Posible manipulación de los sorteos de jueces

Finalmente, la propia Justicia comprobó que lo que empezó hace varios años como un rumor en los pasillos de los tribunales federales de Comodoro Py es verdad. Los sorteos para elegir qué juez y qué fiscal intervendrán en las causas judiciales pueden ser digitados. Recordemos que en los tribunales federales se dirimen las cuestiones de mayor importancia política, incluidas las de corrupción pública.

Las conclusiones de la primera etapa de la investigación ordenada por la jueza federal María Romilda Servini de Cubría también confirmaron que una indeterminada cantidad de usuarios del sistema Lex 100, no identificados, pueden introducir diversos cambios, además de digitar los sorteos. Entre esos cambios se encuentran, incluso, eventuales alteraciones a los textos de los expedientes.

Tan endeble y manipulable es el sistema que cuesta creer que la enorme vulnerabilidad de éste obedezca a la simple casualidad, si se tiene en cuenta todo lo que hay en juego en los sorteos.

Por ejemplo, se confirmó también que los registros en donde constan quién realizó el sorteo, la fecha, la hora y el resultado, pueden eliminarse, con lo cual es posible reiterar el sorteo las veces necesarias hasta que resulta seleccionado el juez deseado.

Al contrario de lo que indicaría el sentido común, el acceso al sistema es muy sencillo y se habilita a los nuevos usuarios "en forma indiscriminada y sin registrar al responsable que lo autorizaba ni el responsable del usuario", según la referida investigación judicial. Podría suponerse que existen mayores resguardos para los llamados "superusuarios", que son quienes mediante una clave de acceso pueden ingresar y modificar el contenido de los archivos. Pues no: los superusuarios habilitados para crear, eliminar, alterar permisos, archivos y usuarios poseen "una clave de acceso conocida por la mayoría del personal".

En pocas palabras: buena parte de los funcionarios judiciales puede ingresar y modificar sorteos y archivos sin dejar rastros. Y lo mismo pueden hacer los llamados "usuarios remotos", que no están registrados en ningún sitio, desconociéndose así sus identidades. Sin embargo, ellos también pueden controlar y manipular el contenido del sistema sin dejar rastros. En una etapa anterior se había...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR