VÍCTOR FABIÁN RONQUILLO...

82
DERECHOS FUNDAMENTALES VS INTERCEPTACIONES TELEFÓNICAS VÍCTOR FABIÁN RONQUILLO GARCÍA UNIVERSIDAD DE SAN BUENAVENTURA FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS ESPECIALIZACIÓN EN PROCESAL PENAL Y CRIMINALÍSTICA SANTIAGO DE CALI 2014

Transcript of VÍCTOR FABIÁN RONQUILLO...

Page 1: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

DERECHOS FUNDAMENTALES VS INTERCEPTACIONES TELEFÓNICAS

VÍCTOR FABIÁN RONQUILLO GARCÍA

UNIVERSIDAD DE SAN BUENAVENTURA

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS

ESPECIALIZACIÓN EN PROCESAL PENAL Y CRIMINALÍSTICA

SANTIAGO DE CALI

2014

Page 2: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

DERECHOS FUNDAMENTALES VS INTERCEPTACIONES TELEFÓNICAS

VÍCTOR FABIÁN RONQUILLO GARCÍA

Trabajo escrito presentado como requisito para optar al título de

ESPECIALISTA EN PROCESAL PENAL Y CRIMINALÍSTICA

Dr. Adolfo Murillo Granados

Asesor

UNIVERSIDAD DE SAN BUENAVENTURA

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS

ESPECIALIZACIÓN EN PROCESAL PENAL Y CRIMINALÍSTICA

SANTIAGO DE CALI

2014

Page 3: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

Nota de Aceptación:

Aprobado por el Comité de Grado en

cumplimiento de los requisitos exigidos por la

Universidad de San Buenaventura para optar al

título de Especialista en Procesal Penal y

Criminalística

__________________________________

Dr. xxxxxxxxxxxxxxx

________________________________

Dr. xxxxxxxxxxxxx

________________________________

Dr. xxxxxxxxxxxxxxxxxxx

________________________________

Dr. xxxxxxxxxxxxxxxxxxxx

Santiago de Cali, mayo de 2014.

Page 4: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

TABLA DE CONTENIDO

Pág.

RESUMEN 5

INTRODUCCIÓN 7

1. EL PROBLEMA 8

2. OBJETIVOS 10

2.1 OBJETIVO GENERAL 10

2.2 OBJETIVOS ESPECÍFICOS 10

3. JUSTIFICACIÓN 11

4. CAPÍTULO I. ASPECTOS GENERALES DE LA INTERCEPTACIÓN DE

LAS COMUNICACIONES 13

4.1 BREVE INTRODUCCIÓN A LA INTERCEPTACIÓN DE

COMUNICACIONES 13

4.2 SISTEMA ESPERANZA Y SISTEMA PUMA 17

5. CAPÍTULO II. LA CIBERSEGURIDAD Y CIBERDEFENSA EN

NUESTRO ORDENAMIENTO JURÍDICO 27

5.1 DOCUMENTO CONPES 3701 - LINEAMIENTOS DE POLÍTICA PARA

CIBERSEGURIDAD Y CIBERDEFENSA 27

6. CAPÍTULO III. BLOQUE DE CONSTITUCIONALIDAD Y EL DERECHO

COMPARADO 39

6.1 BLOQUE DE CONSTITUCIONALIDAD 39

6.2 AGENCIA NACIONAL DE INTELIGENCIA COLOMBIANA (ANIC) 51

7. CAPÍTULO IV. CONCLUSIONES 71

BIBLIOGRAFÍA 76

Page 5: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

5

RESUMEN

Se realizó una investigación jurídica, descriptiva, en la que se pudo establecer que

aunque la Corte Constitucional ha reiterado en sus numerosas sentencias la

constitucionalidad del numeral 2 del artículo 250 del Estatuto Superior, existe afectación de

derechos fundamentales, especialmente a la intimidad, ya que el sujeto a quien se investiga

y es interceptado no tiene conocimiento de que está siendo investigado y no puede de esta

manera invocar ningún mecanismo que proteja sus derechos fundamentales, vulnerándose

al mismo tiempo, la órbita de la intimidad y privacidad con quienes el indiciado se

comunica, prevaleciendo el interés del ente acusador sobre los derechos fundamentales de

las personas, siendo necesario una ley que regule y establezca cuáles deben ser las

actividades de policía judicial que deben adelantarse para que existan los motivos

suficientemente fundados para la afectación del derecho en el que opere el control previo,

precisamente para evitar confusiones y estar en plena armonía con lo dispuesto en la

Convención Americana de Derechos Humanos que exige una ley como requisito esencial

para que tenga validez el control judicial en la interceptación de las comunicaciones, lo

contrario, resulta una clara violación al derecho fundamental a la intimidad.

Palabras claves: Derecho a la intimidad, control judicial previo y control judicial

posterior, fiscalía, policía judicial.

Page 6: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

6

ABSTRACT

Legal research was conducted , descriptive , in which it was established that

although the Constitutional Court has reiterated on numerous judgments the

constitutionality of paragraph 2 of Article 250 of the Statute Superior , there is involvement

of fundamental rights, including privacy, since the subject who is investigated and is

intercepted is unaware that he is being investigated and can not thus invoke any mechanism

to protect their fundamental rights be violated while the orbit of intimacy and privacy with

whom the suspect communicates , prevailing interest prosecuting body on the fundamental

rights of individuals, a law regulating being necessary and set what should be the judicial

police activities should anticipate that there 's grounds enough for the involvement of the

right reasons in the operating prior checking , just to avoid confusion and be in harmony

with the provisions of the American Convention on Human Rights Act requires as a

prerequisite to be valid judicial control in the interception of communications, otherwise , it

is clear violation of the fundamental right to privacy.

Keywords: Right to privacy, subject to judicial control and subsequent judicial,

prosecutorial, judicial police.

Page 7: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

7

INTRODUCCIÓN

A nivel mundial y sin ser Colombia la excepción, existe una alta tendencia

conforme avanzan las telecomunicaciones, a expedir leyes que permitan su control y

regulación desde el ámbito penal, ya que se considera que la interceptación de las

comunicaciones es un medio idóneo, expedito y eficaz para combatir el crimen organizado

en aras de mantener el orden interno y la seguridad nacional.

En los últimos años, nuestro país ha sido objeto de la regulación de las

comunicaciones, haciendo parte de ella la interceptación de las mismas sin necesidad de un

control judicial previo. Esta medida debe aplicarse según las garantías constitucionales,

teniendo el fiscal motivos razonablemente fundados para ordenar una interceptación

telefónica. Lo anterior, con el fin de evitar la injerencia en la vida de una persona según lo

establecido por la Convención Americana de Derechos Humanos que protege el derecho a

la intimidad de toda persona. Derecho de carácter fundamental y que se encuentra protegido

por nuestra Constitución en su artículo 15.

Leyes que deben garantizar a toda costa la protección del derecho a la intimidad,

siendo necesario un equilibrio entre la investigación penal, la defensa nacional y los

derechos fundamentales de los ciudadanos.

Teniendo en cuenta la importancia de este derecho, es necesario realizar un análisis que

permita establecer si el control judicial posterior en la interceptación de las comunicaciones

vulnera el derecho fundamental a la intimidad consagrado en el artículo 15 de la

Constitución Política. Para ello, se tendrán en cuenta los aspectos más esenciales dentro de

nuestro ordenamiento jurídico sobre la interceptación de las comunicaciones (primer

objetivo específico). Como segundo objetivo específico, se identificarán las principales

diferencias entre el control judicial previo y el control judicial posterior y finalmente se

analizarán los principales fallos de la Corte Constitucional relacionados con el numeral 2

del artículo 250 de la Carta Magna, teniendo en cuenta el bloque de constitucionalidad.

Page 8: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

8

1. PROBLEMA

Dentro de nuestro ordenamiento jurídico existe un claro choque entre derechos

fundamentales e interceptación de telecomunicaciones. En efecto, la Constitución Política

en su artículo 250 numeral 2 y el Decreto 1704 de 2012 establecen la posibilidad de

interceptar las comunicaciones, facultando a la fiscalía para interceptar llamadas con

control judicial posterior.

Esta confrontación de derechos fundamentales e interceptación de llamadas telefónicas

ha suscitado toda una clase pronunciamientos dentro de la opinión pública. Lo anterior,

debido precisamente al escándalo suscitado por las “chuzadas del DAS” que salió a la luz

pública entre los años 2008 y 2009.

Entre los principales responsables de la interceptación de las telecomunicaciones se

encuentra el ex subdirector de inteligencia del DAS, Miguel Narváez y exfuncionarios de

este organismo, los cuales fueron los primeros vinculados formalmente al proceso que

adelanta la Fiscalía 11 Delegada ante la Corte Suprema de Justicia.

Los vinculados al proceso de “las chuzadas” se conocían al interior del DAS como el

G3, grupo encargado de realizar toda una serie de seguimientos e interceptación de

comunicaciones a quienes se consideraran como opositores del gobierno del entonces

presidente Alvaro Uribe Vélez. (El País, 2010)

Bajo estos aspectos, la preocupación por los desmanes ocurridos al interior del

desaparecido Departamento Administrativo de Seguridad (DAS) se hizo evidente para los

miembros de organizaciones y partidos que se consideraban como el blanco de estos

seguimientos, en los cuales no mediaba orden alguna por parte de ningún organismo

judicial ni existían pruebas concretas que vincularan a esos personajes con algún grupo al

margen de la ley o en actividades delictivas.

Page 9: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

9

Actualmente y con el amparo del Decreto 1704 de 2012 que reglamentó el artículo 52

de la Ley 1453 de 2011 no existe ningún cambio respecto al control posterior, razón por la

cual se hace necesario observar a la luz de la protección de los derechos fundamentales y

las garantías constitucionales este decreto, con el fin de analizar hasta qué punto puede

existir vulneración de derechos fundamentales como son el derecho a la intimidad, a la

buena fe, al debido proceso, entre otros derechos que han sido amparados y protegidos por

el derecho internacional de los derechos humanos, máxime cuando el Estado colombiano

como Estado social de derecho tiene la obligación de garantizar y proteger.

Page 10: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

10

2. OBJETIVOS

2.1 OBJETIVO GENERAL

Analizar si el control judicial posterior en la interceptación de las comunicaciones

vulnera el derecho fundamental a la intimidad consagrado en el artículo 15 de la

Constitución Política.

2.2 OBJETIVOS ESPECÍFICOS

Analizar los aspectos más esenciales dentro de nuestro ordenamiento jurídico sobre la

interceptación de las comunicaciones.

Establecer las principales diferencias entre el control judicial previo y el control judicial

posterior.

Analizar los principales pronunciamientos de la Corte Constitucional relacionados con

el numeral 2 del artículo 250 de la Carta Magna, teniendo en cuenta el bloque de

constitucionalidad.

Page 11: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

11

3. JUSTIFICACIÓN

El control judicial posterior para la interceptación de comunicaciones permitido por

la Constitución de 1991 en su artículo 250, numeral 2, ha suscitado una serie de

confusiones por parte de la sociedad en general, ya que este artículo permite la injerencia en

la vida íntima de las personas, lo cual crea desconcierto en la ciudadanía, desconociéndose

al mismo tiempo la importancia de este artículo y su regulación dentro de nuestro

ordenamiento jurídico en armonía con el Derecho Internacional de los Derechos Humanos.

Razón por la cual, es necesario una revisión teórica, jurídica y descriptiva sobre el

control judicial posterior establecido para la interceptación de las comunicaciones y el

derecho a la intimidad ampliamente reconocido por la Corte Constitucional, con el fin de

establecer los límites que el legislador ha fijado como parámetro de la investigación judicial

y que la misma Corte Constitucional reconoce en sus diferentes fallos.

La interceptación de las comunicaciones es una medida instrumental prevista en el

numeral 2, artículo 250 de la Constitución Política que tiene como finalidad la búsqueda de

elementos materiales probatorios “que den cuenta de la comisión de un delito de los

presuntos autores o partícipes, con el objetivo de ser introducidos al juicio oral como

prueba” (Ruiz, 2013). Lo cual implica el respeto de las garantías, valores y principios

constitucionales.

En un ordenamiento jurídico como el colombiano, donde el Estado ha sido objeto de

múltiples críticas y cuya pérdida de confianza hacia las instituciones y especialmente hacia

la fuerza pública y el sistema judicial por los desmanes cometidos, esta medida resulta

controversial y, al mismo tiempo, necesaria debido a los problemas de orden público y al

crimen organizado que afecta al país. Razón por la cual, debe ser ampliamente regulada con

el objeto de evitar injerencias y vulneración de los derechos fundamentales como son la

intimidad, el debido proceso, la buena fe, presunción de inocencia, la honra y la dignidad

de las personas, entre otros.

Page 12: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

12

Es importante señalar, que una de las limitaciones para la realización de esta

investigación ha sido la escasa información al respecto, ya que no hay muchos estudios que

permitan ahondar o profundizar en el tema objeto de estudio. Si bien existe un amplio

consenso por parte de la ciudadanía en general que su intimidad personal queda

desprotegida, basándose su opinión en la percepción generada por los escándalos de las

chuzadas del DAS y más recientemente por la sala Andrómeda, convirtiéndose de esta

manera este estudio en un aporte más que ayude a precisar algunos conceptos y diferencias

sobre el tema en cuestión y el caso concreto objeto de análisis.

Page 13: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

13

4. CAPÍTULO I.

ASPECTOS GENERALES DE LA INTERCEPTACIÓN DE LAS

COMUNICACIONES

4.1 BREVE INTRODUCCIÓN A LA INTERCEPTACIÓN DE COMUNICACIONES

La interceptación de los teléfonos por los organismos de inteligencia y de

investigación no era una práctica nada novedosa, desde hace varias décadas se venía

realizando para casos muy específicos. Las centrales telefónicas manejaban una extensa

base de datos que registraban el nombre del usuario, el número telefónico, el tiempo de

duración de la llamada, la hora y la fecha, entre otros, con el fin de llevar un registro

detallado para la facturación. Así las cosas, la legislación era más flexible ya que los datos

de autorización eran más accesibles para la autorización y supervisión del funcionario

encargado de interceptar una línea telefónica.

“En el sistema tradicional de telefonía, los datos de transacciones normalmente

tomaban la forma de números telefónicos o de identificadores telefónicos, los

medidores de llamadas (p. ej.,la duración de la llamada, la hora y la fecha), países

involucrados, y tipos de servicios utilizados. Estos datos son normalmente

recolectados y procesados por las compañías telefónicas con los propósitos de

facturación y de eficiencia de red (p. ej., corrección de desperfectos). Al tiempo que

estos datos son almacenados por las compañías telefónicas, estos son disponibles a

las autoridades encargadas de hacer cumplir la ley. El contenido de las

comunicaciones, es decir, las conversaciones, no son almacenadas de manera

rutinaria. En consecuencia los obstáculos para el acceso de los organismos

encargados de hacer cumplir la ley a estos datos fueron mínimos: los datos de

tráfico estaban disponibles, legalmente eran menos sensibles, y accesibles con

requerimientos mínimos en cuanto a la autorización y a la supervisión”. (OPI, 2013)

Page 14: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

14

Gracias a los avances tecnológicos y a la era de las telecomunicaciones, debido al

gran auge de internet y los teléfonos móviles, “los contenidos de las comunicaciones fueron

tratados como más sensibles, y más invasivos, y más difíciles de recolectar, de esta manera

normalmente requerían mayores mecanismos de autorización y supervisión”. (OPI, 2013)

“Sin embargo, diferentes infraestructuras de comunicaciones generaron diferentes

formas de datos de transacciones. Cuando un usuario navega en la red, este puede visitar

docenas de sitios en solo unos cuantos minutos y revelar muchos datos sobre su situación

personal y sus intereses”. (OPI, 2013). Información que se considera altamente sensible.

Lo que generó también una regulación especial, dado el crecimiento de la ciberdelicuencia

y la facilidad de este medio para comunicarse, pero también para delinquir.

De esta manera, los proveedores de internet y las operadoras de celulares,

aumentaron su capacidad de almacenamiento de datos, con registros más detallados de sus

usuarios. Nace así una nueva técnica de vigilancia de las comunicaciones que permite la

conservación de los registros de información de las personas que no son sospechosas de

delitos y que están fuera del contexto de cualquier investigación penal o fin comercial.

Ventaja que fue aprovechada por los organismos de seguridad, de inteligencia y de

investigación de los diferentes países, adaptando sus legislaciones para la conservación de

datos “de tráfico y de ubicación de todas las personas que utilicen teléfonos móviles, el

servicio de mensajes cortos (SMS), telefonía fija, faxes, correos electrónicos, canales de

conversación, la Internet, o cualquier otro aparato de comunicación electrónica, para

comunicarse”. En Colombia, por su parte, se expidió el Decreto 1704 de 2012, el cual le

exige a las operadoras móviles a guardar sus datos por un periodo de cinco años (artículo 4,

inciso 2).

“A medida que surgen nuevas tecnologías de telecomunicaciones, muchos países

están adaptando las leyes de vigilancia existentes para abordar la interceptación de

comunicaciones en redes y comunicaciones móviles. Estas leyes actualizadas

Page 15: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

15

plantean nuevas amenazas a la privacidad en muchos países debido a que los

gobiernos a menudo simplemente aplican los viejos estándares a las nuevas

tecnologías sin analizar como la tecnología ha cambiado la naturaleza y la

sensibilidad de la información. Es crucial para la protección de la privacidad y de

los derechos humanos que a los datos de transacciones creados por las nuevas

tecnologías se les dé una mayor protección bajo la ley que a los tradicionales

registros de llamadas telefónicas y otra información de transacciones que se hallan

en los antiguos sistemas”. (OPI, 2013)

Tal y como sucedió en la Unión Europea y en otros países, en Colombia, el

descontento por parte de algunos sectores representantes de la sociedad civil como son

activistas de derechos humanos, juristas, abogados, académicos, periodistas, entre otros, no

se hizo esperar, argumentando que ésta es una clara violación a su intimidad, privacidad y

comunicaciones.

“El texto borrador de la convención fue duramente criticado por una amplia

variedad de partes interesadas, entre ellas grupos de privacidad y de libertades

civiles por su promoción a la vigilancia y la falta de controles tales como la

necesidad de una autorización o de una doble criminalidad;45 destacados expertos

en seguridad por las previamente articuladas limitaciones sobre seguridad de

software;46 y la industria por los costos de implementación de los requerimientos, y

los retos que implicarían responder a las peticiones de 43 países diferentes. El

Grupo de Trabajo sobre Protección de Datos del Artículo 29 ha expresado su

preocupación respecto de las implicaciones de la convención sobre la privacidad y

los derechos humanos, concluyendo que:

El Grupo de Trabajo considera pues, que es necesario aclarar el texto de los

artículos del proyecto de convenio porque su redacción resulta con frecuencia

demasiado vaga y confusa, y podría no constituir fundamento suficiente para las

Page 16: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

16

leyes y medidas vinculantes destinadas a limitar legalmente los derechos y

libertades fundamentales.47”.

El texto del convenio fue finalizado en septiembre de 2001. Después de los ataque

terroristas en los Estados Unidos, el convenio fue dispuesto como un medio para

combatir el terrorismo. Una ceremonia de firma se llevó a cabo en noviembre de

2001 donde fue firmada por 30 países, y posteriormente firmada por otros ocho”.

(OPI, 2013)

En efecto, después del 11 de septiembre de 2001, el discurso cambia radicalmente y

es así como se incluye en la agenda internacional el terrorismo como un grupo altamente

peligroso que debe ser combatido por el bien de la humanidad, liderado por el gobierno de

los Estados Unidos, los países van adaptando sus legislaciones con el fin de combatir el

terrorismo y la ciberdelincuencia.

“A nivel mundial, George W. Bush pidió a cada nación unirse a esta lucha, después

de su declaración de guerra contra el terrorismo. La OTAN, por primera vez en su

historia, invocó la cláusula del artículo 5 sobre defensa mutua, siendo Gran Bretaña

el que emergió como el mejor aliado. Italia, España y Portugal hicieron

declaraciones de apoyo firme y específico, al igual que otras naciones aspirantes a

formar parte de la OTAN, como Rumania y Eslovaquia. Por su parte, la

Organización de Estados Americanos (OEA) activó la provisión de defensa mutua

prevista en el Tratado de Río. En relación con el mundo árabe, la mayoría de estos

países tomó una actitud de cautela, esperando conocer cómo sería la respuesta

militar estadunidense. Sólo Irak condenó completamente la acción de Estados

Unidos, Bahrein, Arabia Saudita y Omán hospedan en su territorio a tropas

estadounidenses y británicas”. (Benítez, 2002).

Page 17: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

17

Este nuevo discurso sobre el terrorismo descansa sobre la base de que “existe un

nuevo terrorismo, con mucha mayor capacidad de ataque, que emplea todos los beneficios

de la globalización”. (Benítez, 2002) Así las cosas, en “los últimos años, se ha dado una

considerable atención por parte de la agencias de inteligencia a una masiva vigilancia de

comunicaciones internacionales y nacionales”. (OPI, 2013) Pero a la vez se presenta un

problema complejo del orden social y mundial, existiendo un claro choque entre “el

régimen de libertades civiles y políticas y la vigencia de los derechos humanos, con la

necesidad de fortalecer los mecanismos legales, de inteligencia, judiciales y militares para

combatir y prevenir el terrorismo”. (Benitez, 2002)

Estos mecanismos han sido fortalecidos mediante la adecuación de las legislaciones,

el intercambio de información, la modernización de la fuerza pública y de los sistemas de

inteligencia. Sistemas que operan en Colombia de manera paralela: el sistema Esperanza y

el Sistema Puma.

4.2 SISTEMA ESPERANZA Y SISTEMA PUMA

Sistema Esperanza.

Nace en el 2004, actualmente el único sistema legalmente aprobado para las

interceptaciones telefónicas es el Sistema Esperanza a cargo de la Fiscalía General de la

Nación. Sistema que se considera como el más avanzado para la interceptación de cualquier

tipo de comunicaciones, previa orden judicial.

Desde el 2006, este sistema sirvió como antesala para que estallara el escándalo de

las “chuzadas del DAS” de manera ilegal. En efecto, en el año 2006, mediante informe

dado al Fiscal General de ese entonces, Mario Iguarán, se pudo determinar “que

funcionarios de la Fiscalía y personal ajeno a esa institución estaban usando este sistema

para hacer interceptaciones no autorizadas”. (Semana, 2006)

Page 18: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

18

En ese informe aparecían en un listado los nombres de altos funcionarios del

gobierno nacional involucrados: dos ministros, políticos de alto nivel, periodistas y algunos

funcionarios de la Fiscalía. Pero el informe fue archivado y las investigaciones no

prosperaron, pese a las quejas de la Embajada de Estados Unidos en Colombia.

“”....interceptación telefónica no autorizada de la 'Plataforma esperanza'" Esto, que

podría parecer un asunto menor, terminó confirmando algo que ya sospechaban las

agencias de inteligencia extranjeras que operan en el país y la embajada de Estados

Unidos. "Nosotros ya habíamos hecho varias advertencias a la Fiscalía y al gobierno

colombiano sobre algunos funcionarios del más alto nivel que no nos inspiran

confianza. El mensaje lo hemos enviado varias veces y para nosotros es muy grave

que un proyecto financiado por nuestro gobierno está siendo manipulado", dijo a

SEMANA el jefe en Colombia de una agencia de inteligencia extranjera que opera

en el país”. (Semana, 2006)

En nuestro país solamente pueden solicitar la interceptación de las

telecomunicaciones las entidades que cumplen con funciones de Policía Judicial

Permanente como son la Policía Judicial de la Policía Nacional y el Cuerpo Técnico de

Investigación de la Fiscalía, quienes previo lleno de requisitos de ley reciben la orden del

fiscal para proceder a la interceptación. (Álvarez, 2012)

Lo anterior, de conformidad al artículo 235 (interceptación de comunicaciones) de

la Ley 906 de 2004. Este artículo faculta al fiscal para que ordene la interceptación de las

comunicaciones telefónicas, magnetofónica o similares que utilicen cualquier red con la

única finalidad u objeto “de buscar elementos materiales probatorios y evidencia física,

búsqueda y ubicación de imputados, indiciados o condenados”.

Page 19: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

19

Como puede observarse, el artículo 235 de la Ley 906 de 2004 es muy claro al

señalar que las interceptaciones telefónicas las ordenará un fiscal por escrito con el único

objeto de buscar elementos materiales probatorios y evidencia física. Las entidades

encargadas de la operación técnica de la respectiva interceptación tienen la obligación de

realizarla inmediatamente después de la notificación de la orden (artículo modificado por la

Ley 1453 de 2011 y reglamentado por el Decreto Nacional 079 de 2012).

De igual forma, el artículo 237 (audiencia de control de legalidad posterior) de la

Ley 906 de 2004, señala claramente que el fiscal comparecerá ante el juez de control de

garantías con el fin de que realice la audiencia de revisión de legalidad sobre lo actuado,

una vez termine la interceptación dentro de las veinticuatro (24) horas siguientes.

Artículos que han tenido varias demandas de inconstitucionalidad y que la Corte ha

fallado como exequibles, ya que se apoya en lo estipulado en los numerales 1, 2 y 3 del

artículo 250 de la Constitución Política, al señalar que le corresponde a la Fiscalía General

de la Nación:

“1. Solicitar al juez que ejerza las funciones de control de garantías las medidas

necesarias que aseguren la comparecencia de los imputados al proceso penal, la

conservación de la prueba y la protección de la comunidad, en especial, de las

víctimas.

El juez que ejerza las funciones de control de garantías, no podrá ser, en ningún

caso, el juez de conocimiento, en aquellos asuntos en que haya ejercido esta

función.

La ley podrá facultar a la Fiscalía General de la Nación para realizar

excepcionalmente capturas; igualmente, la ley fijará los límites y eventos en que

proceda la captura. En estos casos el juez que cumpla la función de control de

garantías lo realizará a más tardar dentro de las treinta y seis (36) horas siguientes.

Page 20: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

20

2. Adelantar registros, allanamientos, incautaciones e interceptaciones de

comunicaciones. En estos eventos el juez que ejerza las funciones de control de

garantías, efectuará el control posterior respectivo, a más tardar dentro de las treinta

y seis (36) horas siguientes, al solo efecto de determinar su validez.

3. Asegurar los elementos materiales probatorios, garantizando la cadena de

custodia mientras se ejerce su contradicción. En caso de requerirse medidas

adicionales que impliquen afectación de derechos fundamentales, deberá obtenerse

la respectiva autorización por parte del juez que ejerza las funciones de control de

garantías para poder proceder a ello”. (Constitución Política. Artículo 250,

numerales 1, 2 y 3).

De esta manera, en Sentencia C-334 de 2010 la Corte Constitucional se pronunció

sobre las actuaciones sujetas a control de legalidad posterior según lo establecido en el

artículo 237 de la Ley 906 de 2004, señalando que con la modificación al artículo 250 de la

Constitución Política, introducida en el Acto Legislativo N° 3 de 2002, se le permite a la

fiscalía intervenir en los siguientes:

El primer caso es la habilitación legal con la que cuenta el fiscal para “realizar

excepcionalmente capturas” dentro de las 36 horas siguientes a lo actuado sometida al

control de legalidad posterior según lo señalado en el numeral 1 del artículo 250.

El segundo caso, se refiere a los “registros, allanamientos, incautaciones e

interceptaciones de comunicaciones” que pueden controlarse posteriormente a la práctica

de conformidad al numeral 2 del artículo del artículo 250 de la Constitución. Control de

legalidad posterior que debe realizarse dentro de las 36 horas siguientes.

Y en el tercer caso, se refiere a las demás “medidas adicionales que impliquen

afectación de derechos fundamentales”, previstas en el numeral 3º, las que sí requieren

“autorización por parte del juez que ejerza las funciones de control de garantías para poder

Page 21: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

21

proceder a ello”. (Corte Constitucional. Sentencia C-334 de 2010. Magistrado Ponente:

Juan Carlos Henao Pérez)

En palabras de la Corte Constitucional para mayor comprensión del tema:

“Con la modificación introducida al artículo 250 constitucional por el Acto

Legislativo No. 3 de 2002, se contemplan, en términos generales, tres tipos de

intervención por parte de la Fiscalía. Una primera, la habilitación legal para

“realizar excepcionalmente capturas”, la cual se somete, al tenor del numeral 1º, a

un control de legalidad posterior dentro de las 36 horas siguientes a la práctica de la

medida; otra, en la cual se contemplan los “registros, allanamientos, incautaciones e

interceptaciones de comunicaciones”, que también, conforme al inciso 2º, son

controlados con posterioridad a su práctica y dentro de las 36 horas siguientes; y

finalmente, las demás “medidas adicionales que impliquen afectación de derechos

fundamentales”, previstas en el numeral 3º, las que sí requieren “autorización por

parte del juez que ejerza las funciones de control de garantías para poder proceder a

ello”, con lo que se quiere significar que, salvo la práctica de exámenes sobre la

víctima de delitos o agresiones sexuales, las intervenciones de la Fiscalía que

requieren autorización judicial, operan sobre la persona contra quien cursa la

investigación”. (Corte Constitucional. Sentencia C-334 de 2010. Magistrado

Ponente: Juan Carlos Henao Pérez)

Es así como la Corte Constitucional establece la diferencia entre el control judicial

previo y el control judicial posterior. La diferencia está en los numerales 1 y 2 (control de

legalidad posterior) y el 3 (control de legalidad previo) del artículo 250 de la Constitución.

Pero ambos controles de legalidad (el posterior y el previo) deberán realizarse

“siempre y cuando medien suficientes motivos y circunstancias fácticas que indiquen la

posible existencia del mismo”, o sea, de la posible comisión de un delito. Lo contrario,

constituirá una clara violación de los derechos fundamentales de quienes sean investigados.

Page 22: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

22

Para la ONG Defensa de Derechos Humanos Universales, tanto en el control de

legalidad previo y posterior que hace parte del artículo 250 de la Constitución Política,

existe afectación de derechos fundamentales “a la intimidad personal y familiar, al hábeas

data, a la privacidad de la correspondencia y del domicilio, a la honra y al buen nombre, así

como a los derechos reales de propiedad de los inmuebles y bienes materiales e

inmateriales que el indiciado o imputado tiene a su disposición”. (Derechos Humanos

Universales Defensa, 2010).

Posición que es compartida por Vivian Newman, al señalar que basta para la Corte

Constitucional el control judicial posterior para legalizar la interceptación, según lo

establecido en el artículo 250, numeral 2, Código Penal, dándose claramente una tensión

entre derechos fundamentales y la función de la Fiscalía General de investigar delitos,

primando ésta y flexibilizando de esta manera la Corte los derechos fundamentales, los

cuales se ven afectados con la investigación.

“Sin embargo, la Corte Constitucional ha considerado que basta un control judicial

posterior que legalice la interceptación del Fiscal (artículo 250-2 de la

Constitución). En la tensión existente entre derechos fundamentales — como la

intimidad — y la función de la Fiscalía General de investigar delitos, prima pues

esta última [1]. Es decir, como el Estado tiene el deber de investigar para ofrecer

seguridad a la ciudadanía, tiende a flexibilizar los derechos fundamentales que se

ven afectados con esta intervención”. (Newman, 2012).

Es así como el fiscal queda revestido de gran autoridad para iniciar la investigación

penal de oficio o por querella o petición especial, sujeta su actuación a un control de

revisión posterior en donde se afecten derechos fundamentales como son la intimidad,

libertad, entre otros. De esta manera, la investigación criminal y la lucha contra el crimen

prevalecen sobre los derechos de las personas.

Page 23: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

23

Para algunos expertos, la modificación al artículo 250 de la Constitución mediante

Acto Legislativo N° 3 de 2002 durante el gobierno del expresidente Alvaro Uribe,

constituyó un claro retroceso en materia de derechos fundamentales. Artículo que fue

modificado, sirviendo como caldo de cultivo para que poco tiempo después se desatara el

escándalo de las chuzadas del DAS, en donde cualquier persona era vigilada sin indicio

alguno y sin previa autorización judicial.

“Los documentos demuestran que desde el DAS, organismo de seguridad adscrito a

la Presidencia de la República, se montó la que es considerada por la Fiscalía como

una "maquinaria criminal" para seguir ilegalmente a todos los opositores al gobierno

de Álvaro Uribe y a las personas cercanas al ejecutivo de quienes se sospechaba que

tuvieran posible cercanía con opositores”. (Caracol, 2010).

El escándalo indignó a gran parte del país, lo que puso en alerta a los periodistas,

magistrados, jueces, activistas de derechos humanos, políticos que hacían parte de la

oposición en contra del gobierno de Alvaro Uribe hasta tal punto que el DAS tuvo que ser

cerrado (octubre 31 de 2011) debido a la extralimitación de sus funciones.

“Este lunes el Departamento Administrativo de Seguridad (DAS) fue liquidado

oficialmente. El anuncio fue hecho por el presidente Juan Manuel Santos en rueda

de prensa desde la Casa de Nariño. En su reemplazo, el Gobierno Nacional creó la

Agencia Nacional de Inteligencia, una entidad de carácter civil adscrita a la

Presidencia de la República”. (Verdad Abierta, 2011)

Si bien este escándalo generó gran controversia, cuyas consecuencias son

irreversibles, se pensaba que con el cierre del DAS, la interceptación o mejor dicho las

chuzadas de las comunicaciones eran cosa del pasado y paralelo a ello, la creación de la

sala Puma (un sistema que opera paralelo al sistema Esperanza), surgieron nuevas

preocupaciones sobre las interceptaciones telefónicas.

Page 24: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

24

Plataforma Única de Monitoreo y Análisis (Puma).

Las opiniones en contra de este sistema están divididas. Después del escándalo del DAS y

de la expedición del Decreto 1704 de 2012, para muy pocos es creíble que este sistema fue

implementado con la única finalidad de combatir el crimen y en defensa de la seguridad

nacional. Cuando se suscitó el escándalo de las chuzadas del DAS, el ministro de Defensa

en ese entonces era Juan Manuel Santos.

El gobierno nacional explica que el sistema Esperanza solo tiene capacidad de

interceptar 13.000 líneas telefónicas, distribuidas en 16 salas, “de las cuales 14 están

destinadas a intervenir teléfonos de casos de investigación de alto impacto como

narcotráfico, guerrilla, terrorismo o secuestro”. Mientras que las dos restantes están

destinadas a investigar los delitos comunes como son los homicidios, los paseos

millonarios, el robo de celulares, robo de apartamentos, entre otros. (Semana, 2013).

Bajo estos aspectos, el Sistema Puma se presenta como la panacea del gobierno

nacional. La operatividad de este sistema estará a cargo de la Policía Nacional, funcionará

de manera autónoma e independiente según diversos medios de comunicación y paralelo al

sistema Esperanza.

“Los funcionarios que hicieron saber de la existencia del sistema Puma, señalaron

que dicha plataforma empezó a diseñarse el pasado mes de octubre, tendría un costo

de 80 millones de dólares, podría interceptar hasta 22 mil líneas y funcionaría sin

control externo.

Funcionarios de la Fiscalía están preocupados por lo que sería un sistema autónomo

y sin vigilancia para hacer inteligencia”. (Noticias Uno, 2013)

Pero en la Revista Semana afirman lo contrario. Según esta revista, el Sistema

PUMA es una ampliación del Sistema Esperanza y estará a cargo de la Fiscalía, tal y como

sucede con el Sistema Esperanza.

Page 25: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

25

“Se destinaron 100.000 millones de pesos para la actualización de Puma, que

seguirá bajo el control de la Fiscalía con todos los controles de legalidad existentes.

Con ese dinero se espera que para finales de 2014 se llegue a 26.000 cupos para

líneas interceptadas”. (Revista Semana, 2013).

Noticias Uno explica que el Sistema Esperanza puede conocerse como una de las

plataformas de inteligencia más activas del mundo, después de la de China y Rusia. Pese a

esto, en la Revista Semana se afirma lo contrario, ya que dicen que es obsoleta.

“En Colombia existe solo un sistema facultado para hacer dichas labores, es

controlado por la Fiscalía y está considerado como la plataforma de inteligencia

técnica más activa del mundo, luego de la china y la rusa. Dicho sistema fue creado

y recibe mantenimiento de agencias de inteligencia Británicas”. (Noticias Uno,

2013).

Lo cierto es que por ser este sistema altamente sofisticado y por estar a cargo

únicamente de la Fiscalía General de la Nación, gracias a la efectividad del Sistema

Esperanza, muchos de los archivos del DAS (una vez estalló el escándalo) fueron

destruidos, pero como la plataforma que utilizaba el DAS y el Sistema Esperanza eran una

misma plataforma y estaban conectadas entre sí, en el Sistema Esperanza de la Fiscalía se

guardaba un Backup que permitió recuperar gran parte de esa información.

“El sistema Esperanza también guarda un back up de los monitoreos que solo con

orden de un Juez hace un organismo de seguridad del país como el Ejército, la

Armada, la Fuerza Aérea y la Policía. Por eso, muchos de los archivos del DAS que

fueron destruidos cuando se descubrieron las chuzadas ilegales, se conocieron

porque sus copias quedaron en bases de datos del sistema Esperanza de la Fiscalía.

El nuevo sistema Puma de la Policía no tiene conexión alguna con las bases de

inteligencia de la Fiscalía General de la Nación”. (Noticias Uno, 2013).

Page 26: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

26

El problema con el sistema PUMA radica en que éste aunque necesita” de una orden

de un fiscal no está conectado con el sistema Esperanza de la Fiscalía, así que puede

utilizarse con otros fines.

“Tener su propias salas que no depende del sistema de la Fiscalía pues es una

tentación gigantesca para que empiecen a hacerse interceptaciones por fuera de la

Ley” dice Bejarano”. (Noticias Uno, 2013).

Pese a lo anterior, en la Revista Semana en entrevista realizada a un funcionario de

la Fiscalía, explicó que el Sistema PUMA a raíz del documento Conpes 3701 permitió la

destinación de más de $100.000 millones para la actualización del sistema PUMA y

mejorar el trabajo de inteligencia en internet, el cual según este reportaje seguirá bajo el

control de la Fiscalía con todos los controles de legalidad existentes.

“Por esto en 2011 el documento Conpes Lineamientos de política para

ciberseguridad y ciberdefensa aprobó mejoras para el trabajo de inteligencia en

internet. Se destinaron 100.000 millones de pesos para la actualización de Puma,

que seguirá bajo el control de la Fiscalía con todos los controles de legalidad

existentes. Con ese dinero se espera que para finales de 2014 se llegue a 26.000

cupos para líneas interceptadas”. (Revista Semana, 2013).

De esta manera, para la presente investigación se hace necesario revisar los

documentos y lineamientos que establece las directrices para la ciberseguridad y la

ciberdefensa que contiene el documento Conpes 3701, miremos a continuación.

Page 27: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

27

5. CAPÍTULO II. LA CIBERSEGURIDAD Y CIBERDEFENSA EN

NUESTRO ORDENAMIENTO JURÍDICO

5.1 DOCUMENTO CONPES 3701 - LINEAMIENTOS DE POLÍTICA PARA

CIBERSEGURIDAD Y CIBERDEFENSA

Empezamos este capítulo con el artículo de la Revista Semana al que nos referimos

anteriormente. Como se dijo hace unas líneas atrás, al sistema PUMA se le asignó una

partida de $100.000 millones de pesos para su actualización, el cual no debe ser

considerado como un programa que “intercepta” indiscriminadamente a las personas, según

lo explicado por un funcionario de la Fiscalía a la Revista Semana.

“No se trata de un programa masivo e indiscriminado de interceptaciones. Entre

otras razones porque, como ya lo han dicho expertos civiles en seguridad

informática, es imposible monitorear a todo el mundo. Se trata de actualizar una

herramienta como el sistema Esperanza, que ha demostrado ser clave en la lucha

contra los criminales y no contra los ciudadanos comunes”. (Revista Semana, 2013).

En primer lugar, es importante aclarar que este programa es un sistema de doble filo

como ha podido constatarse, es muy efectivo en la lucha contra el crimen, pero debe

recordarse que es el mismo sistema que los funcionarios del DAS utilizaron para invadir la

privacidad de sus “blancos”, lo que constituye una clara violación al derecho a la intimidad.

En palabras del general León Riaño, comandante de la Policía Nacional, la Dijin

apoyará logísticamente la implementación del Sistema PUMA, pero “el manejo estará en

manos de la Fiscalía General de la Nación”, (Fuentes, 2013) ya que “la Plataforma Única

de Monitoreo y Análisis P.U.M.A será un sistema de apoyo a lo que se viene haciendo a

través de la programa "Esperanza" con la cual se vienen adelantando las interceptaciones

que de manera legal se hace en Colombia”. (Fuentes, 2013)

Page 28: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

28

Así las cosas, el PUMA estaría bajo la supervisión y control de la Fiscalía, pero no

se encuentra hasta ningún documento que así lo constate, ya que en el país cada institución

cuenta con una central de inteligencia: la militar, la policial, la ANI de carácter civil

adscrita a la presidencia de la república, lo que dificulta mayormente el análisis y

operatividad de cada una de estas centrales de inteligencia.

Al tratar de remitirnos y encontrar una clara conexión entre el Documento Conpes

3701 y el sistema Puma como un sistema de inteligencia implementado y actualizado con el

fin de combatir el crimen organizado y común, no se encuentra una relación muy clara

entre éste y el Conpes 3701.

En efecto, este documento es muy claro desde el principio, está diseñado con el fin

de contrarrestar las amenazas informáticas que puedan afectar “significativamente” al país.

Lo que implica una seria amenaza y no una amenaza pequeña como sucede con los delitos

comunes que se cometen en nuestro país.

En otras palabras, traza los lineamientos de política en ciberseguridad y

ciberdefensa, argumentando que el Estado colombiano no está preparado para enfrentar las

amenazas cibernéticas y que es necesario crear una estrategia nacional para protegerse de

las posibles amenazas. Y cita a manera de ejemplo los gobiernos de diferentes países que

han sido blanco de los ataques cibernéticos: Estonia (2007), Estados Unidos (2009), España

(2010) y Colombia (2011).

Asimismo, este Documento Conpes señala que en Colombia las denuncias por

delitos informáticos han aumentado en los últimos años, debido al aumento de usuarios de

la red, quienes cada vez utilizan más los servicios electrónicos como son el pago de facturas

y servicios bancarios. Razón por la cual, “se crearon nuevos tipos penales relacionados con

delitos informáticos y la protección de la información y de los datos”. (Conpes 3701 de

2011).

Page 29: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

29

Pero la esencia del Documento Conpes es netamente de seguridad en contra del

terrorismo. En efecto, desde el 2007 empezaba a considerarse la idea de establecer una

política de ciberseguridad y ciberdefensa. Como su nombre su propio nombre lo indica:

defensa y seguridad refiriéndose al plano nacional y no ciudadano.

En ese mismo año, el gobierno nacional se reunió con el Comité Interamericano

contra el Terrorismo (CICTE) de la Organización de Estados Americanos (OEA), para

crear la política de ciberseguridad y ciberdefensa, llegando tras varias reuniones en el 2008

a la siguiente conclusión, el Ministerio de Defensa Nacional asumirá el liderazgo nacional

para impulsar las políticas de seguridad cibernética y para ello creará los mecanismos que

respondan a los incidentes y delitos cibernéticos que afecten a la nación.

“Como conclusiones de las actividades realizadas, las instituciones del Estado

solicitaron al Ministerio de Defensa Nacional asumir un liderazgo nacional que

permitiera impulsar políticas en segundad cibernética, así como crear mecanismos

que pudieran dar respuesta a los incidentes y delitos cibernéticos que afectara a la

nación. Esta solicitud surgió como resultado de un profundo análisis de las

particularidades del esquema de seguridad nacional, las capacidades técnicas

existentes en el Ministerio de Defensa y un estudio del contexto internacional. El

diagnóstico final indicó que el Ministerio de Defensa tenía la mayor capacidad para

manejar de manera eficiente y coordinada estos temas”. (Conpes 3701 de 2011)

Como puede observarse, la ciberseguridad y la ciberdefensa están a cargo del

Ministerio de Defensa y no de la Fiscalía General de la Nación, ya que a ésta le compete

investigar y judicializar a los responsables de estos delitos, pero la seguridad como tal está

a cargo del Ministerio de Defensa, algo muy parecido a las centrales de inteligencia del

gobierno de Estados Unidos. Al respecto, el Documento Conpes 3701 señala que:

Page 30: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

30

“Así mismo, a nivel mundial se han empezado a lanzar políticas en materia de

ciberseguridad y ciberdefensa, se han incorporado nuevas capacidades tecnológicas

y se han activado organismos para desarrollar estas funciones como se muestra en la

siguiente tabla…”

La tabla a la que se refiere el Documento Conpes 3701 cita algunos países como

Alemania, Canadá, Estonia, Francia, Australia, entre otros, que tomaron acciones para al

respecto creando organismos especializados para ellos, siendo uno de esos precisamente la

Agencia de Seguridad Nacional, la NSA, que tiene en jaque al gobierno de los Estados

Unidos debido a las revelaciones de Edward Snowden por interceptar de manera ilegal las

comunicaciones de los ciudadanos norteamericanos.

“Estados Unidos: Creó un Centro de Ciber-Comando Unificado que depende de la

Agencia de Seguridad Nacional (NSA, por sus siglas en inglés), DHS: National

Cyber Security División, US-CERT: United States Computer Emergency Readiness

Team y la oficina de Seguridad Cibernética de la Casa Blanca. En mayo de 2011 fue

adoptada la Estrategia Internacional para el Ciberespacio”. (Documento Conpes

3701 de 2011).

Recordemos que el Ministerio de Defensa y el gobierno nacional fueron asesorados

por el Comité Interamericano contra el Terrorismo (CICTE) de la Organización de Estados

Americanos (OEA), el cual tiene como función principal “promover y desarrollar la

cooperación entre los Estados Miembros para prevenir, combatir y eliminar el terrorismo,

de acuerdo con los principios de la Carta de la OEA, con la Convención Interamericana

contra el Terrorismo, y con pleno respeto a la soberanía de los países, al estado de derecho

y al derecho internacional, incluidos el derecho internacional humanitario, el derecho

internacional de los derechos humanos y el derecho internacional de los refugiados”. (OEA,

2013).

Page 31: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

31

Si bien en la entrevista de la Revista Semana (y se hace hincapié a este artículo, ya

que de él se desprenden varios aspectos muy importantes), el funcionario de la Fiscalía le

explicó a la Revista Semana que el Sistema Puma era una actualización del Sistema

Esperanza, que estaría en primer lugar bajo el control de la Fiscalía General de la Nación y

que su objetivo era combatir el crimen, y que para ello se necesitaba orden del fiscal.

Lo anterior, porque el Documento Conpes establece claramente como uno de sus

objetivos específicos que se implementarán las instancias apropiadas “para prevenir,

coordinar, atender, controlar, generar recomendaciones y regular los incidentes o

emergencias cibernéticas para afrontar las amenazas y los riesgos que atentan contra la

ciberseguridad y ciberdefensa nacional”. (Documento Conpes 3701 de 2011). Lo que

implica la creación de organismos que tengan la capacidad técnica y operativa necesarias

para cumplir con este objetivo, de esta manera el gobierno nacional implementa las

siguientes instancias, indicadas en el Modelo de Coordinación, léase bien de Coordinación,

cuya fuente es el Ministerio de Defensa Nacional y en el cual aparece la Policía Nacional

como uno de los organismos que colaborarán Activamente en la Resolución de Incidentes.

Page 32: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

32

Figura 1. Modelo de Coordinación del Ministerio de Defensa Nacional

Fuente: Documentos Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y Ciberdefensa.

Pág. 21.

Page 33: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

33

Como puede observarse, el Centro Cibernético Policial es un organismo que estará

adscrito al Ministerio de Defensa Nacional y no a la Fiscalía General de la Nación y que

tendrá como principal función la Seguridad Ciudadana en el Ciberespacio, actualizando

para ello el Sistema Esperanza, supuestamente. Pero este objetivo no se cumple, puesto que

de las 16 salas solamente dos funcionan para delitos comunes, mientras que las 14 restantes

para delitos de mayor impacto, razón por la cual supuestamente se hizo necesario el

Sistema Puma. La pregunta surge de dónde entonces el DAS tuvo la capacidad operativa y

técnica para interceptar a un sinnúmero de personas, mientras los delitos informáticos en

Colombia iban en aumento, el DAS estaba utilizando el Sistema Esperanza para interceptar

a sus “blancos”.

“Esos cupos para interceptar se reparten en 16 salas, de las cuales 14 están

destinadas a intervenir teléfonos de casos de investigación de alto impacto como

narcotráfico, guerrilla, terrorismo o secuestro. Solo dos fueron destinadas para otros

tipos de delitos como homicidios, ‘paseos millonarios’, robo de celulares, robo de

apartamentos y otra larga serie de los llamados delitos comunes, que son los que

más afectan a los ciudadanos”. (Revista Semana, 2013).

El Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) al que

hace referencia el Modelo de Coordinación es el equipo coordinador de seguridad

informática a nivel nacional. Está a cargo del Ministerio de Defensa Nacional y éste a su

vez tiene a cargo el Centro Cibernético Policial de la Policía Nacional con el fin de

coordinar las acciones necesarias para la protección del Estado frente a cualquier

emergencia de ciberseguridad que atente o comprometa la seguridad y defensa nacional.

“El Grupo de Respuesta a Emergencias Cibernéticas de Colombia – Colcert será el

organismo coordinador a nivel nacional en aspectos de ciberseguridad y

ciberdefensa. Prestará su apoyo y colaboración a las demás instancias nacionales

tales como el Centro Cibernético Policial - CCP y el Comando Conjunto

Cibernético – CCOC”. (Documento Conpes 3701 de 2011).

Page 34: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

34

Para ello el ColCERT implementará la “Red Nacional de CSIRTS y Cuerpos de

Investigación”. Esta red estará conformada por los CSIRTs sectoriales y los cuerpos de

investigación del Estado, y tendrá como objeto facilitar y estrechar los lazos de cooperación

y apoyo nacionales para la solución de incidentes de seguridad cibernética, a través de una

plataforma con niveles altos de seguridad”. La plataforma a la que se refiere debe ser el

Sistema Puma, pero en el Documento Conpes 3701 no hace referencia directa ni mención

alguna.

Page 35: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

35

Figura 2. Modelo Relacional ColCert

Fuente: Documentos Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y Ciberdefensa.

Pág. 21.

Page 36: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

36

El CCP (Centro Cibernético Policial) estará “encargado de la ciberseguridad del

territorio colombiano, ofreciendo información, apoyo y protección ante los delitos

cibernéticos. Desarrollará labores de prevención, atención, investigación y judicialización

de los delitos informáticos en el país”. (Documento Conpes 3701 de 2011)

Para ello, la Policía Nacional creará el CAI Virtual, encargado de recibir las

denuncias que se cometan por delitos informáticos. Asimismo creará un grupo de

prevención, uno de gestión de incidentes y otro de investigación. Este último se relaciona

con el Sistema Puma y requerirá de órdenes de Policía Judicial.

Pero el numeral 8 del artículo 250 de la Constitución le atribuye al Fiscal como una

de sus principales funciones “Dirigir y coordinar las funciones de policía Judicial que en

forma permanente cumple la Policía Nacional y los demás organismos que señale la ley”.

Así que de esta manera, la Policía Nacional puede realizar funciones de Policía Judicial y

realizar interceptaciones sin control judicial previo, sino posterior, actuando como apoyo en

las investigaciones que adelante la Fiscalía.

El artículo 200 de la Ley 906 de 2004 explica que se debe entenderse como Policía

Judicial, la “función que cumplen las entidades del Estado para apoyar la investigación

penal y, en ejercicio de las mismas, dependen funcionalmente del Fiscal General de la

Nación y sus delegados”.

De esta manera, este mismo artículo 200 del C.P.P., es muy claro al establecer que

le corresponde a la Fiscalía General de la Nación realizar la indagación e investigación de

los hechos que tengan las características de un delito.

Bajo estos aspectos, solo se podrían interceptar las comunicaciones de una persona

si existen serios indicios o sospechas de que está delinquiendo o de que cometió un hecho

que tiene la gravedad de un delito, ya que la investigación judicial inicia (reporte de

iniciación de su actividad) precisamente con el informe que entrega la Policía Judicial al

Page 37: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

37

fiscal (artículo 205, Ley 906 de 2004) para que asuma de inmediato la dirección,

coordinación y control de la investigación y ordene las medidas necesarias.

En caso de que la Policía Judicial desconozca los principios rectores y las garantías

procesales durante las etapas de indagación e investigación, el fiscal ordenará el rechazo de

esas actuaciones e informará de las irregularidades advertidas a los funcionarios

competentes en los ámbitos disciplinario y penal (artículo 212, C.P.P.).

Estableciéndose muy claramente en el artículo 235 de la Ley 906 de 2004 que las

interceptaciones de comunicaciones telefónicas y similares no requieren autorización

judicial previa para su realización.

“Artículo 235. Interceptación de comunicaciones telefónicas y similares. El fiscal

podrá ordenar, con el único objeto de buscar elementos materiales probatorios y

evidencia física, que se intercepten mediante grabación magnetofónica o similares

las comunicaciones telefónicas, radiotelefónicas y similares que utilicen el espectro

electromagnético, cuya información tengan interés para los fines de la actuación. En

este sentido, las entidades encargadas de la operación técnica de la respectiva

interceptación tienen la obligación de realizarla inmediatamente después de la

notificación de la orden”.

Por su parte, el artículo 192 del Código Penal (Ley 599 de 2000) establece que el

que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una

comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido,

incurrirá en prisión de uno (1) a tres (3) años, siempre que la conducta no constituya delito

sancionado con pena mayor”.

Page 38: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

38

Y añade que “Si el autor de la conducta revela el contenido de la comunicación, o la

emplea en provecho propio o ajeno o con perjuicio de otro, la pena será prisión de dos (2) a

cuatro (4) años”. Asimismo el artículo 195 establece que el “que abusivamente se

introduzca en un sistema informático protegido con medida de seguridad o se mantenga

contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa”.

De esta manera, se cumple con uno de los lineamientos del Conpes 3701, que es

adecuar la legislación del país para desarrollar las herramientas jurídicas necesarias que

permitan realizar estas funciones de manera eficiente y eficaz, previniendo, investigando y

judicializando los delitos cibernéticos.

Este objetivo busca desarrollar las herramientas jurídicas necesarias para una

efectiva y eficiente prevención, investigación y judicialización de los delitos cibernéticos.

“Así, se propenderá por la expedición de la normatividad necesaria para dar

cumplimiento a los tratados internacionales sobre la materia en cuestión en la

medida que hagan parte del bloque de constitucionalidad, así como por la debida

reglamentación de lo dispuesto en la legislación nacional”. (Documento Conpes

3701 de 2011).

Page 39: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

39

6. CAPÍTULO III.

BLOQUE DE CONSTITUCIONALIDAD Y EL DERECHO COMPARADO

6.1 BLOQUE DE CONSTITUCIONALIDAD

El Documento Conpes 3701 reconoce claramente la importancia que tiene la

normatividad como factor clave para un desempeño eficiente para la implementación de la

política de ciberseguridad y ciberdefensa.

Para cumplir con este objetivo se trazó como un lineamiento principal la revisión de

la normatividad vigente en esa época y recomendar las modificaciones necesarias en

materia de seguridad de la información y protección de datos con el fin de combatir y

prevenir el ciberdelito. Tarea que estuvo a cargo del Ministerio de Defensa y el Ministerio

de Tecnologías, lo que llevó en efecto a una modificación de la normatividad vigente.

Mientras que a la Fiscalía General de la Nación se le solicitó en Coordinación con el

Consejo Superior de la Judicatura “diseñar e implementar planes de capacitación sobre

temas de investigación y judicialización de delitos informáticos, para policía judicial,

jueces y fiscales”.

Sobre la interceptación de telecomunicaciones y el control judicial posterior y

previo, la Corte ha sido muy clara en señalar que esta medidas no afectan o contrarían al

bloque de constitucionalidad, ya que desde el “Derecho Internacional de los Derechos

Humanos, es claro que los Estados pueden adelantar actuaciones que supongan afectación o

injerencia en ámbitos de libertad o de derecho protegidos”. (Corte Constitucional.

Sentencia C-334 de 2010. Magistrado Ponente: Juan Carlos Henao Pérez).

De tal forma que considera la Corte que en la interceptación telefónica a pesar de

que se restringe el derecho la intimidad amparado en la ley, ésta no es violatoria del

derecho fundamental. El problema radica en los motivos fundados, los cuales se revisan

con posterioridad, cuando ya el derecho ha sido restringido.

Page 40: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

40

“Sin embargo, tales actuaciones aunque no siempre deben estar respaldadas por

orden de autoridad judicial, en todo caso sí deben ser reguladas por la ley, de modo

tal que sólo puedan desplegarse cuando sea necesario, no implique una afectación

ilegítima de otros derechos, se corresponda con las formas y exigencias propias de

una sociedad democrática cuyo animus vivendi se encuentra en la preservación de

los derechos de los individuos y grupos que la integran”. (Corte Constitucional.

Sentencia C-334 de 2010. Magistrado Ponente: Juan Carlos Henao Pérez)

Pero la Corte aclara que los numerales 2 y 3 del artículo 250 de la Constitución

Política son una excepción a la regla (control judicial posterior), así se vulneren o afecten

derechos fundamentales.

“Las actuaciones de la Fiscalía contempladas tanto en el numeral 2º como en el 3º

del artículo 250 constitucional, representan la excepción y la regla –en su orden- a la

garantía de la reserva judicial, existente para preservar durante el trámite de las

investigaciones criminales los derechos fundamentales. En ambos casos implican

cierta afectación de derechos fundamentales y tienen por propósito recaudar

evidencias y elementos materiales probatorios, que de manera justificada y

razonable permitan vincular la ocurrencia del delito con determinados sujetos. De

ahí que su procedencia debe someterse a las exigencias formales y materiales

previstas en la ley y en desarrollo de ella, a los protocolos dispuestos por las

autoridades competentes según los métodos de científicos aplicables”. (Corte

Constitucional. Sentencia C-334 de 2010. Magistrado Ponente: Juan Carlos Henao

Pérez)

La Corte señala que el control previo procede en las actuaciones judiciales según los

intereses de la investigación, las razones del fiscal para iniciar una investigación, el posible

delito que se investiga y las condiciones del sujeto sobre quien se practicaría la actuación,

cuya actuación debe tener una finalidad concreta. Lo anterior, con el fin precisamente de

evitar actuaciones afrentosas, innecesarias, excesivas, que no aportan mucho o nada al

Page 41: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

41

proceso, afectándose de esta manera el derecho a la intimidad y a la privacidad de la

persona. De esta manera, el Estado garantiza la protección de los derechos del investigado,

evitando que el aparato técnico del Estado investigue a una persona e invada su esfera

personal e íntima sin justificación alguna y de forma desproporcionada.

“En el caso del control previo, procede una actuación judicial que pondera entre los

intereses de la investigación, las razones aducidas por la Fiscalía, el delito

investigado y las condiciones del sujeto sobre quien o sobre cuyos intereses se

practicaría la actuación, a fin de evitar una restricción excesiva, innecesaria o

afrentosa, que en poco o nada asegure verdad al proceso y al contrario, afecte

desproporcionadamente ámbitos de la intimidad y privacidad de la persona

implicada. Lo que hace el juez es proteger los derechos del sujeto investigado,

impedir que las prerrogativas del Estado asignadas a la Fiscalía y a su aparato

técnico, se usen sin finalidad concreta, sin justificación, inútilmente y de modo

desproporcionado, desconociendo el carácter iusfundamental y especialmente

protegido de los bienes jurídicos reconocidos en los derechos individuales sobre los

que la actuación investigativa opera”. (Corte Constitucional. Sentencia C-334 de

2010. Magistrado Ponente: Juan Carlos Henao Pérez)

Mientras que el control judicial posterior, se produce sobre una diligencia que ya se

ha hecho (ejecutado) y en la que se han afectado derechos fundamentales. Sobre esto, es

poco o nada lo que la Corte aclara y justifica.

“En tanto que en el control judicial posterior, que es excepcional y procedente para

las medidas que de modo taxativo señaló la Constitución en el numeral 2º del

artículo 250, se atienden no sólo aspectos formales sino materiales y por tanto

relacionados con los derechos y garantías fundamentales en juego, y se produce

sobre una diligencia que ya se ha ejecutado y en la que ya se han afectado derechos

fundamentales. En tal sentido, la actuación judicial no previene la injerencia

ilegítima sobre éstos, como sucede en el control previo, y en caso de encontrar que

Page 42: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

42

efectivamente la Fiscalía y/o la policía judicial han actuado con desconocimiento de

las reglas y principios normativos que regulan las actuaciones correspondientes, la

garantía judicial sirve es para reparar los derechos limitados en exceso pero en

términos procesales, es decir, excluyendo del expediente la evidencia recaudada con

violación de los protocolos, garantías y procedimientos”. (Corte Constitucional.

Sentencia C-334 de 2010. Magistrado Ponente: Juan Carlos Henao Pérez)

Sobre el Derecho Internacional de los Derechos Humanos a los que se refiere la

Corte en la Sentencia C-334 de 2010, la Corte Interamericana de Derechos Humanos fue

muy clara en condenar al Estado de Panamá (caso Tristán Donoso VS. Panamá, Sentencia

de 27 de enero de 2009), por violar el derecho a vida privada y el honor del demandante.

“3. El Estado violó el derecho a la vida privada y el derecho al honor y reputación

reconocidos en el artículo 11.1 y 11.2 de la Convención Americana, en relación con

el artículo 1.1 de la misma, en perjuicio del señor Santander Tristán Donoso, por la

divulgación de la conversación telefónica, en los términos de los párrafos 72 a 83 de

la presente Sentencia”. (Corte Constitucional. Sentencia C-334 de 2010.

Magistrado Ponente: Juan Carlos Henao Pérez).

Convención Americana de Derechos Humanos que establece en sus artículos 11.1 y 11.2, lo

siguiente:

“Artículo 11. Protección de la Honra y de la Dignidad

1. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su

dignidad.

2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada,

en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a

su honra o reputación”.

Page 43: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

43

De esta manera, el artículo 11.2 establece que ninguna persona puede ser objeto o

blanco de injerencias arbitrarias o abusivas en contra de su vida privada, familiar, domicilio

o correspondencia. Y el artículo 11.3 de la Convención Americana señala que todas las

personas, léase bien, todas, no algunas, ya que no se hace distinción en observancia al

principio y derecho a la igualdad, tienen derecho a recibir protección por parte de la ley

contra esas injerencias o esos ataques. (Corte Interamericana de Derechos Humanos. Caso

Tristán Donoso vs. Panamá. Sentencia de 27 de enero de 2009)

Así las cosas, los Estados miembros están obligados a proteger la vida privada,

familiar, domicilio o correspondencia de sus ciudadanos y debe garantizar dicha protección

a través de sus leyes. Y no como señala la Corte Constitucional, la cual establece una

excepción a la regla, puesto que la Convención Americana de Derechos Humanos no

admite excepciones ni establece límites. Razón por la cual, se refiere muy claramente a

todas las personas. Cosa distinta sucede en un caso en donde existan serios indicios o

sospechas que hacen necesario, importante y justificable invadir la esfera privada del

sujeto.

Ya que el artículo 1 de la Convención Americana de Derechos Humanos establece

que los Estados Partes tienen la obligación de respetar los derechos y libertades

reconocidos en ella y que se comprometen a garantizar su libre y pleno ejercicio sin

discriminación alguna “por motivos de raza, color, sexo, idioma, religión, opiniones

políticas o de cualquier otra índole, origen nacional o social, posición económica,

nacimiento o cualquier otra condición social”.

Lo que obliga también al Estado colombiano a cumplir con las garantías judiciales

(artículo 8.1, Convención Americana), dándole la oportunidad a una persona de ser oída en

un plazo razonable por un juez o tribunal competente. Ahora bien, esta persona tiene

derecho a ser escuchada porque procede contra ella una acusación penal, o bien, podrá ser

escuchada “para la determinación de sus derechos y obligaciones de orden civil, laboral,

fiscal o de cualquier otro carácter”.

Page 44: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

44

Es así como tenemos que las autoridades antes de interceptar las comunicaciones de

una persona, deberán primero llamarla para ser escuchada de manera imparcial y justa ante

un juez o autoridad competente, ya que de lo contrario, sus derechos se verán afectados.

Pero el artículo es muy claro al referirse tanto a las obligaciones como derechos que tiene

también todo ciudadano. Obligaciones que pueden ser del orden civil, laboral, fiscal.

Así que el ciudadano del común está obligado a colaborar con la justicia para el

esclarecimiento de los hechos. Razón por la cual, la fiscalía debe llamar a esta persona y

darle primero el derecho a ser escuchada, dependiendo de la entrevista se continuará con

una investigación o no, así de simple. Pero antes debe cumplirse con las garantías

procesales y con el principio de legalidad.

Sobre el principio de legalidad, la Convención Americana de Derechos Humanos

establece en su artículo 9 que:

“Artículo 9. Principio de Legalidad y de Retroactividad. Nadie puede ser

condenado por acciones u omisiones que en el momento de cometerse no fueran

delictivos según el derecho aplicable. Tampoco se puede imponer pena más grave

que la aplicable en el momento de la comisión del delito. Si con posterioridad a la

comisión del delito la ley dispone la imposición de una pena más leve, el

delincuente se beneficiará de ello”. (Corte Interamericana de Derechos Humanos.

Caso Tristán Donoso vs. Panamá. Sentencia de 27 de enero de 2009)

Asimismo, la Corte Interamericana reconoce el deber de investigar, el cual es una

obligación de medios y no de resultados. Y es aquí precisamente el punto donde se centra

el debate. En nuestro ordenamiento jurídico se permite interceptar telefónicamente u otro

tipo de comunicaciones sin control judicial previo, sino posterior, dándosele mayor

relevancia a los resultados que al medio, ya que cualquier persona puede ser objeto de

investigación sin importar los medios y sin saber ni siquiera lo que la investigación pueda

Page 45: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

45

conducir, vulnerando los derechos de las personas, especialmente invadiendo la esfera de la

intimidad y privacidad.

“146. El deber de investigar es una obligación de medios y no de resultado. Como

ha sido señalado por la Corte de manera reiterada, este deber ha de ser asumido por

el Estado como un deber jurídico propio y no como una simple formalidad

condenada de antemano a ser infructuosa, o como una mera gestión de intereses

particulares, que dependa de la iniciativa procesal de las víctimas o de sus familiares

o de la aportación privada de elementos probatorios”. (Corte Interamericana de

Derechos Humanos. Caso Tristán Donoso vs. Panamá. Sentencia de 27 de enero de

2009)

De esta manera, en dicha sentencia la Corte Interamericana expresa enfáticamente

que “los fiscales [esto es, los funcionarios del Ministerio Público que intervienen en el

procedimiento penal,] deben velar por la correcta aplicación del derecho y la búsqueda de

la verdad de los hechos sucedidos, actuando con profesionalismo, buena fe, lealtad

procesal, considerando tanto elementos que permitan acreditar el delito y la participación

del imputado en dicho acto, como también los que puedan excluir o atenuar la

responsabilidad penal del imputado”.

Es así como el fiscal se convierte en la pieza clave y en el personaje principal de la

actuación judicial, ya que controla y dirige la investigación y quien toma la última palabra.

El fiscal, por lo tanto, debe estar sujeto a los principios éticos de su quehacer profesional y

poniendo por encima de los intereses particulares, los principios, valores y derechos sobre

los que se erige el ordenamiento jurídico así lo expresó la Corte Constitucional en

Sentencia C-540 de 2011, Magistrado Ponente: Jorge Ignacio Pretelt Chaljub.

En esta misma sentencia, la Corte Interamericana precisó que el principio de

legalidad es una garantía de valor inapreciable que ayuda a la definición del Estado de

derecho, razón por la cual, no debe vulnerarse este principio, puesto que si la descripción

Page 46: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

46

legal de la conducta es equívoca, confusa o ambigua lleva a diferentes interpretaciones y

que conducen al arbitrio o abuso de autoridad, generando consecuencias irreparables en

materia penal.

“5. …. la descripción legal de la conducta es equívoca, confusa, ambigua, al punto

que desemboca en interpretaciones diversas (“auspiciadas” por el legislador y que

son la puerta del arbitrio) y conducir a consecuencias penales diferentes, que se

reflejan en la punición y en el enjuiciamiento, por ejemplo. De ahí la exigencia de

rigurosa caracterización de las conductas punibles, al amparo del principio de

legalidad”. (Corte Interamericana de Derechos Humanos. Caso Tristán Donoso vs.

Panamá. Sentencia de 27 de enero de 2009)

Al respecto, la Corte Interamericana explica que el Estado debe acoger los diversos

elementos que concurren en un hecho ilícito. Lo que conduce a una serie de límites para las

potestades de tipificación y punición. El desconocimiento de estos límites, implica una

clara violación del principio de legalidad.

“7. En otros términos, existen límites para las potestades de tipificación y punición

que se hallan en manos del órgano legislativo (son inadmisibles…

El desconocimiento de esos límites implica una violación del principio de legalidad.

Así lo ha entendido la jurisprudencia interamericana, que en este sentido incorpora

en el concepto de legalidad un dato “material”.” (Corte Interamericana de Derechos

Humanos. Caso Tristán Donoso vs. Panamá. Sentencia de 27 de enero de 2009)

Bajo estos aspectos, tanto el legislador como los jueces, tienen límites impuestos

por la ley que les obliga a respetar el principio de legalidad, ya que la tipificación de un

delito y la punición están acondicionados por el derecho penal internacional. Lo contrario,

constituye un claro desbordamiento del principio de legalidad por parte del Estado y de sus

autoridades.

Page 47: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

47

La Corte Constitucional está en concordancia, ya que reconoce que el Derecho

Internacional de los Derechos Humanos hace parte del Bloque de Constitucionalidad y

exige el respeto a los derechos fundamentales, los cuales solo pueden ser invadidos en la

órbita de la legalidad y el respeto a la dignidad humana.

“Esta construcción resulta conforme con el Derecho Internacional de los Derechos

Humanos que hace parte del Bloque de Constitucionalidad, en la medida en que las

intervenciones sobre los derechos (a la intimidad, al domicilio), sean legales,

legítimas y necesarias en una sociedad democrática y fundada en el respeto a la

dignidad humana”. (Corte Constitucional. Sentencia C-334 de 2010. Magistrado

Ponente: Juan Carlos Henao Pérez).

La Corte acepta que el numeral 2 del artículo 250 afecta derechos fundamentales,

tales como la intimidad personal, familia, la libertad, habeas data, la privacidad de la

correspondencia y del domicilio, entre otros derechos.

“En ambas hipótesis, existe afectación de derechos fundamentales, a cuyo respecto

la diferencia entre las actuaciones del numeral 2º y el numeral 3º del art. 250 CP se

encuentra en el ámbito en el cual opera la restricción iusfundamental. Para el caso

del numeral 2º, existe afectación de los derechos a la intimidad personal y familiar,

al hábeas data, a la privacidad de la correspondencia y del domicilio, en su caso a la

honra y al buen nombre, así como a los derechos reales y de propiedad de los

inmuebles y bienes materiales e inmateriales que el indiciado o imputado tiene a su

disposición”. (Corte Constitucional. Sentencia C-334 de 2010. Magistrado Ponente:

Juan Carlos Henao Pérez)

De esta manera, la órbita de intimidad del ciudadano queda completamente desprotegida ya

que el estado permite que se de una injerencia en la intimidad del indiciado o imputado para

posteriormente evaluar a través del juez de control de garantías si efectivamente era

Page 48: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

48

necesario restringir el derecho. Recordemos que el artículo 12 de la Declaración de los

Derechos Humanos establece que:

“Artículo 12. Nadie será objeto de injerencias arbitrarias en su vida privada, su

familia, su domicilio o su correspondencia, ni de ataques a su honra o a su

reputación. Toda persona tiene derecho a la protección de la ley contra tales

injerencias o ataques”.

Artículo que es muy similar al artículo 11, numeral 2 de la Convención Americana

de Derechos Humanos, lo que permite observar que hay uniformidad en la protección del

derecho a la intimidad tanto por los tratados y convenios internacionales, lo cual debe

hacerse extensivo a los Estados miembros como una garantía propia de un Estado social de

derecho.

En Colombia, el Consejo de Estado también se ha manifestado al respecto,

notándose uniformidad en sus fallos al permitir la interceptación de comunicaciones.

“La Corte al hacer el estudio de dicho cargo, concluyó que el Estado tiene la

potestad de prevenir y sancionar las conductas delictivas, y para tal efecto, puede a

través de las autoridades estatales competentes recolectar información sobre las

actividades realizadas por las personas, sin que ello signifique vulneración del

derecho al habeas data y el buen nombre…”. (Consejo de Estado. Sala de lo

Contencioso Administrativo. Sección Segunda – Subsección A. Radicación 11001-

03-15-000-2013-00151-01. Consejero Ponente: Luis Rafael Vergara Quintero)

En este caso, se alegaba el buen nombre y el derecho a la privacidad de la

información personal y financiera, pero la posición del Consejo de Estado es clara y tajante

“el Estado tiene la potestad de prevenir y sancionar las conductas delictivas, y para tal

efecto, puede a través de las autoridades estatales competentes recolectar información sobre

las actividades realizadas por las personas”. (Consejo de Estado. Sala de lo Contencioso

Page 49: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

49

Administrativo. Sección Segunda – Subsección A. Radicación 11001-03-15-000-2013-

00151-01. Consejero Ponente: Luis Rafael Vergara Quintero)

Así las cosas quedaría por pensar que el Estado es soberano y puede hacer lo que

quiera con la intimidad de sus ciudadanos con la excusa de prevenir y sancionar conductas

delictivas. Pero si la persona es sindicada de cometer un delito, en este caso, tiene el Estado

todo el poder necesario para procesarlo y condenarlo o absolverlo según la pruebas,

respetando el principio de buena fe.

Recordemos que la buena fe es un principio y un derecho consagrado en el artículo

83 de la Constitución Política, el cual debe presumirse en todas las actuaciones que los

particulares adelanten. En la Sentencia C-544 de 1994, la Corte Constitucional explicó que

el principio de buena fe es uno de los principios rectores del derecho, ya que el proceder de

mala fe, es una conducta que contraría el orden jurídico y debe ser sancionada por éste,

puesto que a la luz del derecho las faltas deben comprobarse, constituyendo una falta

quebrantar la buena fe.

“La buena fe ha sido, desde tiempos inmemoriales, uno de los principios

fundamentales del derecho, ya se mire por su aspecto activo, como el deber de

proceder con lealtad en nuestras relaciones jurídicas, o por el aspecto pasivo, como

el derecho a esperar que los demás procedan en la misma forma. En general, los

hombres proceden de buena fe: es lo que usualmente ocurre. Además, el proceder

de mala fe, cuando media una relación jurídica, en principio constituye una

conducta contraria al orden jurídico y sancionada por éste. En consecuencia, es una

regla general que la buena fe se presume: de una parte es la manera usual de

comportarse; y de la otra, a la luz del derecho, las faltas deben comprobarse. Y es

una falta el quebrantar la buena fe”. (Corte Constitucional. Sentencia C-544 de

1994. Magistrado Ponente: Jorge Arango Mejía)

Page 50: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

50

El principio de buena fe ha sido consagrado normativamente para evitar abusos por

parte de las autoridades debido precisamente a la condición de inferioridad en la que se

encuentra el ciudadano frente a una autoridad. De esta manera, se evita que los principios

que rigen el ordenamiento jurídico sean invertidos a favor del Estado y no de los

particulares.

"La buena fe, como principio general que es, no requiere consagración normativa,

pero se hace aquí explícita su presunción respecto de los particulares en razón de la

situación de inferioridad en que ellos se encuentran frente a las autoridades públicas

y como mandato para éstas en el sentido de mirar al administrado primeramente

como el destinatario de una actividad de servicio.

Este mandato, que por evidente parecería innecesario, estaría orientado a combatir

ese mundo absurdo de la burocracia, en el cual se invierten los principios…”.

(Gómez y Esquerra, 2013).

El profesor de derecho, William Jiménez Gil, nos explica citando a Spota, que los

principios generales del derecho son todos aquellos que emanan de la ciencia del derecho.

Estos principios deben recibir una aplicación general tanto en la jurisprudencia, como por

parte de la doctrina y legislaciones universales, ya que forman un todo del “común

legislativo supranacional”.

“Para Spota, los principios generales del derecho "son los que emanan de la Ciencia

del derecho. En otros términos, principios que reciben una aplicación general en la

jurisprudencia, en la doctrina, en las legislaciones universales; principios que

forman parte del fondo común legislativo supranacional”. (Jiménez, 2002)

Estos principios también son incorporados en nuestro Código de Procedimiento

Penal y leyes complementarias, haciendo parte integrante de las instituciones y organismos

del Estado colombiano.

Page 51: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

51

6.2 AGENCIA NACIONAL DE INTELIGENCIA COLOMBIANA (ANIC)

Creada con el fin de reemplazar al extinto Departamento Administrativo de

Seguridad (DAS), esta agencia tiene como principal función prevenir y combatir cualquier

amenaza interna o externa “contra la vigencia del régimen democrático, el régimen

constitucional y legal, la seguridad y la defensa nacional, y cumplir los demás fines

enunciados en esta Ley”, según lo estipulado en el artículo 2 de la Ley Estatuaria de 2013,

más conocida como Ley de inteligencia y contrainteligencia.

Este mismo artículo 2 de la Ley 1621 de 2013 define la función de inteligencia y

contrainteligencia como aquella función que desarrollan organismos especializados del

Estado del orden nacional. Función que se realiza mediante medios humanos o técnicos

cuya finalidad es la recolección, procesamiento, análisis y difusión de la información con el

objeto de proteger los derechos humanos, previniendo y combatiendo las amenazas

externas o internas.

Esta actividad debe realizarse dentro del marco legal y jurídico previsto para ello,

bajo la observancia y respeto a las garantías constitucionales en armonía con los derechos

humanos, el Derecho Internacional de Derechos Humanos y el Derecho Internacional

Humanitario (artículo 4). Ahora bien, este artículo establece límites a la función de

inteligencia y contrainteligencia al señalar que la información conseguida no podrá ser

obtenida con fines diferentes a:

a) A la consecución de los fines esenciales del Estado, la vigencia del régimen democrático,

la integridad territorial, la soberanía, la seguridad y la defensa de la Nación;

b) Proteger las instituciones democráticas de la República, así como los derechos de las

personas residentes en Colombia y de los ciudadanos colombianos en todo tiempo y lugar -

en particular los derechos a la vida y la integridad personal- frente a amenazas tales como el

terrorismo, el crimen organizado, el narcotráfico, el secuestro, el tráfico de armas,

Page 52: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

52

municiones, explosivos y otros materiales relacionados, el lavado de activos, y otras

amenazas similares; y

c) Proteger los recursos naturales y los intereses económicos de la Nación.

Función que es limitada por este marco jurídico, pero también por el principio de

reserva legal, el cual garantiza y protege los derechos a la honra, buen nombre, intimidad

personal y familiar y el debido proceso. Este principio actúa en armonía con otros

principios establecidos en el artículo 5, los cuales son:

Principio de necesidad, solamente podrán realizarse actividades de inteligencia y

contrainteligencia, siempre y cuando, no existan otras actividades que sean menos lesivas y

que permitan la consecución de los fines constitucionalmente reconocidos.

El principio de idoneidad. En este caso, la actividad de inteligencia y

contrainteligencia debe regirse por los fines establecidos en el artículo 4 de esta ley

estatuaria, utilizando los medios solo aptos para el cumplimiento de estos fines y no de

otros.

El principio de proporcionalidad. La actividad de inteligencia y contrainteligencia

deberá ser proporcional a los fines buscados y sus beneficios no pueden exceder los límites

(restricciones) fijados por los valores y los principios constitucionalmente válidos.

Estos principios y valores no deben estar por debajo de las operaciones o misiones

que realicen los funcionarios de inteligencia o contrainteligencia y tampoco podrán

infringir los deberes u obligaciones que realicen en el ejercicio de sus funciones. Lo

anterior, acarreará responsabilidades de tipo civil, fiscal, penal o profesional. Es importante

resaltar que la obediencia debida no será eximente de responsabilidad por quien ejecuta la

operación de inteligencia “cuando ésta suponga una violación a los derechos humanos o

una infracción al Derecho Internacional Humanitario - DIH y el Derecho Internacional de

los Derechos Humanos” (parágrafo del artículo 15).

Page 53: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

53

Estas actividades serán autorizadas por quienes designen la ley, teniendo en cuenta

el impacto que la operación o misión de trabajo pueda generar, la posible limitación de los

derechos humanos y el nivel de riesgo a que las fuentes o los agentes puedan estar

expuestos (artículo 14).

Las actividades de inteligencia y contrainteligencias a las que se refiere esta ley

corresponde a aquellas actividades de monitoreo del espectro electromagnético y a las

interceptaciones de comunicaciones privadas o conversaciones telefónicas móviles o fijas,

incluyendo también las comunicaciones privadas de datos, las cuales están sometidas a los

requisitos establecidos en el artículo 15 de la Constitución y el Código de Procedimiento

Penal, las cuales podrán llevarse a cabo solamente mediante procedimientos judiciales.

Precisamente el artículo 15 de la Constitución Política establece que “Todas las

personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado

debe respetarlos y hacerlos respetar”. Respeto que debe ir más allá de las meras garantías

legales, sino hacerlo extensivo a las prácticas de las operaciones de inteligencia y

contrainteligencia y a las investigaciones judiciales que adelante la Fiscalía General de la

Nación, protegiendo en todo casi al ciudadano, ya que como pudo observarse la finalidad

de las operaciones de inteligencia y contrainteligencias es la lucha contra el terrorismo y las

actividades ilícitas producto del narcotráfico, paramilitarismo, guerrilla, entre otras.

Además en el artículo 15, la Constitución señala claramente que en todo

tratamiento, recolección y circulación de datos, deben respetarse la libertad y garantías

consagradas en la Constitución, reconociendo que la correspondencia y demás formas de

comunicación privada son inviolables, las cuales solo podrán ser interceptadas o registradas

mediante orden judicial, en aquellos casos que la ley establezca.

Ya que, todas las personas “tienen derecho a conocer, actualizar y rectificar las

informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de

entidades públicas y privadas” (artículo 15).

Page 54: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

54

Sobre el derecho a la intimidad, José Freddy Restrepo García, en su trabajo de grado

sobre el derecho a la intimidad señaló que el derecho a la intimidad es una garantía propia

de los Estados social de derecho y democráticos. Razón por la cual, el juez de control de

garantías y el Fiscal deberán examinar la validez formal y jurídica cuando de derechos

fundamentales se trata, ya que debe hacerse una ponderación de los intereses jurídicos que

enfrentados entre sí y el interés general de perseguir el delito.

De esta manera, el derecho a la intimidad, queda ampliamente protegido tanto por la

Constitución Política como por el marco legal de nuestro ordenamiento jurídico. Restrepo

nos explica que la inviolabilidad de este derecho y su afectación solo será factible, “por

motivos fundados y preestablecidos en la ley, con el procedimiento señalado para ello y

solo por orden de autoridad judicial competente, tal como lo ha sostenido la Corte

Constitucional en las reiteradas sentencias señaladas y en concordancia con la C.P., los

Tratados Internacionales y la jurisprudencia internacional”. (Restrepo, 2012).

El derecho a la intimidad es un derecho relativamente nuevo en nuestro

ordenamiento jurídico, consagrado en la Constitución Política de 1991, ya que la

Constitución de 1886 no consagraba este derecho. Actualmente, el derecho a la intimidad

es un derecho ampliamente reconocido, protegido y exigido tanto por la Constitución

Política como por los ciudadanos que pueden ver su órbita de la intimidad en algún

momento invadida, desprotegida o violada.

Derecho que para muchos expertos, juristas y abogados queda desprotegido con la

expedición del Decreto 1704 de 2012 que reglamenta el artículo 52 de la Ley 1453 de 2011.

Este decreto define en su artículo primero la interceptación legal de comunicaciones como

“un mecanismo de seguridad pública que busca optimizar la labor de investigación de los

delitos que adelantan las autoridades y organismos competentes, en el marco de la

Constitución y la Ley”, sin importar cuál sea su origen o tecnología.

Page 55: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

55

Para ello, los proveedores de redes y servicios de telecomunicaciones suministrarán

a la Fiscalía General de la Nación la información específica de las bases de datos y la

ubicación geográfica de los equipos terminales o dispositivos que intervienen en la

comunicación, siempre y cuando ésta así lo requiera.

Lo anterior, de conformidad al artículo 52 de la Ley 1453 de 2011 con el fin de

buscar elementos probatorios, evidencia física y ubicación de imputados, indiciados o

condenados.

De esta manera, “el fiscal puede ordenar la interceptación de comunicaciones y son

las autoridades competentes las encargadas de la operación técnica y del procesamiento de

la misma”, ya que “el artículo 53 de la Ley 1453 de 2011 establece que cuando existan

motivos razonablemente fundados para inferir que el indiciado o imputado está

transmitiendo o manipulando datos a través de las redes de telecomunicaciones ordenará la

retención o recuperación de dicha información para su análisis y custodia”.

Como puede verse, en este caso la norma opera bajo el criterio de “motivos

razonablemente fundados”, en otras palabras, razones objetivas que el fiscal debe

considerar para ordenar la interceptación de las comunicaciones.

Entendiendo la Corte Constitucional como motivos fundados los hechos o

situaciones fácticas, que deben ser lo suficientemente claras y urgentes para justificar la

vulneración de un derecho fundamental como puede ser la detención preventiva, o bien, la

interceptación de las comunicaciones sin previo control judicial, ya que la Corte

Constitucional en Sentencia C-024 de 1994 señala que “la mera sospecha o la simple

convicción del agente policial no constituye motivo fundado”. En otras palabras, el motivo

fundado debe inferir de manera objetiva en la persona a la que se investiga, la cual debe ser

“probablemente autora de una infracción o partícipe de ella”. (Corte Constitucional.

Sentencia C-024 de 1994. Magistrado Sustanciador: Alejandro Martínez Caballero)

Page 56: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

56

En esta misma sentencia, la Corte Constitucional para explicar mejor los motivos

fundados cita dos ejemplos del derecho internacional: un caso dado en Estados Unidos y

otro en el Reino Unido. En el primer caso, Beck vs Ohio, la Corte de ese país encontró la

detención preventiva como inadmisible, puesto que el agente u oficial no tenía las bases

para actuar, pues el arresto se dio bajo la creencia subjetiva del oficial, puesto que las bases

objetivas o los motivos razonadamente fundados no existían. Por lo tanto, la Corte de

Estados Unidos declaró el arresto como arbitrario.

“Así, la Corte Suprema de Estados Unidos, en el caso Beck vs Ohio, 379 U.S 89

(1964), excluyó del proceso la evidencia proveniente de un arresto que se basó en la

creencia subjetiva del oficial de policía de que tenía bases para actuar, cuando en

realidad esas bases objetivamente no existían. Para la Corte Suprema de los Estados

Unidos el arresto había sido entonces arbitrario”. (Corte Constitucional. Sentencia

C-024 de 1994. Magistrado Sustanciador: Alejandro Martínez Caballero)

En el caso del Reino Unido (caso Fox, Campbell y Hartley contra el Reino Unido),

también la Corte Europea de Derechos Humanos estableció que “el arresto basado en una

sospecha de buena fe de que alguien era terrorista había sido arbitrario”, violando de esta

manera el artículo 5-1 de la Convención Europea, ya que las explicaciones dadas por el

gobierno del Reino Unido no fueron suficientes para demostrar que habían actuado con

base en razones objetivas plausibles.

Para evitar precisamente estos desbordamientos o vulneración de derechos

fundamentales, la Corte Constitucional ha establecido que las autoridades policiales deben

“utilizar todos los medios técnicos disponibles a fin de reducir al mínimo” la violación de

otros derechos fundamentales como son el arresto, el allanamiento, entre otros, con el

objeto de limitarse a lo estrictamente necesario”. (Corte Constitucional. Sentencia C-024 de

1994. Magistrado Sustanciador: Alejandro Martínez Caballero)

Page 57: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

57

Bajo estos aspectos, la interceptación de comunicaciones al hacerla bajo el control

judicial posterior si bien vulnera derechos fundamentales como es la intimidad, entre otros,

al mismo tiempo cumple con una doble función, ya que protege al individuo en su esfera de

lo más íntimo como es su hogar, o bien, su libertad, derecho fundamental que se considera

aun de rango superior y que puede compararse en el mismo nivel del derecho a la vida y la

dignidad humana.

En cuanto al derecho a la libertad la Corte Constitucional precisó que:

“...La opción de la libertad que llevó a consagrar el monopolio de las penas

privativas de la libertad en cabeza de los jueces, se basa en el principio de la

separación de poderes, propio del régimen democrático y republicano. Los jueces

son frente a la administración y al propio legislador, los principales defensores de

los derechos individuales. Por ello, su protección inmediata ha sido confiada a la

rama judicial, como garantía de imparcialidad contra la arbitrariedad, impidiendo así

que la autoridad acusadora acabe desempeñando el papel de juez y parte. Si la

autoridad administrativa tuviere la potestad de imponer penas de arresto, sin

intervención judicial que las autorice (CP art. 28), la protección del derecho a la

libertad personal confiada en ésta última se tornaría innecesaria y carecería de

efectividad para cumplir su cometido. El reconocimiento de los derechos

fundamentales y su limitación y restricción en la práctica, suponen la intervención

de una instancia imparcial, que mediante una decisión motivada, proporcional y

razonada, concilie los valores e intereses en pugna, permitiendo la judicialización

del conflicto social y evitando la exacerbación de la violencia mediante el uso

exclusivo de la coacción...”. (Corte Constitucional. Sentencia C-024 de 1994.

Magistrado Sustanciador: Alejandro Martínez Caballero)

Page 58: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

58

Si analizamos el anterior párrafo, la Corte Constitucional advierte muy bien que la

libertad es un derecho protegido por el Estado. Razón por lo cual, para hacer efectiva su

protección, a las autoridades competentes se les han fijado unos límites. Pero al mismo

tiempo, el derecho a la libertad y demás derechos de carácter fundamental son limitados y

restringidos en la práctica, puesto que el deber del aparato de justicia atendiendo al

principio de separación de poderes, es precisamente la materialización de la justicia como

valor supremo del ordenamiento jurídico y sobre el que se erige la Constitución. De esta

manera, para cumplir con el deber de la justicia y su respectiva materialización, las

autoridades competentes mediante una decisión motivada, proporcional, razonada y justa

deberán ponderar en orden de importancia los valores y derechos que entran en conflicto,

judicializando el conflicto social para que la justicia como valor supremo encuentre su

plena realización.

Por esta razón, el artículo 52 de la Ley 1453 de 2011 que modifica el artículo 235 de

la Ley 906 de 2004 establece que las autoridades competentes encargadas de la

interceptación de comunicaciones y quienes participen en estas diligencias se obligan a

guardar la debida reserva.

Debida reserva que no puede ser vulnerada por ningún organismo ni autoridad, sin

los requisitos previos de ley, ya que lo anterior, constituye una clara violación del derecho a

la intimidad de quien está siendo interceptado y de quien hace parte de la esfera de su

intimidad, siendo éste precisamente uno de los límites fijados por ley cuando se trata de

interceptar las comunicaciones de una persona o un grupo de personas.

Asimismo, la Ley 1453 de 2011 en su artículo 8 que modifica el artículo 197 de la

Ley 599 de 2000 estableció como pena privativa de la libertad la utilización ilícita de redes

de comunicaciones, señalando que “El que con fines ilícitos posea o haga uso de equipos

terminales de redes de comunicaciones o de cualquier medio electrónico diseñado o

adaptado para emitir o recibir señales, incurrirá, por esta sola conducta, en prisión de cuatro

Page 59: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

59

(4) a ocho (8) años”. Pena que se duplicará si la conducta punible a la que se refiere el

inciso anterior se realiza con fines terroristas.

De esta manera, tanto la interceptación de comunicaciones como quien posea o haga

uso de los equipos terminales o cualquier otro medio electrónico con el fin de emitir o

recibir señales, están acondicionadas por una serie de limitaciones, que si bien al principio

la norma que permite la interceptación de comunicaciones para vaga, confusa o muy

superficial, la verdad es que ésta está muy bien regulada dentro del ordenamiento jurídico.

Así las cosas, la interceptación de comunicaciones bien sea a cargo de la Fiscalía

General de la Nación como órgano investigador, o bien sea, a cargo de la Policía Nacional

o de las fuerzas armadas que actúan como organismos de inteligencia y contrainteligencia,

están supeditadas a la normatividad tanto nacional como internacional en materia de

derechos humanos como son el Derecho Internacional de los Derechos Humanos y el

Derecho Internacional Humanitario.

En efecto, así lo señala el Documento Conpes 3701 de 2011:

“Trabajar en temas de ciberseguridad y ciberdefensa implica un compromiso del

Gobierno Nacional por garantizar la seguridad de la información. Por ello, si bien

este documento busca sentar las bases de política para los tópicos de ciberseguridad

y ciberdefensa en particular, las entidades involucradas tendrán la responsabilidad

de desarrollar estas bases y generar mecanismos que permitan garantizar la

seguridad de la información a nivel nacional. Para lo anterior, se tendrán en cuenta

las normas técnicas y los estándares nacionales e internacionales, así como

iniciativas internacionales sobre protección de infraestructura crítica y

ciberseguridad”.

Page 60: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

60

Por otro lado, para Alexander Díaz García, el sistema penal acusatorio se caracteriza

por la ilimitada extensión de los medios de prueba, siempre y cuando estos medios respeten

los derechos y las garantías. Lo anterior, en observancia al principio de libre configuración

de la instrucción, que establece límites impuestos a los medios probatorios que constituyen

parte fundamental de la investigación y los efectos que en ésta pueden darse en los

derechos fundamentales de quien se investiga.

“El sistema penal acusatorio está caracterizado por una ilimitada extensión de los

medios de prueba, siempre y cuando dichos medios respeten los derechos y las

garantías. Se trata del denominado “principio de libre configuración de la

instrucción”. Los límites impuestos a los medios probatorios, constituyen la

vinculación de la investigación y sus efectos, a la garantía de los derechos

fundamentales de la persona investigada”. (Díaz, 2009).

Límites que deben ser tenidos en cuenta por el fiscal, el juez de control de garantías

y quienes ejerzan funciones de policía judicial. Díaz García nos explica que estos límites de

la investigación penal, se refieren a los controles impuestos a los medios probatorios, que

son precisamente los que constituyen la vinculación de la investigación y sus efectos; la

garantía de los derechos fundamentales de la persona investigada y los límites esenciales

propios de toda investigación.

“Como arriba lo anotaba sobre los límites de la investigación penal, me referí a los

controles impuestos a los medios probatorios, que no son otros, los que constituyen

la vinculación de la investigación y sus efectos, a la garantía de los derechos

fundamentales de la persona investigada y esos límites esenciales a la investigación.

Como lo es el principio de presunción de inocencia, tal como lo consagra nuestra

Constitución Nacional13: “Toda persona se presume inocente mientras no se haya

declarado judicialmente culpable”, precepto desarrollado por Código de

Procedimiento Penal14: “Presunción de inocencia e in dubio pro reo. Toda persona

Page 61: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

61

se presume inocente y debe ser tratada como tal, mientras no quede en firme

decisión judicial definitiva sobre su responsabilidad penal”. (Díaz, 2009).

Estos límites no pueden sobrepasar a los principios sobre los que se fundamenta la

Constitución Política porque son precisamente los que le dan vida al Estado social de

derecho. Por lo tanto, las consideraciones del Fiscal y los motivos razonadamente fundados

deben estar armonizados con los principios universales, propios de un Estado social de

derecho y democrático.

En efecto, Díaz García se detiene y analiza la configuración de estos principios e

impacto generado en ellos al vulnerarse derechos fundamentales cuando se vincula una

persona a una investigación judicial. Uno de estos principios que deben ser valorados y

sopesados es la presunción de inocencia, consagrado en el artículo 29 de la Constitución de

1991, el cual señala que “Toda persona se presume inocente mientras no se haya declarado

judicialmente culpable”.

Mientras que el artículo 7 del Código de Procedimiento Penal, señala que “Toda

persona se presume inocente y debe ser tratada como tal, mientras no quede en firme

decisión judicial definitiva sobre su responsabilidad penal”. Por esta razón, le corresponde a

la Fiscalía como ente investigador, asumir la carga de la prueba acerca de la

responsabilidad penal.

Otro principio citado por Díaz es el principio nemo tenetur se ispum accusare,

consagrado en el artículo 33 de la Constitución el cual señala que “Nadie podrá ser

obligado a declarar contra sí mismo o contra su cónyuge, compañero permanente o

parientes dentro del cuarto grado de consanguinidad, segundo de afinidad o primero civil” y

que ha sido desarrollado por el artículo 8, literal C) del Código de Procedimiento Penal, el

cual establece que el imputado tiene derecho a que no se utilice el silencio en su contra.

Page 62: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

62

Otros principios que cita Díaz son el principio de celeridad, el cual no puede darse a

costa de los derechos y las garantías, sino que debe estar en función de la preservación y el

respeto por los derechos.

Por su parte, el principio de proporcionalidad, en este principio que hace parte del

derecho procesal debe tenerse en cuenta que “los límites impuestos a los medios

probatorios, constituyen la vinculación de la investigación y sus efectos, a la garantía de los

derechos fundamentales de la persona investigada”. (Díaz, 2009)

Permitiendo todos estos principios valorar en la práctica, la legalidad de las

intromisiones estatales en los derechos fundamentales. Sobre este punto, Díaz nos explica

que la Corte Constitucional en Sentencia C-1410 de 2000 señaló que en el principio de

proporcionalidad debe tenerse en cuenta:

“La adecuación de los medios escogidos para la consecución del fin perseguido.

La necesidad de la utilización de esos medios para el logro del fin (esto es, que no

exista otro medio que pueda conducir al fin y que sacrifique en menor medida los

principios constitucionales afectados por el uso de esos medios).

La proporcionalidad en sentido estricto entre medios y fin, es decir, que el principio

satisfecho por el logro de este fin no sacrifique principios constitucionales más

importantes”. (Corte Constitucional. Sentencia C-1410 de 2000. Magistrado Ponente:

Fabio Morón Díaz)

Dado lo anterior, la medida debe ser motivada de tal manera que permita “la adecuación

entre la limitación del derecho fundamental y la finalidad de la medida misma en relación

con la obtención de la prueba relevante y los efectos del delito concreto, que es materia de

instrucción”, (Díaz, 2009) tal y como se dijo líneas atrás.

Page 63: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

63

Los efectos a los que se refiere Díaz son de dos clases: un efecto en materia penal y otro

en materia social. En materia penal, la prueba obtenida por la interceptación de las

comunicaciones toma validez y “será relevante cuando de ella se pueda derivar el

conocimiento de algún elemento del tipo penal o de cualquier otro elemento de la conducta

punible en concreto”. (Díaz, 2009)

En otras palabras, la validez de la prueba obtenida se da según el examen que se realice

entre los medios y fines, los cuales deben contribuir a la obtención del resultado pretendido

(Díaz, 2009).

Sobre la conexión entre medios y fines, Díaz (2009) señala que ésta “no puede ser

establecida sin un criterio basado en la adecuación” y en la necesidad. La necesidad se da

cuando no exista otro medio que permita obtener el mismo resultado, es legítima la

intervención. Razón por la cual, cuando al juez de control de garantías se le solicita ordenar

o decretar una medida, el investigador deberá presentar las alternativas que tiene disponible

y las dificultades que pueden presentarse en el ejercicio de sus funciones “frente a la

hipótesis delictiva”, justificando de esta manera que no tiene otra posibilidad, sino aquella

de limitar un derecho fundamental. “Es decir, debe evaluar que efectivamente el resultado

pretendido no se podría obtener o sería sumamente difícil llegar al mismo. Sólo así podrá

autorizar la injerencia”. (Díaz, 2009).

“Este “subprincipio”, también llamado de “intervención mínima”, de “exigibilidad”,

de “subsidiariedad”, o de “alternativa menos gravosa”, significa que el medio

seleccionado para alcanzar el fin propuesto, no pueda ser remplazado o sustituido

por otro igualmente eficaz, al mismo tiempo que se exige que no restrinja el derecho

fundamental o lo haga de una manera menos gravosa. Lo fundamental en relación

con este concepto, es que la medida menos gravosa sea apta para lograr el mismo

resultado. Según la jurisprudencia internacional, la medida “no será necesaria

cuando el mismo o mejor resultado puede ser alcanzado con una injerencia menos

gravosa”. (Díaz, 2009)

Page 64: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

64

Ahora bien, como la esfera de lo íntimo de una persona queda al descubierto si es

investigada, deberá el juez validar los efectos secundarios que se producen por los medios

empleados. Si el juez encuentra que “los perjuicios producidos por la medida empleadas

son mayores que los de la otra igualmente eficaz, él debe negar la medida por innecesaria.

En este caso, el juez debe evaluar el impacto de la medida sobre la situación familiar,

laboral o social del imputado”. (Díaz, 2009)

Ya que en este caso debe aplicarse la máxima de Roxin, citado por Díaz: “Un

Estado de derecho debe proteger al individuo no sólo mediante el derecho penal, sino

también del derecho penal”.

Podemos observar claramente que la Constitución Política aunque permite en su

artículo 250, numeral 2 el control posterior en las comunicaciones, establece una serie de

límites que exigen las garantías procesales en armonía con el Derecho Internacional de

Derechos Humanos.

En efecto, en el derecho comparado encontramos que es permitida la interceptación

de las comunicaciones , puesto que “en algunas circunstancias es posible obtener

información esencial a través de técnicas intrusivas de investigación criminal, como lo son

las escuchas telefónicas, sin embargo, también coinciden en que toda restricción a un

derecho fundamental, como es la intimidad y la protección de la vida privada, consagrado a

nivel supranacional y constitucional, debe ser siempre excepcional, en casos estrictamente

necesarios para la protección de bienes superiores (seguridad nacional o prevención y

sanción de graves delitos, etc.), y, en todo caso, prevista expresamente en una ley y

autorizada por un juez, quien se encarga de velar por que se respeten los derechos

fundamentales afectados”. (BCN, 2009)

Page 65: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

65

Posición similar a la de nuestra Corte Constitucional ha tenido la Corte Europea de

Derechos Humanos al considerar que la interceptación telefónica era necesaria en una

sociedad democrática, pero también era necesario que dicha actividad investigativa esté

regulada por una ley que indique claramente en qué circunstancias o condiciones deben

realizarse las interceptaciones de comunicaciones, especialmente cuando se trate del control

judicial posterior.

“La Corte Europea de Derechos Humanos (CtEDH), en un caso relativo a la

restricción de las comunicaciones de un condenado interno en una prisión italiana ,

con el fin de rastrear sus contactos con la red de la mafia a la que pertenecía (y

evitar así futuros crímenes, asegurando su investigación), consideró que la

interceptación telefónica era necesaria en una sociedad democrática, siendo

indispensable, eso sí, que la interceptación esté prevista por una ley, utilizando

términos claros y suficientes, para indicar bajo qué circunstancias o en qué

condiciones se va a habilitar al poder público para tomar medidas de interceptación

de las comunicaciones”. (BCN, 2009).

Aunque la CtEDH ha sido reiterativa y ha afirmado su doctrina sobre la necesidad

de una ley que contemple los casos específicos y las razones en que pueden interceptarse

las comunicaciones, al mismo tiempo, esta Corte señala que “el derecho interno debe

proteger a los ciudadanos de toda injerencia arbitraria del poder público en sus derechos,

“pues el peligro de arbitrariedad aparece con claridad singular allí donde el poder del

ejecutivo se ejerce en secreto”.

Así las cosas, se reconoce claramente que es necesario para una democracia

interceptar comunicaciones, puesto que si bien invade la esfera de lo íntimo y la privacidad

de las personas, se protegen otro tipo de derechos tanto para la sociedad como para quien es

investigado y para el mismo sistema judicial, respetando las garantías procesales y los

principios como celeridad, eficiencia y eficacia, evitando de esta manera invadir otras

órbitas del individuo como es su domicilio o bien hacerle seguimientos, etc.

Page 66: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

66

Pero al mismo tiempo, se reconoce la necesidad de una ley que establezca

claramente en que situaciones o condiciones debe realizarse la interceptación de una

comunicación.

Y por último, debe evitarse la arbitrariedad de los poderes público o judicial en la

vida privada de los ciudadanos del común, puesto que éstos deben respetar y proteger los

derechos de los ciudadanos, especialmente su intimidad y dignidad. Esto con el fin de evitar

precisamente escándalos como los de la chuzada del DAS o el de la Sala Andrómeda que

crean confusión en el ciudadano del común y desinformación aun por parte de los medios

de comunicación.

Muchos de estos medios han denunciado públicamente las persecuciones a las que

han sido sometidos los periodistas en nuestros país, quienes fueron también el blanco de las

chuzadas del DAS.

Mario Morales, destacado columnista, señala que el fantasma de las chuzadas del

DAS ha revivido contra los periodistas, los cuales han denunciado “presuntos seguimientos

contra periodistas reconocidos como Cecilia Orozco y Ramiro Bejarano”. (Morales, 2013)

Pero lo peor de todo es que la Corte declaró “la prescripción de los delitos por

presunta intervención de comunicaciones de periodistas por parte del exdirector del DAS,

Jorge Noguera, pendiente de juicio, pero ya por otras acusaciones”. (Morales, 2013).

Según este periodista, los delitos más cometidos contra ellos por parte de las

autoridades son las amenazas, las agresiones “y la obstrucción al trabajo periodístico, según

los informes de las organizaciones defensoras de la prensa”. (Morales, 2013)

Page 67: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

67

Hasta ahora las investigaciones contra los periodistas no han avanzado y los delitos

cometidos contra ellos siguen prescribiendo debido a la inoperancia de la justicia. En

palabras de Mario Morales, columnista destacado de la Revista Razón Pública, tan solo en

el año 2013 “prescribieron cuatro casos. Y si, como anota la Sociedad Interamericana de

Prensa –SIP-, no pasa nada antes del 26 de diciembre, cuando se cumplen dos décadas del

homicidio de Danilo Alfonso Baquero a manos del ELN, el caso prescribirá. Sería el

quinto”. (Morales, 2013) Aparte de lo anterior, en el último lustro en Colombia han sido

asesinados 14 periodistas.

Por su parte, el Fiscal de la Corte Penal Internacional, Emeric Rogier, explicó en

entrevista dada que si las instancias colombianas no muestran mayores avances y la justicia

colombiana resulte inoperante, es posible que esta Corte intervenga en el caso de las

Chuzadas del DAS. Lo anterior, en virtud al precepto de incidencia complementaria.

“Para finalizar el Fiscal de la Corte Penal Internacional, Emeric Rogier, nos explica

en entrevista desde la Haya, la posibilidad de que dicha Corte internacional

intervenga en el caso de las Chuzadas del DAS en caso de que las instancias

colombianas no mostraran avances en la justicia”. (Morris, 2013)

Como regla general, la Corte es competente para juzgar los crímenes cometidos en

el territorio de un Estado Parte y los cometidos en cualquier lugar por nacionales de un

Estado Parte (art. 12.2). Sin embargo, existe la posibilidad de que la Corte pueda juzgar

crímenes cometidos en el territorio de estados que no son parte de su Estatuto o por

nacionales del Estado en cuestión en dos supuestos previstos en el artículo 14 del Estatuto

de Roma. (Arellano, 2013)

Como si fuera esto poco, en septiembre de 2011 la Revista Semana publicó un

informe en el que pudo establecer a raíz del proceso de liquidación del DAS, algunos

documentos claves para la seguridad nacional, que comprometían operaciones estratégicas

y la vida de agentes encubiertos, fueron vendidos a guerrilleros, narcotraficantes y

Page 68: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

68

gobiernos extranjeros. Lo que puso en peligro la vida, honra y dignidad de muchas

personas.

Recordemos que en Sentencia C-131 de 2009, la Corte Constitucional fue muy clara

al decir que las “intromisiones en las comunicaciones de los particulares, sólo pueden

adelantarse previa orden de la autoridad judicial, dentro de un proceso, con el cumplimiento

de las formalidades establecidas en la ley”, protegiendo de esta manera la órbita de la

intimidad y privacidad de las personas, ya que “el derecho a la intimidad puede llegar a ser

vulnerado de tres formas: la primera de ellas es la intrusión o intromisión irracional en la

órbita que cada persona se ha reservado; la segunda, en la divulgación de los hechos

privados; y la tercera, en la presentación tergiversada o mentirosa de circunstancias

personales, aspectos los dos últimos que rayan con los derechos a la honra y al buen

nombre”.

Por su parte, la Corte Interamericana de Derechos Humanos ha sido también

reiterativa en sus fallos, al señalar que "el artículo 11 de la Convención prohíbe toda

injerencia arbitraria o abusiva en la vida privada de las personas, enunciando diversos

ámbitos de la misma como la vida privada de sus familias, sus domicilios o sus

correspondencias”. Agrega la Corte que “el ámbito de la privacidad se caracteriza por

quedar exento e inmune a las invasiones o agresiones abusivas o arbitrarias por parte de

terceros o de la autoridad pública”.

Ahora bien, la Corte Interamericana al igual que nuestra Corte Constitucional

reconoce que el derecho a la intimidad y privacidad no son absolutos, aunque reconoce que

si “las conversaciones telefónicas de las presuntas víctimas eran de carácter privado y

dichas personas no autorizaron que fueran conocidas por terceros, su interceptación por

parte de agentes del Estado constituyó una injerencia en su vida privada”.

Page 69: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

69

Pero para establecer si la interceptación de comunicaciones o de llamadas

telefónicas no constituye una injerencia por parte de un agente del Estado en la vida privada

de una persona, la Convención Americana establece que se debe cumplir con los siguientes

requisitos:

a) Estar prevista en ley;

b) Perseguir un fin legítimo,

c) Ser idónea, necesaria y proporcional.

En caso de lo anterior, la falta de alguno de estos requisitos es una clara vulneración

al derecho a la intimidad de una persona y constituye una clara injerencia que resulta

contraria a la Convención Americana de Derechos Humanos.

Bajo estos aspectos, puede decirse que la Constitución Política y las leyes

colombianas cumplen con los requisitos exigidos por la Convención Americana de

Derechos Humanos, solamente que la normatividad se encuentra dispersa en una serie de

leyes, decretos, regulaciones y documentos que hacen difícil su entendimiento. Para evitar

esto, es recomendable que en una ley se unifiquen todas las normas con el fin de que no se

vuelva a repetir el escándalo de las chuzadas del DAS y no haya desinformación por parte

de los medios de comunicación, lo que genera serias consecuencias para el país: pérdida de

la legitimidad del Estado colombiano y poca credibilidad en sus instituciones y organismos,

aparte de la batalla jurídica, personal e institucional que se desató con el escándalo del

DAS.

Page 70: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

70

CUADRO LEGISLACIÓN COMPARADA

PAÍS NORMA REGULACIÓN Y LIMITACIONES

ALEMANIA En el ámbito de los procedimientos

criminales, Código Procesal Penal

Alemán, artículos 100 a) y 100 b)

Posibilidad de interceptar las telecomunicaciones de

personas sospechosas de ser autor o cómplice de

algunos delitos especialmente graves y complejos.

La interceptación y grabación de las comunicaciones

sólo puede ser autorizada por un juez, aunque la

orden de interceptación también la puede dar la

fiscalía en casos excepcionalmente urgentes, que

debe ser confirmada por un juez dentro de los tres

días siguientes.

ESPAÑA Artículo 579 del Código de

Enjuiciamiento Criminal

Son los jueces a quienes les corresponde acordar, en

resolución motivada, la intervención de las

comunicaciones telefónicas del procesado, si hubiere

indicios de obtener por estos medios el

descubrimiento o la comprobación de algún hecho o

circunstancia importante de la causa. Asimismo, se

puede autorizar que, hasta por tres meses,

(prorrogables) se observen las comunicaciones de

personas sospechosas.

Sin embargo, la misma norma señala que, en casos

de urgencia enmarcados en investigaciones de

bandas terroristas, la medida podrá ordenarla el

Ministro del Interior o, en su defecto, el Director de

la Seguridad del Estado, comunicándolo

inmediatamente por escrito motivado al Juez

competente, quien, también de forma motivada,

revocará o confirmará tal resolución.

PERÚ Los artículos 266 y siguientes del

Código Procesal Penal de Perú

Se permite el control, interceptación o intervención

de las comunicaciones, solicitándose por el Fiscal al

Juez, cuando existan suficientes elementos de

convicción para considerar la comisión de un delito

sancionado con pena superior a los cuatro años de

privación de libertad y la intervención sea

absolutamente necesaria para proseguir las

investigaciones. (Sentencia Corte Constitucional de

Colombia, C-131 de 2009)

COLOMBIA Artículo 15 de la Ley 1142 de 2007

sobre medidas para la prevención y

represión de la actividad delictiva de

especial impacto para la convivencia y

seguridad ciudadana (Sentencia Corte

Constitucional de Colombia, C-131 de

2009)

La ley faculta al fiscal a ordenar las escuchas o

interceptaciones cuando, a su juicio, sean necesarias

para el desarrollo de la investigación.

Sin embargo, la Corte Constitucional ha impuesto

que en todo caso, la orden del fiscal debe estar

sometida al control previo de legalidad por parte del

juez de control de garantías.

Fuente: Régimen nacional y comparado sobre escuchas e interceptaciones telefónicas. Extracto Informes BCN “Régimen

jurídico nacional sobre interceptación de comunicaciones” (noviembre de 2010); y, “Legislación Comparada sobre las

Facultades de los Fiscales para interceptar llamadas telefónicas y sobre su control y fiscalización” (octubre de 2009).

Page 71: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

71

7. CAPÍTULO IV. CONCLUSIONES

El numeral 2 del artículo 250 de la Constitución Política que permite la

interceptación de las comunicaciones sin control judicial previo ha sido ampliamente

analizado por la Corte Constitucional, encontrándose en plena armonía con los diferentes

tratados y convenios internacionales en materia de derechos humanos, ya que para que la

prueba se considere lícita es necesario que cumpla con los requisitos establecidos por la

Convención Americana de Derechos Humanos: perseguir un fin legítimo, cumplir con los

principios de idoneidad, necesidad y proporcionalidad.

Lo contrario, generaría una clara violación por parte de los funcionarios públicos en

la vida, honra e intimidad de las personas. Recordando expresamente la Corte

Constitucional que el Estado tiene el deber de garantizar y proteger estos derechos, siendo

el directo responsable de los bienes jurídicamente afectados y que son objeto de tutela.

Para realizar su labor de Investigación Penal eficazmente, el Estado a través de sus

organismos judiciales y de investigación deberá determinar cuáles son los intereses que

entran en conflicto con el derecho a la intimidad y demás derechos fundamentales que

pueden verse afectados, haciendo una ponderación del medio más idóneo y eficaz para

salvaguardar las garantías judiciales y constitucionales frente a la persecución de la

conducta punible.

De tal manera, que el artículo 250 numeral 2 de la Constitución Política, que se

refiere a los actos de investigación, faculta a la fiscalía para restringir derechos

fundamentales, para los cuales no se requiere control previo por parte de un juez de control

de garantías. Por esta razón, la normatividad ha sido blanco de múltiples demandas de

inconstitucionalidad parcial o total, por considerarse que estas facultades que tiene la

fiscalía y que están elevadas a rango constitucional, requerirían del control previo por parte

del juez de garantías, puesto que se trata de derechos fundamentales.

Page 72: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

72

Desde la promulgación de la Constitución de 1991 y con la entrada en vigencia de la

Ley 906 de 2004 se ha trazado una línea jurisprudencial inamovible que ratifica las

facultades de la Fiscalía que han sido elevadas a rango constitucional de manera taxativa

para casos especiales como son el control judicial posterior permitido para los registros,

allanamientos, capturas, información al navegar por internet y la interceptación de

comunicaciones. Por lo tanto, se han hecho un sin número de planteamientos y

definiciones respecto a que todos aquellos actos de investigación donde el indiciado o

imputado deba ser sujeto pasivo de la vulneración de un derecho fundamental amparado en

la ley que no se encuentre dentro del articulado antes mencionado, deberá ser sometida esta

actuación a control previo por parte de un juez de control de garantías.

La Corte ha dejado claro en sus diferentes fallos en qué casos se requiere control

previo y control posterior. De esta manera, nos remite directamente al tema que nos ocupa,

en este caso específico la interceptación de las comunicaciones telefónicas.

El artículo 250 de la Constitución Política colombiana en su numeral 2 establece la

interceptación de teléfonos con control posterior, y precisamente es ahí donde radica la

diferencia que motiva esta investigación, ya que el suscrito difiere, que en este caso

específico el control de legalidad debe ser previo y no posterior, puesto que las

interceptación telefónica no se puede considerar igual al registro, el allanamiento o a la

captura. En estas tres actuaciones se restringen derechos fundamentales y el indiciado es

conocedor directa o indirectamente de la actividad que se ejerce contra él por parte del ente

acusador, ya que la policía judicial desarrolla esta actividad de manera presencial, lo que

hace que el indiciado se ponga alerta y tenga un conocimiento inmediato que en su contra

se adelanta una acción penal por parte de la Fiscalía, permitiéndole de esta manera al

indiciado o imputado exponer de manera inmediata, si así lo considera, si se le han violado

sus derechos fundamentales. Cosa contraria ocurre con la interceptación telefónica, ya que

en esta actuación el indiciado jamás la percibe, lo que le permite a la policía judicial

escuchar las conversaciones del indiciado y recolectar elementos materiales probatorios de

interés para la investigación que serán utilizados en la audiencia de imputación de cargos

Page 73: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

73

donde el imputado se enterara que sus conversaciones vía telefónica estaban siendo

monitoreadas por el ente investigador.

Pero si llegase la interceptación a arrojar resultado negativo para la investigación,

dando por entendido como resultado negativo que a través de la interceptación no se logró

establecer que el indiciado se encontrase inmerso dentro de una actividad ilícita, lo que

conlleva a que no existiría imputación en su contra, el indiciado jamás se enteraría que su

derecho a la intimidad fue vulnerado sin que asistieran los motivos fundados suficientes

para hacerlo, lo que lo convierte en víctima, y ese desconocimiento no le permitiría al

individuo adelantar una acción en contra del Estado, ya que nunca se enteró que su derecho

a la intimidad estaba siendo violado por parte del Estado.

Por esta circunstancia expuesta, se hace necesario que el juez natural pondere si se

hace indispensable la afectación del derecho, teniendo en cuenta que el indiciado se

encuentra en total desventaja frente al ente acusador, de tal manera que alguien debe

proteger su derecho y en este caso sería bajo el amparo del juez de control de garantías en

el control previo.

Ahora bien, como el sistema de interceptación no es selectivo, no hace distinción

entre a quien se graba y a quien no, quedan registradas todas las llamadas que entran o

salen del teléfono del indiciado con sus familiares, amigos, etc., invadiendo de esta manera

su intimidad y también la de quienes tienen comunicación con él, lo que significa que se da

una afectación de derechos fundamentales de terceros. A través de las interceptaciones

telefónicas del indiciado, la policía judicial puede llegar a obtener información como

registros y claves de sus cuentas bancarias, información de terceros o que el indiciado

padece una enfermedad terminal, etc., información que de otra forma de ser obtenida

requeriría de orden previa por parte de un juez de control de garantías. A través de las

comunicaciones por vía telefónica, el individuo como ser humano, desnuda sus más

profundos sentimientos, secretos e intimidades de su vida privada, sin saber que hay una

tercera persona que está entrando en ese ámbito de intimidad.

Page 74: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

74

Teniendo en cuenta que el derecho a la intimidad no es un derecho fundamental

absoluto, motivo por el cual, para que se le permita al ente acusador restringirlo a través de

la interceptación telefónica ,debe existir un control previo por parte de juez de control de

garantías, para que el ente acusador exponga los motivos fundados basado en un informe de

la Policía Judicial, donde reposen todas las actuaciones ejercidas por los investigadores ,que

den una luz clara en el sentido de que se hace necesario la interceptación telefónica, la

afectación de ese derecho fundamental, como última ratio para la consecución de elementos

materiales probatorios para la investigación que se adelanta y que sea el juez quien

considere, basado en lo expuesto por la fiscalía si existen suficientes fundamentos para

afectar el derecho y no por el contrario, que esta potestad quede en manos del ente

acusador, quien en últimas es el interesado en sacar avante su investigación en compañía de

la policía judicial. Para que con posterioridad, sea presentada la actuación “resultados de la

interceptación telefónica” a revisión ante el juez de control de garantías, que puede llegar a

considerar que en efecto no existieron los motivos suficientemente fundados para la

afectación del derecho, lo que implicaría de inmediato la exclusión de la prueba por

violación al debido proceso. Por lo tanto, se hace reiteratorio por parte del suscrito, que es

el juez de control de garantías quien debe valorar previamente los motivos fundados para

limitar el derecho.

Y para finalizar, no se trata de avisarle al indiciado que su derecho a la intimidad va

a ser afectado a través de la interceptación de sus comunicaciones vía telefónica, pues de

esta forma no se obtendría el fin que se persigue que es la prueba, pero si se trata de que el

Estado a través del juez de garantías genere un control previo para las interceptaciones

telefónicas, teniendo en cuenta todo aquello que ha definido la Corte como control previo

en la Sentencia C-334 de 2010 al señalar que “Respecto de la oportunidad del control

judicial sobre las actuaciones de la Fiscalía y de la policía judicial existen diferencias

entre el que opera de modo previo y el que ocurre con posterioridad. En el caso del control

previo, procede una actuación judicial que pondera entre los intereses de la investigación,

las razones aducidas por la Fiscalía, el delito investigado y las condiciones del sujeto

Page 75: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

75

sobre quien o sobre cuyos intereses se practicaría la actuación, a fin de evitar una

restricción excesiva, innecesaria o afrentosa, que en poco o nada asegure verdad al

proceso y al contrario, afecte desproporcionadamente ámbitos de la intimidad y privacidad

de la persona implicada. Lo que hace el juez es proteger los derechos del sujeto

investigado, impedir que las prerrogativas del Estado asignadas a la Fiscalía y a su

aparato técnico, se usen sin finalidad concreta, sin justificación, inútilmente y de modo

desproporcionado, desconociendo el carácter iusfundamental y especialmente protegido de

los bienes jurídicos reconocidos en los derechos individuales sobre los que la actuación

investigativa opera”.

Page 76: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

76

BIBLIOGRAFÍA

ALVAREZ, María. Las interceptaciones, el monitoreo y el análisis de comunicaciones en

Colombia. Prezi. Octubre de 2012. Disponible en Línea:

http://prezi.com/yv5dm6abizpb/presentacion-control-telematico/

ARELLANO ORTIZ, Fernando. La Corte Penal Internacional. Revista Conteudo Jurídico.

Brasil. Disponible en Línea: http://www.conteudojuridico.com.br/pdf/cj034090.pdf

ASTWOOD ROMERO, Iván Andrés. Función de Policía Judicial y Sistema Acusatorio.

Revista Criminalidad. Policía Nacional de Colombia – Dijin. Bogotá, 2013. Disponible en

Línea: http://www.policia.gov.co/imagenes_ponal/dijin/revista_criminalidad/vol48/13.pdf

BENÍTEZ, Raúl Ob cit (2002). Terrorismo y globalización. Globalidad y conflicto: Estados

Unidos y la crisis de septiembre. Universidad Nacional Autónoma de México y el Centro

de Investigaciones sobre América del Norte. México.

Caso Velásquez Rodríguez, supra nota 9, párr. 177; Caso Heliodoro Portugal, supra nota

66, párr. 144, y Caso Bayarri Vs. Argentina. Excepción Preliminar, Fondo, Reparaciones y

Costas. Sentencia de 30 de octubre de 2008. Serie C No. 187, párr. 100.

CASTRO OSPINA, Sandra Jeannette. Descubrimiento de pruebas. Defensoría del Pueblo.

Disponible en Línea:

http://www.defensoria.org.co/pdf/publica/apelaciones/descubrimiento_de_pruebas.pdf

Comité Interamericano contra el Terrorismo. Organización de Estados Americanos (OEA).

Disponible en Línea: http://www.oas.org/es/sms/cicte/default.asp

Page 77: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

77

Consejo de Estado. Sala de lo Contencioso Administrativo. Sección Segunda – Subsección

A. Radicación 11001-03-15-000-2013-00151-01. Consejero Ponente: Luis Rafael Vergara

Quintero.

Control de legalidad del cotejo de exámenes de ADN con la información genética del

indiciado o imputado debe ser siempre previo. Derechos Humanos Universales Defensa.

Disponible en Línea:

http://derechoshumanosuniversalesdefensa.blogspot.com/2010/05/control-de-legalidad-del-

cotejo-de.html

Convención del Consejo de Europa en Delito Cibernético

Corte Constitucional. Sentencia 334 de 2010. Magistrado Ponente: Juan Carlos Henao

Pérez.

Corte Constitucional. Sentencia C-024 de 1994. Magistrado Sustanciador: Alejandro

Martínez Caballero.

Corte Constitucional. Sentencia C-098 de 2013. Magistrado Ponente: Jorge Ignacio Pretelt

Chaljub

Corte Constitucional. Sentencia C-131 de 2009. Magistrado Ponente: Nilson Pinilla Pinilla

Corte Constitucional. Sentencia C-1410 de 2000. Magistrado Ponente: Fabio Morón Díaz.

Corte Constitucional. Sentencia C-540 de 2011. Magistrado Ponente: Jorge Ignacio Pretelt

Chaljub

Corte Constitucional. Sentencia C-544 de 1994. Magistrado Ponente: Jorge Arango Mejía.

Page 78: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

78

Corte Interamericana de Derechos Humanos. Caso Tristán Donoso vs. Panamá. Sentencia

de 27 de enero de 2009.

Corte Suprema de Justicia. Sala de Casación Penal. Proceso N° 29992. Aprobado acta N°

189. Magistrada Ponente: María Del Rosario González de Lemos

Decreto 4057 de 2011. Por el cual se suprime el Departamento Administrativo de

Seguridad (DAS), se reasignan unas funciones y se dictan otras disposiciones.

Decreto Nacional 079 de 2012. Por el cual se reglamentan las Leyes 1445 y 1453 de 2011.

DÍAZ GARCÍA, Alexander (2009). El juez de control de garantía frente al tratamiento de

datos personales. U.S. Department of Justice Criminal División. International Criminal

Investigation and Training Program (ICITAP). Disponible en Línea:

http://www.redipd.org/noticias_todas/2011/tribuna/common/1/EL_JUEZ_DE_CONTROL_

DE_GARANTIAS_FRENTE_AL_TRATAMIENTO_DE_DATOS_PERSONALES.pdf

Documentos Conpes 3701 de 2011. Lineamientos de política para la Ciberseguridad y

Ciberdefensa.

El cierre del DAS. Verdad Abierta. Bogotá, octubre 31 de 2011. Disponible en Línea:

http://www.verdadabierta.com/la-historia/3637-el-cierre-del-das

El Rasputín de la Fiscalía. Revista Semana. Bogotá, septiembre de 2006. Disponible en

Línea: http://www.semana.com/nacion/articulo/el-rasputin-fiscalia/80891-3

En operación sistema de inteligencia “Puma” de la Policía. Operation Colombia. Noticias

Uno. Bogotá, marzo 04 de 2013.

Page 79: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

79

ESTRUCTURA FUNCIONAL DE LAS INTERCEPTACIONES Convenio

Interadministrativo No.038 de Mayo 18 de 2005

Fiscalía General de la Nación Resolución número 0-1400 de 2010, por medio de la cual se

adopta el Manual de Procedimiento del Sistema Esperanza a cargo de la Fiscalía General de

la Nación.

FUENTES, Juan Manuel. La plataforma P.U.M.A será de apoyo para la fiscalía: General

Riaño. La W Radio. Bogotá, junio 24 de 2013. Disponible en Línea:

http://wradio.com.co/noticias/actualidad/la-plataforma-puma-sera-de-apoyo-para-la-

fiscalia-general-riano/20130624/nota/1920990.aspx

GÓMEZ HURTADO, Alvaro y ESGUERRA POTOCARRERO, Juan Carlos. Gaceta

Constitucional N° 19. Pág. 3.

GOSSAÍN, Juan. El escándalo de las chuzadas. Colombia vive un régimen de terror: Más

que chuzadas, crimen de Estado. Disponible en Línea:

http://www.polodemocratico.net/index.php?option=com_content&view=article&id=365:el-

escandalo-de-las-chuzadas&catid=157:articulos-varios

JIMÉNEZ GIL, William (2002). Línea jurisprudencial respecto al principio de buena fe.

Universidad Nacional de Colombia. Bogotá. Disponible en Línea:

http://www.docentes.unal.edu.co/wjimenezg/docs/LINEA%20JURISPRUDENCIAL%20R

ESPECTO%20AL%20%20PRINCIPIO%20DE%20LA%20BUENA%20FE.pdf

La Fiscalía reveló secretos de las ‘chuzadas’. El País. Cali, febrero 01 de 2010. Disponible

en Línea: http://historico.elpais.com.co/paisonline/notas/Febrero012010/1chuzadas.html

Page 80: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

80

La polémica que se desató por PUMA. Revista Semana. Bogotá, junio 29 de 2013.

Disponible en Línea: http://www.semana.com/nacion/articulo/la-polemica-desato-

puma/349109-3

Ley 1142 de 2007. Por medio de la cual se reforman parcialmente las Leyes 906 de 2004,

599 de 2000 y 600 de 2000 y se adoptan medidas para la prevención y represión de la

actividad delictiva de especial impacto para la convivencia y seguridad ciudadana.

Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien

jurídico tutelado - (denominado “de la protección de la información y de los datos” - y se

preservan integralmente los sistemas que utilicen las tecnologías de la información y las

comunicaciones, entre otras disposiciones.

Ley 1453 de 2011. Por medio de la cual se reforma el Código Penal, el Código de

Procedimiento Penal, el Código de Infancia y Adolescencia, las reglas sobre extinción de

dominio y se dictan otras disposiciones en materia de seguridad.

Ley 906 de 2004. Por la cual se expide el Código de Procedimiento Penal.

Ley de Inteligencia y contrainteligencia.

Manual de Procedimientos de la Fiscalía en el Sistema Penal Acusatorio Colombiano.

Fiscalía General de la Nación. Disponible en Línea:

http://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdf

Manual Único de Procedimientos del Sistema Esperanza. Fiscalía General de la Nación.

MORALES, Mario. Prensa y libertad de expresión: a romper la cadena. Revista Razón

Pública. Bogotá, Noviembre 04 de 2013. Disponible en Línea:

Page 81: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

81

http://razonpublica.com/index.php/econom-y-sociedad-temas-29/7172-prensa-y-libertad-

de-expresi%C3%B3n-a-romper-la-cadena.html

MORRIS, Juan Pablo. Chuzadas del DAS ¿Justicia o impunidad? Contravía Tv. Agosto 12

de 2013. Disponible en Línea:

http://www.contravia.tv/espanol/capitulos/2013/article/chuzadas-del-das-justicia-

o#.Uu6iuT15OwQ

NEWMAN PONT, Vivian. Chuzadas legales: Más preguntas que respuestas. De Justicia

ORG. Bogotá, noviembre 26 de 2012. Disponible en Línea:

http://www.dejusticia.org/index.php?modo=interna&tema=estado_de_derecho&publicacio

n=1384

Nuevas y escandalosas revelaciones sobre las ‘chuzadas’ del DAS. Caracol Radio. Bogotá,

septiembre 22 de 2010. Disponible en Línea:

http://www.caracol.com.co/noticias/judiciales/nuevas-y-escandalosas-revelaciones-sobre-

las-chuzadas-del-das/20100922/nota/1361319.aspx

Plan Nacional de Desarrollo 2010 – 2011. Prosperidad Para Todos. República de Colombia.

Régimen nacional y comparado sobre escuchas e interceptaciones telefónicas. Extracto

Informes BCN “Régimen jurídico nacional sobre interceptación de comunicaciones”

(noviembre de 2010); y, “Legislación Comparada sobre las Facultades de los Fiscales para

interceptar llamadas telefónicas y sobre su control y fiscalización” (octubre de 2009).

RESTREPO, José Freddy (2012). Derecho a la Intimidad. Revista Científica Guillermo de

Ockham. Vol. 10, No. 2. Julio - diciembre de 2012. Universidad de San Buenaventura.

Seccional Cali. Pág. 4.

Page 82: VÍCTOR FABIÁN RONQUILLO GARCÍAbibliotecadigital.usb.edu.co/bitstream/10819/2398/1/Derechos_Fund… · vÍctor fabiÁn ronquillo garcÍa universidad de san buenaventura facultad

82

Sentencia Corte Constitucional de Colombia, C-131/09. Disponible en:

http://www.secretariasenado.gov.co/senado/basedoc/cc_sc_nf/2009/c-131_2009.html#1

(Julio, 2011).

URAN CARMONA, Alexandra. Colombia – Un estado militarizado de competencia: Las

fallas estructurales para alcanzar la explotación sustentable de los recursos naturales.

Universidad de Kassel. 2008.

VÉLEZ OSORIO, Luis Gonzaga. Otra cara del sistema acusatorio colombiano:

menosprecio de la libertad personal y autoritarismo penal. Universidad de Antioquia.

Medellín, 2012.

Vigilancia de las comunicaciones. Organización Privacidad Internacional. Disponible en

Línea: https://www.privacyinternational.org/reports/una-guia-de-privacidad-para-

hispanohablantes/vigilancia-de-las-comunicaciones

CIBERGRAFÍA

http://bundesrecht.juris.de/englisch_stpo/englisch_stpo.html#StPO_000P100a

http://historico.pj.gob.pe/CorteSuprema/ncpp/documentos/nuevo_codigo_procesal_penal.p

df

http://noticias.juridicas.com/base_datos/Penal/lecr.l2t8.html

http://www.contravia.tv/espanol/capitulos/2013/article/chuzadas-del-das-justicia-

o#.Uu6iuT15OwQ

http://www.secretariasenado.gov.co/senado/basedoc/ley/2007/ley_1142_2007.html