vÍctor fabiÁn ronquillo...
Post on 14-Jul-2020
23 Views
Preview:
TRANSCRIPT
DERECHOS FUNDAMENTALES VS INTERCEPTACIONES TELEFÓNICAS
VÍCTOR FABIÁN RONQUILLO GARCÍA
UNIVERSIDAD DE SAN BUENAVENTURA
FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS
ESPECIALIZACIÓN EN PROCESAL PENAL Y CRIMINALÍSTICA
SANTIAGO DE CALI
2014
DERECHOS FUNDAMENTALES VS INTERCEPTACIONES TELEFÓNICAS
VÍCTOR FABIÁN RONQUILLO GARCÍA
Trabajo escrito presentado como requisito para optar al título de
ESPECIALISTA EN PROCESAL PENAL Y CRIMINALÍSTICA
Dr. Adolfo Murillo Granados
Asesor
UNIVERSIDAD DE SAN BUENAVENTURA
FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS
ESPECIALIZACIÓN EN PROCESAL PENAL Y CRIMINALÍSTICA
SANTIAGO DE CALI
2014
Nota de Aceptación:
Aprobado por el Comité de Grado en
cumplimiento de los requisitos exigidos por la
Universidad de San Buenaventura para optar al
título de Especialista en Procesal Penal y
Criminalística
__________________________________
Dr. xxxxxxxxxxxxxxx
________________________________
Dr. xxxxxxxxxxxxx
________________________________
Dr. xxxxxxxxxxxxxxxxxxx
________________________________
Dr. xxxxxxxxxxxxxxxxxxxx
Santiago de Cali, mayo de 2014.
TABLA DE CONTENIDO
Pág.
RESUMEN 5
INTRODUCCIÓN 7
1. EL PROBLEMA 8
2. OBJETIVOS 10
2.1 OBJETIVO GENERAL 10
2.2 OBJETIVOS ESPECÍFICOS 10
3. JUSTIFICACIÓN 11
4. CAPÍTULO I. ASPECTOS GENERALES DE LA INTERCEPTACIÓN DE
LAS COMUNICACIONES 13
4.1 BREVE INTRODUCCIÓN A LA INTERCEPTACIÓN DE
COMUNICACIONES 13
4.2 SISTEMA ESPERANZA Y SISTEMA PUMA 17
5. CAPÍTULO II. LA CIBERSEGURIDAD Y CIBERDEFENSA EN
NUESTRO ORDENAMIENTO JURÍDICO 27
5.1 DOCUMENTO CONPES 3701 - LINEAMIENTOS DE POLÍTICA PARA
CIBERSEGURIDAD Y CIBERDEFENSA 27
6. CAPÍTULO III. BLOQUE DE CONSTITUCIONALIDAD Y EL DERECHO
COMPARADO 39
6.1 BLOQUE DE CONSTITUCIONALIDAD 39
6.2 AGENCIA NACIONAL DE INTELIGENCIA COLOMBIANA (ANIC) 51
7. CAPÍTULO IV. CONCLUSIONES 71
BIBLIOGRAFÍA 76
5
RESUMEN
Se realizó una investigación jurídica, descriptiva, en la que se pudo establecer que
aunque la Corte Constitucional ha reiterado en sus numerosas sentencias la
constitucionalidad del numeral 2 del artículo 250 del Estatuto Superior, existe afectación de
derechos fundamentales, especialmente a la intimidad, ya que el sujeto a quien se investiga
y es interceptado no tiene conocimiento de que está siendo investigado y no puede de esta
manera invocar ningún mecanismo que proteja sus derechos fundamentales, vulnerándose
al mismo tiempo, la órbita de la intimidad y privacidad con quienes el indiciado se
comunica, prevaleciendo el interés del ente acusador sobre los derechos fundamentales de
las personas, siendo necesario una ley que regule y establezca cuáles deben ser las
actividades de policía judicial que deben adelantarse para que existan los motivos
suficientemente fundados para la afectación del derecho en el que opere el control previo,
precisamente para evitar confusiones y estar en plena armonía con lo dispuesto en la
Convención Americana de Derechos Humanos que exige una ley como requisito esencial
para que tenga validez el control judicial en la interceptación de las comunicaciones, lo
contrario, resulta una clara violación al derecho fundamental a la intimidad.
Palabras claves: Derecho a la intimidad, control judicial previo y control judicial
posterior, fiscalía, policía judicial.
6
ABSTRACT
Legal research was conducted , descriptive , in which it was established that
although the Constitutional Court has reiterated on numerous judgments the
constitutionality of paragraph 2 of Article 250 of the Statute Superior , there is involvement
of fundamental rights, including privacy, since the subject who is investigated and is
intercepted is unaware that he is being investigated and can not thus invoke any mechanism
to protect their fundamental rights be violated while the orbit of intimacy and privacy with
whom the suspect communicates , prevailing interest prosecuting body on the fundamental
rights of individuals, a law regulating being necessary and set what should be the judicial
police activities should anticipate that there 's grounds enough for the involvement of the
right reasons in the operating prior checking , just to avoid confusion and be in harmony
with the provisions of the American Convention on Human Rights Act requires as a
prerequisite to be valid judicial control in the interception of communications, otherwise , it
is clear violation of the fundamental right to privacy.
Keywords: Right to privacy, subject to judicial control and subsequent judicial,
prosecutorial, judicial police.
7
INTRODUCCIÓN
A nivel mundial y sin ser Colombia la excepción, existe una alta tendencia
conforme avanzan las telecomunicaciones, a expedir leyes que permitan su control y
regulación desde el ámbito penal, ya que se considera que la interceptación de las
comunicaciones es un medio idóneo, expedito y eficaz para combatir el crimen organizado
en aras de mantener el orden interno y la seguridad nacional.
En los últimos años, nuestro país ha sido objeto de la regulación de las
comunicaciones, haciendo parte de ella la interceptación de las mismas sin necesidad de un
control judicial previo. Esta medida debe aplicarse según las garantías constitucionales,
teniendo el fiscal motivos razonablemente fundados para ordenar una interceptación
telefónica. Lo anterior, con el fin de evitar la injerencia en la vida de una persona según lo
establecido por la Convención Americana de Derechos Humanos que protege el derecho a
la intimidad de toda persona. Derecho de carácter fundamental y que se encuentra protegido
por nuestra Constitución en su artículo 15.
Leyes que deben garantizar a toda costa la protección del derecho a la intimidad,
siendo necesario un equilibrio entre la investigación penal, la defensa nacional y los
derechos fundamentales de los ciudadanos.
Teniendo en cuenta la importancia de este derecho, es necesario realizar un análisis que
permita establecer si el control judicial posterior en la interceptación de las comunicaciones
vulnera el derecho fundamental a la intimidad consagrado en el artículo 15 de la
Constitución Política. Para ello, se tendrán en cuenta los aspectos más esenciales dentro de
nuestro ordenamiento jurídico sobre la interceptación de las comunicaciones (primer
objetivo específico). Como segundo objetivo específico, se identificarán las principales
diferencias entre el control judicial previo y el control judicial posterior y finalmente se
analizarán los principales fallos de la Corte Constitucional relacionados con el numeral 2
del artículo 250 de la Carta Magna, teniendo en cuenta el bloque de constitucionalidad.
8
1. PROBLEMA
Dentro de nuestro ordenamiento jurídico existe un claro choque entre derechos
fundamentales e interceptación de telecomunicaciones. En efecto, la Constitución Política
en su artículo 250 numeral 2 y el Decreto 1704 de 2012 establecen la posibilidad de
interceptar las comunicaciones, facultando a la fiscalía para interceptar llamadas con
control judicial posterior.
Esta confrontación de derechos fundamentales e interceptación de llamadas telefónicas
ha suscitado toda una clase pronunciamientos dentro de la opinión pública. Lo anterior,
debido precisamente al escándalo suscitado por las “chuzadas del DAS” que salió a la luz
pública entre los años 2008 y 2009.
Entre los principales responsables de la interceptación de las telecomunicaciones se
encuentra el ex subdirector de inteligencia del DAS, Miguel Narváez y exfuncionarios de
este organismo, los cuales fueron los primeros vinculados formalmente al proceso que
adelanta la Fiscalía 11 Delegada ante la Corte Suprema de Justicia.
Los vinculados al proceso de “las chuzadas” se conocían al interior del DAS como el
G3, grupo encargado de realizar toda una serie de seguimientos e interceptación de
comunicaciones a quienes se consideraran como opositores del gobierno del entonces
presidente Alvaro Uribe Vélez. (El País, 2010)
Bajo estos aspectos, la preocupación por los desmanes ocurridos al interior del
desaparecido Departamento Administrativo de Seguridad (DAS) se hizo evidente para los
miembros de organizaciones y partidos que se consideraban como el blanco de estos
seguimientos, en los cuales no mediaba orden alguna por parte de ningún organismo
judicial ni existían pruebas concretas que vincularan a esos personajes con algún grupo al
margen de la ley o en actividades delictivas.
9
Actualmente y con el amparo del Decreto 1704 de 2012 que reglamentó el artículo 52
de la Ley 1453 de 2011 no existe ningún cambio respecto al control posterior, razón por la
cual se hace necesario observar a la luz de la protección de los derechos fundamentales y
las garantías constitucionales este decreto, con el fin de analizar hasta qué punto puede
existir vulneración de derechos fundamentales como son el derecho a la intimidad, a la
buena fe, al debido proceso, entre otros derechos que han sido amparados y protegidos por
el derecho internacional de los derechos humanos, máxime cuando el Estado colombiano
como Estado social de derecho tiene la obligación de garantizar y proteger.
10
2. OBJETIVOS
2.1 OBJETIVO GENERAL
Analizar si el control judicial posterior en la interceptación de las comunicaciones
vulnera el derecho fundamental a la intimidad consagrado en el artículo 15 de la
Constitución Política.
2.2 OBJETIVOS ESPECÍFICOS
Analizar los aspectos más esenciales dentro de nuestro ordenamiento jurídico sobre la
interceptación de las comunicaciones.
Establecer las principales diferencias entre el control judicial previo y el control judicial
posterior.
Analizar los principales pronunciamientos de la Corte Constitucional relacionados con
el numeral 2 del artículo 250 de la Carta Magna, teniendo en cuenta el bloque de
constitucionalidad.
11
3. JUSTIFICACIÓN
El control judicial posterior para la interceptación de comunicaciones permitido por
la Constitución de 1991 en su artículo 250, numeral 2, ha suscitado una serie de
confusiones por parte de la sociedad en general, ya que este artículo permite la injerencia en
la vida íntima de las personas, lo cual crea desconcierto en la ciudadanía, desconociéndose
al mismo tiempo la importancia de este artículo y su regulación dentro de nuestro
ordenamiento jurídico en armonía con el Derecho Internacional de los Derechos Humanos.
Razón por la cual, es necesario una revisión teórica, jurídica y descriptiva sobre el
control judicial posterior establecido para la interceptación de las comunicaciones y el
derecho a la intimidad ampliamente reconocido por la Corte Constitucional, con el fin de
establecer los límites que el legislador ha fijado como parámetro de la investigación judicial
y que la misma Corte Constitucional reconoce en sus diferentes fallos.
La interceptación de las comunicaciones es una medida instrumental prevista en el
numeral 2, artículo 250 de la Constitución Política que tiene como finalidad la búsqueda de
elementos materiales probatorios “que den cuenta de la comisión de un delito de los
presuntos autores o partícipes, con el objetivo de ser introducidos al juicio oral como
prueba” (Ruiz, 2013). Lo cual implica el respeto de las garantías, valores y principios
constitucionales.
En un ordenamiento jurídico como el colombiano, donde el Estado ha sido objeto de
múltiples críticas y cuya pérdida de confianza hacia las instituciones y especialmente hacia
la fuerza pública y el sistema judicial por los desmanes cometidos, esta medida resulta
controversial y, al mismo tiempo, necesaria debido a los problemas de orden público y al
crimen organizado que afecta al país. Razón por la cual, debe ser ampliamente regulada con
el objeto de evitar injerencias y vulneración de los derechos fundamentales como son la
intimidad, el debido proceso, la buena fe, presunción de inocencia, la honra y la dignidad
de las personas, entre otros.
12
Es importante señalar, que una de las limitaciones para la realización de esta
investigación ha sido la escasa información al respecto, ya que no hay muchos estudios que
permitan ahondar o profundizar en el tema objeto de estudio. Si bien existe un amplio
consenso por parte de la ciudadanía en general que su intimidad personal queda
desprotegida, basándose su opinión en la percepción generada por los escándalos de las
chuzadas del DAS y más recientemente por la sala Andrómeda, convirtiéndose de esta
manera este estudio en un aporte más que ayude a precisar algunos conceptos y diferencias
sobre el tema en cuestión y el caso concreto objeto de análisis.
13
4. CAPÍTULO I.
ASPECTOS GENERALES DE LA INTERCEPTACIÓN DE LAS
COMUNICACIONES
4.1 BREVE INTRODUCCIÓN A LA INTERCEPTACIÓN DE COMUNICACIONES
La interceptación de los teléfonos por los organismos de inteligencia y de
investigación no era una práctica nada novedosa, desde hace varias décadas se venía
realizando para casos muy específicos. Las centrales telefónicas manejaban una extensa
base de datos que registraban el nombre del usuario, el número telefónico, el tiempo de
duración de la llamada, la hora y la fecha, entre otros, con el fin de llevar un registro
detallado para la facturación. Así las cosas, la legislación era más flexible ya que los datos
de autorización eran más accesibles para la autorización y supervisión del funcionario
encargado de interceptar una línea telefónica.
“En el sistema tradicional de telefonía, los datos de transacciones normalmente
tomaban la forma de números telefónicos o de identificadores telefónicos, los
medidores de llamadas (p. ej.,la duración de la llamada, la hora y la fecha), países
involucrados, y tipos de servicios utilizados. Estos datos son normalmente
recolectados y procesados por las compañías telefónicas con los propósitos de
facturación y de eficiencia de red (p. ej., corrección de desperfectos). Al tiempo que
estos datos son almacenados por las compañías telefónicas, estos son disponibles a
las autoridades encargadas de hacer cumplir la ley. El contenido de las
comunicaciones, es decir, las conversaciones, no son almacenadas de manera
rutinaria. En consecuencia los obstáculos para el acceso de los organismos
encargados de hacer cumplir la ley a estos datos fueron mínimos: los datos de
tráfico estaban disponibles, legalmente eran menos sensibles, y accesibles con
requerimientos mínimos en cuanto a la autorización y a la supervisión”. (OPI, 2013)
14
Gracias a los avances tecnológicos y a la era de las telecomunicaciones, debido al
gran auge de internet y los teléfonos móviles, “los contenidos de las comunicaciones fueron
tratados como más sensibles, y más invasivos, y más difíciles de recolectar, de esta manera
normalmente requerían mayores mecanismos de autorización y supervisión”. (OPI, 2013)
“Sin embargo, diferentes infraestructuras de comunicaciones generaron diferentes
formas de datos de transacciones. Cuando un usuario navega en la red, este puede visitar
docenas de sitios en solo unos cuantos minutos y revelar muchos datos sobre su situación
personal y sus intereses”. (OPI, 2013). Información que se considera altamente sensible.
Lo que generó también una regulación especial, dado el crecimiento de la ciberdelicuencia
y la facilidad de este medio para comunicarse, pero también para delinquir.
De esta manera, los proveedores de internet y las operadoras de celulares,
aumentaron su capacidad de almacenamiento de datos, con registros más detallados de sus
usuarios. Nace así una nueva técnica de vigilancia de las comunicaciones que permite la
conservación de los registros de información de las personas que no son sospechosas de
delitos y que están fuera del contexto de cualquier investigación penal o fin comercial.
Ventaja que fue aprovechada por los organismos de seguridad, de inteligencia y de
investigación de los diferentes países, adaptando sus legislaciones para la conservación de
datos “de tráfico y de ubicación de todas las personas que utilicen teléfonos móviles, el
servicio de mensajes cortos (SMS), telefonía fija, faxes, correos electrónicos, canales de
conversación, la Internet, o cualquier otro aparato de comunicación electrónica, para
comunicarse”. En Colombia, por su parte, se expidió el Decreto 1704 de 2012, el cual le
exige a las operadoras móviles a guardar sus datos por un periodo de cinco años (artículo 4,
inciso 2).
“A medida que surgen nuevas tecnologías de telecomunicaciones, muchos países
están adaptando las leyes de vigilancia existentes para abordar la interceptación de
comunicaciones en redes y comunicaciones móviles. Estas leyes actualizadas
15
plantean nuevas amenazas a la privacidad en muchos países debido a que los
gobiernos a menudo simplemente aplican los viejos estándares a las nuevas
tecnologías sin analizar como la tecnología ha cambiado la naturaleza y la
sensibilidad de la información. Es crucial para la protección de la privacidad y de
los derechos humanos que a los datos de transacciones creados por las nuevas
tecnologías se les dé una mayor protección bajo la ley que a los tradicionales
registros de llamadas telefónicas y otra información de transacciones que se hallan
en los antiguos sistemas”. (OPI, 2013)
Tal y como sucedió en la Unión Europea y en otros países, en Colombia, el
descontento por parte de algunos sectores representantes de la sociedad civil como son
activistas de derechos humanos, juristas, abogados, académicos, periodistas, entre otros, no
se hizo esperar, argumentando que ésta es una clara violación a su intimidad, privacidad y
comunicaciones.
“El texto borrador de la convención fue duramente criticado por una amplia
variedad de partes interesadas, entre ellas grupos de privacidad y de libertades
civiles por su promoción a la vigilancia y la falta de controles tales como la
necesidad de una autorización o de una doble criminalidad;45 destacados expertos
en seguridad por las previamente articuladas limitaciones sobre seguridad de
software;46 y la industria por los costos de implementación de los requerimientos, y
los retos que implicarían responder a las peticiones de 43 países diferentes. El
Grupo de Trabajo sobre Protección de Datos del Artículo 29 ha expresado su
preocupación respecto de las implicaciones de la convención sobre la privacidad y
los derechos humanos, concluyendo que:
El Grupo de Trabajo considera pues, que es necesario aclarar el texto de los
artículos del proyecto de convenio porque su redacción resulta con frecuencia
demasiado vaga y confusa, y podría no constituir fundamento suficiente para las
16
leyes y medidas vinculantes destinadas a limitar legalmente los derechos y
libertades fundamentales.47”.
El texto del convenio fue finalizado en septiembre de 2001. Después de los ataque
terroristas en los Estados Unidos, el convenio fue dispuesto como un medio para
combatir el terrorismo. Una ceremonia de firma se llevó a cabo en noviembre de
2001 donde fue firmada por 30 países, y posteriormente firmada por otros ocho”.
(OPI, 2013)
En efecto, después del 11 de septiembre de 2001, el discurso cambia radicalmente y
es así como se incluye en la agenda internacional el terrorismo como un grupo altamente
peligroso que debe ser combatido por el bien de la humanidad, liderado por el gobierno de
los Estados Unidos, los países van adaptando sus legislaciones con el fin de combatir el
terrorismo y la ciberdelincuencia.
“A nivel mundial, George W. Bush pidió a cada nación unirse a esta lucha, después
de su declaración de guerra contra el terrorismo. La OTAN, por primera vez en su
historia, invocó la cláusula del artículo 5 sobre defensa mutua, siendo Gran Bretaña
el que emergió como el mejor aliado. Italia, España y Portugal hicieron
declaraciones de apoyo firme y específico, al igual que otras naciones aspirantes a
formar parte de la OTAN, como Rumania y Eslovaquia. Por su parte, la
Organización de Estados Americanos (OEA) activó la provisión de defensa mutua
prevista en el Tratado de Río. En relación con el mundo árabe, la mayoría de estos
países tomó una actitud de cautela, esperando conocer cómo sería la respuesta
militar estadunidense. Sólo Irak condenó completamente la acción de Estados
Unidos, Bahrein, Arabia Saudita y Omán hospedan en su territorio a tropas
estadounidenses y británicas”. (Benítez, 2002).
17
Este nuevo discurso sobre el terrorismo descansa sobre la base de que “existe un
nuevo terrorismo, con mucha mayor capacidad de ataque, que emplea todos los beneficios
de la globalización”. (Benítez, 2002) Así las cosas, en “los últimos años, se ha dado una
considerable atención por parte de la agencias de inteligencia a una masiva vigilancia de
comunicaciones internacionales y nacionales”. (OPI, 2013) Pero a la vez se presenta un
problema complejo del orden social y mundial, existiendo un claro choque entre “el
régimen de libertades civiles y políticas y la vigencia de los derechos humanos, con la
necesidad de fortalecer los mecanismos legales, de inteligencia, judiciales y militares para
combatir y prevenir el terrorismo”. (Benitez, 2002)
Estos mecanismos han sido fortalecidos mediante la adecuación de las legislaciones,
el intercambio de información, la modernización de la fuerza pública y de los sistemas de
inteligencia. Sistemas que operan en Colombia de manera paralela: el sistema Esperanza y
el Sistema Puma.
4.2 SISTEMA ESPERANZA Y SISTEMA PUMA
Sistema Esperanza.
Nace en el 2004, actualmente el único sistema legalmente aprobado para las
interceptaciones telefónicas es el Sistema Esperanza a cargo de la Fiscalía General de la
Nación. Sistema que se considera como el más avanzado para la interceptación de cualquier
tipo de comunicaciones, previa orden judicial.
Desde el 2006, este sistema sirvió como antesala para que estallara el escándalo de
las “chuzadas del DAS” de manera ilegal. En efecto, en el año 2006, mediante informe
dado al Fiscal General de ese entonces, Mario Iguarán, se pudo determinar “que
funcionarios de la Fiscalía y personal ajeno a esa institución estaban usando este sistema
para hacer interceptaciones no autorizadas”. (Semana, 2006)
18
En ese informe aparecían en un listado los nombres de altos funcionarios del
gobierno nacional involucrados: dos ministros, políticos de alto nivel, periodistas y algunos
funcionarios de la Fiscalía. Pero el informe fue archivado y las investigaciones no
prosperaron, pese a las quejas de la Embajada de Estados Unidos en Colombia.
“”....interceptación telefónica no autorizada de la 'Plataforma esperanza'" Esto, que
podría parecer un asunto menor, terminó confirmando algo que ya sospechaban las
agencias de inteligencia extranjeras que operan en el país y la embajada de Estados
Unidos. "Nosotros ya habíamos hecho varias advertencias a la Fiscalía y al gobierno
colombiano sobre algunos funcionarios del más alto nivel que no nos inspiran
confianza. El mensaje lo hemos enviado varias veces y para nosotros es muy grave
que un proyecto financiado por nuestro gobierno está siendo manipulado", dijo a
SEMANA el jefe en Colombia de una agencia de inteligencia extranjera que opera
en el país”. (Semana, 2006)
En nuestro país solamente pueden solicitar la interceptación de las
telecomunicaciones las entidades que cumplen con funciones de Policía Judicial
Permanente como son la Policía Judicial de la Policía Nacional y el Cuerpo Técnico de
Investigación de la Fiscalía, quienes previo lleno de requisitos de ley reciben la orden del
fiscal para proceder a la interceptación. (Álvarez, 2012)
Lo anterior, de conformidad al artículo 235 (interceptación de comunicaciones) de
la Ley 906 de 2004. Este artículo faculta al fiscal para que ordene la interceptación de las
comunicaciones telefónicas, magnetofónica o similares que utilicen cualquier red con la
única finalidad u objeto “de buscar elementos materiales probatorios y evidencia física,
búsqueda y ubicación de imputados, indiciados o condenados”.
19
Como puede observarse, el artículo 235 de la Ley 906 de 2004 es muy claro al
señalar que las interceptaciones telefónicas las ordenará un fiscal por escrito con el único
objeto de buscar elementos materiales probatorios y evidencia física. Las entidades
encargadas de la operación técnica de la respectiva interceptación tienen la obligación de
realizarla inmediatamente después de la notificación de la orden (artículo modificado por la
Ley 1453 de 2011 y reglamentado por el Decreto Nacional 079 de 2012).
De igual forma, el artículo 237 (audiencia de control de legalidad posterior) de la
Ley 906 de 2004, señala claramente que el fiscal comparecerá ante el juez de control de
garantías con el fin de que realice la audiencia de revisión de legalidad sobre lo actuado,
una vez termine la interceptación dentro de las veinticuatro (24) horas siguientes.
Artículos que han tenido varias demandas de inconstitucionalidad y que la Corte ha
fallado como exequibles, ya que se apoya en lo estipulado en los numerales 1, 2 y 3 del
artículo 250 de la Constitución Política, al señalar que le corresponde a la Fiscalía General
de la Nación:
“1. Solicitar al juez que ejerza las funciones de control de garantías las medidas
necesarias que aseguren la comparecencia de los imputados al proceso penal, la
conservación de la prueba y la protección de la comunidad, en especial, de las
víctimas.
El juez que ejerza las funciones de control de garantías, no podrá ser, en ningún
caso, el juez de conocimiento, en aquellos asuntos en que haya ejercido esta
función.
La ley podrá facultar a la Fiscalía General de la Nación para realizar
excepcionalmente capturas; igualmente, la ley fijará los límites y eventos en que
proceda la captura. En estos casos el juez que cumpla la función de control de
garantías lo realizará a más tardar dentro de las treinta y seis (36) horas siguientes.
20
2. Adelantar registros, allanamientos, incautaciones e interceptaciones de
comunicaciones. En estos eventos el juez que ejerza las funciones de control de
garantías, efectuará el control posterior respectivo, a más tardar dentro de las treinta
y seis (36) horas siguientes, al solo efecto de determinar su validez.
3. Asegurar los elementos materiales probatorios, garantizando la cadena de
custodia mientras se ejerce su contradicción. En caso de requerirse medidas
adicionales que impliquen afectación de derechos fundamentales, deberá obtenerse
la respectiva autorización por parte del juez que ejerza las funciones de control de
garantías para poder proceder a ello”. (Constitución Política. Artículo 250,
numerales 1, 2 y 3).
De esta manera, en Sentencia C-334 de 2010 la Corte Constitucional se pronunció
sobre las actuaciones sujetas a control de legalidad posterior según lo establecido en el
artículo 237 de la Ley 906 de 2004, señalando que con la modificación al artículo 250 de la
Constitución Política, introducida en el Acto Legislativo N° 3 de 2002, se le permite a la
fiscalía intervenir en los siguientes:
El primer caso es la habilitación legal con la que cuenta el fiscal para “realizar
excepcionalmente capturas” dentro de las 36 horas siguientes a lo actuado sometida al
control de legalidad posterior según lo señalado en el numeral 1 del artículo 250.
El segundo caso, se refiere a los “registros, allanamientos, incautaciones e
interceptaciones de comunicaciones” que pueden controlarse posteriormente a la práctica
de conformidad al numeral 2 del artículo del artículo 250 de la Constitución. Control de
legalidad posterior que debe realizarse dentro de las 36 horas siguientes.
Y en el tercer caso, se refiere a las demás “medidas adicionales que impliquen
afectación de derechos fundamentales”, previstas en el numeral 3º, las que sí requieren
“autorización por parte del juez que ejerza las funciones de control de garantías para poder
21
proceder a ello”. (Corte Constitucional. Sentencia C-334 de 2010. Magistrado Ponente:
Juan Carlos Henao Pérez)
En palabras de la Corte Constitucional para mayor comprensión del tema:
“Con la modificación introducida al artículo 250 constitucional por el Acto
Legislativo No. 3 de 2002, se contemplan, en términos generales, tres tipos de
intervención por parte de la Fiscalía. Una primera, la habilitación legal para
“realizar excepcionalmente capturas”, la cual se somete, al tenor del numeral 1º, a
un control de legalidad posterior dentro de las 36 horas siguientes a la práctica de la
medida; otra, en la cual se contemplan los “registros, allanamientos, incautaciones e
interceptaciones de comunicaciones”, que también, conforme al inciso 2º, son
controlados con posterioridad a su práctica y dentro de las 36 horas siguientes; y
finalmente, las demás “medidas adicionales que impliquen afectación de derechos
fundamentales”, previstas en el numeral 3º, las que sí requieren “autorización por
parte del juez que ejerza las funciones de control de garantías para poder proceder a
ello”, con lo que se quiere significar que, salvo la práctica de exámenes sobre la
víctima de delitos o agresiones sexuales, las intervenciones de la Fiscalía que
requieren autorización judicial, operan sobre la persona contra quien cursa la
investigación”. (Corte Constitucional. Sentencia C-334 de 2010. Magistrado
Ponente: Juan Carlos Henao Pérez)
Es así como la Corte Constitucional establece la diferencia entre el control judicial
previo y el control judicial posterior. La diferencia está en los numerales 1 y 2 (control de
legalidad posterior) y el 3 (control de legalidad previo) del artículo 250 de la Constitución.
Pero ambos controles de legalidad (el posterior y el previo) deberán realizarse
“siempre y cuando medien suficientes motivos y circunstancias fácticas que indiquen la
posible existencia del mismo”, o sea, de la posible comisión de un delito. Lo contrario,
constituirá una clara violación de los derechos fundamentales de quienes sean investigados.
22
Para la ONG Defensa de Derechos Humanos Universales, tanto en el control de
legalidad previo y posterior que hace parte del artículo 250 de la Constitución Política,
existe afectación de derechos fundamentales “a la intimidad personal y familiar, al hábeas
data, a la privacidad de la correspondencia y del domicilio, a la honra y al buen nombre, así
como a los derechos reales de propiedad de los inmuebles y bienes materiales e
inmateriales que el indiciado o imputado tiene a su disposición”. (Derechos Humanos
Universales Defensa, 2010).
Posición que es compartida por Vivian Newman, al señalar que basta para la Corte
Constitucional el control judicial posterior para legalizar la interceptación, según lo
establecido en el artículo 250, numeral 2, Código Penal, dándose claramente una tensión
entre derechos fundamentales y la función de la Fiscalía General de investigar delitos,
primando ésta y flexibilizando de esta manera la Corte los derechos fundamentales, los
cuales se ven afectados con la investigación.
“Sin embargo, la Corte Constitucional ha considerado que basta un control judicial
posterior que legalice la interceptación del Fiscal (artículo 250-2 de la
Constitución). En la tensión existente entre derechos fundamentales — como la
intimidad — y la función de la Fiscalía General de investigar delitos, prima pues
esta última [1]. Es decir, como el Estado tiene el deber de investigar para ofrecer
seguridad a la ciudadanía, tiende a flexibilizar los derechos fundamentales que se
ven afectados con esta intervención”. (Newman, 2012).
Es así como el fiscal queda revestido de gran autoridad para iniciar la investigación
penal de oficio o por querella o petición especial, sujeta su actuación a un control de
revisión posterior en donde se afecten derechos fundamentales como son la intimidad,
libertad, entre otros. De esta manera, la investigación criminal y la lucha contra el crimen
prevalecen sobre los derechos de las personas.
23
Para algunos expertos, la modificación al artículo 250 de la Constitución mediante
Acto Legislativo N° 3 de 2002 durante el gobierno del expresidente Alvaro Uribe,
constituyó un claro retroceso en materia de derechos fundamentales. Artículo que fue
modificado, sirviendo como caldo de cultivo para que poco tiempo después se desatara el
escándalo de las chuzadas del DAS, en donde cualquier persona era vigilada sin indicio
alguno y sin previa autorización judicial.
“Los documentos demuestran que desde el DAS, organismo de seguridad adscrito a
la Presidencia de la República, se montó la que es considerada por la Fiscalía como
una "maquinaria criminal" para seguir ilegalmente a todos los opositores al gobierno
de Álvaro Uribe y a las personas cercanas al ejecutivo de quienes se sospechaba que
tuvieran posible cercanía con opositores”. (Caracol, 2010).
El escándalo indignó a gran parte del país, lo que puso en alerta a los periodistas,
magistrados, jueces, activistas de derechos humanos, políticos que hacían parte de la
oposición en contra del gobierno de Alvaro Uribe hasta tal punto que el DAS tuvo que ser
cerrado (octubre 31 de 2011) debido a la extralimitación de sus funciones.
“Este lunes el Departamento Administrativo de Seguridad (DAS) fue liquidado
oficialmente. El anuncio fue hecho por el presidente Juan Manuel Santos en rueda
de prensa desde la Casa de Nariño. En su reemplazo, el Gobierno Nacional creó la
Agencia Nacional de Inteligencia, una entidad de carácter civil adscrita a la
Presidencia de la República”. (Verdad Abierta, 2011)
Si bien este escándalo generó gran controversia, cuyas consecuencias son
irreversibles, se pensaba que con el cierre del DAS, la interceptación o mejor dicho las
chuzadas de las comunicaciones eran cosa del pasado y paralelo a ello, la creación de la
sala Puma (un sistema que opera paralelo al sistema Esperanza), surgieron nuevas
preocupaciones sobre las interceptaciones telefónicas.
24
Plataforma Única de Monitoreo y Análisis (Puma).
Las opiniones en contra de este sistema están divididas. Después del escándalo del DAS y
de la expedición del Decreto 1704 de 2012, para muy pocos es creíble que este sistema fue
implementado con la única finalidad de combatir el crimen y en defensa de la seguridad
nacional. Cuando se suscitó el escándalo de las chuzadas del DAS, el ministro de Defensa
en ese entonces era Juan Manuel Santos.
El gobierno nacional explica que el sistema Esperanza solo tiene capacidad de
interceptar 13.000 líneas telefónicas, distribuidas en 16 salas, “de las cuales 14 están
destinadas a intervenir teléfonos de casos de investigación de alto impacto como
narcotráfico, guerrilla, terrorismo o secuestro”. Mientras que las dos restantes están
destinadas a investigar los delitos comunes como son los homicidios, los paseos
millonarios, el robo de celulares, robo de apartamentos, entre otros. (Semana, 2013).
Bajo estos aspectos, el Sistema Puma se presenta como la panacea del gobierno
nacional. La operatividad de este sistema estará a cargo de la Policía Nacional, funcionará
de manera autónoma e independiente según diversos medios de comunicación y paralelo al
sistema Esperanza.
“Los funcionarios que hicieron saber de la existencia del sistema Puma, señalaron
que dicha plataforma empezó a diseñarse el pasado mes de octubre, tendría un costo
de 80 millones de dólares, podría interceptar hasta 22 mil líneas y funcionaría sin
control externo.
Funcionarios de la Fiscalía están preocupados por lo que sería un sistema autónomo
y sin vigilancia para hacer inteligencia”. (Noticias Uno, 2013)
Pero en la Revista Semana afirman lo contrario. Según esta revista, el Sistema
PUMA es una ampliación del Sistema Esperanza y estará a cargo de la Fiscalía, tal y como
sucede con el Sistema Esperanza.
25
“Se destinaron 100.000 millones de pesos para la actualización de Puma, que
seguirá bajo el control de la Fiscalía con todos los controles de legalidad existentes.
Con ese dinero se espera que para finales de 2014 se llegue a 26.000 cupos para
líneas interceptadas”. (Revista Semana, 2013).
Noticias Uno explica que el Sistema Esperanza puede conocerse como una de las
plataformas de inteligencia más activas del mundo, después de la de China y Rusia. Pese a
esto, en la Revista Semana se afirma lo contrario, ya que dicen que es obsoleta.
“En Colombia existe solo un sistema facultado para hacer dichas labores, es
controlado por la Fiscalía y está considerado como la plataforma de inteligencia
técnica más activa del mundo, luego de la china y la rusa. Dicho sistema fue creado
y recibe mantenimiento de agencias de inteligencia Británicas”. (Noticias Uno,
2013).
Lo cierto es que por ser este sistema altamente sofisticado y por estar a cargo
únicamente de la Fiscalía General de la Nación, gracias a la efectividad del Sistema
Esperanza, muchos de los archivos del DAS (una vez estalló el escándalo) fueron
destruidos, pero como la plataforma que utilizaba el DAS y el Sistema Esperanza eran una
misma plataforma y estaban conectadas entre sí, en el Sistema Esperanza de la Fiscalía se
guardaba un Backup que permitió recuperar gran parte de esa información.
“El sistema Esperanza también guarda un back up de los monitoreos que solo con
orden de un Juez hace un organismo de seguridad del país como el Ejército, la
Armada, la Fuerza Aérea y la Policía. Por eso, muchos de los archivos del DAS que
fueron destruidos cuando se descubrieron las chuzadas ilegales, se conocieron
porque sus copias quedaron en bases de datos del sistema Esperanza de la Fiscalía.
El nuevo sistema Puma de la Policía no tiene conexión alguna con las bases de
inteligencia de la Fiscalía General de la Nación”. (Noticias Uno, 2013).
26
El problema con el sistema PUMA radica en que éste aunque necesita” de una orden
de un fiscal no está conectado con el sistema Esperanza de la Fiscalía, así que puede
utilizarse con otros fines.
“Tener su propias salas que no depende del sistema de la Fiscalía pues es una
tentación gigantesca para que empiecen a hacerse interceptaciones por fuera de la
Ley” dice Bejarano”. (Noticias Uno, 2013).
Pese a lo anterior, en la Revista Semana en entrevista realizada a un funcionario de
la Fiscalía, explicó que el Sistema PUMA a raíz del documento Conpes 3701 permitió la
destinación de más de $100.000 millones para la actualización del sistema PUMA y
mejorar el trabajo de inteligencia en internet, el cual según este reportaje seguirá bajo el
control de la Fiscalía con todos los controles de legalidad existentes.
“Por esto en 2011 el documento Conpes Lineamientos de política para
ciberseguridad y ciberdefensa aprobó mejoras para el trabajo de inteligencia en
internet. Se destinaron 100.000 millones de pesos para la actualización de Puma,
que seguirá bajo el control de la Fiscalía con todos los controles de legalidad
existentes. Con ese dinero se espera que para finales de 2014 se llegue a 26.000
cupos para líneas interceptadas”. (Revista Semana, 2013).
De esta manera, para la presente investigación se hace necesario revisar los
documentos y lineamientos que establece las directrices para la ciberseguridad y la
ciberdefensa que contiene el documento Conpes 3701, miremos a continuación.
27
5. CAPÍTULO II. LA CIBERSEGURIDAD Y CIBERDEFENSA EN
NUESTRO ORDENAMIENTO JURÍDICO
5.1 DOCUMENTO CONPES 3701 - LINEAMIENTOS DE POLÍTICA PARA
CIBERSEGURIDAD Y CIBERDEFENSA
Empezamos este capítulo con el artículo de la Revista Semana al que nos referimos
anteriormente. Como se dijo hace unas líneas atrás, al sistema PUMA se le asignó una
partida de $100.000 millones de pesos para su actualización, el cual no debe ser
considerado como un programa que “intercepta” indiscriminadamente a las personas, según
lo explicado por un funcionario de la Fiscalía a la Revista Semana.
“No se trata de un programa masivo e indiscriminado de interceptaciones. Entre
otras razones porque, como ya lo han dicho expertos civiles en seguridad
informática, es imposible monitorear a todo el mundo. Se trata de actualizar una
herramienta como el sistema Esperanza, que ha demostrado ser clave en la lucha
contra los criminales y no contra los ciudadanos comunes”. (Revista Semana, 2013).
En primer lugar, es importante aclarar que este programa es un sistema de doble filo
como ha podido constatarse, es muy efectivo en la lucha contra el crimen, pero debe
recordarse que es el mismo sistema que los funcionarios del DAS utilizaron para invadir la
privacidad de sus “blancos”, lo que constituye una clara violación al derecho a la intimidad.
En palabras del general León Riaño, comandante de la Policía Nacional, la Dijin
apoyará logísticamente la implementación del Sistema PUMA, pero “el manejo estará en
manos de la Fiscalía General de la Nación”, (Fuentes, 2013) ya que “la Plataforma Única
de Monitoreo y Análisis P.U.M.A será un sistema de apoyo a lo que se viene haciendo a
través de la programa "Esperanza" con la cual se vienen adelantando las interceptaciones
que de manera legal se hace en Colombia”. (Fuentes, 2013)
28
Así las cosas, el PUMA estaría bajo la supervisión y control de la Fiscalía, pero no
se encuentra hasta ningún documento que así lo constate, ya que en el país cada institución
cuenta con una central de inteligencia: la militar, la policial, la ANI de carácter civil
adscrita a la presidencia de la república, lo que dificulta mayormente el análisis y
operatividad de cada una de estas centrales de inteligencia.
Al tratar de remitirnos y encontrar una clara conexión entre el Documento Conpes
3701 y el sistema Puma como un sistema de inteligencia implementado y actualizado con el
fin de combatir el crimen organizado y común, no se encuentra una relación muy clara
entre éste y el Conpes 3701.
En efecto, este documento es muy claro desde el principio, está diseñado con el fin
de contrarrestar las amenazas informáticas que puedan afectar “significativamente” al país.
Lo que implica una seria amenaza y no una amenaza pequeña como sucede con los delitos
comunes que se cometen en nuestro país.
En otras palabras, traza los lineamientos de política en ciberseguridad y
ciberdefensa, argumentando que el Estado colombiano no está preparado para enfrentar las
amenazas cibernéticas y que es necesario crear una estrategia nacional para protegerse de
las posibles amenazas. Y cita a manera de ejemplo los gobiernos de diferentes países que
han sido blanco de los ataques cibernéticos: Estonia (2007), Estados Unidos (2009), España
(2010) y Colombia (2011).
Asimismo, este Documento Conpes señala que en Colombia las denuncias por
delitos informáticos han aumentado en los últimos años, debido al aumento de usuarios de
la red, quienes cada vez utilizan más los servicios electrónicos como son el pago de facturas
y servicios bancarios. Razón por la cual, “se crearon nuevos tipos penales relacionados con
delitos informáticos y la protección de la información y de los datos”. (Conpes 3701 de
2011).
29
Pero la esencia del Documento Conpes es netamente de seguridad en contra del
terrorismo. En efecto, desde el 2007 empezaba a considerarse la idea de establecer una
política de ciberseguridad y ciberdefensa. Como su nombre su propio nombre lo indica:
defensa y seguridad refiriéndose al plano nacional y no ciudadano.
En ese mismo año, el gobierno nacional se reunió con el Comité Interamericano
contra el Terrorismo (CICTE) de la Organización de Estados Americanos (OEA), para
crear la política de ciberseguridad y ciberdefensa, llegando tras varias reuniones en el 2008
a la siguiente conclusión, el Ministerio de Defensa Nacional asumirá el liderazgo nacional
para impulsar las políticas de seguridad cibernética y para ello creará los mecanismos que
respondan a los incidentes y delitos cibernéticos que afecten a la nación.
“Como conclusiones de las actividades realizadas, las instituciones del Estado
solicitaron al Ministerio de Defensa Nacional asumir un liderazgo nacional que
permitiera impulsar políticas en segundad cibernética, así como crear mecanismos
que pudieran dar respuesta a los incidentes y delitos cibernéticos que afectara a la
nación. Esta solicitud surgió como resultado de un profundo análisis de las
particularidades del esquema de seguridad nacional, las capacidades técnicas
existentes en el Ministerio de Defensa y un estudio del contexto internacional. El
diagnóstico final indicó que el Ministerio de Defensa tenía la mayor capacidad para
manejar de manera eficiente y coordinada estos temas”. (Conpes 3701 de 2011)
Como puede observarse, la ciberseguridad y la ciberdefensa están a cargo del
Ministerio de Defensa y no de la Fiscalía General de la Nación, ya que a ésta le compete
investigar y judicializar a los responsables de estos delitos, pero la seguridad como tal está
a cargo del Ministerio de Defensa, algo muy parecido a las centrales de inteligencia del
gobierno de Estados Unidos. Al respecto, el Documento Conpes 3701 señala que:
30
“Así mismo, a nivel mundial se han empezado a lanzar políticas en materia de
ciberseguridad y ciberdefensa, se han incorporado nuevas capacidades tecnológicas
y se han activado organismos para desarrollar estas funciones como se muestra en la
siguiente tabla…”
La tabla a la que se refiere el Documento Conpes 3701 cita algunos países como
Alemania, Canadá, Estonia, Francia, Australia, entre otros, que tomaron acciones para al
respecto creando organismos especializados para ellos, siendo uno de esos precisamente la
Agencia de Seguridad Nacional, la NSA, que tiene en jaque al gobierno de los Estados
Unidos debido a las revelaciones de Edward Snowden por interceptar de manera ilegal las
comunicaciones de los ciudadanos norteamericanos.
“Estados Unidos: Creó un Centro de Ciber-Comando Unificado que depende de la
Agencia de Seguridad Nacional (NSA, por sus siglas en inglés), DHS: National
Cyber Security División, US-CERT: United States Computer Emergency Readiness
Team y la oficina de Seguridad Cibernética de la Casa Blanca. En mayo de 2011 fue
adoptada la Estrategia Internacional para el Ciberespacio”. (Documento Conpes
3701 de 2011).
Recordemos que el Ministerio de Defensa y el gobierno nacional fueron asesorados
por el Comité Interamericano contra el Terrorismo (CICTE) de la Organización de Estados
Americanos (OEA), el cual tiene como función principal “promover y desarrollar la
cooperación entre los Estados Miembros para prevenir, combatir y eliminar el terrorismo,
de acuerdo con los principios de la Carta de la OEA, con la Convención Interamericana
contra el Terrorismo, y con pleno respeto a la soberanía de los países, al estado de derecho
y al derecho internacional, incluidos el derecho internacional humanitario, el derecho
internacional de los derechos humanos y el derecho internacional de los refugiados”. (OEA,
2013).
31
Si bien en la entrevista de la Revista Semana (y se hace hincapié a este artículo, ya
que de él se desprenden varios aspectos muy importantes), el funcionario de la Fiscalía le
explicó a la Revista Semana que el Sistema Puma era una actualización del Sistema
Esperanza, que estaría en primer lugar bajo el control de la Fiscalía General de la Nación y
que su objetivo era combatir el crimen, y que para ello se necesitaba orden del fiscal.
Lo anterior, porque el Documento Conpes establece claramente como uno de sus
objetivos específicos que se implementarán las instancias apropiadas “para prevenir,
coordinar, atender, controlar, generar recomendaciones y regular los incidentes o
emergencias cibernéticas para afrontar las amenazas y los riesgos que atentan contra la
ciberseguridad y ciberdefensa nacional”. (Documento Conpes 3701 de 2011). Lo que
implica la creación de organismos que tengan la capacidad técnica y operativa necesarias
para cumplir con este objetivo, de esta manera el gobierno nacional implementa las
siguientes instancias, indicadas en el Modelo de Coordinación, léase bien de Coordinación,
cuya fuente es el Ministerio de Defensa Nacional y en el cual aparece la Policía Nacional
como uno de los organismos que colaborarán Activamente en la Resolución de Incidentes.
32
Figura 1. Modelo de Coordinación del Ministerio de Defensa Nacional
Fuente: Documentos Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y Ciberdefensa.
Pág. 21.
33
Como puede observarse, el Centro Cibernético Policial es un organismo que estará
adscrito al Ministerio de Defensa Nacional y no a la Fiscalía General de la Nación y que
tendrá como principal función la Seguridad Ciudadana en el Ciberespacio, actualizando
para ello el Sistema Esperanza, supuestamente. Pero este objetivo no se cumple, puesto que
de las 16 salas solamente dos funcionan para delitos comunes, mientras que las 14 restantes
para delitos de mayor impacto, razón por la cual supuestamente se hizo necesario el
Sistema Puma. La pregunta surge de dónde entonces el DAS tuvo la capacidad operativa y
técnica para interceptar a un sinnúmero de personas, mientras los delitos informáticos en
Colombia iban en aumento, el DAS estaba utilizando el Sistema Esperanza para interceptar
a sus “blancos”.
“Esos cupos para interceptar se reparten en 16 salas, de las cuales 14 están
destinadas a intervenir teléfonos de casos de investigación de alto impacto como
narcotráfico, guerrilla, terrorismo o secuestro. Solo dos fueron destinadas para otros
tipos de delitos como homicidios, ‘paseos millonarios’, robo de celulares, robo de
apartamentos y otra larga serie de los llamados delitos comunes, que son los que
más afectan a los ciudadanos”. (Revista Semana, 2013).
El Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) al que
hace referencia el Modelo de Coordinación es el equipo coordinador de seguridad
informática a nivel nacional. Está a cargo del Ministerio de Defensa Nacional y éste a su
vez tiene a cargo el Centro Cibernético Policial de la Policía Nacional con el fin de
coordinar las acciones necesarias para la protección del Estado frente a cualquier
emergencia de ciberseguridad que atente o comprometa la seguridad y defensa nacional.
“El Grupo de Respuesta a Emergencias Cibernéticas de Colombia – Colcert será el
organismo coordinador a nivel nacional en aspectos de ciberseguridad y
ciberdefensa. Prestará su apoyo y colaboración a las demás instancias nacionales
tales como el Centro Cibernético Policial - CCP y el Comando Conjunto
Cibernético – CCOC”. (Documento Conpes 3701 de 2011).
34
Para ello el ColCERT implementará la “Red Nacional de CSIRTS y Cuerpos de
Investigación”. Esta red estará conformada por los CSIRTs sectoriales y los cuerpos de
investigación del Estado, y tendrá como objeto facilitar y estrechar los lazos de cooperación
y apoyo nacionales para la solución de incidentes de seguridad cibernética, a través de una
plataforma con niveles altos de seguridad”. La plataforma a la que se refiere debe ser el
Sistema Puma, pero en el Documento Conpes 3701 no hace referencia directa ni mención
alguna.
35
Figura 2. Modelo Relacional ColCert
Fuente: Documentos Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y Ciberdefensa.
Pág. 21.
36
El CCP (Centro Cibernético Policial) estará “encargado de la ciberseguridad del
territorio colombiano, ofreciendo información, apoyo y protección ante los delitos
cibernéticos. Desarrollará labores de prevención, atención, investigación y judicialización
de los delitos informáticos en el país”. (Documento Conpes 3701 de 2011)
Para ello, la Policía Nacional creará el CAI Virtual, encargado de recibir las
denuncias que se cometan por delitos informáticos. Asimismo creará un grupo de
prevención, uno de gestión de incidentes y otro de investigación. Este último se relaciona
con el Sistema Puma y requerirá de órdenes de Policía Judicial.
Pero el numeral 8 del artículo 250 de la Constitución le atribuye al Fiscal como una
de sus principales funciones “Dirigir y coordinar las funciones de policía Judicial que en
forma permanente cumple la Policía Nacional y los demás organismos que señale la ley”.
Así que de esta manera, la Policía Nacional puede realizar funciones de Policía Judicial y
realizar interceptaciones sin control judicial previo, sino posterior, actuando como apoyo en
las investigaciones que adelante la Fiscalía.
El artículo 200 de la Ley 906 de 2004 explica que se debe entenderse como Policía
Judicial, la “función que cumplen las entidades del Estado para apoyar la investigación
penal y, en ejercicio de las mismas, dependen funcionalmente del Fiscal General de la
Nación y sus delegados”.
De esta manera, este mismo artículo 200 del C.P.P., es muy claro al establecer que
le corresponde a la Fiscalía General de la Nación realizar la indagación e investigación de
los hechos que tengan las características de un delito.
Bajo estos aspectos, solo se podrían interceptar las comunicaciones de una persona
si existen serios indicios o sospechas de que está delinquiendo o de que cometió un hecho
que tiene la gravedad de un delito, ya que la investigación judicial inicia (reporte de
iniciación de su actividad) precisamente con el informe que entrega la Policía Judicial al
37
fiscal (artículo 205, Ley 906 de 2004) para que asuma de inmediato la dirección,
coordinación y control de la investigación y ordene las medidas necesarias.
En caso de que la Policía Judicial desconozca los principios rectores y las garantías
procesales durante las etapas de indagación e investigación, el fiscal ordenará el rechazo de
esas actuaciones e informará de las irregularidades advertidas a los funcionarios
competentes en los ámbitos disciplinario y penal (artículo 212, C.P.P.).
Estableciéndose muy claramente en el artículo 235 de la Ley 906 de 2004 que las
interceptaciones de comunicaciones telefónicas y similares no requieren autorización
judicial previa para su realización.
“Artículo 235. Interceptación de comunicaciones telefónicas y similares. El fiscal
podrá ordenar, con el único objeto de buscar elementos materiales probatorios y
evidencia física, que se intercepten mediante grabación magnetofónica o similares
las comunicaciones telefónicas, radiotelefónicas y similares que utilicen el espectro
electromagnético, cuya información tengan interés para los fines de la actuación. En
este sentido, las entidades encargadas de la operación técnica de la respectiva
interceptación tienen la obligación de realizarla inmediatamente después de la
notificación de la orden”.
Por su parte, el artículo 192 del Código Penal (Ley 599 de 2000) establece que el
que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una
comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido,
incurrirá en prisión de uno (1) a tres (3) años, siempre que la conducta no constituya delito
sancionado con pena mayor”.
38
Y añade que “Si el autor de la conducta revela el contenido de la comunicación, o la
emplea en provecho propio o ajeno o con perjuicio de otro, la pena será prisión de dos (2) a
cuatro (4) años”. Asimismo el artículo 195 establece que el “que abusivamente se
introduzca en un sistema informático protegido con medida de seguridad o se mantenga
contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa”.
De esta manera, se cumple con uno de los lineamientos del Conpes 3701, que es
adecuar la legislación del país para desarrollar las herramientas jurídicas necesarias que
permitan realizar estas funciones de manera eficiente y eficaz, previniendo, investigando y
judicializando los delitos cibernéticos.
Este objetivo busca desarrollar las herramientas jurídicas necesarias para una
efectiva y eficiente prevención, investigación y judicialización de los delitos cibernéticos.
“Así, se propenderá por la expedición de la normatividad necesaria para dar
cumplimiento a los tratados internacionales sobre la materia en cuestión en la
medida que hagan parte del bloque de constitucionalidad, así como por la debida
reglamentación de lo dispuesto en la legislación nacional”. (Documento Conpes
3701 de 2011).
39
6. CAPÍTULO III.
BLOQUE DE CONSTITUCIONALIDAD Y EL DERECHO COMPARADO
6.1 BLOQUE DE CONSTITUCIONALIDAD
El Documento Conpes 3701 reconoce claramente la importancia que tiene la
normatividad como factor clave para un desempeño eficiente para la implementación de la
política de ciberseguridad y ciberdefensa.
Para cumplir con este objetivo se trazó como un lineamiento principal la revisión de
la normatividad vigente en esa época y recomendar las modificaciones necesarias en
materia de seguridad de la información y protección de datos con el fin de combatir y
prevenir el ciberdelito. Tarea que estuvo a cargo del Ministerio de Defensa y el Ministerio
de Tecnologías, lo que llevó en efecto a una modificación de la normatividad vigente.
Mientras que a la Fiscalía General de la Nación se le solicitó en Coordinación con el
Consejo Superior de la Judicatura “diseñar e implementar planes de capacitación sobre
temas de investigación y judicialización de delitos informáticos, para policía judicial,
jueces y fiscales”.
Sobre la interceptación de telecomunicaciones y el control judicial posterior y
previo, la Corte ha sido muy clara en señalar que esta medidas no afectan o contrarían al
bloque de constitucionalidad, ya que desde el “Derecho Internacional de los Derechos
Humanos, es claro que los Estados pueden adelantar actuaciones que supongan afectación o
injerencia en ámbitos de libertad o de derecho protegidos”. (Corte Constitucional.
Sentencia C-334 de 2010. Magistrado Ponente: Juan Carlos Henao Pérez).
De tal forma que considera la Corte que en la interceptación telefónica a pesar de
que se restringe el derecho la intimidad amparado en la ley, ésta no es violatoria del
derecho fundamental. El problema radica en los motivos fundados, los cuales se revisan
con posterioridad, cuando ya el derecho ha sido restringido.
40
“Sin embargo, tales actuaciones aunque no siempre deben estar respaldadas por
orden de autoridad judicial, en todo caso sí deben ser reguladas por la ley, de modo
tal que sólo puedan desplegarse cuando sea necesario, no implique una afectación
ilegítima de otros derechos, se corresponda con las formas y exigencias propias de
una sociedad democrática cuyo animus vivendi se encuentra en la preservación de
los derechos de los individuos y grupos que la integran”. (Corte Constitucional.
Sentencia C-334 de 2010. Magistrado Ponente: Juan Carlos Henao Pérez)
Pero la Corte aclara que los numerales 2 y 3 del artículo 250 de la Constitución
Política son una excepción a la regla (control judicial posterior), así se vulneren o afecten
derechos fundamentales.
“Las actuaciones de la Fiscalía contempladas tanto en el numeral 2º como en el 3º
del artículo 250 constitucional, representan la excepción y la regla –en su orden- a la
garantía de la reserva judicial, existente para preservar durante el trámite de las
investigaciones criminales los derechos fundamentales. En ambos casos implican
cierta afectación de derechos fundamentales y tienen por propósito recaudar
evidencias y elementos materiales probatorios, que de manera justificada y
razonable permitan vincular la ocurrencia del delito con determinados sujetos. De
ahí que su procedencia debe someterse a las exigencias formales y materiales
previstas en la ley y en desarrollo de ella, a los protocolos dispuestos por las
autoridades competentes según los métodos de científicos aplicables”. (Corte
Constitucional. Sentencia C-334 de 2010. Magistrado Ponente: Juan Carlos Henao
Pérez)
La Corte señala que el control previo procede en las actuaciones judiciales según los
intereses de la investigación, las razones del fiscal para iniciar una investigación, el posible
delito que se investiga y las condiciones del sujeto sobre quien se practicaría la actuación,
cuya actuación debe tener una finalidad concreta. Lo anterior, con el fin precisamente de
evitar actuaciones afrentosas, innecesarias, excesivas, que no aportan mucho o nada al
41
proceso, afectándose de esta manera el derecho a la intimidad y a la privacidad de la
persona. De esta manera, el Estado garantiza la protección de los derechos del investigado,
evitando que el aparato técnico del Estado investigue a una persona e invada su esfera
personal e íntima sin justificación alguna y de forma desproporcionada.
“En el caso del control previo, procede una actuación judicial que pondera entre los
intereses de la investigación, las razones aducidas por la Fiscalía, el delito
investigado y las condiciones del sujeto sobre quien o sobre cuyos intereses se
practicaría la actuación, a fin de evitar una restricción excesiva, innecesaria o
afrentosa, que en poco o nada asegure verdad al proceso y al contrario, afecte
desproporcionadamente ámbitos de la intimidad y privacidad de la persona
implicada. Lo que hace el juez es proteger los derechos del sujeto investigado,
impedir que las prerrogativas del Estado asignadas a la Fiscalía y a su aparato
técnico, se usen sin finalidad concreta, sin justificación, inútilmente y de modo
desproporcionado, desconociendo el carácter iusfundamental y especialmente
protegido de los bienes jurídicos reconocidos en los derechos individuales sobre los
que la actuación investigativa opera”. (Corte Constitucional. Sentencia C-334 de
2010. Magistrado Ponente: Juan Carlos Henao Pérez)
Mientras que el control judicial posterior, se produce sobre una diligencia que ya se
ha hecho (ejecutado) y en la que se han afectado derechos fundamentales. Sobre esto, es
poco o nada lo que la Corte aclara y justifica.
“En tanto que en el control judicial posterior, que es excepcional y procedente para
las medidas que de modo taxativo señaló la Constitución en el numeral 2º del
artículo 250, se atienden no sólo aspectos formales sino materiales y por tanto
relacionados con los derechos y garantías fundamentales en juego, y se produce
sobre una diligencia que ya se ha ejecutado y en la que ya se han afectado derechos
fundamentales. En tal sentido, la actuación judicial no previene la injerencia
ilegítima sobre éstos, como sucede en el control previo, y en caso de encontrar que
42
efectivamente la Fiscalía y/o la policía judicial han actuado con desconocimiento de
las reglas y principios normativos que regulan las actuaciones correspondientes, la
garantía judicial sirve es para reparar los derechos limitados en exceso pero en
términos procesales, es decir, excluyendo del expediente la evidencia recaudada con
violación de los protocolos, garantías y procedimientos”. (Corte Constitucional.
Sentencia C-334 de 2010. Magistrado Ponente: Juan Carlos Henao Pérez)
Sobre el Derecho Internacional de los Derechos Humanos a los que se refiere la
Corte en la Sentencia C-334 de 2010, la Corte Interamericana de Derechos Humanos fue
muy clara en condenar al Estado de Panamá (caso Tristán Donoso VS. Panamá, Sentencia
de 27 de enero de 2009), por violar el derecho a vida privada y el honor del demandante.
“3. El Estado violó el derecho a la vida privada y el derecho al honor y reputación
reconocidos en el artículo 11.1 y 11.2 de la Convención Americana, en relación con
el artículo 1.1 de la misma, en perjuicio del señor Santander Tristán Donoso, por la
divulgación de la conversación telefónica, en los términos de los párrafos 72 a 83 de
la presente Sentencia”. (Corte Constitucional. Sentencia C-334 de 2010.
Magistrado Ponente: Juan Carlos Henao Pérez).
Convención Americana de Derechos Humanos que establece en sus artículos 11.1 y 11.2, lo
siguiente:
“Artículo 11. Protección de la Honra y de la Dignidad
1. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su
dignidad.
2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada,
en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a
su honra o reputación”.
43
De esta manera, el artículo 11.2 establece que ninguna persona puede ser objeto o
blanco de injerencias arbitrarias o abusivas en contra de su vida privada, familiar, domicilio
o correspondencia. Y el artículo 11.3 de la Convención Americana señala que todas las
personas, léase bien, todas, no algunas, ya que no se hace distinción en observancia al
principio y derecho a la igualdad, tienen derecho a recibir protección por parte de la ley
contra esas injerencias o esos ataques. (Corte Interamericana de Derechos Humanos. Caso
Tristán Donoso vs. Panamá. Sentencia de 27 de enero de 2009)
Así las cosas, los Estados miembros están obligados a proteger la vida privada,
familiar, domicilio o correspondencia de sus ciudadanos y debe garantizar dicha protección
a través de sus leyes. Y no como señala la Corte Constitucional, la cual establece una
excepción a la regla, puesto que la Convención Americana de Derechos Humanos no
admite excepciones ni establece límites. Razón por la cual, se refiere muy claramente a
todas las personas. Cosa distinta sucede en un caso en donde existan serios indicios o
sospechas que hacen necesario, importante y justificable invadir la esfera privada del
sujeto.
Ya que el artículo 1 de la Convención Americana de Derechos Humanos establece
que los Estados Partes tienen la obligación de respetar los derechos y libertades
reconocidos en ella y que se comprometen a garantizar su libre y pleno ejercicio sin
discriminación alguna “por motivos de raza, color, sexo, idioma, religión, opiniones
políticas o de cualquier otra índole, origen nacional o social, posición económica,
nacimiento o cualquier otra condición social”.
Lo que obliga también al Estado colombiano a cumplir con las garantías judiciales
(artículo 8.1, Convención Americana), dándole la oportunidad a una persona de ser oída en
un plazo razonable por un juez o tribunal competente. Ahora bien, esta persona tiene
derecho a ser escuchada porque procede contra ella una acusación penal, o bien, podrá ser
escuchada “para la determinación de sus derechos y obligaciones de orden civil, laboral,
fiscal o de cualquier otro carácter”.
44
Es así como tenemos que las autoridades antes de interceptar las comunicaciones de
una persona, deberán primero llamarla para ser escuchada de manera imparcial y justa ante
un juez o autoridad competente, ya que de lo contrario, sus derechos se verán afectados.
Pero el artículo es muy claro al referirse tanto a las obligaciones como derechos que tiene
también todo ciudadano. Obligaciones que pueden ser del orden civil, laboral, fiscal.
Así que el ciudadano del común está obligado a colaborar con la justicia para el
esclarecimiento de los hechos. Razón por la cual, la fiscalía debe llamar a esta persona y
darle primero el derecho a ser escuchada, dependiendo de la entrevista se continuará con
una investigación o no, así de simple. Pero antes debe cumplirse con las garantías
procesales y con el principio de legalidad.
Sobre el principio de legalidad, la Convención Americana de Derechos Humanos
establece en su artículo 9 que:
“Artículo 9. Principio de Legalidad y de Retroactividad. Nadie puede ser
condenado por acciones u omisiones que en el momento de cometerse no fueran
delictivos según el derecho aplicable. Tampoco se puede imponer pena más grave
que la aplicable en el momento de la comisión del delito. Si con posterioridad a la
comisión del delito la ley dispone la imposición de una pena más leve, el
delincuente se beneficiará de ello”. (Corte Interamericana de Derechos Humanos.
Caso Tristán Donoso vs. Panamá. Sentencia de 27 de enero de 2009)
Asimismo, la Corte Interamericana reconoce el deber de investigar, el cual es una
obligación de medios y no de resultados. Y es aquí precisamente el punto donde se centra
el debate. En nuestro ordenamiento jurídico se permite interceptar telefónicamente u otro
tipo de comunicaciones sin control judicial previo, sino posterior, dándosele mayor
relevancia a los resultados que al medio, ya que cualquier persona puede ser objeto de
investigación sin importar los medios y sin saber ni siquiera lo que la investigación pueda
45
conducir, vulnerando los derechos de las personas, especialmente invadiendo la esfera de la
intimidad y privacidad.
“146. El deber de investigar es una obligación de medios y no de resultado. Como
ha sido señalado por la Corte de manera reiterada, este deber ha de ser asumido por
el Estado como un deber jurídico propio y no como una simple formalidad
condenada de antemano a ser infructuosa, o como una mera gestión de intereses
particulares, que dependa de la iniciativa procesal de las víctimas o de sus familiares
o de la aportación privada de elementos probatorios”. (Corte Interamericana de
Derechos Humanos. Caso Tristán Donoso vs. Panamá. Sentencia de 27 de enero de
2009)
De esta manera, en dicha sentencia la Corte Interamericana expresa enfáticamente
que “los fiscales [esto es, los funcionarios del Ministerio Público que intervienen en el
procedimiento penal,] deben velar por la correcta aplicación del derecho y la búsqueda de
la verdad de los hechos sucedidos, actuando con profesionalismo, buena fe, lealtad
procesal, considerando tanto elementos que permitan acreditar el delito y la participación
del imputado en dicho acto, como también los que puedan excluir o atenuar la
responsabilidad penal del imputado”.
Es así como el fiscal se convierte en la pieza clave y en el personaje principal de la
actuación judicial, ya que controla y dirige la investigación y quien toma la última palabra.
El fiscal, por lo tanto, debe estar sujeto a los principios éticos de su quehacer profesional y
poniendo por encima de los intereses particulares, los principios, valores y derechos sobre
los que se erige el ordenamiento jurídico así lo expresó la Corte Constitucional en
Sentencia C-540 de 2011, Magistrado Ponente: Jorge Ignacio Pretelt Chaljub.
En esta misma sentencia, la Corte Interamericana precisó que el principio de
legalidad es una garantía de valor inapreciable que ayuda a la definición del Estado de
derecho, razón por la cual, no debe vulnerarse este principio, puesto que si la descripción
46
legal de la conducta es equívoca, confusa o ambigua lleva a diferentes interpretaciones y
que conducen al arbitrio o abuso de autoridad, generando consecuencias irreparables en
materia penal.
“5. …. la descripción legal de la conducta es equívoca, confusa, ambigua, al punto
que desemboca en interpretaciones diversas (“auspiciadas” por el legislador y que
son la puerta del arbitrio) y conducir a consecuencias penales diferentes, que se
reflejan en la punición y en el enjuiciamiento, por ejemplo. De ahí la exigencia de
rigurosa caracterización de las conductas punibles, al amparo del principio de
legalidad”. (Corte Interamericana de Derechos Humanos. Caso Tristán Donoso vs.
Panamá. Sentencia de 27 de enero de 2009)
Al respecto, la Corte Interamericana explica que el Estado debe acoger los diversos
elementos que concurren en un hecho ilícito. Lo que conduce a una serie de límites para las
potestades de tipificación y punición. El desconocimiento de estos límites, implica una
clara violación del principio de legalidad.
“7. En otros términos, existen límites para las potestades de tipificación y punición
que se hallan en manos del órgano legislativo (son inadmisibles…
El desconocimiento de esos límites implica una violación del principio de legalidad.
Así lo ha entendido la jurisprudencia interamericana, que en este sentido incorpora
en el concepto de legalidad un dato “material”.” (Corte Interamericana de Derechos
Humanos. Caso Tristán Donoso vs. Panamá. Sentencia de 27 de enero de 2009)
Bajo estos aspectos, tanto el legislador como los jueces, tienen límites impuestos
por la ley que les obliga a respetar el principio de legalidad, ya que la tipificación de un
delito y la punición están acondicionados por el derecho penal internacional. Lo contrario,
constituye un claro desbordamiento del principio de legalidad por parte del Estado y de sus
autoridades.
47
La Corte Constitucional está en concordancia, ya que reconoce que el Derecho
Internacional de los Derechos Humanos hace parte del Bloque de Constitucionalidad y
exige el respeto a los derechos fundamentales, los cuales solo pueden ser invadidos en la
órbita de la legalidad y el respeto a la dignidad humana.
“Esta construcción resulta conforme con el Derecho Internacional de los Derechos
Humanos que hace parte del Bloque de Constitucionalidad, en la medida en que las
intervenciones sobre los derechos (a la intimidad, al domicilio), sean legales,
legítimas y necesarias en una sociedad democrática y fundada en el respeto a la
dignidad humana”. (Corte Constitucional. Sentencia C-334 de 2010. Magistrado
Ponente: Juan Carlos Henao Pérez).
La Corte acepta que el numeral 2 del artículo 250 afecta derechos fundamentales,
tales como la intimidad personal, familia, la libertad, habeas data, la privacidad de la
correspondencia y del domicilio, entre otros derechos.
“En ambas hipótesis, existe afectación de derechos fundamentales, a cuyo respecto
la diferencia entre las actuaciones del numeral 2º y el numeral 3º del art. 250 CP se
encuentra en el ámbito en el cual opera la restricción iusfundamental. Para el caso
del numeral 2º, existe afectación de los derechos a la intimidad personal y familiar,
al hábeas data, a la privacidad de la correspondencia y del domicilio, en su caso a la
honra y al buen nombre, así como a los derechos reales y de propiedad de los
inmuebles y bienes materiales e inmateriales que el indiciado o imputado tiene a su
disposición”. (Corte Constitucional. Sentencia C-334 de 2010. Magistrado Ponente:
Juan Carlos Henao Pérez)
De esta manera, la órbita de intimidad del ciudadano queda completamente desprotegida ya
que el estado permite que se de una injerencia en la intimidad del indiciado o imputado para
posteriormente evaluar a través del juez de control de garantías si efectivamente era
48
necesario restringir el derecho. Recordemos que el artículo 12 de la Declaración de los
Derechos Humanos establece que:
“Artículo 12. Nadie será objeto de injerencias arbitrarias en su vida privada, su
familia, su domicilio o su correspondencia, ni de ataques a su honra o a su
reputación. Toda persona tiene derecho a la protección de la ley contra tales
injerencias o ataques”.
Artículo que es muy similar al artículo 11, numeral 2 de la Convención Americana
de Derechos Humanos, lo que permite observar que hay uniformidad en la protección del
derecho a la intimidad tanto por los tratados y convenios internacionales, lo cual debe
hacerse extensivo a los Estados miembros como una garantía propia de un Estado social de
derecho.
En Colombia, el Consejo de Estado también se ha manifestado al respecto,
notándose uniformidad en sus fallos al permitir la interceptación de comunicaciones.
“La Corte al hacer el estudio de dicho cargo, concluyó que el Estado tiene la
potestad de prevenir y sancionar las conductas delictivas, y para tal efecto, puede a
través de las autoridades estatales competentes recolectar información sobre las
actividades realizadas por las personas, sin que ello signifique vulneración del
derecho al habeas data y el buen nombre…”. (Consejo de Estado. Sala de lo
Contencioso Administrativo. Sección Segunda – Subsección A. Radicación 11001-
03-15-000-2013-00151-01. Consejero Ponente: Luis Rafael Vergara Quintero)
En este caso, se alegaba el buen nombre y el derecho a la privacidad de la
información personal y financiera, pero la posición del Consejo de Estado es clara y tajante
“el Estado tiene la potestad de prevenir y sancionar las conductas delictivas, y para tal
efecto, puede a través de las autoridades estatales competentes recolectar información sobre
las actividades realizadas por las personas”. (Consejo de Estado. Sala de lo Contencioso
49
Administrativo. Sección Segunda – Subsección A. Radicación 11001-03-15-000-2013-
00151-01. Consejero Ponente: Luis Rafael Vergara Quintero)
Así las cosas quedaría por pensar que el Estado es soberano y puede hacer lo que
quiera con la intimidad de sus ciudadanos con la excusa de prevenir y sancionar conductas
delictivas. Pero si la persona es sindicada de cometer un delito, en este caso, tiene el Estado
todo el poder necesario para procesarlo y condenarlo o absolverlo según la pruebas,
respetando el principio de buena fe.
Recordemos que la buena fe es un principio y un derecho consagrado en el artículo
83 de la Constitución Política, el cual debe presumirse en todas las actuaciones que los
particulares adelanten. En la Sentencia C-544 de 1994, la Corte Constitucional explicó que
el principio de buena fe es uno de los principios rectores del derecho, ya que el proceder de
mala fe, es una conducta que contraría el orden jurídico y debe ser sancionada por éste,
puesto que a la luz del derecho las faltas deben comprobarse, constituyendo una falta
quebrantar la buena fe.
“La buena fe ha sido, desde tiempos inmemoriales, uno de los principios
fundamentales del derecho, ya se mire por su aspecto activo, como el deber de
proceder con lealtad en nuestras relaciones jurídicas, o por el aspecto pasivo, como
el derecho a esperar que los demás procedan en la misma forma. En general, los
hombres proceden de buena fe: es lo que usualmente ocurre. Además, el proceder
de mala fe, cuando media una relación jurídica, en principio constituye una
conducta contraria al orden jurídico y sancionada por éste. En consecuencia, es una
regla general que la buena fe se presume: de una parte es la manera usual de
comportarse; y de la otra, a la luz del derecho, las faltas deben comprobarse. Y es
una falta el quebrantar la buena fe”. (Corte Constitucional. Sentencia C-544 de
1994. Magistrado Ponente: Jorge Arango Mejía)
50
El principio de buena fe ha sido consagrado normativamente para evitar abusos por
parte de las autoridades debido precisamente a la condición de inferioridad en la que se
encuentra el ciudadano frente a una autoridad. De esta manera, se evita que los principios
que rigen el ordenamiento jurídico sean invertidos a favor del Estado y no de los
particulares.
"La buena fe, como principio general que es, no requiere consagración normativa,
pero se hace aquí explícita su presunción respecto de los particulares en razón de la
situación de inferioridad en que ellos se encuentran frente a las autoridades públicas
y como mandato para éstas en el sentido de mirar al administrado primeramente
como el destinatario de una actividad de servicio.
Este mandato, que por evidente parecería innecesario, estaría orientado a combatir
ese mundo absurdo de la burocracia, en el cual se invierten los principios…”.
(Gómez y Esquerra, 2013).
El profesor de derecho, William Jiménez Gil, nos explica citando a Spota, que los
principios generales del derecho son todos aquellos que emanan de la ciencia del derecho.
Estos principios deben recibir una aplicación general tanto en la jurisprudencia, como por
parte de la doctrina y legislaciones universales, ya que forman un todo del “común
legislativo supranacional”.
“Para Spota, los principios generales del derecho "son los que emanan de la Ciencia
del derecho. En otros términos, principios que reciben una aplicación general en la
jurisprudencia, en la doctrina, en las legislaciones universales; principios que
forman parte del fondo común legislativo supranacional”. (Jiménez, 2002)
Estos principios también son incorporados en nuestro Código de Procedimiento
Penal y leyes complementarias, haciendo parte integrante de las instituciones y organismos
del Estado colombiano.
51
6.2 AGENCIA NACIONAL DE INTELIGENCIA COLOMBIANA (ANIC)
Creada con el fin de reemplazar al extinto Departamento Administrativo de
Seguridad (DAS), esta agencia tiene como principal función prevenir y combatir cualquier
amenaza interna o externa “contra la vigencia del régimen democrático, el régimen
constitucional y legal, la seguridad y la defensa nacional, y cumplir los demás fines
enunciados en esta Ley”, según lo estipulado en el artículo 2 de la Ley Estatuaria de 2013,
más conocida como Ley de inteligencia y contrainteligencia.
Este mismo artículo 2 de la Ley 1621 de 2013 define la función de inteligencia y
contrainteligencia como aquella función que desarrollan organismos especializados del
Estado del orden nacional. Función que se realiza mediante medios humanos o técnicos
cuya finalidad es la recolección, procesamiento, análisis y difusión de la información con el
objeto de proteger los derechos humanos, previniendo y combatiendo las amenazas
externas o internas.
Esta actividad debe realizarse dentro del marco legal y jurídico previsto para ello,
bajo la observancia y respeto a las garantías constitucionales en armonía con los derechos
humanos, el Derecho Internacional de Derechos Humanos y el Derecho Internacional
Humanitario (artículo 4). Ahora bien, este artículo establece límites a la función de
inteligencia y contrainteligencia al señalar que la información conseguida no podrá ser
obtenida con fines diferentes a:
a) A la consecución de los fines esenciales del Estado, la vigencia del régimen democrático,
la integridad territorial, la soberanía, la seguridad y la defensa de la Nación;
b) Proteger las instituciones democráticas de la República, así como los derechos de las
personas residentes en Colombia y de los ciudadanos colombianos en todo tiempo y lugar -
en particular los derechos a la vida y la integridad personal- frente a amenazas tales como el
terrorismo, el crimen organizado, el narcotráfico, el secuestro, el tráfico de armas,
52
municiones, explosivos y otros materiales relacionados, el lavado de activos, y otras
amenazas similares; y
c) Proteger los recursos naturales y los intereses económicos de la Nación.
Función que es limitada por este marco jurídico, pero también por el principio de
reserva legal, el cual garantiza y protege los derechos a la honra, buen nombre, intimidad
personal y familiar y el debido proceso. Este principio actúa en armonía con otros
principios establecidos en el artículo 5, los cuales son:
Principio de necesidad, solamente podrán realizarse actividades de inteligencia y
contrainteligencia, siempre y cuando, no existan otras actividades que sean menos lesivas y
que permitan la consecución de los fines constitucionalmente reconocidos.
El principio de idoneidad. En este caso, la actividad de inteligencia y
contrainteligencia debe regirse por los fines establecidos en el artículo 4 de esta ley
estatuaria, utilizando los medios solo aptos para el cumplimiento de estos fines y no de
otros.
El principio de proporcionalidad. La actividad de inteligencia y contrainteligencia
deberá ser proporcional a los fines buscados y sus beneficios no pueden exceder los límites
(restricciones) fijados por los valores y los principios constitucionalmente válidos.
Estos principios y valores no deben estar por debajo de las operaciones o misiones
que realicen los funcionarios de inteligencia o contrainteligencia y tampoco podrán
infringir los deberes u obligaciones que realicen en el ejercicio de sus funciones. Lo
anterior, acarreará responsabilidades de tipo civil, fiscal, penal o profesional. Es importante
resaltar que la obediencia debida no será eximente de responsabilidad por quien ejecuta la
operación de inteligencia “cuando ésta suponga una violación a los derechos humanos o
una infracción al Derecho Internacional Humanitario - DIH y el Derecho Internacional de
los Derechos Humanos” (parágrafo del artículo 15).
53
Estas actividades serán autorizadas por quienes designen la ley, teniendo en cuenta
el impacto que la operación o misión de trabajo pueda generar, la posible limitación de los
derechos humanos y el nivel de riesgo a que las fuentes o los agentes puedan estar
expuestos (artículo 14).
Las actividades de inteligencia y contrainteligencias a las que se refiere esta ley
corresponde a aquellas actividades de monitoreo del espectro electromagnético y a las
interceptaciones de comunicaciones privadas o conversaciones telefónicas móviles o fijas,
incluyendo también las comunicaciones privadas de datos, las cuales están sometidas a los
requisitos establecidos en el artículo 15 de la Constitución y el Código de Procedimiento
Penal, las cuales podrán llevarse a cabo solamente mediante procedimientos judiciales.
Precisamente el artículo 15 de la Constitución Política establece que “Todas las
personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado
debe respetarlos y hacerlos respetar”. Respeto que debe ir más allá de las meras garantías
legales, sino hacerlo extensivo a las prácticas de las operaciones de inteligencia y
contrainteligencia y a las investigaciones judiciales que adelante la Fiscalía General de la
Nación, protegiendo en todo casi al ciudadano, ya que como pudo observarse la finalidad
de las operaciones de inteligencia y contrainteligencias es la lucha contra el terrorismo y las
actividades ilícitas producto del narcotráfico, paramilitarismo, guerrilla, entre otras.
Además en el artículo 15, la Constitución señala claramente que en todo
tratamiento, recolección y circulación de datos, deben respetarse la libertad y garantías
consagradas en la Constitución, reconociendo que la correspondencia y demás formas de
comunicación privada son inviolables, las cuales solo podrán ser interceptadas o registradas
mediante orden judicial, en aquellos casos que la ley establezca.
Ya que, todas las personas “tienen derecho a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de
entidades públicas y privadas” (artículo 15).
54
Sobre el derecho a la intimidad, José Freddy Restrepo García, en su trabajo de grado
sobre el derecho a la intimidad señaló que el derecho a la intimidad es una garantía propia
de los Estados social de derecho y democráticos. Razón por la cual, el juez de control de
garantías y el Fiscal deberán examinar la validez formal y jurídica cuando de derechos
fundamentales se trata, ya que debe hacerse una ponderación de los intereses jurídicos que
enfrentados entre sí y el interés general de perseguir el delito.
De esta manera, el derecho a la intimidad, queda ampliamente protegido tanto por la
Constitución Política como por el marco legal de nuestro ordenamiento jurídico. Restrepo
nos explica que la inviolabilidad de este derecho y su afectación solo será factible, “por
motivos fundados y preestablecidos en la ley, con el procedimiento señalado para ello y
solo por orden de autoridad judicial competente, tal como lo ha sostenido la Corte
Constitucional en las reiteradas sentencias señaladas y en concordancia con la C.P., los
Tratados Internacionales y la jurisprudencia internacional”. (Restrepo, 2012).
El derecho a la intimidad es un derecho relativamente nuevo en nuestro
ordenamiento jurídico, consagrado en la Constitución Política de 1991, ya que la
Constitución de 1886 no consagraba este derecho. Actualmente, el derecho a la intimidad
es un derecho ampliamente reconocido, protegido y exigido tanto por la Constitución
Política como por los ciudadanos que pueden ver su órbita de la intimidad en algún
momento invadida, desprotegida o violada.
Derecho que para muchos expertos, juristas y abogados queda desprotegido con la
expedición del Decreto 1704 de 2012 que reglamenta el artículo 52 de la Ley 1453 de 2011.
Este decreto define en su artículo primero la interceptación legal de comunicaciones como
“un mecanismo de seguridad pública que busca optimizar la labor de investigación de los
delitos que adelantan las autoridades y organismos competentes, en el marco de la
Constitución y la Ley”, sin importar cuál sea su origen o tecnología.
55
Para ello, los proveedores de redes y servicios de telecomunicaciones suministrarán
a la Fiscalía General de la Nación la información específica de las bases de datos y la
ubicación geográfica de los equipos terminales o dispositivos que intervienen en la
comunicación, siempre y cuando ésta así lo requiera.
Lo anterior, de conformidad al artículo 52 de la Ley 1453 de 2011 con el fin de
buscar elementos probatorios, evidencia física y ubicación de imputados, indiciados o
condenados.
De esta manera, “el fiscal puede ordenar la interceptación de comunicaciones y son
las autoridades competentes las encargadas de la operación técnica y del procesamiento de
la misma”, ya que “el artículo 53 de la Ley 1453 de 2011 establece que cuando existan
motivos razonablemente fundados para inferir que el indiciado o imputado está
transmitiendo o manipulando datos a través de las redes de telecomunicaciones ordenará la
retención o recuperación de dicha información para su análisis y custodia”.
Como puede verse, en este caso la norma opera bajo el criterio de “motivos
razonablemente fundados”, en otras palabras, razones objetivas que el fiscal debe
considerar para ordenar la interceptación de las comunicaciones.
Entendiendo la Corte Constitucional como motivos fundados los hechos o
situaciones fácticas, que deben ser lo suficientemente claras y urgentes para justificar la
vulneración de un derecho fundamental como puede ser la detención preventiva, o bien, la
interceptación de las comunicaciones sin previo control judicial, ya que la Corte
Constitucional en Sentencia C-024 de 1994 señala que “la mera sospecha o la simple
convicción del agente policial no constituye motivo fundado”. En otras palabras, el motivo
fundado debe inferir de manera objetiva en la persona a la que se investiga, la cual debe ser
“probablemente autora de una infracción o partícipe de ella”. (Corte Constitucional.
Sentencia C-024 de 1994. Magistrado Sustanciador: Alejandro Martínez Caballero)
56
En esta misma sentencia, la Corte Constitucional para explicar mejor los motivos
fundados cita dos ejemplos del derecho internacional: un caso dado en Estados Unidos y
otro en el Reino Unido. En el primer caso, Beck vs Ohio, la Corte de ese país encontró la
detención preventiva como inadmisible, puesto que el agente u oficial no tenía las bases
para actuar, pues el arresto se dio bajo la creencia subjetiva del oficial, puesto que las bases
objetivas o los motivos razonadamente fundados no existían. Por lo tanto, la Corte de
Estados Unidos declaró el arresto como arbitrario.
“Así, la Corte Suprema de Estados Unidos, en el caso Beck vs Ohio, 379 U.S 89
(1964), excluyó del proceso la evidencia proveniente de un arresto que se basó en la
creencia subjetiva del oficial de policía de que tenía bases para actuar, cuando en
realidad esas bases objetivamente no existían. Para la Corte Suprema de los Estados
Unidos el arresto había sido entonces arbitrario”. (Corte Constitucional. Sentencia
C-024 de 1994. Magistrado Sustanciador: Alejandro Martínez Caballero)
En el caso del Reino Unido (caso Fox, Campbell y Hartley contra el Reino Unido),
también la Corte Europea de Derechos Humanos estableció que “el arresto basado en una
sospecha de buena fe de que alguien era terrorista había sido arbitrario”, violando de esta
manera el artículo 5-1 de la Convención Europea, ya que las explicaciones dadas por el
gobierno del Reino Unido no fueron suficientes para demostrar que habían actuado con
base en razones objetivas plausibles.
Para evitar precisamente estos desbordamientos o vulneración de derechos
fundamentales, la Corte Constitucional ha establecido que las autoridades policiales deben
“utilizar todos los medios técnicos disponibles a fin de reducir al mínimo” la violación de
otros derechos fundamentales como son el arresto, el allanamiento, entre otros, con el
objeto de limitarse a lo estrictamente necesario”. (Corte Constitucional. Sentencia C-024 de
1994. Magistrado Sustanciador: Alejandro Martínez Caballero)
57
Bajo estos aspectos, la interceptación de comunicaciones al hacerla bajo el control
judicial posterior si bien vulnera derechos fundamentales como es la intimidad, entre otros,
al mismo tiempo cumple con una doble función, ya que protege al individuo en su esfera de
lo más íntimo como es su hogar, o bien, su libertad, derecho fundamental que se considera
aun de rango superior y que puede compararse en el mismo nivel del derecho a la vida y la
dignidad humana.
En cuanto al derecho a la libertad la Corte Constitucional precisó que:
“...La opción de la libertad que llevó a consagrar el monopolio de las penas
privativas de la libertad en cabeza de los jueces, se basa en el principio de la
separación de poderes, propio del régimen democrático y republicano. Los jueces
son frente a la administración y al propio legislador, los principales defensores de
los derechos individuales. Por ello, su protección inmediata ha sido confiada a la
rama judicial, como garantía de imparcialidad contra la arbitrariedad, impidiendo así
que la autoridad acusadora acabe desempeñando el papel de juez y parte. Si la
autoridad administrativa tuviere la potestad de imponer penas de arresto, sin
intervención judicial que las autorice (CP art. 28), la protección del derecho a la
libertad personal confiada en ésta última se tornaría innecesaria y carecería de
efectividad para cumplir su cometido. El reconocimiento de los derechos
fundamentales y su limitación y restricción en la práctica, suponen la intervención
de una instancia imparcial, que mediante una decisión motivada, proporcional y
razonada, concilie los valores e intereses en pugna, permitiendo la judicialización
del conflicto social y evitando la exacerbación de la violencia mediante el uso
exclusivo de la coacción...”. (Corte Constitucional. Sentencia C-024 de 1994.
Magistrado Sustanciador: Alejandro Martínez Caballero)
58
Si analizamos el anterior párrafo, la Corte Constitucional advierte muy bien que la
libertad es un derecho protegido por el Estado. Razón por lo cual, para hacer efectiva su
protección, a las autoridades competentes se les han fijado unos límites. Pero al mismo
tiempo, el derecho a la libertad y demás derechos de carácter fundamental son limitados y
restringidos en la práctica, puesto que el deber del aparato de justicia atendiendo al
principio de separación de poderes, es precisamente la materialización de la justicia como
valor supremo del ordenamiento jurídico y sobre el que se erige la Constitución. De esta
manera, para cumplir con el deber de la justicia y su respectiva materialización, las
autoridades competentes mediante una decisión motivada, proporcional, razonada y justa
deberán ponderar en orden de importancia los valores y derechos que entran en conflicto,
judicializando el conflicto social para que la justicia como valor supremo encuentre su
plena realización.
Por esta razón, el artículo 52 de la Ley 1453 de 2011 que modifica el artículo 235 de
la Ley 906 de 2004 establece que las autoridades competentes encargadas de la
interceptación de comunicaciones y quienes participen en estas diligencias se obligan a
guardar la debida reserva.
Debida reserva que no puede ser vulnerada por ningún organismo ni autoridad, sin
los requisitos previos de ley, ya que lo anterior, constituye una clara violación del derecho a
la intimidad de quien está siendo interceptado y de quien hace parte de la esfera de su
intimidad, siendo éste precisamente uno de los límites fijados por ley cuando se trata de
interceptar las comunicaciones de una persona o un grupo de personas.
Asimismo, la Ley 1453 de 2011 en su artículo 8 que modifica el artículo 197 de la
Ley 599 de 2000 estableció como pena privativa de la libertad la utilización ilícita de redes
de comunicaciones, señalando que “El que con fines ilícitos posea o haga uso de equipos
terminales de redes de comunicaciones o de cualquier medio electrónico diseñado o
adaptado para emitir o recibir señales, incurrirá, por esta sola conducta, en prisión de cuatro
59
(4) a ocho (8) años”. Pena que se duplicará si la conducta punible a la que se refiere el
inciso anterior se realiza con fines terroristas.
De esta manera, tanto la interceptación de comunicaciones como quien posea o haga
uso de los equipos terminales o cualquier otro medio electrónico con el fin de emitir o
recibir señales, están acondicionadas por una serie de limitaciones, que si bien al principio
la norma que permite la interceptación de comunicaciones para vaga, confusa o muy
superficial, la verdad es que ésta está muy bien regulada dentro del ordenamiento jurídico.
Así las cosas, la interceptación de comunicaciones bien sea a cargo de la Fiscalía
General de la Nación como órgano investigador, o bien sea, a cargo de la Policía Nacional
o de las fuerzas armadas que actúan como organismos de inteligencia y contrainteligencia,
están supeditadas a la normatividad tanto nacional como internacional en materia de
derechos humanos como son el Derecho Internacional de los Derechos Humanos y el
Derecho Internacional Humanitario.
En efecto, así lo señala el Documento Conpes 3701 de 2011:
“Trabajar en temas de ciberseguridad y ciberdefensa implica un compromiso del
Gobierno Nacional por garantizar la seguridad de la información. Por ello, si bien
este documento busca sentar las bases de política para los tópicos de ciberseguridad
y ciberdefensa en particular, las entidades involucradas tendrán la responsabilidad
de desarrollar estas bases y generar mecanismos que permitan garantizar la
seguridad de la información a nivel nacional. Para lo anterior, se tendrán en cuenta
las normas técnicas y los estándares nacionales e internacionales, así como
iniciativas internacionales sobre protección de infraestructura crítica y
ciberseguridad”.
60
Por otro lado, para Alexander Díaz García, el sistema penal acusatorio se caracteriza
por la ilimitada extensión de los medios de prueba, siempre y cuando estos medios respeten
los derechos y las garantías. Lo anterior, en observancia al principio de libre configuración
de la instrucción, que establece límites impuestos a los medios probatorios que constituyen
parte fundamental de la investigación y los efectos que en ésta pueden darse en los
derechos fundamentales de quien se investiga.
“El sistema penal acusatorio está caracterizado por una ilimitada extensión de los
medios de prueba, siempre y cuando dichos medios respeten los derechos y las
garantías. Se trata del denominado “principio de libre configuración de la
instrucción”. Los límites impuestos a los medios probatorios, constituyen la
vinculación de la investigación y sus efectos, a la garantía de los derechos
fundamentales de la persona investigada”. (Díaz, 2009).
Límites que deben ser tenidos en cuenta por el fiscal, el juez de control de garantías
y quienes ejerzan funciones de policía judicial. Díaz García nos explica que estos límites de
la investigación penal, se refieren a los controles impuestos a los medios probatorios, que
son precisamente los que constituyen la vinculación de la investigación y sus efectos; la
garantía de los derechos fundamentales de la persona investigada y los límites esenciales
propios de toda investigación.
“Como arriba lo anotaba sobre los límites de la investigación penal, me referí a los
controles impuestos a los medios probatorios, que no son otros, los que constituyen
la vinculación de la investigación y sus efectos, a la garantía de los derechos
fundamentales de la persona investigada y esos límites esenciales a la investigación.
Como lo es el principio de presunción de inocencia, tal como lo consagra nuestra
Constitución Nacional13: “Toda persona se presume inocente mientras no se haya
declarado judicialmente culpable”, precepto desarrollado por Código de
Procedimiento Penal14: “Presunción de inocencia e in dubio pro reo. Toda persona
61
se presume inocente y debe ser tratada como tal, mientras no quede en firme
decisión judicial definitiva sobre su responsabilidad penal”. (Díaz, 2009).
Estos límites no pueden sobrepasar a los principios sobre los que se fundamenta la
Constitución Política porque son precisamente los que le dan vida al Estado social de
derecho. Por lo tanto, las consideraciones del Fiscal y los motivos razonadamente fundados
deben estar armonizados con los principios universales, propios de un Estado social de
derecho y democrático.
En efecto, Díaz García se detiene y analiza la configuración de estos principios e
impacto generado en ellos al vulnerarse derechos fundamentales cuando se vincula una
persona a una investigación judicial. Uno de estos principios que deben ser valorados y
sopesados es la presunción de inocencia, consagrado en el artículo 29 de la Constitución de
1991, el cual señala que “Toda persona se presume inocente mientras no se haya declarado
judicialmente culpable”.
Mientras que el artículo 7 del Código de Procedimiento Penal, señala que “Toda
persona se presume inocente y debe ser tratada como tal, mientras no quede en firme
decisión judicial definitiva sobre su responsabilidad penal”. Por esta razón, le corresponde a
la Fiscalía como ente investigador, asumir la carga de la prueba acerca de la
responsabilidad penal.
Otro principio citado por Díaz es el principio nemo tenetur se ispum accusare,
consagrado en el artículo 33 de la Constitución el cual señala que “Nadie podrá ser
obligado a declarar contra sí mismo o contra su cónyuge, compañero permanente o
parientes dentro del cuarto grado de consanguinidad, segundo de afinidad o primero civil” y
que ha sido desarrollado por el artículo 8, literal C) del Código de Procedimiento Penal, el
cual establece que el imputado tiene derecho a que no se utilice el silencio en su contra.
62
Otros principios que cita Díaz son el principio de celeridad, el cual no puede darse a
costa de los derechos y las garantías, sino que debe estar en función de la preservación y el
respeto por los derechos.
Por su parte, el principio de proporcionalidad, en este principio que hace parte del
derecho procesal debe tenerse en cuenta que “los límites impuestos a los medios
probatorios, constituyen la vinculación de la investigación y sus efectos, a la garantía de los
derechos fundamentales de la persona investigada”. (Díaz, 2009)
Permitiendo todos estos principios valorar en la práctica, la legalidad de las
intromisiones estatales en los derechos fundamentales. Sobre este punto, Díaz nos explica
que la Corte Constitucional en Sentencia C-1410 de 2000 señaló que en el principio de
proporcionalidad debe tenerse en cuenta:
“La adecuación de los medios escogidos para la consecución del fin perseguido.
La necesidad de la utilización de esos medios para el logro del fin (esto es, que no
exista otro medio que pueda conducir al fin y que sacrifique en menor medida los
principios constitucionales afectados por el uso de esos medios).
La proporcionalidad en sentido estricto entre medios y fin, es decir, que el principio
satisfecho por el logro de este fin no sacrifique principios constitucionales más
importantes”. (Corte Constitucional. Sentencia C-1410 de 2000. Magistrado Ponente:
Fabio Morón Díaz)
Dado lo anterior, la medida debe ser motivada de tal manera que permita “la adecuación
entre la limitación del derecho fundamental y la finalidad de la medida misma en relación
con la obtención de la prueba relevante y los efectos del delito concreto, que es materia de
instrucción”, (Díaz, 2009) tal y como se dijo líneas atrás.
63
Los efectos a los que se refiere Díaz son de dos clases: un efecto en materia penal y otro
en materia social. En materia penal, la prueba obtenida por la interceptación de las
comunicaciones toma validez y “será relevante cuando de ella se pueda derivar el
conocimiento de algún elemento del tipo penal o de cualquier otro elemento de la conducta
punible en concreto”. (Díaz, 2009)
En otras palabras, la validez de la prueba obtenida se da según el examen que se realice
entre los medios y fines, los cuales deben contribuir a la obtención del resultado pretendido
(Díaz, 2009).
Sobre la conexión entre medios y fines, Díaz (2009) señala que ésta “no puede ser
establecida sin un criterio basado en la adecuación” y en la necesidad. La necesidad se da
cuando no exista otro medio que permita obtener el mismo resultado, es legítima la
intervención. Razón por la cual, cuando al juez de control de garantías se le solicita ordenar
o decretar una medida, el investigador deberá presentar las alternativas que tiene disponible
y las dificultades que pueden presentarse en el ejercicio de sus funciones “frente a la
hipótesis delictiva”, justificando de esta manera que no tiene otra posibilidad, sino aquella
de limitar un derecho fundamental. “Es decir, debe evaluar que efectivamente el resultado
pretendido no se podría obtener o sería sumamente difícil llegar al mismo. Sólo así podrá
autorizar la injerencia”. (Díaz, 2009).
“Este “subprincipio”, también llamado de “intervención mínima”, de “exigibilidad”,
de “subsidiariedad”, o de “alternativa menos gravosa”, significa que el medio
seleccionado para alcanzar el fin propuesto, no pueda ser remplazado o sustituido
por otro igualmente eficaz, al mismo tiempo que se exige que no restrinja el derecho
fundamental o lo haga de una manera menos gravosa. Lo fundamental en relación
con este concepto, es que la medida menos gravosa sea apta para lograr el mismo
resultado. Según la jurisprudencia internacional, la medida “no será necesaria
cuando el mismo o mejor resultado puede ser alcanzado con una injerencia menos
gravosa”. (Díaz, 2009)
64
Ahora bien, como la esfera de lo íntimo de una persona queda al descubierto si es
investigada, deberá el juez validar los efectos secundarios que se producen por los medios
empleados. Si el juez encuentra que “los perjuicios producidos por la medida empleadas
son mayores que los de la otra igualmente eficaz, él debe negar la medida por innecesaria.
En este caso, el juez debe evaluar el impacto de la medida sobre la situación familiar,
laboral o social del imputado”. (Díaz, 2009)
Ya que en este caso debe aplicarse la máxima de Roxin, citado por Díaz: “Un
Estado de derecho debe proteger al individuo no sólo mediante el derecho penal, sino
también del derecho penal”.
Podemos observar claramente que la Constitución Política aunque permite en su
artículo 250, numeral 2 el control posterior en las comunicaciones, establece una serie de
límites que exigen las garantías procesales en armonía con el Derecho Internacional de
Derechos Humanos.
En efecto, en el derecho comparado encontramos que es permitida la interceptación
de las comunicaciones , puesto que “en algunas circunstancias es posible obtener
información esencial a través de técnicas intrusivas de investigación criminal, como lo son
las escuchas telefónicas, sin embargo, también coinciden en que toda restricción a un
derecho fundamental, como es la intimidad y la protección de la vida privada, consagrado a
nivel supranacional y constitucional, debe ser siempre excepcional, en casos estrictamente
necesarios para la protección de bienes superiores (seguridad nacional o prevención y
sanción de graves delitos, etc.), y, en todo caso, prevista expresamente en una ley y
autorizada por un juez, quien se encarga de velar por que se respeten los derechos
fundamentales afectados”. (BCN, 2009)
65
Posición similar a la de nuestra Corte Constitucional ha tenido la Corte Europea de
Derechos Humanos al considerar que la interceptación telefónica era necesaria en una
sociedad democrática, pero también era necesario que dicha actividad investigativa esté
regulada por una ley que indique claramente en qué circunstancias o condiciones deben
realizarse las interceptaciones de comunicaciones, especialmente cuando se trate del control
judicial posterior.
“La Corte Europea de Derechos Humanos (CtEDH), en un caso relativo a la
restricción de las comunicaciones de un condenado interno en una prisión italiana ,
con el fin de rastrear sus contactos con la red de la mafia a la que pertenecía (y
evitar así futuros crímenes, asegurando su investigación), consideró que la
interceptación telefónica era necesaria en una sociedad democrática, siendo
indispensable, eso sí, que la interceptación esté prevista por una ley, utilizando
términos claros y suficientes, para indicar bajo qué circunstancias o en qué
condiciones se va a habilitar al poder público para tomar medidas de interceptación
de las comunicaciones”. (BCN, 2009).
Aunque la CtEDH ha sido reiterativa y ha afirmado su doctrina sobre la necesidad
de una ley que contemple los casos específicos y las razones en que pueden interceptarse
las comunicaciones, al mismo tiempo, esta Corte señala que “el derecho interno debe
proteger a los ciudadanos de toda injerencia arbitraria del poder público en sus derechos,
“pues el peligro de arbitrariedad aparece con claridad singular allí donde el poder del
ejecutivo se ejerce en secreto”.
Así las cosas, se reconoce claramente que es necesario para una democracia
interceptar comunicaciones, puesto que si bien invade la esfera de lo íntimo y la privacidad
de las personas, se protegen otro tipo de derechos tanto para la sociedad como para quien es
investigado y para el mismo sistema judicial, respetando las garantías procesales y los
principios como celeridad, eficiencia y eficacia, evitando de esta manera invadir otras
órbitas del individuo como es su domicilio o bien hacerle seguimientos, etc.
66
Pero al mismo tiempo, se reconoce la necesidad de una ley que establezca
claramente en que situaciones o condiciones debe realizarse la interceptación de una
comunicación.
Y por último, debe evitarse la arbitrariedad de los poderes público o judicial en la
vida privada de los ciudadanos del común, puesto que éstos deben respetar y proteger los
derechos de los ciudadanos, especialmente su intimidad y dignidad. Esto con el fin de evitar
precisamente escándalos como los de la chuzada del DAS o el de la Sala Andrómeda que
crean confusión en el ciudadano del común y desinformación aun por parte de los medios
de comunicación.
Muchos de estos medios han denunciado públicamente las persecuciones a las que
han sido sometidos los periodistas en nuestros país, quienes fueron también el blanco de las
chuzadas del DAS.
Mario Morales, destacado columnista, señala que el fantasma de las chuzadas del
DAS ha revivido contra los periodistas, los cuales han denunciado “presuntos seguimientos
contra periodistas reconocidos como Cecilia Orozco y Ramiro Bejarano”. (Morales, 2013)
Pero lo peor de todo es que la Corte declaró “la prescripción de los delitos por
presunta intervención de comunicaciones de periodistas por parte del exdirector del DAS,
Jorge Noguera, pendiente de juicio, pero ya por otras acusaciones”. (Morales, 2013).
Según este periodista, los delitos más cometidos contra ellos por parte de las
autoridades son las amenazas, las agresiones “y la obstrucción al trabajo periodístico, según
los informes de las organizaciones defensoras de la prensa”. (Morales, 2013)
67
Hasta ahora las investigaciones contra los periodistas no han avanzado y los delitos
cometidos contra ellos siguen prescribiendo debido a la inoperancia de la justicia. En
palabras de Mario Morales, columnista destacado de la Revista Razón Pública, tan solo en
el año 2013 “prescribieron cuatro casos. Y si, como anota la Sociedad Interamericana de
Prensa –SIP-, no pasa nada antes del 26 de diciembre, cuando se cumplen dos décadas del
homicidio de Danilo Alfonso Baquero a manos del ELN, el caso prescribirá. Sería el
quinto”. (Morales, 2013) Aparte de lo anterior, en el último lustro en Colombia han sido
asesinados 14 periodistas.
Por su parte, el Fiscal de la Corte Penal Internacional, Emeric Rogier, explicó en
entrevista dada que si las instancias colombianas no muestran mayores avances y la justicia
colombiana resulte inoperante, es posible que esta Corte intervenga en el caso de las
Chuzadas del DAS. Lo anterior, en virtud al precepto de incidencia complementaria.
“Para finalizar el Fiscal de la Corte Penal Internacional, Emeric Rogier, nos explica
en entrevista desde la Haya, la posibilidad de que dicha Corte internacional
intervenga en el caso de las Chuzadas del DAS en caso de que las instancias
colombianas no mostraran avances en la justicia”. (Morris, 2013)
Como regla general, la Corte es competente para juzgar los crímenes cometidos en
el territorio de un Estado Parte y los cometidos en cualquier lugar por nacionales de un
Estado Parte (art. 12.2). Sin embargo, existe la posibilidad de que la Corte pueda juzgar
crímenes cometidos en el territorio de estados que no son parte de su Estatuto o por
nacionales del Estado en cuestión en dos supuestos previstos en el artículo 14 del Estatuto
de Roma. (Arellano, 2013)
Como si fuera esto poco, en septiembre de 2011 la Revista Semana publicó un
informe en el que pudo establecer a raíz del proceso de liquidación del DAS, algunos
documentos claves para la seguridad nacional, que comprometían operaciones estratégicas
y la vida de agentes encubiertos, fueron vendidos a guerrilleros, narcotraficantes y
68
gobiernos extranjeros. Lo que puso en peligro la vida, honra y dignidad de muchas
personas.
Recordemos que en Sentencia C-131 de 2009, la Corte Constitucional fue muy clara
al decir que las “intromisiones en las comunicaciones de los particulares, sólo pueden
adelantarse previa orden de la autoridad judicial, dentro de un proceso, con el cumplimiento
de las formalidades establecidas en la ley”, protegiendo de esta manera la órbita de la
intimidad y privacidad de las personas, ya que “el derecho a la intimidad puede llegar a ser
vulnerado de tres formas: la primera de ellas es la intrusión o intromisión irracional en la
órbita que cada persona se ha reservado; la segunda, en la divulgación de los hechos
privados; y la tercera, en la presentación tergiversada o mentirosa de circunstancias
personales, aspectos los dos últimos que rayan con los derechos a la honra y al buen
nombre”.
Por su parte, la Corte Interamericana de Derechos Humanos ha sido también
reiterativa en sus fallos, al señalar que "el artículo 11 de la Convención prohíbe toda
injerencia arbitraria o abusiva en la vida privada de las personas, enunciando diversos
ámbitos de la misma como la vida privada de sus familias, sus domicilios o sus
correspondencias”. Agrega la Corte que “el ámbito de la privacidad se caracteriza por
quedar exento e inmune a las invasiones o agresiones abusivas o arbitrarias por parte de
terceros o de la autoridad pública”.
Ahora bien, la Corte Interamericana al igual que nuestra Corte Constitucional
reconoce que el derecho a la intimidad y privacidad no son absolutos, aunque reconoce que
si “las conversaciones telefónicas de las presuntas víctimas eran de carácter privado y
dichas personas no autorizaron que fueran conocidas por terceros, su interceptación por
parte de agentes del Estado constituyó una injerencia en su vida privada”.
69
Pero para establecer si la interceptación de comunicaciones o de llamadas
telefónicas no constituye una injerencia por parte de un agente del Estado en la vida privada
de una persona, la Convención Americana establece que se debe cumplir con los siguientes
requisitos:
a) Estar prevista en ley;
b) Perseguir un fin legítimo,
c) Ser idónea, necesaria y proporcional.
En caso de lo anterior, la falta de alguno de estos requisitos es una clara vulneración
al derecho a la intimidad de una persona y constituye una clara injerencia que resulta
contraria a la Convención Americana de Derechos Humanos.
Bajo estos aspectos, puede decirse que la Constitución Política y las leyes
colombianas cumplen con los requisitos exigidos por la Convención Americana de
Derechos Humanos, solamente que la normatividad se encuentra dispersa en una serie de
leyes, decretos, regulaciones y documentos que hacen difícil su entendimiento. Para evitar
esto, es recomendable que en una ley se unifiquen todas las normas con el fin de que no se
vuelva a repetir el escándalo de las chuzadas del DAS y no haya desinformación por parte
de los medios de comunicación, lo que genera serias consecuencias para el país: pérdida de
la legitimidad del Estado colombiano y poca credibilidad en sus instituciones y organismos,
aparte de la batalla jurídica, personal e institucional que se desató con el escándalo del
DAS.
70
CUADRO LEGISLACIÓN COMPARADA
PAÍS NORMA REGULACIÓN Y LIMITACIONES
ALEMANIA En el ámbito de los procedimientos
criminales, Código Procesal Penal
Alemán, artículos 100 a) y 100 b)
Posibilidad de interceptar las telecomunicaciones de
personas sospechosas de ser autor o cómplice de
algunos delitos especialmente graves y complejos.
La interceptación y grabación de las comunicaciones
sólo puede ser autorizada por un juez, aunque la
orden de interceptación también la puede dar la
fiscalía en casos excepcionalmente urgentes, que
debe ser confirmada por un juez dentro de los tres
días siguientes.
ESPAÑA Artículo 579 del Código de
Enjuiciamiento Criminal
Son los jueces a quienes les corresponde acordar, en
resolución motivada, la intervención de las
comunicaciones telefónicas del procesado, si hubiere
indicios de obtener por estos medios el
descubrimiento o la comprobación de algún hecho o
circunstancia importante de la causa. Asimismo, se
puede autorizar que, hasta por tres meses,
(prorrogables) se observen las comunicaciones de
personas sospechosas.
Sin embargo, la misma norma señala que, en casos
de urgencia enmarcados en investigaciones de
bandas terroristas, la medida podrá ordenarla el
Ministro del Interior o, en su defecto, el Director de
la Seguridad del Estado, comunicándolo
inmediatamente por escrito motivado al Juez
competente, quien, también de forma motivada,
revocará o confirmará tal resolución.
PERÚ Los artículos 266 y siguientes del
Código Procesal Penal de Perú
Se permite el control, interceptación o intervención
de las comunicaciones, solicitándose por el Fiscal al
Juez, cuando existan suficientes elementos de
convicción para considerar la comisión de un delito
sancionado con pena superior a los cuatro años de
privación de libertad y la intervención sea
absolutamente necesaria para proseguir las
investigaciones. (Sentencia Corte Constitucional de
Colombia, C-131 de 2009)
COLOMBIA Artículo 15 de la Ley 1142 de 2007
sobre medidas para la prevención y
represión de la actividad delictiva de
especial impacto para la convivencia y
seguridad ciudadana (Sentencia Corte
Constitucional de Colombia, C-131 de
2009)
La ley faculta al fiscal a ordenar las escuchas o
interceptaciones cuando, a su juicio, sean necesarias
para el desarrollo de la investigación.
Sin embargo, la Corte Constitucional ha impuesto
que en todo caso, la orden del fiscal debe estar
sometida al control previo de legalidad por parte del
juez de control de garantías.
Fuente: Régimen nacional y comparado sobre escuchas e interceptaciones telefónicas. Extracto Informes BCN “Régimen
jurídico nacional sobre interceptación de comunicaciones” (noviembre de 2010); y, “Legislación Comparada sobre las
Facultades de los Fiscales para interceptar llamadas telefónicas y sobre su control y fiscalización” (octubre de 2009).
71
7. CAPÍTULO IV. CONCLUSIONES
El numeral 2 del artículo 250 de la Constitución Política que permite la
interceptación de las comunicaciones sin control judicial previo ha sido ampliamente
analizado por la Corte Constitucional, encontrándose en plena armonía con los diferentes
tratados y convenios internacionales en materia de derechos humanos, ya que para que la
prueba se considere lícita es necesario que cumpla con los requisitos establecidos por la
Convención Americana de Derechos Humanos: perseguir un fin legítimo, cumplir con los
principios de idoneidad, necesidad y proporcionalidad.
Lo contrario, generaría una clara violación por parte de los funcionarios públicos en
la vida, honra e intimidad de las personas. Recordando expresamente la Corte
Constitucional que el Estado tiene el deber de garantizar y proteger estos derechos, siendo
el directo responsable de los bienes jurídicamente afectados y que son objeto de tutela.
Para realizar su labor de Investigación Penal eficazmente, el Estado a través de sus
organismos judiciales y de investigación deberá determinar cuáles son los intereses que
entran en conflicto con el derecho a la intimidad y demás derechos fundamentales que
pueden verse afectados, haciendo una ponderación del medio más idóneo y eficaz para
salvaguardar las garantías judiciales y constitucionales frente a la persecución de la
conducta punible.
De tal manera, que el artículo 250 numeral 2 de la Constitución Política, que se
refiere a los actos de investigación, faculta a la fiscalía para restringir derechos
fundamentales, para los cuales no se requiere control previo por parte de un juez de control
de garantías. Por esta razón, la normatividad ha sido blanco de múltiples demandas de
inconstitucionalidad parcial o total, por considerarse que estas facultades que tiene la
fiscalía y que están elevadas a rango constitucional, requerirían del control previo por parte
del juez de garantías, puesto que se trata de derechos fundamentales.
72
Desde la promulgación de la Constitución de 1991 y con la entrada en vigencia de la
Ley 906 de 2004 se ha trazado una línea jurisprudencial inamovible que ratifica las
facultades de la Fiscalía que han sido elevadas a rango constitucional de manera taxativa
para casos especiales como son el control judicial posterior permitido para los registros,
allanamientos, capturas, información al navegar por internet y la interceptación de
comunicaciones. Por lo tanto, se han hecho un sin número de planteamientos y
definiciones respecto a que todos aquellos actos de investigación donde el indiciado o
imputado deba ser sujeto pasivo de la vulneración de un derecho fundamental amparado en
la ley que no se encuentre dentro del articulado antes mencionado, deberá ser sometida esta
actuación a control previo por parte de un juez de control de garantías.
La Corte ha dejado claro en sus diferentes fallos en qué casos se requiere control
previo y control posterior. De esta manera, nos remite directamente al tema que nos ocupa,
en este caso específico la interceptación de las comunicaciones telefónicas.
El artículo 250 de la Constitución Política colombiana en su numeral 2 establece la
interceptación de teléfonos con control posterior, y precisamente es ahí donde radica la
diferencia que motiva esta investigación, ya que el suscrito difiere, que en este caso
específico el control de legalidad debe ser previo y no posterior, puesto que las
interceptación telefónica no se puede considerar igual al registro, el allanamiento o a la
captura. En estas tres actuaciones se restringen derechos fundamentales y el indiciado es
conocedor directa o indirectamente de la actividad que se ejerce contra él por parte del ente
acusador, ya que la policía judicial desarrolla esta actividad de manera presencial, lo que
hace que el indiciado se ponga alerta y tenga un conocimiento inmediato que en su contra
se adelanta una acción penal por parte de la Fiscalía, permitiéndole de esta manera al
indiciado o imputado exponer de manera inmediata, si así lo considera, si se le han violado
sus derechos fundamentales. Cosa contraria ocurre con la interceptación telefónica, ya que
en esta actuación el indiciado jamás la percibe, lo que le permite a la policía judicial
escuchar las conversaciones del indiciado y recolectar elementos materiales probatorios de
interés para la investigación que serán utilizados en la audiencia de imputación de cargos
73
donde el imputado se enterara que sus conversaciones vía telefónica estaban siendo
monitoreadas por el ente investigador.
Pero si llegase la interceptación a arrojar resultado negativo para la investigación,
dando por entendido como resultado negativo que a través de la interceptación no se logró
establecer que el indiciado se encontrase inmerso dentro de una actividad ilícita, lo que
conlleva a que no existiría imputación en su contra, el indiciado jamás se enteraría que su
derecho a la intimidad fue vulnerado sin que asistieran los motivos fundados suficientes
para hacerlo, lo que lo convierte en víctima, y ese desconocimiento no le permitiría al
individuo adelantar una acción en contra del Estado, ya que nunca se enteró que su derecho
a la intimidad estaba siendo violado por parte del Estado.
Por esta circunstancia expuesta, se hace necesario que el juez natural pondere si se
hace indispensable la afectación del derecho, teniendo en cuenta que el indiciado se
encuentra en total desventaja frente al ente acusador, de tal manera que alguien debe
proteger su derecho y en este caso sería bajo el amparo del juez de control de garantías en
el control previo.
Ahora bien, como el sistema de interceptación no es selectivo, no hace distinción
entre a quien se graba y a quien no, quedan registradas todas las llamadas que entran o
salen del teléfono del indiciado con sus familiares, amigos, etc., invadiendo de esta manera
su intimidad y también la de quienes tienen comunicación con él, lo que significa que se da
una afectación de derechos fundamentales de terceros. A través de las interceptaciones
telefónicas del indiciado, la policía judicial puede llegar a obtener información como
registros y claves de sus cuentas bancarias, información de terceros o que el indiciado
padece una enfermedad terminal, etc., información que de otra forma de ser obtenida
requeriría de orden previa por parte de un juez de control de garantías. A través de las
comunicaciones por vía telefónica, el individuo como ser humano, desnuda sus más
profundos sentimientos, secretos e intimidades de su vida privada, sin saber que hay una
tercera persona que está entrando en ese ámbito de intimidad.
74
Teniendo en cuenta que el derecho a la intimidad no es un derecho fundamental
absoluto, motivo por el cual, para que se le permita al ente acusador restringirlo a través de
la interceptación telefónica ,debe existir un control previo por parte de juez de control de
garantías, para que el ente acusador exponga los motivos fundados basado en un informe de
la Policía Judicial, donde reposen todas las actuaciones ejercidas por los investigadores ,que
den una luz clara en el sentido de que se hace necesario la interceptación telefónica, la
afectación de ese derecho fundamental, como última ratio para la consecución de elementos
materiales probatorios para la investigación que se adelanta y que sea el juez quien
considere, basado en lo expuesto por la fiscalía si existen suficientes fundamentos para
afectar el derecho y no por el contrario, que esta potestad quede en manos del ente
acusador, quien en últimas es el interesado en sacar avante su investigación en compañía de
la policía judicial. Para que con posterioridad, sea presentada la actuación “resultados de la
interceptación telefónica” a revisión ante el juez de control de garantías, que puede llegar a
considerar que en efecto no existieron los motivos suficientemente fundados para la
afectación del derecho, lo que implicaría de inmediato la exclusión de la prueba por
violación al debido proceso. Por lo tanto, se hace reiteratorio por parte del suscrito, que es
el juez de control de garantías quien debe valorar previamente los motivos fundados para
limitar el derecho.
Y para finalizar, no se trata de avisarle al indiciado que su derecho a la intimidad va
a ser afectado a través de la interceptación de sus comunicaciones vía telefónica, pues de
esta forma no se obtendría el fin que se persigue que es la prueba, pero si se trata de que el
Estado a través del juez de garantías genere un control previo para las interceptaciones
telefónicas, teniendo en cuenta todo aquello que ha definido la Corte como control previo
en la Sentencia C-334 de 2010 al señalar que “Respecto de la oportunidad del control
judicial sobre las actuaciones de la Fiscalía y de la policía judicial existen diferencias
entre el que opera de modo previo y el que ocurre con posterioridad. En el caso del control
previo, procede una actuación judicial que pondera entre los intereses de la investigación,
las razones aducidas por la Fiscalía, el delito investigado y las condiciones del sujeto
75
sobre quien o sobre cuyos intereses se practicaría la actuación, a fin de evitar una
restricción excesiva, innecesaria o afrentosa, que en poco o nada asegure verdad al
proceso y al contrario, afecte desproporcionadamente ámbitos de la intimidad y privacidad
de la persona implicada. Lo que hace el juez es proteger los derechos del sujeto
investigado, impedir que las prerrogativas del Estado asignadas a la Fiscalía y a su
aparato técnico, se usen sin finalidad concreta, sin justificación, inútilmente y de modo
desproporcionado, desconociendo el carácter iusfundamental y especialmente protegido de
los bienes jurídicos reconocidos en los derechos individuales sobre los que la actuación
investigativa opera”.
76
BIBLIOGRAFÍA
ALVAREZ, María. Las interceptaciones, el monitoreo y el análisis de comunicaciones en
Colombia. Prezi. Octubre de 2012. Disponible en Línea:
http://prezi.com/yv5dm6abizpb/presentacion-control-telematico/
ARELLANO ORTIZ, Fernando. La Corte Penal Internacional. Revista Conteudo Jurídico.
Brasil. Disponible en Línea: http://www.conteudojuridico.com.br/pdf/cj034090.pdf
ASTWOOD ROMERO, Iván Andrés. Función de Policía Judicial y Sistema Acusatorio.
Revista Criminalidad. Policía Nacional de Colombia – Dijin. Bogotá, 2013. Disponible en
Línea: http://www.policia.gov.co/imagenes_ponal/dijin/revista_criminalidad/vol48/13.pdf
BENÍTEZ, Raúl Ob cit (2002). Terrorismo y globalización. Globalidad y conflicto: Estados
Unidos y la crisis de septiembre. Universidad Nacional Autónoma de México y el Centro
de Investigaciones sobre América del Norte. México.
Caso Velásquez Rodríguez, supra nota 9, párr. 177; Caso Heliodoro Portugal, supra nota
66, párr. 144, y Caso Bayarri Vs. Argentina. Excepción Preliminar, Fondo, Reparaciones y
Costas. Sentencia de 30 de octubre de 2008. Serie C No. 187, párr. 100.
CASTRO OSPINA, Sandra Jeannette. Descubrimiento de pruebas. Defensoría del Pueblo.
Disponible en Línea:
http://www.defensoria.org.co/pdf/publica/apelaciones/descubrimiento_de_pruebas.pdf
Comité Interamericano contra el Terrorismo. Organización de Estados Americanos (OEA).
Disponible en Línea: http://www.oas.org/es/sms/cicte/default.asp
77
Consejo de Estado. Sala de lo Contencioso Administrativo. Sección Segunda – Subsección
A. Radicación 11001-03-15-000-2013-00151-01. Consejero Ponente: Luis Rafael Vergara
Quintero.
Control de legalidad del cotejo de exámenes de ADN con la información genética del
indiciado o imputado debe ser siempre previo. Derechos Humanos Universales Defensa.
Disponible en Línea:
http://derechoshumanosuniversalesdefensa.blogspot.com/2010/05/control-de-legalidad-del-
cotejo-de.html
Convención del Consejo de Europa en Delito Cibernético
Corte Constitucional. Sentencia 334 de 2010. Magistrado Ponente: Juan Carlos Henao
Pérez.
Corte Constitucional. Sentencia C-024 de 1994. Magistrado Sustanciador: Alejandro
Martínez Caballero.
Corte Constitucional. Sentencia C-098 de 2013. Magistrado Ponente: Jorge Ignacio Pretelt
Chaljub
Corte Constitucional. Sentencia C-131 de 2009. Magistrado Ponente: Nilson Pinilla Pinilla
Corte Constitucional. Sentencia C-1410 de 2000. Magistrado Ponente: Fabio Morón Díaz.
Corte Constitucional. Sentencia C-540 de 2011. Magistrado Ponente: Jorge Ignacio Pretelt
Chaljub
Corte Constitucional. Sentencia C-544 de 1994. Magistrado Ponente: Jorge Arango Mejía.
78
Corte Interamericana de Derechos Humanos. Caso Tristán Donoso vs. Panamá. Sentencia
de 27 de enero de 2009.
Corte Suprema de Justicia. Sala de Casación Penal. Proceso N° 29992. Aprobado acta N°
189. Magistrada Ponente: María Del Rosario González de Lemos
Decreto 4057 de 2011. Por el cual se suprime el Departamento Administrativo de
Seguridad (DAS), se reasignan unas funciones y se dictan otras disposiciones.
Decreto Nacional 079 de 2012. Por el cual se reglamentan las Leyes 1445 y 1453 de 2011.
DÍAZ GARCÍA, Alexander (2009). El juez de control de garantía frente al tratamiento de
datos personales. U.S. Department of Justice Criminal División. International Criminal
Investigation and Training Program (ICITAP). Disponible en Línea:
http://www.redipd.org/noticias_todas/2011/tribuna/common/1/EL_JUEZ_DE_CONTROL_
DE_GARANTIAS_FRENTE_AL_TRATAMIENTO_DE_DATOS_PERSONALES.pdf
Documentos Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y
Ciberdefensa.
El cierre del DAS. Verdad Abierta. Bogotá, octubre 31 de 2011. Disponible en Línea:
http://www.verdadabierta.com/la-historia/3637-el-cierre-del-das
El Rasputín de la Fiscalía. Revista Semana. Bogotá, septiembre de 2006. Disponible en
Línea: http://www.semana.com/nacion/articulo/el-rasputin-fiscalia/80891-3
En operación sistema de inteligencia “Puma” de la Policía. Operation Colombia. Noticias
Uno. Bogotá, marzo 04 de 2013.
79
ESTRUCTURA FUNCIONAL DE LAS INTERCEPTACIONES Convenio
Interadministrativo No.038 de Mayo 18 de 2005
Fiscalía General de la Nación Resolución número 0-1400 de 2010, por medio de la cual se
adopta el Manual de Procedimiento del Sistema Esperanza a cargo de la Fiscalía General de
la Nación.
FUENTES, Juan Manuel. La plataforma P.U.M.A será de apoyo para la fiscalía: General
Riaño. La W Radio. Bogotá, junio 24 de 2013. Disponible en Línea:
http://wradio.com.co/noticias/actualidad/la-plataforma-puma-sera-de-apoyo-para-la-
fiscalia-general-riano/20130624/nota/1920990.aspx
GÓMEZ HURTADO, Alvaro y ESGUERRA POTOCARRERO, Juan Carlos. Gaceta
Constitucional N° 19. Pág. 3.
GOSSAÍN, Juan. El escándalo de las chuzadas. Colombia vive un régimen de terror: Más
que chuzadas, crimen de Estado. Disponible en Línea:
http://www.polodemocratico.net/index.php?option=com_content&view=article&id=365:el-
escandalo-de-las-chuzadas&catid=157:articulos-varios
JIMÉNEZ GIL, William (2002). Línea jurisprudencial respecto al principio de buena fe.
Universidad Nacional de Colombia. Bogotá. Disponible en Línea:
http://www.docentes.unal.edu.co/wjimenezg/docs/LINEA%20JURISPRUDENCIAL%20R
ESPECTO%20AL%20%20PRINCIPIO%20DE%20LA%20BUENA%20FE.pdf
La Fiscalía reveló secretos de las ‘chuzadas’. El País. Cali, febrero 01 de 2010. Disponible
en Línea: http://historico.elpais.com.co/paisonline/notas/Febrero012010/1chuzadas.html
80
La polémica que se desató por PUMA. Revista Semana. Bogotá, junio 29 de 2013.
Disponible en Línea: http://www.semana.com/nacion/articulo/la-polemica-desato-
puma/349109-3
Ley 1142 de 2007. Por medio de la cual se reforman parcialmente las Leyes 906 de 2004,
599 de 2000 y 600 de 2000 y se adoptan medidas para la prevención y represión de la
actividad delictiva de especial impacto para la convivencia y seguridad ciudadana.
Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado - (denominado “de la protección de la información y de los datos” - y se
preservan integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
Ley 1453 de 2011. Por medio de la cual se reforma el Código Penal, el Código de
Procedimiento Penal, el Código de Infancia y Adolescencia, las reglas sobre extinción de
dominio y se dictan otras disposiciones en materia de seguridad.
Ley 906 de 2004. Por la cual se expide el Código de Procedimiento Penal.
Ley de Inteligencia y contrainteligencia.
Manual de Procedimientos de la Fiscalía en el Sistema Penal Acusatorio Colombiano.
Fiscalía General de la Nación. Disponible en Línea:
http://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdf
Manual Único de Procedimientos del Sistema Esperanza. Fiscalía General de la Nación.
MORALES, Mario. Prensa y libertad de expresión: a romper la cadena. Revista Razón
Pública. Bogotá, Noviembre 04 de 2013. Disponible en Línea:
81
http://razonpublica.com/index.php/econom-y-sociedad-temas-29/7172-prensa-y-libertad-
de-expresi%C3%B3n-a-romper-la-cadena.html
MORRIS, Juan Pablo. Chuzadas del DAS ¿Justicia o impunidad? Contravía Tv. Agosto 12
de 2013. Disponible en Línea:
http://www.contravia.tv/espanol/capitulos/2013/article/chuzadas-del-das-justicia-
o#.Uu6iuT15OwQ
NEWMAN PONT, Vivian. Chuzadas legales: Más preguntas que respuestas. De Justicia
ORG. Bogotá, noviembre 26 de 2012. Disponible en Línea:
http://www.dejusticia.org/index.php?modo=interna&tema=estado_de_derecho&publicacio
n=1384
Nuevas y escandalosas revelaciones sobre las ‘chuzadas’ del DAS. Caracol Radio. Bogotá,
septiembre 22 de 2010. Disponible en Línea:
http://www.caracol.com.co/noticias/judiciales/nuevas-y-escandalosas-revelaciones-sobre-
las-chuzadas-del-das/20100922/nota/1361319.aspx
Plan Nacional de Desarrollo 2010 – 2011. Prosperidad Para Todos. República de Colombia.
Régimen nacional y comparado sobre escuchas e interceptaciones telefónicas. Extracto
Informes BCN “Régimen jurídico nacional sobre interceptación de comunicaciones”
(noviembre de 2010); y, “Legislación Comparada sobre las Facultades de los Fiscales para
interceptar llamadas telefónicas y sobre su control y fiscalización” (octubre de 2009).
RESTREPO, José Freddy (2012). Derecho a la Intimidad. Revista Científica Guillermo de
Ockham. Vol. 10, No. 2. Julio - diciembre de 2012. Universidad de San Buenaventura.
Seccional Cali. Pág. 4.
82
Sentencia Corte Constitucional de Colombia, C-131/09. Disponible en:
http://www.secretariasenado.gov.co/senado/basedoc/cc_sc_nf/2009/c-131_2009.html#1
(Julio, 2011).
URAN CARMONA, Alexandra. Colombia – Un estado militarizado de competencia: Las
fallas estructurales para alcanzar la explotación sustentable de los recursos naturales.
Universidad de Kassel. 2008.
VÉLEZ OSORIO, Luis Gonzaga. Otra cara del sistema acusatorio colombiano:
menosprecio de la libertad personal y autoritarismo penal. Universidad de Antioquia.
Medellín, 2012.
Vigilancia de las comunicaciones. Organización Privacidad Internacional. Disponible en
Línea: https://www.privacyinternational.org/reports/una-guia-de-privacidad-para-
hispanohablantes/vigilancia-de-las-comunicaciones
CIBERGRAFÍA
http://bundesrecht.juris.de/englisch_stpo/englisch_stpo.html#StPO_000P100a
http://historico.pj.gob.pe/CorteSuprema/ncpp/documentos/nuevo_codigo_procesal_penal.p
df
http://noticias.juridicas.com/base_datos/Penal/lecr.l2t8.html
http://www.contravia.tv/espanol/capitulos/2013/article/chuzadas-del-das-justicia-
o#.Uu6iuT15OwQ
http://www.secretariasenado.gov.co/senado/basedoc/ley/2007/ley_1142_2007.html
top related