El pasado 2 de agosto, salió a luz una noticia relativa a que el Poder Judicial, denunció un acceso ilícito a su sistema de tratamiento de información, que implicaba diversos efectos negativos, tanto para ellos como para los usuarios, como la no disponibilidad de la consulta unificada de causas en algunos horarios, o la extrema lentitud del sistema.

 

Ante esto, hay que explicitar diversos conceptos que, si bien son muy comunes hoy en día, la falta de conocimiento real sobre esos términos es evidente: hacking, sistema de tratamiento de información o base de datos, son algunos de ellos.

 

En primer lugar, la ley 19.223 que establece las conductas ilícitas en el ámbito de la informática, en su artículo 2 sanciona la conducta de acceder ilícitamente a un sistema de tratamiento de información, describiendo la conducta con diversos elementos, a saber: los verbos rectores son acceder, interceptar o interferir un sistema de tratamiento de información, además, dicho acceso debe ser indebido, esto es, sin la autorización respectiva, con el ánimo de apoderarse, usar o conocer la información contenida en dicho sistema.

 

A partir de esta descripción típica, queda en evidencia que, en ningún caso, será aplicable a la forma de acceder al sistema del poder judicial, por las siguientes razones: a) la forma de acceder al sistema del poder judicial es pública, es decir, no hay restricciones hacia el usuario, por lo que cualquier persona, que sepa cómo manejar la página web, puede ingresar y conocer la información contenida en él, sea o no interviniente en una causa, por lo que la descripción del delito falla, al momento que se establece “indebidamente”, no pudiendo existir este término, ya que no hay restricción al acceso y b) las empresas o firmas de abogados que contratan softwarespara recibir la información ordenada y automatizada de las causas, son las que legítimamente pueden conocer los datos contenidos en él (que como ya dijimos, salvo excepciones, es información pública), por lo que el ánimo especial exigido por el tipo no le corresponde al sujeto que accede “ilícitamente” al sistema, que sería la empresa contratada que proporciona el software.

 

En la práctica, el acceso ilícito, está configurado para efectos de sistemas de tratamiento con seguridad y con información privada, como sería un softwarepara descifrar claves de acceso, o tener acceso a información que se encuentra en servidores privados relativos a un usuario determinado, no al acceso a sistema públicos, que por su falta de adecuación a requerimientos técnicos del siglo XXI, no funcionan como corresponden, y no cumplen con las condiciones mínimas para operar a una capacidad aceptable.

 

 

Alex Martínez González

Profesor de Derecho Penal y Cibercrimen