Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
El día 10 de enero de 2016, a eso de las 02:00 horas de la mañana, según informe policivo, fue
capturado, en situación de flagrancia, el Sr. J.E.N.L, cuando policías adscritos a la Estación
de Policía de Robledo, realizaban un patrullaje atendiendo a una llamada que llegó a la
CENTRAL 1-2-3 en donde se decía que minutos antes unas personas que se movilizaban en una
motocicleta color blanco y de alto cilindraje, habían hecho caso omiso a un puesto de control
de tránsito y en esa labor de persecución observan cuando el conductor de la moto, el
mencionado Sr. J.E.N.L, arroja una bolsa en cuyo interior hallaron un arma de fuego
automática tipo subametralladora mini uzi y sustancia estupefaciente tipo marihuana y
cocaína.
Dentro del disco compacto se debe encontrar, entre otras informaciones, los siguientes ítems
referentes a los abonados telefónicos arriba relacionados: el listado de las llamadas entrantes
y salientes, la fecha y hora de realización, la duración, la central, la celda de inicio de la
llamada, el nombre de celda de inicio, la celda final de la llamada y el nombre de la celda
final, posteriormente, esa información que viene relacionada de manera que únicamente le es
útil para el operador celular, es sometida a un proceso de “limpieza” por parte del analista,
en donde esa información administrativa contenida en el disco compacto, es reunida,
evaluada, cotejada, organizada y almacenada para que sea mucho más fácil para el software
comprender la finalidad de lo que se requiere con la misma. Esto respecto de las llamadas
entrantes y salientes, pués en sábana (de ahora en adelante se le designará así a las hojas
contentivas de la información suministrada por el operador celular), por separado, se va a
encontrar todos los mensajes de texto que salieron y entraron a cada teléfono celular,
indistintamente del operador que presta el servicio.
Una vez el analista “limpió” la información que no requería del disco compacto de la empresa
de telefonía celular, ingresa esa información al software del LINK y, atendiendo a la finalidad
de la investigación, inicia el análisis de toda esa información, análisis que puede ser con fines
tácticos o con fines estratégicos, en donde los primeros están orientados para tener resultados
de impacto a corto plazo, tales como allanamientos a inmuebles, capturas, incautaciones,
etc, mientras que los segundos se guían a objetivizar metas a largo plazo, tales como
estructurar el modo de operación delictiva de una organización criminal, establecer la
estructura piramidal de la misma, indicar roles específicos y roles generales y roles
accidentales de los co-asociados criminales, establecer frecuencias de actividades delictivas,
establecer lugares de operación criminal etc.
Para el caso que nos compete, la finalidad de ese análisis a esas sábanas telefónicas será el
determinar, de manera técnica y precisa, la ubicación exacta del Sr.J.E.N.L., para la fecha de
los hechos, y corroborar su dicho respecto de las personas que estaban con él, de las personas
que tienen comunicación continua con él, de las personas con las cuales nunca se ha
relacionado, y el determinar el porqué él se encontraba manejando una motocicleta de alto
cilindraje la madrugada de marras; entre otros aspectos más.
Una vez se haya sometido a análisis esa información, se logrará establecer la ajenidad que el
Sr. J.E.N.L., tiene respecto a los hechos imputados y acusados.
Una vez el operador técnico indica la finalidad del análisis, el software procede a integrar
todos los datos, a cadenciarlos, a sacar secuencias, a establecer cantidad de contactos,
números de contactos, a señalar los mensajes de texto, a indicar las llamadas entrantes y
salientes, a señalar últimos números utilizados, duración de llamadas etc.; posteriormente, se
integran todos éstos datos y se presentan mediante la forma más práctica para entender lo
que se requería analizar, en donde éstas presentaciones pueden ser mediante: diagrama de
eslabones, diagrama de flujo de eventos, diagrama de línea de tiempo, diagrama de flujo de
actividades, diagrama a de incidencias criminales, diagrama de análisis de patrón de crimen,
diagramas comparativos de casos, diagramas de perfiles delictivos, diagramas de grupos
transgresores, diagramas de control etc.
Para el caso que nos compete, voy a utilizar el diagrama de eslabones, el diagrama de flujo de
eventos y el diagrama de línea de tiempo.
También se pueden construir matrices de asociación entre personas y otras personas, entre
personas y cosas, entre cosas y cosas o entre todas a la par, actividad que también voy a
utilizar.
Vale la pena señalar que si bien es cierto, no siempre es necesario tener un listado telefónico
susceptible de someterlo al análisis, esta es la información que más es diagramada mediante
este sistema LINK, pues Yo puedo ingresar al software los datos más relevantes de varias
noticiar criminales o denuncias, y ese programa me señala, de manera ordenada y
diagramada, la información con la cual lo alimente.
Ahora bien, como lo expliqué anteriormente, el análisis LINK es una herramienta para facilitar
la comprensión de una información que se presenta confusa, indefinida, indeterminada,
aglomerada, agolpada, etc., pero que presenta patrones propios e inherentes a todas y cada
una de ellas, lo que permite establecer puntos de identidad que posteriormente conllevan a
un aclaramiento de todos esos datos y que son, como se dijo anteriormente, susceptibles de
diagramación y de ordenación para su fácil comprensión y entendimiento.
ESTA ACTIVIDAD DE ANÁLISIS TAMBIÉN SE PUEDE REALIZAR SIN LA UTILIZACIÓN DEL SOFTWARE
(ANALYSY’S NOTEBOOK), OBTENIENDO LOS MISMOS RESULTADOS, Y EN ALGUNOS EVENTOS
MUCHO MÁS SEGUROS, CERTEROS Y EFICACES.
Como lo dije anteriormente, es necesario para éste caso en concreto, someter a ANÁLISIS
LINK cuatro (4) abonados telefónicos, los ya relacionados, con el fin de arrimar a la
investigación verdaderos datos ante, ipso y post captura de J.E.N.L.,, por eso, y como quiera
que el Equipo de la Defensa ha tomado una línea de defensa activa, se hace necesario elevar
una solicitud ante el Juez de Control de Garantías Constitucionales, para que se imparta
aprobación a la búsqueda selectiva en base de datos de los teléfonos celulares que se
relacionarán más adelante, señalando como aspectos importantes, para todos, los siguientes:
- Éstos abonados celulares deben tener las llamadas entrantes y salientes que pueden
determinar la relación que existe entre J.E.N.L., sus familiares y sus amigos, dejando
por fuera a las personas con las cuales él no tiene contacto, que para el caso que nos
importa es DETERMINAR que NANACLARES LÓPEZ NUNCA HA TENIDO CONTACTO CON
LAS PERSONAS QUE HABITAN LA RESIDENCIA EN DONDE LA POLICÍA ENCONTRÓ EL
ARMA DE FUEGO Y LA SUSTANCIA ESTUPEFACIENTE. Este análisis es importante pues
puede generar nuevas aristas investigativas, sino que también pueden arrojar aspectos
que no fueron investigados por el FISCAL DE CONOCIMIENTO y su POLICÍA JUDICIAL.
- Del análisis de éstos abonados celulares se pueden extraer los números telefónicos de
las personas que tuvieron contacto con J.E.N.L., instantes previos a la captura del
mismo, y posteriormente se puede establecer la identidad de los titulares de esas
líneas telefónicas, pues el sistema registra rigurosamente todas las actividades
efectuadas por los Usuarios.
- Del estudio de éstos abonados celulares se puede inferir, con una muy alta tasa de
probabilidad de certeza, lo que ocurrió realmente los instantes previos a la captura de
J.E.N.L.,, ya que las sábanas telefónicas en donde se plasma esta actividad, señala
años, fechas, días, horas, minutos y segundos en que tuvo operación una llamada
telefónica a alguno de los teléfonos, ya sean receptores o generadores de las mismas
llamadas, al igual que las sábanas de mensajes enviados y recibidos.
- Del examen de los abonados celulares señalados se puede diagramar las conexiones de
comunicación que tuvo J.E.N.L., los instantes previos y posteriores a su captura,
contando así mismo el propio instante del hecho, lo que permite inferir qué persona se
comunicó con él en aquellos instantes.
- Otro aspecto relevante es que del estudio de esas sábanas telefónicas se pueden
extraer los lugares en donde se encuentran las antenas de entrada y de salida de las
llamadas entrantes y salientes para los momentos inmediatos y posteriores a la
captura, generando de esta manera hitos geográficos que ubican en un espacio
determinado la última posición del abonado de J.E.N.L.,, pues las estaciones base de
radio, dependiendo de la potencia con la que irradian, definirá el área de cobertura
efectiva en donde operan los equipos celulares señalados, atendiendo a la distribución
estratégica de las celdas utilizadas para tal fin.
- Del estudio de las sábanas telefónicas que se van a solicitar, pueden surgir nuevas
hipótesis delictivas que hasta el momento no han sido sometidas a su verificación.
- Estas sábanas telefónicas revisten una importancia supra, pues en ellas quedan
consignados aspectos técnicos y tecnológicos que las simples actividades de
investigación no generan.
- Del estudio global de todas y cada una de éstas sábanas telefónicas, se pude indicar
horas exactas, personas involucradas, localidades, actividades, relación entre los
sucesos y periodos de tiempo definidos, situaciones exactas que brillan por su ausencia
en el análisis realizado por la Fiscalía.
- Del análisis de éstas sábanas se extraerá las líneas de tiempo, los acontecimientos o
sucesos acaecidos y los supuestos hipotéticos de lo que ocurrió durante todos los
estadios de la captura de J.E.N.L.,.
Los siguientes son los números telefónicos que se van a solicitar, sin saber a qué operador
telefónico celular corresponde; por ende, dicha solicitud debe ser elevada a TODOS LOS
OPERADORES DE SERVICIO DE TELEFONÍA CELULAR QUE TIENEN VIGENCIA EN EL
TERRITORIO NACIONAL, para las LLAMADAS ENTRANTES Y SALIENTES y para todos los
MENSAJES DE TEXTO (YA SEA POR MESSENGER, POR CHAT DE FACEBOOK, POR WHATSAPP O
POR CUALQUIER PLATAFORMA DE MENSAJERÍA DIGITAL EN LOS CUALES ELLOS FIGUREN COMO
TITULARES), Y/0 CUALQUIER INFORMACIÓN QUE SE GENERÓ, TANTO SALIENTE COMO
ENTRANTE, DE LOS NUMÉROS TELEFÓNCOS CELULARES QUE AQUELLOS MANIFESTARON PORTAR
PARA LAS FECHAS ANTERIORES Y POSTERIORES A LA CAPTURA DEL USUARIO DEL SISTEMA
NACIONAL DE DEFENSORÍA PÚBLICA.
La petición se elevará en dichos términos, también haciendo la salvedad que se debe pedir,
igualmente, que se indique por parte de las empresas de telefonía celular que suministren así
mismo, toda la información pertinente, respecto de otros números telefónicos en donde los
titulares sean las personas que se van a detallar a continuación; información que se pedirá
desde el día 10 de diciembre de 2015 al 10 de febrero de 2016. Se pide el rango de tiempo de
un mes antes y un mes después de la captura, con el fin de establecer la relación o no que el
capturado tenía o no con las diferentes personas que se han hecho presentes a la investigación
de la Defensa.
Una vez se obtenga la respetiva respuesta, se le entregará al investigador para que realice el
análisis criminal de la misma, sometiéndola al proceso de inteligencia, en donde recolectará y
evaluará los datos relevantes, los cotejará, los integrará, los interpretará, desarrollará la
hipótesis delictiva, atendiendo al patrón criminal que surja de ese estudio y posteriormente
elaborará el perfil, construyendo el esquema de eslabones y las matrices de asociaciones del
caso, utilizando como herramienta la línea de tiempo, el flujo de eventos y la matriz de
frecuencia. Todo esto lo diagramará para poder ser expuesto en la Audiencia Pertinente.
Como corolario de lo anterior, y con el fin de que éste documento le sirva de soporte
argumentativo para sustentar la petición ante el Juez de Control de Garantías
Constitucionales que conocerá de la petición preliminar, me permito, muy respetuosamente,
hacer las siguientes precisiones, las cuales, sé que Usted las conoce con suficiencia; pero en
esta oportunidad las brindaré desde la arista meramente criminalistica e investigativa.
Cuando se requiera adelantar búsqueda selectiva en las bases de datos, que implique el
acceso a información confidencial, referida al indiciado o imputado o, inclusive a la
obtención de datos derivados del análisis cruzado de las mismas, deberá mediar autorización
previa del fiscal que dirija la investigación y (se aplicarán, en lo pertinente, las disposiciones
relativas a los registros y allanamientos)…”.
Por vía jurisprudencial, el texto subrayado declarado EXEQUIBLE por la Corte Constitucional
mediante Sentencia C-336 de 2007, en el entendido que se requiere de orden judicial previa
cuando se trata de los datos personales, organizados con fines legales y recogidos por
instituciones o entidades públicas o privadas debidamente autorizadas para ello.
NOTA: El texto entre paréntesis fue declarado EXEQUIBLE por la Corte Constitucional
mediante Sentencia C-025 de 2009, siempre que se entienda que cuando el indiciado tenga
noticia de que en las diligencias practicadas en la etapa de indagación anterior a la
formulación de la imputación, se está investigando su participación en la comisión de un
hecho punible, el juez de control de garantías debe autorizarle su participación y la de su
abogado en la audiencia posterior de control de legalidad de tales diligencias, si así lo
solicita.
Dicha norma, junto con su respectiva jurisprudencia, hay que articularla necesariamente, y
por reenvío específico, con la Sentencia de Constitucionalidad C-336 de 2007, que es la que
guía y da absoluta claridad cuando se pretende ingresar a los datos que se encuentran dentro
de bases informativas y que su búsqueda, análisis, utilización, exposición, transición a
elemento material probatorio o evidencia física, y estudio en audiencias judiciales por parte
de un Juez de la República, pueden generar amenazas, o incluso violentar flagrantemente el
Derecho Fundamental que comporta dicha actividad, que no es otro que el DERECHO A LA
INTIMIDAD PERSONAL. Ya más adelante hablaré al respecto.
Reza la Sentencia, que “…las bases de datos a que aluden los preceptos demandados, no
pueden confundirse con aquellos sistemas de información creados por el usuario que no ejerce
esa actividad de acopio de información de manera profesional o institucional. Conviene
precisar también que la consulta selectiva en estas bases de datos personales, tampoco puede
confundirse con los registros que se realizan en el marco de una diligencia de allanamiento y
registro sobre ciertos objetos como archivos, documentos digitales, videos, grabaciones, que
constituyen típicas diligencias de registro y que, como tales, se rigen por el numeral 2 del
artículo 250 de la Constitución y los artículos 219 a 238 de la Ley 906 de 2004, los cuales no
son objeto del presente estudio de constitucionalidad.
En ese orden de ideas estima la Corte que, de conformidad con el numeral 3° del artículo 250
superior, la búsqueda selectiva en las bases de datos personales computarizadas, mecánicas o
de cualquier índole, que realice la Fiscalía General de la Nación, debe contar siempre con la
autorización previa del juez de control de garantías y referirse a la información que se acopia
con fines legales, por instituciones o entidades públicas o privadas debidamente autorizadas
para ello, por estar de por medio el derecho fundamental al habeas data. Sólo, en este
sentido, los apartes acusados de los artículos 14 y 244 de la Ley 906 de 2004 resultan
compatibles con la Constitución y por ende se declarará su exequibilidad condicionada...”.
EL PROBLEMA DEL CASO SUB EXAMINE, RADICA EN QUE SE PUEDE VIOLAR EL DERECHO A LA
INTIMIDAD DEL ACUSADO J.E.N.L., Y EL DE OTROS CIUDADANOS, QUE MÁS ADELANTE
RELACIONARÉ, A LOS CUALES SE LES REQUIERE VERIFICAR LAS COMUNICACIONES VÍA TELÉFONO
CELULAR (LLAMADAS ENTRANTES Y SALIENTES), MENSAJES DE TEXTO (YA SEA POR MESSENGER,
POR CHAT DE FACEBOOK, POR WHATSAPP O POR CUALQUIER PLATAFORMA DE MENSAJERÍA
DIGITAL EN LOS CUALES ELLOS FIGUREN COMO TITULARES), Y/0 CUALQUIER INFORMACIÓN QUE
SE GENERÓ, TANTO SALIENTE COMO ENTRANTE, DE LOS NUMÉROS TELEFÓNCOS CELULARES
QUE AQUELLOS MANIFESTARON PORTAR PARA LAS FECHAS ANTERIORES Y POSTERIORES A LA
CAPTURA DEL USUARIO DEL SISTEMA NACIONAL DE DEFENSORÍA PÚBLICA; ESTO POR UN LADO,
PERO POR EL OTRO SE ENCUENTRA EL DERECHO A LA DEFENSA TÉCNICA, EL DERECHO A LA
PRESUNCIÓN DE INOCENCIA, EL DERECHO AL DEBIDO PROCESO, Y POR ÚLTIMO, EL DERECHO A
LA LEGALIDAD DE LAS FORMAS; pues otro sería el escenario si se solicitara dicha información
confidencial sin la respectiva autorización judicial previa; así medie autorización de esas
personas.
La Corte Constitucional ha amainado esta pugna de Derechos Fundamentales así: “…El interés
de la sociedad en que se investiguen las conductas delictivas y se sancione a sus responsables,
en procura de preservar la vigencia de un orden justo, es también un bien protegido por la
Constitución. El acopio de información en relación con las personas puede ser eventualmente
un medio necesario para la satisfacción de ese interés constitucionalmente protegido. Sin
embargo, su recaudo debe realizarse con escrupuloso acatamiento de las cautelas que la
propia Constitución ha establecido para la protección de los derechos fundamentales
especialmente expuestos a su afectación, vulneración o mengua en el contexto de una
investigación criminal.
En éste orden de ideas es que se acude ante el Juez de Control de Garantías Constitucionales,
pues es él quien debe examinar los presupuestos, tanto fácticos, como jurídicos, como
probatorios, pues en la tabla de ponderación de la cual él se vale, habrá de sopesar cuál de
los núcleos fundamentales de los derechos en pugna, tiene más injerencia sobre el otro; y es
por esto que valorará si el solicitar unas llamadas entrantes y salientes de unos abonados, de
unos mensajes de texto o de unas conversaciones generadas por redes sociales, afecta o no el
derecho a la intimidad de los titulares de los números telefónicos a analizar, y sopesará si
dicha afectación, si la hubiere, es de tanta entidad que va en contra de los otros derechos
señalados, entre ellos, el de la PRESUNCIÓN DE INOCENCIA.
DERECHOS EN PUGNA:
“Artículo 14. Intimidad. Toda persona tiene derecho al respeto de su
intimidad. Nadie podrá ser molestado en su vida privada.
En estos casos, dentro de las trenita y seis (36) horas siguientes deberá
adelantarse la respectiva audiencia ante el juez de control de garantías, con el
fin de determinar la legalidad formal y material de la actuación”.
“Artículo 246. Regla general. Las actividades que adelante la policía judicial,
en desarrollo del programa metodológico de la investigación, diferentes a las
previstas en el capítulo anterior, y que impliquen afectación de derechos y
garantías fundamentales, únicamente se podrán realizar con autorización
previa proferida por el juez de control de garantías, a petición del fiscal
correspondiente. La policía judicial podrá requerir autorización previa
directamente del juez, cuando se presenten circunstancia excepcionales que
ameriten extrema urgencia, en cuyo caso el fiscal deberá ser informado de ello
inmediatamente”.
Observa la Corte que las disposiciones demandadas se refieren a “información que no sea de
libre acceso” (Art. 14), y a “información confidencial, referida al indiciado o imputado” (Art.
244). A fin de determinar a qué categorías corresponde la información a que aluden los
preceptos demandados conviene recordar la jurisprudencia de la Corte 1 sobre las tipologías de
información que se maneja a través de las bases de datos y las salvaguardias que se imponen a
los procesos de acopio, administración y divulgación de cada una de ellas acorde con su
naturaleza.
Por último, indicó que la INFORMACIÓN RESERVADA está compuesta por información
personal, estrechamente relacionada con los derechos fundamentales del titular - dignidad,
intimidad y libertad-, por lo que “se encuentra reservada a su órbita exclusiva y no puede
siquiera ser obtenida ni ofrecida por autoridad judicial en el cumplimiento de sus funciones.
Cabría mencionar aquí la información genética, y los llamados "datos sensibles" 5 o
relacionados con la ideología, la inclinación sexual, los hábitos de la persona, etc.”.
1
En relación con esta clasificación de la información se pueden consultar las sentencia T-729 de 2003 y C-692 de
2003. Para la Corte tal caracterización obedeció a varios propósitos: (i) delimitar la información que se puede
publicar en desarrollo del derecho constitucional a la información, y aquella que constitucionalmente está
prohibido publicar como consecuencia de los derechos a la intimidad y al habeas data; (ii) delimitar e identificar las
autoridades o personas que se encuentran legitimadas para acceder o divulgar dicha información; (iii) establecer
unos criterios estables que promuevan la seguridad jurídica entre los actores más usuales de los datos; (iv) facilitar
la solución de los eventuales conflictos que puedan surgir entre los derechos a la información y al habeas data, en
los que frecuentemente se involucra también el derecho a la intimidad.
2
Sentencias T-729 de 2002 y C-692 de 2003.
3
Ib.
4
Ib.
5
En la sentencia T-307 de 1999, sobre la llamada información "sensible", la Corte afirmó: "...no puede recolectarse
información sobre datos “sensibles” como, por ejemplo, la orientación sexual de las personas, su filiación política o
su credo religioso, cuando ello, directa o indirectamente, pueda conducir a una política de discriminación o
marginación."
Atentamente,