Está en la página 1de 6

Informe en Derecho / Prof. Dr.

Gustavo Balmaceda Hoyos

Tratamiento masivo de datos en la página Web del Poder Judicial 1

1. Generalidades y objetivo de análisis

La institución encargada de la administración de los recursos humanos, financieros, tecnológicos


y materiales destinados al funcionamiento de la Corte Suprema, las Cortes de Apelaciones, de
los Juzgados de Letras, del Trabajo y de Cobranza Laboral y Previsional, es la Corporación
Administrativa de Poder Judicial (en adelante CAPJ), la cual, a su vez, es dependiente
exclusivamente de la Corte Suprema.

La CAPJ es una persona jurídica de derecho público, con patrimonio propio, cuyas funciones
son la elaboración de presupuestos y la administración de los fondos que se asignen al Poder
Judicial; adquisición, mantención y reparación de bienes muebles o inmuebles destinados al
funcionamiento de los tribunales; asesorar técnicamente a la Corte Suprema en el diseño y
análisis de la información estadística, en el desarrollo y aplicación de sistemas computacionales
y respecto de la asignación, incremento y administración de todos los recursos del Poder Judicial;
éstas, entre otras funciones que establece el Código Orgánico de Tribunales, en el Título XIV
de la Corporación Administrativa del Poder Judicial.

En lo que nos concierne, de mayor relevancia es que el CAPJ es la institución encargada de la


administración y funcionamiento de los sistemas de datos computacionales para la tramitación
de causas en las diversas materias que son de su competencia. Esto se materializa a través de la
página web del Poder Judicial, la que permite acceso a cualquier persona para consultar todo tipo
de causas, salvo que el proceso tenga el carácter de secreto. No están contemplados en el sistema
de tratamiento informático del Poder Judicial, a modo de ejemplo, los procesos establecidos en
el Código de Procedimiento Penal – los cuales siguen vigentes por los delitos contra Derechos
Humanos-, los de carácter administrativo, los de competencia de Tribunales Militares en tiempo
de paz y los seguidos ante los Juzgados de Policía local.

El día 27 de julio del 2018, se presentó una denuncia por el Director de la CAPJ, ante el Séptimo
Juzgado de Garantía de Santiago, por una presunta vulneración al artículo 2 letra c) de la ley
20.886 -que establece la tramitación electrónica de los procedimientos judiciales-, por el uso
masivo de softwares informáticos que, de acuerdo con sus afirmaciones, sobrecargan el sistema
digital del Poder Judicial. Señala en su denuncia que el uso de los referidos softwares infringe la
señalada disposición en lo siguiente: “Se prohíbe el tratamiento masivo de los datos personales
contenidos en el sistema de tramitación electrónica del Poder Judicial, sin su autorización previa. La
infracción cometida por entes públicos y privados a lo dispuesto en este inciso será sancionada conforme a la ley nº
19.628”.

Concluye la denuncia, señalando que su objetivo es que “se investiguen los hechos señalados,
que revelan una infracción ilícita evidente a la prohibición dispuesta por el artículo 2º de la ley
20.886, y se determine quiénes serían él o los responsables de los mismos, (…) toda vez que el
artículo 2º de la ley 19.223, que consigna figuras penales relacionadas a la informática, dispone:
“El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de

1Informe en Derecho realizado por Gustavo Balmaceda Hoyos. Abogado, U. de Chile. Doctor en Derecho Penal,
U. de Salamanca, España. Director del Departamento de Derecho Penal, U. San Sebastián. El autor agradece la
colaboración de sus ayudantes Alex Martínez González y Sebastián Muñoz Tejo.

1
Informe en Derecho / Prof. Dr. Gustavo Balmaceda Hoyos

tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado
mínimo”.

A efectos de claridad y objetividad en el análisis respectivo, se señala que el marco jurídico a


tener presente para resolver esta problemática es el siguiente:

a) Ley 20.886, art. 2 letra c) (Tramitación electrónica de los procedimientos judiciales);


b) Ley 19.628, art. 2, letras f) y o), (Sobre protección a la vida privada);
c) Ley 19.223, art. 2 (Figuras penales relativas a la informática);
d) Ley 21.096 (Consagra el derecho a protección de los datos personales);
e) Constitución Política de la República, art. 19 nº 4, inciso final; y
f) Convención de Budapest (2001) sobre Ciberdelincuencia, artículos 2º y 4º.

2. Análisis jurídico

El hecho expuesto en la denuncia, y que se solicita sea investigado, es que los softwares de
tratamiento de informático o servicios de “procurador virtual”2 que ofrecen diversas empresas,
vulneraría la disposición del art. 2 letra c) de la ley 20.886 y, en consecuencia, configuraría el
delito de acceso ilícito del art. 2 de la ley 19.223.

Por esto, se plantea la interrogante acerca de la licitud para operar de estos softwares que utilizan
diversos estudios de abogados para la revisión de sus causas. Lo anterior, en vista de que dichos
softwares ingresan de forma automática a la “consulta unificada de causas” de la página web del
Poder Judicial, cotejando los movimientos de las causas que se les solicita y dando un aviso al
abogado o receptor del servicio de cualquier gestión que se realizare.

2.1. Titularidad de los datos

Los softwares de tratamiento informático operan como mandatarios de diversos grupos de


abogados o profesionales jurídicos para efectos de que éste les notifique los estados de sus causas
y sus respectivas resoluciones, es decir, en aquellos procesos judiciales en los que el mandante
tiene patrocinio y poder o es interviniente, ya sea a nivel de demandante, demandado, víctima,
querellante, imputado, etc, le serán avisados los movimientos que ocurran en la causa de forma
directa, cumpliendo el software con una labor propia de un procurador.

El servicio proporcionado es una delegación de funciones específica, que tiene su origen en


forma lícita en el titular de los derechos a los que se tendrá acceso, el cual confía la gestión de su
litis a un abogado o a su asesor jurídico, quién a su vez es el mandante del software que coteja
los movimientos de las respectivas causas. Es decir, como bien se señala en la letra c) del artículo
2 de la ley 20.886, la prohibición que se alega es en los casos en los que no se cuenta con la
autorización previa para poder tratar los datos personales a los cuales se tiene acceso.

2 La referencia dice relación con el hecho de que antes de que entrara en vigencia la ley de tramitación electrónica,
era trabajo del procurador la revisión de las causas en los tribunales de justicia, avisando al abogado acerca de los
movimientos, gestiones o resoluciones que se dictaren. Esta revisión se realizaba de forma física en el mismo
tribunal. Hoy en día siguen habiendo vestigios de dicha practica, puesto que, como se señalo más arriba, aún hay
procesos que no son tramitados de forma electrónica. Un ejemplo claro de esto son los procesos seguidos ante los
Juzgados de Policía Local.

2
Informe en Derecho / Prof. Dr. Gustavo Balmaceda Hoyos

En materia penal, y en todas aquellas figuras en las cuales el consentimiento -exento de cualquier
vicio- del ofendido constituya la atipicidad de la figura penal, como en los delitos de violación
de morada, violación de correspondencia, hurto, entre otros, se presume que, ante el silencio del
sujeto pasivo, el consentimiento nunca fue otorgado. Por esto, la autorización de aquel que
permite el acceso a su privacidad o datos personales siempre debe ser de carácter expreso3.

En los casos de softwares automatizados que acceden a una base de datos de internet, éstos
funcionan a petición de aquellos legitimados para tramite de las causas que se cotejan en la página
web del Poder Judicial. Por esto, existe una autorización expresa por parte de aquellas personas
que podrían, eventualmente, ejercer alguna acción legal en contra de aquellos que “intercepten,
interfieran o accedan”4 al sistema de tratamiento informático, mediante estos softwares
automatizados.

No obstante en análisis expuesto, es preciso señalar que la prohibición es respecto de los datos
personales contenidos en el sistema informático, no los datos propios de las causas, ya que es
una base de datos pública y de libre acceso para cualquier persona.

Todo tipo de publicación realizada en páginas o sitios web a los que se pueda acceder de forma
libre, es realizada, por regla general, sin expectativas de privacidad, ya que cualquier persona que
tenga un dispositivo con acceso a internet podrá ver el contenido, aún cuando no tenga un
conocimiento previo o especializado en el tema5. Ahora bien, sí sería punible la alteración o
destrucción del contenido de los paquetes de datos que hay en internet, toda vez que dicha
conducta está específicamente tipificada en la ley 19.223 6.

Consecuencia necesaria, es que, al primer análisis de la norma, ya existe una discrepancia


fundamental con lo denunciado por la CAPJ, puesto que todo acceso al sistema de tratamiento
de información del Poder Judicial es debidamente autorizado, por lo que ni siquiera cabe
preguntarse, en estricto rigor, por la modalidad de la realización del tratamiento, ya que de
“manera masiva” puede hacerse tanto por una persona natural, como por un software, distinción
de la que se hace cargo la ley 19.628.

2.2. Significado de tratamiento masivo de datos

La ley 19.628, sobre protección de la vida privada, establece en su artículo 2º un listado de


conceptos y definiciones que va en directa relación con el artículo 2º de la ley 20.886, ya que,

3 Así lo ha establecido la jurisprudencia, respecto al delito de violación de morada, puesto que cualquier ingreso de
una vivienda, sin el consentimiento del morador, hace presumir su negativa. CSA La Serena, 6.3.2017, causa nº
10/2012 (Penal).
4 Estos son los verbos rectores de la conducta típica descrita y sancionada en el artículo 2º de la Ley Nª19.223, figura

que es la supuestamente realizada por parte de los softwares de tratamiento masivo de datos que acceder a la página
del Poder Judicial.
5 MATUS, Jean; RAMÍREZ, María Cecilia, Manual de Derecho Penal Chileno Parte Especial, (Valencia, 2018), p.

243.
6En este sentido, se plantea que la integridad de los paquetes de datos originales de internet no están exentos de

protección. Se encuentran protegidos específicamente por la figura del artículo 3º de la ley Nº 19.223, que sanciona
al que “maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información”.
Lo anterior, aún cuando el sitio web o la publicación sean de acceso público. MATUS, Jean; RAMÍREZ, María Cecilia,
ob. cit., p. 243.

3
Informe en Derecho / Prof. Dr. Gustavo Balmaceda Hoyos

además, ésta última se remite a la primera para efecto de sancionar a quien incurre en el hecho
prohibido, a saber, el tratamiento masivo de datos personales, sin su debida autorización.

Señala la letra f) del artículo 2° de la ley 19.628, que son “datos de carácter personal o datos personales,
los relativos a cualquier información concerniente a personas naturales, identificadas o identificables”.

Agrega la letra o) del mismo artículo, que constituye “tratamiento de datos, cualquier operación o
complejo de operaciones o procedimientos técnicos, de carácter automatizado o no, que permitan recolectar,
almacenar, grabar, organizar, elaborar, seleccionar, extraer, confrontar, interconectar, disociar, comunicar, ceder,
transferir, transmitir, o cancelar datos de carácter personal, o utilizarlos en cualquier forma”.

En virtud de lo dispuesto por la ley 19.628, se desprende un dato muy importante para la
resolución de esta problemática. Como se desprende de la letra o) del artículo 2º antes referido,
el tratamiento masivo de datos puede o no puede ser automatizado, por lo que, en virtud de los
argumentos emitidos por el denunciante, se debería llegar a la siguiente conclusión: un estudio
jurídico en que tengan 5 procuradores, cuya función sea revisar constantemente sus causas en el
sistema informático del Poder Judicial, también incurriría en el ilícito, toda vez que la referencia
de la infracción de la ley 20.886 es directa hacia la 19.628, la cual no distingue la automatización
en el concepto de tratamiento de datos, admitiendo ambas figuras.

De igual forma, el artículo 1º de la ley 19.628, en su inciso 2º establece que: “Toda persona puede
efectuar el tratamiento de datos personales, siempre que lo haga de manera concordante con esta ley y para
finalidades permitidas por el ordenamiento jurídico…”. Es un hecho público y notorio que el efectuar
revisiones automatizadas de las causas, a solicitud de un abogado patrocinante, para así disminuir
el margen de error en la tramitación, es totalmente concordante con las finalidades permitidas
por el ordenamiento jurídico, por lo que no existe una contravención con el sentido y fin de la
ley que protege el tratamiento de datos de carácter personal.

Como consecuencia necesaria, además, y atendiendo a lo ilógico de considerar que un estudio


jurídico no pueda revisar, o tenga que hacerlo con límites cuantitativos, su propia Oficina Judicial
Virtual, el centro de la infracción es la autorización previa, con la que debe contar el sujeto
(sistema automatizado o no) que trata los datos.

2.3. Consecuencias jurídicas por infracción al artículo 2º letra c) de la ley 20.886

La opción por la que busca generar responsabilidad penal la CAPJ es por el tipo penal
consagrado en el artículo 2 de la ley 19.223, esto es, el delito de “Hacking7” o “acceso ilícito”
cuyos verbos rectores son: interceptar, interferir o acceder a un sistema de tratamiento de
información. En este caso, la conducta que se imputa es el “acceso”, y se está cuestionando la
forma particular en que diversos softwares acceden al sistema de tratamiento u Oficina Judicial
Virtual.

7 Esto,según la doctrina especializada y lo que establece la Convención de Budapest, entre otros: FARIÑA, Cristián;
BLASCO, Alexis; DEDOVICH, Fernando, “Legislación comparativa sobre Cibercrimen en Latinoamérica”, en
DUPUY, Daniela (Directora); KIEFER, Mariana (coordinadora): “Cibercrimen; Aspectos de Derecho Penal y
Procesal Penal. Cooperación Internacional. Recolección de evidencia digital. Responsabilidad de los proveedores
de servicios de internet”, Editorial B de F, (Buenos Aires, 2017) pp. 91 a 98. En el mismo sentido, MIRÒ, Fernando,
“El cibercrimen, Fenomenología y criminología de la delincuencia en el ciberespacio”, Marcial Pons, (Madrid, 2012)
pp. 53 a 57.

4
Informe en Derecho / Prof. Dr. Gustavo Balmaceda Hoyos

Este tipo penal tiene una exigencia subjetiva especial, esto es, el “ánimo de apoderarse, usar o conocer
indebidamente la información contenida en el sistema” 8, lo que, en concordancia con las normas ya
citadas, incluye el concepto de “indebido” en atención a la autorización que se debe tener para
efectos de acceder a información de carácter personal, como por ejemplo, vulnerar mecanismos
de seguridad, como claves de acceso, para conseguir fotografías íntimas de una persona
determinada.

Dicho ánimo específico se exige en vista de que la referida figura típica pretende sancionar
cualquier acceso ilícito a un sistema o equipo informático sin la autorización del respectivo titular,
con la intencionalidad directa de hacer uso o conocer información de dicho sistema9.

En este caso, nuevamente queda en evidencia que no existe un accedo “indebido” toda vez que
existe una autorización y mandato expreso de acceso a las causas contenidas en el Poder Judicial,
hecho que no está dentro de la protección ni de la ley 20.886, ni de la 19.223, ya que las causas
contenidas en la Oficina Judicial Virtual son de carácter público, no existiendo claves de acceso
ni restricciones particulares (con la excepción de las causas de familia, por la concurrencia
habitual de datos de menores de edad) en la generalidad de ellas.

En aquellos casos en que se busca la protección de datos de carácter personal, estos son
bloqueados, teniendo acceso sólo aquellos intervinientes en la causa. Inclusive, en materia penal,
hay causas que debido a su carácter de secreto, no es posible acceder por ninguna plataforma
informática. Por lo que, si un interviniente desea conocer el estado de la causa, debe concurrir
directamente al Tribunal o solicitar una copia de la carpeta investigativa.

No obstante, en el caso de que existiese una infracción al artículo 2 letra c) de la ley 20.886, esta
debe ser sancionada conforme a lo establecido en la ley Nº 19.628, opción que no fue
considerada en la denuncia. En concreto, el artículo 23 de la ley 19.628 señala que “La persona
natural o jurídica privada o el organismo público responsable del banco de datos personales deberá indemnizar el
daño patrimonial y moral que causare por el tratamiento indebido de los datos, sin perjuicio de proceder a eliminar,
modificar o bloquear los datos de acuerdo a lo requerido por el titular o, en su caso, lo ordenado por el tribunal.
La acción consiguiente podrá interponerse conjuntamente con la reclamación destinada a establecer la infracción,
sin perjuicio de lo establecido en el artículo 173 del Código de Procedimiento Civil. En todo caso, las infracciones
no contempladas en los artículos 16 y 19, incluida la indemnización de los perjuicios, se sujetarán al procedimiento
sumario. El juez tomará todas las providencias que estime convenientes para hacer efectiva la protección de los
derechos que esta ley establece.
La prueba se apreciará en conciencia por el juez. El monto de la indemnización será establecido prudencialmente
por el juez, considerando las circunstancias del caso y la gravedad de los hechos”.

8 Exigencia que se desprende de forma expresa de la norma, pues el artículo 2º de la ley 19.223, como ya se ha citado
más arriba, sanciona a “el que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema
de tratamiento informático, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio”.
9 MIRÒ, ob. cit. p. 53 y s. El referido autor, especialista en cibercrimen, describe el “hacking” como “cualquier

conducta por la cual un sujeto accede a un sistema o equipo informático sin autorización del titular del mismo, de
una forma tal que tiene capacidad potencial de utilizar o acceder a cualquier tipo de información que esté en el
sistema.
Siguiendo esta línea, alude a que “es la actividad de los hackers consistente en la superación de cualquier barrera
informática, bien sea para el acceso a un sistema, bien para la configuración de una determinada programación
funcional, etc.”.

5
Informe en Derecho / Prof. Dr. Gustavo Balmaceda Hoyos

En estricto rigor, la solución contemplada por la norma es de carácter civil, no haciendo


referencia a un delito, porque el mismo legislador ya entiende que no puede configurarse el delito
de acceso ilícito a la luz de la infracción a la ley de tramitación electrónica, la que, como ya hemos
establecido, no cuenta en los hechos con el elemento principal, esto es, la falta de autorización.

3. Conclusiones

3.1. En primer lugar, hay que señalar que no existe un fundamento jurídico para acreditar la
existencia de un hecho punible, en atención a que no se pueden establecer dos elementos
fundamentales del delito, a saber:
a) El concepto de datos personales, referidos solo a la información de una persona natural,
y,
b) La no autorización previa, ya que los softwares funcionan en base a mandatos, por
personas que si tienen autorización para acceder a la Oficina Judicial Virtual.

3.2. El delito que se pretende configurar por el denunciante tiene un ámbito de aplicación
totalmente distinto. Esto se desprende de que el legislador ni siquiera contempló como solución
para esta problemática, en la ley de tramitación electrónica, la aplicación del delito referido, sino
que sólo se otorgó una solución de competencia netamente civil y de carácter indemnizatorio.

3.3. Si el titular de los datos estima que éstos se han utilizado indebidamente, en conjunto con la
acción indemnizatoria, está legitimado para accionar mediante el recurso de protección
consagrado en el artículo 20 de la Constitución Política de la República, ya que, por ley, se elevó
la protección de datos personal a derecho fundamental, lo que implica una nueva forma de tutelar
este tipo de afectaciones, preferible a la vía de acreditación del delito, que como sabemos, tiene
carácter de última ratio.

3.4. No existe vulneración legal ni constitucional de los softwares de tratamiento de causas del
Poder judicial, toda vez que, si bien es tratamiento masivo, cuenta con la autorización respectiva.
Asimismo, no actúan con ánimo de apoderarse, usar, o conocer indebidamente la información,
sino que solo avisar a los abogados o equipos jurídicos que cuentan con patrocinio y poder en
las causas particulares de los movimientos de sus respectivas causas.

3.5. Distinto es el hecho de que se llegue a comprobar que las empresas que proporcionan el
servicio de procurador virtual realicen acciones indebidas con los datos que tienen y que excedan
el contenido del mandato. En esa hipótesis, y no antes, se podrá investigar la eventual
concurrencia de un delito informático.

Es todo cuanto puedo informar en Derecho,

Prof. Dr. Gustavo Balmaceda Hoyos

También podría gustarte