente. 2) En caso de desperfectos en un teléfono ce-lular, un técnico puede tomarse varios días en la reparación de un teléfono que pertenezca a un cliente, que se haya dañado, y mientras tanto proporcionarle un teléfono suplente clonado asigna-do a la misma línea, de modo que el usuario no se prive del servicio durante el lapso de la repara-ción. Así, todos las llamadas son cargadas en la misma cuenta de la línea del propietario o tene-dor del teléfono en reparaciones, sin perjuicio alguno para las empresas prestadoras ni para terce-ros. 3) El usuario puede adquirir por su cuenta un teléfono celular, por ejemplo, por ser de mejor calidad o más bajo precio que los que entregan los prestadores; luego, puede acudir a un técnico idóneo para que le transfiera a dicho aparato su propia línea telefónica, cuyos aranceles seguirá pagando.

Los tres casos enunciados no agotan los usos legales de la clonación, o de la modificación del ESN de un aparato celular, que es uno de los pasos indispensables de aquélla; son algunas de las razones que podría tener un técnico capacitado para realizar estas operaciones, o un usuario legal para encomendárselas.

3. LAS RESTRICCIONES LEGALES A LA CLONACIÓN CELULAR Y SUS INCONVENIENTES. LA CUESTIÓN EN EL DERECHO NORTEAMERICANO.

No obstante, el ESN es en definitiva una forma de protección contra eventuales usos ilegales de las líneas celulares, y es lógico que sea objeto de determinado grado de protección, en tanto esta protección no desencadene indebidas consecuencias monopólicas. Una de las formas de protec-ción de la inalterabilidad del ESN ha sido, en el derecho comparado, imponer a las compañías fabricantes de los equipos determinadas especificaciones que dificulten la modificación de dicho número serial.

Con fundamento en el peligro de hurto de líneas ajenas, el organismo regulador norteamericano FCC (siglas de Federal Communications Comisión) ha modificado su reglamento (Rules of the FCC) para impedir todo cambio de ESN en un aparato celular y, en consecuencia, evitar toda clonación. Según su actual redacción, dice la Parte 22, sección 22.919, de dicho reglamento: “…Números de serie electrónicos. El número de serie electrónico es un número binario de 32 bits que únicamente identifica a un móvil transmisor ante cualquier sistema celular. (a) Cada transmisor móvil en servicio tendrá un único ESN. (b) El componente anfitrión [host] debe estar permanentemente vinculado con la plaqueta principal del circuito del móvil y la in-tegridad de los programas que operan el circuito no debe ser alterable . El ESN debe estar a salvo de intromisiones y conexiones fraudulentas. Si el componente anfitrión del ESN no con-tiene más información, dicho componente no debe ser removible, y sus conexiones eléctricas no deben ser accesibles. Si el componente anfitrión del ESN contiene otra información, el ESN debe estar codificado usando una o más de las siguientes técnicas: (1) Multiplicación o divi-sión mediante polinomios; (2) Codificación cíclica; (3) Dispersión de los bits del ESN sobre varias direcciones no secuenciales de memoria; (c) El ESN debe ser programado de fábrica y no deberá ser alterable, transferible, removible, o susceptible de ser manipulado de forma al-guna. El equipo móvil celular debe estar diseñado de tal modo que cualquier intento de borra-do, cambio o intromisión en el chip del ESN, su sistema lógico o su firmware originalmente programado por el fabricante tornará no operativo al transmisor móvil…”.

En otras palabras, los prestadores y fabricantes de los Estados Unidos deben instrumentar medi-das concretas para dificultar la clonación, poniendo obstáculos a su primer paso, es decir el cam-bio de número de serie electrónico, ESN, de los aparatos.

Esta decisión de la FCC ha merecido críticas bastante severas, pues tiende a otorgar a las compa-ñías prestadoras el innecesario oligopolio de algunas áreas vinculadas a la telefonía celular, como ser la creación de extensiones y la reparación de aparatos. Así lo explica el especialista norteame-ricano Robert J. Keller, en un artículo doctrinario titulado: “A critical review of the FCC prohibition on modification of cellular unit electronic serial numbers” (Copyright © 1995-96 Law Office of Robert J. Keller, P.C.): “…La nueva norma, que entró en vigencia el 2 de enero de 1995, establece que todo teléfono celular debe tener un único número de serie electrónico que no debe ser modificado por ninguna persona por ninguna razón luego de que la unidad deja la fábrica … El alegado propósito de la norma es prevenir o reducir el fraude que resulta de la ‘clonación’ ilegal (programación de un ESN legítimo en una unidad fraudulenta con el fin de acceder ilegalmente a un sistema celular). ... Como está escrita, sin embargo, la Sección 22.919 también proscribe claramente los usos no fraudulentos. Es una violación de la Sección 22.919, por ejemplo, clonar su ESN en una segunda unidad para servir como teléfono de ‘ex-tensión’, aún cuando no tenga Ud. la intención de usar las dos unidades al mismo tiempo y desee pagar todos los costos de uso generados por ambas unidades. Es también una violación programar el ESN de su teléfono dañado en una unidad prestada mientras las reparaciones son hechas. … Así, de un plumazo, la Comisión dio a los proveedores de telefonía celular un monopolio efectivo sobre la provisión de extensiones de teléfonos celulares …”.

Pese a lo expresado por el distinguido colega, no debemos dejar de mencionar que las leyes nor-teamericanas distinguen con claridad los casos de modificación ilegal del ESN a sabiendas y con propósito de fraude (knowingly and with intent to fraud) de la mera infracción a cual-quier aspecto del reglamento de la FCC que carezca de tal propósito. El caso de la clonación con propósito de defraudar a un tercero quedaría sujeta a penas de prisión (18 U.S.C. S 1029, Fraud and related activity in connection with access devices), mientras que la actitud de “cualquier persona que voluntaria y conscientemente violare reglamentos, regulaciones, restricciones o condiciones emitidas o impuestas por la Comisión [Federal de Comunica-ciones, FCC] bajo la autoridad de este capítulo, o cualquier regla, regulación restricción o condición emitida o impuesta por cualquier tratado convención internacional sobre comunica-ciones por radio o cable, o regulaciones anexas a las mismas, de los cuales los Estados Unidos fueren parte, serán penados con, además de otras penalidades sancionadas por ley, previa condena, a una multa de no más de $ 500 por cada uno de los días durante los cuales se hubie-re prolongado la infracción” (47 U.S.C. S 502, Violation of rules, regulations, etc.).

Como vemos, el simple apartamento, sin propósito de fraude alguno, de las normas de la FCC en cuanto a la prohibición del cambio del ESN sólo es punible con multa. Esto, sin embargo, se nos aparece como injusto y excesivo, no sólo por las razones que desarrolla Keller, sino porque la Sección 22.919 contiene normas visiblemente dirigidas a los fabricantes y prestadores, que no deberían oponerse a los usuarios individuales.

Debe quedar claro que no existe tal cosa en el derecho argentino vigente. La clonación que no constituya hurto de línea telefónica ajena no está penalmente configurada en nuestro país, ni de-bería, en nuestra opinión, estarlo en el futuro.

4. TIPO PENAL DE LA CLONACIÓN CELULAR ILEGAL.

¿En qué tipo penal resulta configurado el uso clandestino e ilegal de una línea telefónica celular ajena? Los tribunales comienzan a enfrentarse con la cuestión, con criterio disímil. Una vez que se comprende el sentido de la clonación ilegal, no es difícil igualarla al uso ilegal de una línea de tierra, que constituye el delito de hurto. Pero las maniobras necesarias para clonar han sido a me-nudo confundidas con el ardid previsto por el tipo de estafa, error que modestamente intentamos contribuir a disipar.

El ardid o engaño del que trata el Art. 172 del Código Penal es, ante todo, engaño a un ser huma-no y no a una máquina. A poco que se analice el concepto de “engaño a una máquina”, se cae en la cuenta del absurdo que implica. Suponer que es posible engañar a una máquina, hacerla “víc-tima” de un ardid, tendría como corolario, entre otras cosas, considerar que el uso de una ganzúa para una apropiación indebida de cualquier carácter configuraría estafa, pues mediante la ganzúa se engaña al mecanismo de la cerradura haciéndole creer que se está usando la llave legítima. ¡O bien que del mismo modo se engaña al que instaló la cerradura! A nuestro entender no hay dife-rencia ontológica relevante para el caso entre un dispositivo mecánico y uno electrónico.

No es solitaria nuestra opinión, pues la confusión planteada por la cuestión del engaño a la má-quina ha sido tratada adecuadamente por meritoria jurisprudencia, aunque con relación a máqui-nas y equipos diferentes a los que nos ocupan en el presente artículo. Véase, por ejemplo, este reciente fallo de la Sala I de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, cuyos integrantes se destacan por su particular erudición: “Se investiga el accionar de E.L.K., quien habría encontrado una tarjeta de débito dentro de un cajero automático y con ella habría realizado dos extracciones de dinero en efectivo. … A criterio de este tribunal, quien obtiene dinero ajeno de un cajero automático mediante la utilización de una tarjeta magnética comete el delito de hurto. Ello es así, toda vez que no se provocó error en persona alguna que llevara a un a disposición patrimonial. Sin error en “otro” no hay estafa, así como tampoco la hay sin ardid, aún cuando mediante alguna maniobra se logre un beneficio indebido (Soler, Sebastián, “Derecho penal argentino”, t. IV, p. 320). … Entiende esta sala que de acuerdo a estos preceptos, no puede equipararse, en cuanto al error, el siste-ma de un medio electrónico que actúa por sí ante estímulos magnéticos, con el de la mente humana. Por ello es que el tipo del art. 172 del Código Penal, exige que el engaño recai-ga sobre “otro”, esto es, sobre un ser humano. (CNCrim. y Correc., sala I, julio 1-998.- Santorsola, Susana. La Ley, Suplemento de jurisprudencia penal, 21/12/98, p. 57. El destacado es nuestro).

Conspicua doctrina se ha pronunciado en igual sentido: "Un caso sumamente interesante se planteó con el ayudante de contador de un banco, quien, utilizando terminales de computado-ras desocupadas momentáneamente por otro empleado, transfería a su cuenta personal sumas de dinero de cuentas de terceros, las que después retiraba utilizando los servicios de otras su-cursales del mismo banco. La Cámara de Apelaciones en lo Criminal y Correccional de la Ca-pital Federal, Sala III, por voto del juez Donna, al que se adhirió el juez Loumagne, entendió que se trataba de un apoderamiento ilegítimo constitutivo del delito de hurto, y no de estafa … como bien señala Gladys Romero, en estos casos, al igual que en las hipótesis de manipulacio-nes en aparatos automáticos, no puede decirse que se engañe a un ordenador; falta-ría una provocación directa del error. Por lo tanto, también aquí parecería que nos encontra-mos ante supuestos de hurto, en los que el banco o la empresa sería el sujeto perjudicado". (Carlos A. Tozzini. "Los delitos de hurto y robo". Ed. Depalma, Buenos Aires 1995, pág. 132).

Es aconsejable reflexionar por qué motivo el legislador impuso a estos dos diferentes delitos co-ntra la propiedad tan diversas escalas penales: de un mes a seis años de prisión para el caso de defraudaciones, y de tan sólo un mes a dos años para el caso del hurto simple. La única respuesta posible es que en la estafa, el autor manipula a otro ser humano y saca provecho del error al cual lo ha inducido, convirtiéndolo en una suerte de involuntario cómplice. No una máquina, sino una persona, es utilizada como mero medio o instrumento. El genio de Königsberg for-muló así el imperativo práctico, que derivó del imperativo categórico a través de la prodigiosa argumentación de la que sólo él parecía ser capaz: “El hombre, y en general todo ser racional, existe como fin en sí mismo, no sólo como medio para usos cualesquie-ra de esta o aquella voluntad; debe en todas sus acciones, no sólo las dirigidas a sí mismo, sino las dirigidas a los demás seres racionales, ser considerado siempre al mismo tiempo como fin … El imperativo práctico será, pues, como sigue: obra de tal modo que uses la humanidad, tanto en tu persona como en la persona de cualquier otro, siempre como un fin al mismo tiempo y nunca solamente como un medio (Immanuel Kant. “Fundamenta-ción de la metafísica de las costumbres”. Ed. Porrúa, México 1986, p. 44/45. El destacado está en el original).

En los frecuentes casos en que el engañado es la propia víctima, el menoscabo de sus legítimas afecciones es mayor que en el hurto. Creo que fue intuyendo de algún modo esta mayor reprocha-bilidad ética de la estafa que el legislador le asignó mayor pena que al hurto simple: las má-quinas, los equipos electrónicos y las computadoras no tienen buena fe que pueda ser burla-da ni legítimas afecciones que puedan verse menoscabadas. Por eso, cuando se trata de abuso de máquinas, no de abuso de personas, se recae en el hurto simple.

Sin embargo, en auto de procesamiento inédito y oportunamente revocado, dado en un sumario en el que se investigaban varios casos de clonación ilegal, he leído la siguiente afirmación: “…el apoderamiento de las ondas radioeléctricas … es consecuencia de un comportamiento ardidoso con relación al sistema telefónico celular … damnifica patrimonialmente a la empresa M..., cuyo sistema es engañado por la conducta descripta…” (JNCrim. de Instr. Nº 14, Causa 68.135/97, abril 4-1998. El destacado es nuestro). Esto es la cerradura “engañada” por la ganzúa, el sistema “engañado” por el hacker.

Por otra parte, no cualquier error o ardid es el presupuesto de la estafa, sino sólo aquel que des-encadena el error en otro y la consecuente prestación patrimonial: “Dentro del proceso suce-sivo de los hechos que integren una estafa, la situación del error podría decirse que es central. Debe ocupar un lugar intermedio entre el ardid y la disposición patrimo-nial, y con ambas ha de mantener una estrecha relación de razón suficiente. El ardid debe haber determinado el error, y éste, a su vez, debe haber determinado la prestación”. (Se-bastián Soler. Tratado de Derecho Penal. T. IV, p. 320, 3ª edición, Ed. Tea, Buenos Aires 1970. Citado en el voto del Dr. Rivarola en el fallo Terzian, CNCrim. y Correc., sala I, septiembre 6-996. La Ley 1997-B-713. El destacado es nuestro). Es decir que un error posterior a la disposi-ción patrimonial no forma parte del tipo objetivo de la estafa, como aquel que cometería la em-presa prestadora al facturarle a un cliente la tarifa de una comunicación efectuada clandestina-mente por un tercero, o el posible engaño del usuario legítimo que paga como propias llamadas ajenas.

Es diferente el caso de quien modifica un medidor, por ejemplo, de corriente eléctrica, conducta que diversos fallos de la Cámara Nacional de Apelaciones en lo Criminal y Correccional han te-nido por incursa en el tipo de estafa. Ello porque en tal caso resultaría engañado el inspector que toma las mediciones previas a la emisión de la factura, y siempre que se considere que el ardid empleado contra otro (el inspector, sujeto pasivo, pero no víctima) determina una prestación sin retribución por parte de la empresa proveedora. Si la prestación no tuviera nexo causal con el ardid previo, no podría de ningún modo configurarse la estafa.

En la clonación celular con fines ilícitos, el autor no obtiene una prestación como consecuencia de un error humano que él mismo ha inducido, sino a través del uso de un procedimiento electrónico que opera directamente sobre las computadoras centrales del prestador. Son estas computadoras, sin que medie el engaño de otro, es decir de un ser humano, las que hacen posible la comunica-ción ilegal. La maniobra en muchos casos es descubierta por la “alarma de dispersión geográfica” más arriba citada, o bien por el usuario legal al momento de examinar su facturación. Es decir que, en algunos casos, no existe error en ninguna etapa de la maniobra ilegal, y en otros casos el error no es lo que determina la disposición patrimonial, pues es posterior a ella.

Sólo el tipo penal de hurto, en tanto no sea creado otro más adecuado, comprende la conducta que aquí denominamos clonación celular con fines ilícitos.

Ya que hemos citado algunas normas norteamericanas, agregaremos aquí que el derecho de los Estados Unidos (y evitaré usar la voz tipo, que sería inadecuada a su sistema legal) incrimina un grupo de conductas específicas básicamente consistentes en, a sabiendas y con propósito de de-fraudar, el producir, usar o distribuir equipos adulterados de acceso clandestino (18 U.S.C. S 1029, Fraud and related activity in connection with access devices), entendiéndose por tales equipos toda tarjeta, placa, código, número de cuenta, número de serie electrónico (ESN), número de identificación de móvil (MIN), número de identificación personal, etc., que pueda ser usado, sólo o en conjunción con otros equipos de acceso, para obtener dinero, bienes, servicios u otra cosa cualquiera de valor, o que pueda ser usado para iniciar una transferencia de fondos no originada solamente por instrumento escrito en papel. Esta sección, como puede observarse, re-prime varios delitos tecnológicos no tipificados específicamente en la ley penal de la República Argentina, como la penetración clandestina en redes informáticas para atentar contra el patrimo-nio ajeno. En caso análogo, nuestros jueces deberían estudiar el caso particular que eventualmen-te se planteare, para establecer si la conducta se adecua al tipo penal de hurto.

La Sección 1029 citada puede ser estudiada y, como sucede invariablemente con el derecho com-parado, nos brinda una perspectiva crítica sobre nuestro propio sistema jurídico. Pero debe desta-carse que el congreso norteamericano ha llegado, en octubre de 1994, a la redacción actual de esa norma como consecuencia de su propia evolución tecnológica, legal y jurisprudencial, sin que esta afirmación importe adhesión al historicismo jurídico. Algunos agregados obedecen a prece-dentes jurisprudenciales provenientes de cámaras federales de apelaciones que revelaron ciertas insuficiencias en la redacción original de la Sección (por ejemplo el caso “United States vs. Bra-dy”, 13 F.3d 334, 340, 10th Cir. 1993, en el que se concluyó que una maniobra similar a la clona-ción ilegal, denominada tumbling, no estaba penada por la ley, según la redacción enton-ces vigente). Hacemos votos para que un futuro tratamiento legislativo de la cuestión en la Argentina, se abstenga de seguir con excesiva complacencia el texto de la Sección 1029, lo cual podría tener consecuencias catastróficas.

5. LA CLONACIÓN CELULAR ILEGAL Y EL ART. 197 DEL CODIGO PENAL.

Se plantea si la clonación ilegal importa por sí misma el delito del art. 197 del Código Penal, que pena el entorpecimiento de las comunicaciones telefónicas. Esclarecer esta cuestión resulta im-prescindible para decidir si la competencia para juzgar dicho delito es federal u ordinaria.

Consideramos que el hurto de línea telefónica celular, por sí mismo, no implica un entorpecimien-to como el que sanciona el artículo precitado. El tipo previsto en dicho artículo, cuando hace refe-rencia a la comunicación telegráfica o telefónica, no importa un despacho aislado, sino la interrupción o entorpecimiento del servicio. Es decir, para que se verifique el tipo en cuestión, debe haber resultado afectada una generalidad de comunicaciones telefónicas, como ocurriría en el caso de destrucción de líneas maestras, cámaras, postes, celdas o repetidoras.

Quien clona ilegalmente una línea celular ajena no provoca tal afectación generalizada, sino que puede en algunos casos entorpecer las comunicaciones del usuario legítimo, puesto que dos usua-rios no pueden usar la misma línea simultáneamente; mientras el intruso usa la línea, desplaza al titular legítimo; por otra parte, por el sólo hecho de estar encendido el celular clonado, las llama-das entrantes pueden no ser registradas por el aparato del titular (de hecho son captadas por cual-quiera de los aparatos involucrados, el original o el clon). En resumen, el hurto de línea produce el desplazamiento del titular legítimo y la instalación en su canal del intruso, y no la apertura de un nuevo canal o habilitación de una nueva frecuencia, por lo cual no es apto para saturar o so-brecargar el sistema o afectar una generalidad de comunicaciones, pese a que puede dificultar el uso de la línea por el legítimo titular.

Que el mencionado injusto no se configura salvo en el caso de verse comprometido el servicio, la generalidad de las comunicaciones, es opinión de la doctrina más autorizada y mayoritaria. Por ejemplo: “Tiene que tratarse de una interrupción o un entorpecimiento para el servicio mismo (comunicación); en tal sentido no será suficiente para redondear el tipo, la mera afec-tación material de la instalación (aparatos, líneas), si ella no ha producido los efectos de im-pedir o entorpecer a aquél, ni la mera interrupción o entorpecimiento de una comunicación determinada que no extienda sus efectos al servicio dentro de una generalidad, lo cual también surge de la consideración del bien jurídico protegido”. (Carlos Creus. “Derecho Penal, parte especial”. Tomo 2. Ed. Astrea, 5ª edición, Buenos Aires 1996, pág. 51, § 1509). En igual sentido opinaba Soler: “El objeto contra el cual la incriminación va dirigida es el servicio en general, de manera que no existe tal delito mientras no se ha producido una interrupción o un entorpecimiento del servicio mismo. La destrucción de un aparato no indispensable para la subsistencia del servicio, aunque se trate de un aparato de la central, no alcanza a configurar el delito. A fortiori, en materia de comunicaciones, no es suficiente la interrupción singular de un teléfono”. (Sebastián Soler. “Derecho Penal Argentino”. Tomo IV. Ed. Tea, Buenos Aires 1978, págs. 540/541, § 127-VIII. El destacado está en el original).

En definitiva, la maniobra ilegal en estudio no implica por sí misma concurso alguno con el delito del art. 197 del Código Penal, y en consecuencia no justifica la competencia federal.

6. CONCLUSIONES.

No hay duda alguna de que la clonación ilegal de teléfonos celulares (insistimos en distinguirla cuidadosamente de la clonación legal) es una conducta disvaliosa, que podría merecer incluso la creación de un tipo penal específico; pero más disvalioso sería, por el daño que causaría a la se-guridad jurídica, la aplicación de tipos penales inadecuados.

Por otra parte, debe asegurarse el derecho de realizar esta operación a quienes se valen de ella con fines lícitos, evitando que, en aras de la represión de un delito, se recaiga en definitiva en la ampliación de facultades monopólicas fuera del marco legal de las respectivas concesiones y plie-gos licitatorios. Los habitantes de la República Argentina tienen derecho a clonar o modificar el ESN de teléfonos celulares con fines lícitos, es decir a competir con los prestadores en el área de colocación de extensiones, reparación, conexión de aparatos nuevos a líneas existentes, etc.-

Naturalmente, quien tiene los conocimientos tecnológicos y los equipos para realizar estas opera-ciones, puede darles un uso ilegal apropiándose de líneas ajenas para realizar llamados cuyo co-sto no pagará. Lo mismo ocurre con quien compra un arma: puede cometer con ella un homicidio; también puede delinquirse con un automóvil, o puede cometerse una falsificación con una lapice-ra; sin embargo, no parece razonable proscribir la tenencia o el uso de todos estos elementos.

En nuestra humilde opinión, el dar recepción a los dos intereses sociales involucrados en la cues-tión, es decir por un lado la represión de delitos contra el patrimonio de los usuarios legítimos y la protección de su derecho al uso de su línea propia sin interferencias e intromisiones ilegales, y por el otro lado el derecho de los particulares y pequeñas empresas a competir en ciertas áreas vincu-ladas a la tecnología celular, es un objetivo que sólo puede lograrse mediante la aprobación de una ley del Congreso de la Nación, la que debería crear uno o más tipos penales específicos al mismo tiempo que dejar establecido con claridad el ámbito de la clonación celular con fines líci-tos.

Estimado colega periodista: si va a utilizar parte esta nota o del fallo adjunto como "inspiración" para su producción, por favor cítenos como fuente incluyendo el link activo a http://www.diariojudicial.com. Si se trata de una nota firmada, no omita el nombre del autor. Muchas gracias.

VOLVER A LA TAPA

Diariojudicial.com es un emprendimiento de Diario Judicial.com S.A.
Propietario: Diario Judicial.com S.A. Amenábar 590 Ciudad Autónoma de Buenos Aires
Directora: Esther Analía Zygier. Registro de propiedad intelectual 54570890 Ley 11.723.
Descarga
la portada del diario en formato PDF

Reciba diariamente por e-mail todas las noticias del ámbito judicial.
Copyright ® 1999 - 2024 . Diario Judicial. Todos los derechos reservadores. ISSSN 1667-8486