Sei sulla pagina 1di 11

DOCUMENTO GUIA

DEFENSORÍA DEL PUEBLO REGIONAL ANTIOQUIA


GRUPO DE INVESTIGACIÓN DEFENSORIAL

DOCUMENTO PARA SOLICITAR CONTROL PREVIO Y POSTERIOR DE


BÚSQUEDA SELECTIVA EN BASE DE DATOS

FECHA : JULIO 29 DE 2016.


USUARIO : J.E.N.L
DELITO : PORTE ILEGAL DE ARMAS DE FUEGO DE USO PRIVATIVO
PORTE DE ESTUPEFACIENTES
INVESTIGADOR : HERNÁN ELÍAS SALAZAR RESTREPO
DEFENSOR : JUAN FERNANDO ARCILA ZAPATA

El día 10 de enero de 2016, a eso de las 02:00 horas de la mañana, según informe policivo, fue
capturado, en situación de flagrancia, el Sr. J.E.N.L, cuando policías adscritos a la Estación
de Policía de Robledo, realizaban un patrullaje atendiendo a una llamada que llegó a la
CENTRAL 1-2-3 en donde se decía que minutos antes unas personas que se movilizaban en una
motocicleta color blanco y de alto cilindraje, habían hecho caso omiso a un puesto de control
de tránsito y en esa labor de persecución observan cuando el conductor de la moto, el
mencionado Sr. J.E.N.L, arroja una bolsa en cuyo interior hallaron un arma de fuego
automática tipo subametralladora mini uzi y sustancia estupefaciente tipo marihuana y
cocaína.

En éste orden de ideas, se constituyó el equipo de la defensa, siendo Yo el investigador


asignado al caso, y una vez realicé un estudio pormenorizado de todos los EMP y EF que
comportan los anexos del escrito de acusación, más los otros elementos con vocación
probatoria que la Fiscalía hará valer en Juicio Oral en contra del Usuario, observé la necesidad
de someter al procedimiento de ANÁLISIS LINK, totas las llamadas entrantes y salientes, junto
con todos los mensajes de texto que de los teléfonos celulares de las siguientes personas:
J.E.N.L (311-592-XX-XX), S.N.L. (312-828-XX-XX), M.C.S. (300-884-XX-XX) y N.A.L.(300-
811-XX-XX), se generaron, incluyendo también las conversaciones vía whatsaap, Messenger,
hangouts, talk o cualquier otro programas de mensajería que ellos utilicen; pues éste se trata
de una prueba técnica, con un gran alcance probatorio y disuasorio; amén de que es una de
las pruebas que más certeza dará sobre la verdadera ubicación y acción de J.E.N.L la
madrugada de los hechos.

Antes de exponerle a Usted, respetado Doctor, la importancia de sacar el máximo provecho


del análisis LINK, me permitiré hacer unas precisiones respecto a esta herramienta de la
Criminalística, exposición ésta que le servirá de soporte argumentativo al momento de elevar
las solicitudes, tanto previas como posteriores, de control de legalidad de constitucionalidad
de las búsquedas selectivas en bases de datos que le voy a solicitar, y que Usted eleve ante el
Juez de Control de Garantías Constitucionales pertinentes:
Ésta herramienta de la Criminalística, como se señaló anteriormente, consiste en un
SOFTWARE (ANALYST’S NOTEBOOK), - compatible con todos los sistemas operativos-
utilizado por los analistas de las diferentes Policías Judiciales del país, o para los particulares
que tienen los medios económicos para comprar el software y su respectiva patente, y que es
utilizado para la integración de información criminal mediante la creación de líneas de
conexión que permiten observar, de forma gráfica, la relación entre varias personas, o entre
éstas y situaciones, o entre éstas y elementos de prueba o entre todas la anteriores
entrelazadas entre sí.

Éste software no realiza en sí el análisis de la información, pues esta actividad descansa en el


técnico analista del software. Lo que esta herramienta desarrolla es una organización
secuencial, ordenada, programática, exponencial, clara y detallada de toda la información
que se le suministra mediante cualquier puerto y/o accesorio de ingreso a la CPU del
computador en el cual está grabado el software, que para el caso que nos compete es el disco
compacto que va a ser suministrado por la empresa de telefonía celular que presta los
servicios de conectividad.

Dentro del disco compacto se debe encontrar, entre otras informaciones, los siguientes ítems
referentes a los abonados telefónicos arriba relacionados: el listado de las llamadas entrantes
y salientes, la fecha y hora de realización, la duración, la central, la celda de inicio de la
llamada, el nombre de celda de inicio, la celda final de la llamada y el nombre de la celda
final, posteriormente, esa información que viene relacionada de manera que únicamente le es
útil para el operador celular, es sometida a un proceso de “limpieza” por parte del analista,
en donde esa información administrativa contenida en el disco compacto, es reunida,
evaluada, cotejada, organizada y almacenada para que sea mucho más fácil para el software
comprender la finalidad de lo que se requiere con la misma. Esto respecto de las llamadas
entrantes y salientes, pués en sábana (de ahora en adelante se le designará así a las hojas
contentivas de la información suministrada por el operador celular), por separado, se va a
encontrar todos los mensajes de texto que salieron y entraron a cada teléfono celular,
indistintamente del operador que presta el servicio.

Una vez el analista “limpió” la información que no requería del disco compacto de la empresa
de telefonía celular, ingresa esa información al software del LINK y, atendiendo a la finalidad
de la investigación, inicia el análisis de toda esa información, análisis que puede ser con fines
tácticos o con fines estratégicos, en donde los primeros están orientados para tener resultados
de impacto a corto plazo, tales como allanamientos a inmuebles, capturas, incautaciones,
etc, mientras que los segundos se guían a objetivizar metas a largo plazo, tales como
estructurar el modo de operación delictiva de una organización criminal, establecer la
estructura piramidal de la misma, indicar roles específicos y roles generales y roles
accidentales de los co-asociados criminales, establecer frecuencias de actividades delictivas,
establecer lugares de operación criminal etc.

Para el caso que nos compete, la finalidad de ese análisis a esas sábanas telefónicas será el
determinar, de manera técnica y precisa, la ubicación exacta del Sr.J.E.N.L., para la fecha de
los hechos, y corroborar su dicho respecto de las personas que estaban con él, de las personas
que tienen comunicación continua con él, de las personas con las cuales nunca se ha
relacionado, y el determinar el porqué él se encontraba manejando una motocicleta de alto
cilindraje la madrugada de marras; entre otros aspectos más.

Una vez se haya sometido a análisis esa información, se logrará establecer la ajenidad que el
Sr. J.E.N.L., tiene respecto a los hechos imputados y acusados.

Una vez el operador técnico indica la finalidad del análisis, el software procede a integrar
todos los datos, a cadenciarlos, a sacar secuencias, a establecer cantidad de contactos,
números de contactos, a señalar los mensajes de texto, a indicar las llamadas entrantes y
salientes, a señalar últimos números utilizados, duración de llamadas etc.; posteriormente, se
integran todos éstos datos y se presentan mediante la forma más práctica para entender lo
que se requería analizar, en donde éstas presentaciones pueden ser mediante: diagrama de
eslabones, diagrama de flujo de eventos, diagrama de línea de tiempo, diagrama de flujo de
actividades, diagrama a de incidencias criminales, diagrama de análisis de patrón de crimen,
diagramas comparativos de casos, diagramas de perfiles delictivos, diagramas de grupos
transgresores, diagramas de control etc.

Para el caso que nos compete, voy a utilizar el diagrama de eslabones, el diagrama de flujo de
eventos y el diagrama de línea de tiempo.

También se pueden construir matrices de asociación entre personas y otras personas, entre
personas y cosas, entre cosas y cosas o entre todas a la par, actividad que también voy a
utilizar.

Vale la pena señalar que si bien es cierto, no siempre es necesario tener un listado telefónico
susceptible de someterlo al análisis, esta es la información que más es diagramada mediante
este sistema LINK, pues Yo puedo ingresar al software los datos más relevantes de varias
noticiar criminales o denuncias, y ese programa me señala, de manera ordenada y
diagramada, la información con la cual lo alimente.

Ahora bien, como lo expliqué anteriormente, el análisis LINK es una herramienta para facilitar
la comprensión de una información que se presenta confusa, indefinida, indeterminada,
aglomerada, agolpada, etc., pero que presenta patrones propios e inherentes a todas y cada
una de ellas, lo que permite establecer puntos de identidad que posteriormente conllevan a
un aclaramiento de todos esos datos y que son, como se dijo anteriormente, susceptibles de
diagramación y de ordenación para su fácil comprensión y entendimiento.

ESTA ACTIVIDAD DE ANÁLISIS TAMBIÉN SE PUEDE REALIZAR SIN LA UTILIZACIÓN DEL SOFTWARE
(ANALYSY’S NOTEBOOK), OBTENIENDO LOS MISMOS RESULTADOS, Y EN ALGUNOS EVENTOS
MUCHO MÁS SEGUROS, CERTEROS Y EFICACES.

EL ANÁLISIS DE SÁBANAS TELEFÓNICAS SE PUEDE REALIZAR DE MANERA PRÁCTICA, TENIENDO


COMO FUNDAMENTOS LA DESTREZA, LA TÉCNICA, LA HABILIDAD, LA PERICIA Y EL
CONOCIMIENTO ANALÍTICO DE CUALQUEIR INVESTIGADOR CRIMINAL, siendo siempre mucho más
engorroso y demorado el análisis de las mismas de esta manera, pero igualmente valederas y
aceptadas ante cualquier Despacho y/o Tribunal Judicial.
Una vez realizada una explicación somera de lo que es el análisis LINK y de establecer que el
mismo resultado también se puede esperar al someter a análisis “técnico – práctico” esa
misma información de manera manual, por decirlo de alguna manera, procedo a centrarme
en el caso que nos ubica:

Como lo dije anteriormente, es necesario para éste caso en concreto, someter a ANÁLISIS
LINK cuatro (4) abonados telefónicos, los ya relacionados, con el fin de arrimar a la
investigación verdaderos datos ante, ipso y post captura de J.E.N.L.,, por eso, y como quiera
que el Equipo de la Defensa ha tomado una línea de defensa activa, se hace necesario elevar
una solicitud ante el Juez de Control de Garantías Constitucionales, para que se imparta
aprobación a la búsqueda selectiva en base de datos de los teléfonos celulares que se
relacionarán más adelante, señalando como aspectos importantes, para todos, los siguientes:

- Éstos abonados celulares deben tener las llamadas entrantes y salientes que pueden
determinar la relación que existe entre J.E.N.L., sus familiares y sus amigos, dejando
por fuera a las personas con las cuales él no tiene contacto, que para el caso que nos
importa es DETERMINAR que NANACLARES LÓPEZ NUNCA HA TENIDO CONTACTO CON
LAS PERSONAS QUE HABITAN LA RESIDENCIA EN DONDE LA POLICÍA ENCONTRÓ EL
ARMA DE FUEGO Y LA SUSTANCIA ESTUPEFACIENTE. Este análisis es importante pues
puede generar nuevas aristas investigativas, sino que también pueden arrojar aspectos
que no fueron investigados por el FISCAL DE CONOCIMIENTO y su POLICÍA JUDICIAL.

- Del análisis de éstos abonados celulares se pueden extraer los números telefónicos de
las personas que tuvieron contacto con J.E.N.L., instantes previos a la captura del
mismo, y posteriormente se puede establecer la identidad de los titulares de esas
líneas telefónicas, pues el sistema registra rigurosamente todas las actividades
efectuadas por los Usuarios.

- Del estudio de éstos abonados celulares se puede inferir, con una muy alta tasa de
probabilidad de certeza, lo que ocurrió realmente los instantes previos a la captura de
J.E.N.L.,, ya que las sábanas telefónicas en donde se plasma esta actividad, señala
años, fechas, días, horas, minutos y segundos en que tuvo operación una llamada
telefónica a alguno de los teléfonos, ya sean receptores o generadores de las mismas
llamadas, al igual que las sábanas de mensajes enviados y recibidos.

- Del examen de los abonados celulares señalados se puede diagramar las conexiones de
comunicación que tuvo J.E.N.L., los instantes previos y posteriores a su captura,
contando así mismo el propio instante del hecho, lo que permite inferir qué persona se
comunicó con él en aquellos instantes.

- Del escrutinio de las llamadas entrantes y salientes de esos abonados telefónicos se


puede establecer las conversaciones posteriores a la captura, ya sean generadas o
recibidas del abonado telefónico de la presunta desaparecida.

- Otro aspecto relevante es que del estudio de esas sábanas telefónicas se pueden
extraer los lugares en donde se encuentran las antenas de entrada y de salida de las
llamadas entrantes y salientes para los momentos inmediatos y posteriores a la
captura, generando de esta manera hitos geográficos que ubican en un espacio
determinado la última posición del abonado de J.E.N.L.,, pues las estaciones base de
radio, dependiendo de la potencia con la que irradian, definirá el área de cobertura
efectiva en donde operan los equipos celulares señalados, atendiendo a la distribución
estratégica de las celdas utilizadas para tal fin.

- Del estudio de las sábanas telefónicas que se van a solicitar, pueden surgir nuevas
hipótesis delictivas que hasta el momento no han sido sometidas a su verificación.

- Estas sábanas telefónicas revisten una importancia supra, pues en ellas quedan
consignados aspectos técnicos y tecnológicos que las simples actividades de
investigación no generan.

- Del estudio global de todas y cada una de éstas sábanas telefónicas, se pude indicar
horas exactas, personas involucradas, localidades, actividades, relación entre los
sucesos y periodos de tiempo definidos, situaciones exactas que brillan por su ausencia
en el análisis realizado por la Fiscalía.

- Del análisis de éstas sábanas se extraerá las líneas de tiempo, los acontecimientos o
sucesos acaecidos y los supuestos hipotéticos de lo que ocurrió durante todos los
estadios de la captura de J.E.N.L.,.

Los siguientes son los números telefónicos que se van a solicitar, sin saber a qué operador
telefónico celular corresponde; por ende, dicha solicitud debe ser elevada a TODOS LOS
OPERADORES DE SERVICIO DE TELEFONÍA CELULAR QUE TIENEN VIGENCIA EN EL
TERRITORIO NACIONAL, para las LLAMADAS ENTRANTES Y SALIENTES y para todos los
MENSAJES DE TEXTO (YA SEA POR MESSENGER, POR CHAT DE FACEBOOK, POR WHATSAPP O
POR CUALQUIER PLATAFORMA DE MENSAJERÍA DIGITAL EN LOS CUALES ELLOS FIGUREN COMO
TITULARES), Y/0 CUALQUIER INFORMACIÓN QUE SE GENERÓ, TANTO SALIENTE COMO
ENTRANTE, DE LOS NUMÉROS TELEFÓNCOS CELULARES QUE AQUELLOS MANIFESTARON PORTAR
PARA LAS FECHAS ANTERIORES Y POSTERIORES A LA CAPTURA DEL USUARIO DEL SISTEMA
NACIONAL DE DEFENSORÍA PÚBLICA.

La petición se elevará en dichos términos, también haciendo la salvedad que se debe pedir,
igualmente, que se indique por parte de las empresas de telefonía celular que suministren así
mismo, toda la información pertinente, respecto de otros números telefónicos en donde los
titulares sean las personas que se van a detallar a continuación; información que se pedirá
desde el día 10 de diciembre de 2015 al 10 de febrero de 2016. Se pide el rango de tiempo de
un mes antes y un mes después de la captura, con el fin de establecer la relación o no que el
capturado tenía o no con las diferentes personas que se han hecho presentes a la investigación
de la Defensa.

- 311-592-XX-XX : J.E.N.L., con Cédula de Ciudadanía Nro.


1.017.173.XXX, acusado dentro de éstas diligencias.

- 312-828-XX-XX : S.N.L., identificado con la CC. No. 1.037.XXX-XXX, quien


fue una de las últimas personas que vio al Usuario del SNDP, entre las 11:00 a.m. hasta
las 10:00 p.m., del día anterior a la captura.
- 300-884-XX-XX : M.C.S., identificada con la CC. No. 1.017.XXX-XXX, quien
fue una de las últimas personas que vio al Usuario del SNDP, entre las 12:00 a.m. hasta
el momento mismo de la captura.

- 300-811-XX-XX : N.B.C., identificado con la CC. No. 1.037.XXX.XXX, quien


fue quien le entregó la motocicleta al Usuario del S.N.D.P. para que la arreglara.

Una vez se obtenga la respetiva respuesta, se le entregará al investigador para que realice el
análisis criminal de la misma, sometiéndola al proceso de inteligencia, en donde recolectará y
evaluará los datos relevantes, los cotejará, los integrará, los interpretará, desarrollará la
hipótesis delictiva, atendiendo al patrón criminal que surja de ese estudio y posteriormente
elaborará el perfil, construyendo el esquema de eslabones y las matrices de asociaciones del
caso, utilizando como herramienta la línea de tiempo, el flujo de eventos y la matriz de
frecuencia. Todo esto lo diagramará para poder ser expuesto en la Audiencia Pertinente.

Como corolario de lo anterior, y con el fin de que éste documento le sirva de soporte
argumentativo para sustentar la petición ante el Juez de Control de Garantías
Constitucionales que conocerá de la petición preliminar, me permito, muy respetuosamente,
hacer las siguientes precisiones, las cuales, sé que Usted las conoce con suficiencia; pero en
esta oportunidad las brindaré desde la arista meramente criminalistica e investigativa.

Centrémonos en el contenido del LIBRO II - TECNICAS DE INDAGACION E INVESTIGACION DE


LA PRUEBA Y SISTEMA PROBATORIO - T I T U L O I - LA INDAGACION Y LA INVESTIGACION-
CAPITULO III-ACTUACIONES QUE REQUIEREN AUTORIZACIÓN JUDICIAL PREVIA PARA SU
REALIZACIÓN DEL CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO, en su artículo 244 que
trata sobre la “Búsqueda selectiva en bases de datos”. Reza la norma: “…La policía judicial,
en desarrollo de su actividad investigativa, podrá realizar las comparaciones de datos
registradas en bases mecánicas, magnéticas u otras similares, siempre y cuando se trate del
simple cotejo de informaciones de acceso público.

Cuando se requiera adelantar búsqueda selectiva en las bases de datos, que implique el
acceso a información confidencial, referida al indiciado o imputado o, inclusive a la
obtención de datos derivados del análisis cruzado de las mismas, deberá mediar autorización
previa del fiscal que dirija la investigación y   (se aplicarán, en lo pertinente, las disposiciones
relativas a los registros y allanamientos)…”.

Por vía jurisprudencial, el texto subrayado declarado EXEQUIBLE por la Corte Constitucional
mediante Sentencia C-336 de 2007, en el entendido que se requiere de orden judicial previa
cuando se trata de los datos personales, organizados con fines legales y recogidos por
instituciones o entidades públicas o privadas debidamente autorizadas para ello.

NOTA: El texto entre paréntesis fue declarado EXEQUIBLE por la Corte Constitucional
mediante Sentencia C-025 de 2009, siempre que se entienda que cuando el indiciado tenga
noticia de que en las diligencias practicadas en la etapa de indagación anterior a la
formulación de la imputación, se está investigando su participación en la comisión de un
hecho punible, el juez de control de garantías debe autorizarle su participación y la de su
abogado en la audiencia posterior de control de legalidad de tales diligencias, si así lo
solicita. 

En estos casos, la revisión de la legalidad se realizará ante el juez de control de garantías,


dentro de las treinta y seis (36) horas siguientes a la culminación de la búsqueda selectiva de
la información.

Dicha norma, junto con su respectiva jurisprudencia, hay que articularla necesariamente, y
por reenvío específico, con la Sentencia de Constitucionalidad C-336 de 2007, que es la que
guía y da absoluta claridad cuando se pretende ingresar a los datos que se encuentran dentro
de bases informativas y que su búsqueda, análisis, utilización, exposición, transición a
elemento material probatorio o evidencia física, y estudio en audiencias judiciales por parte
de un Juez de la República, pueden generar amenazas, o incluso violentar flagrantemente el
Derecho Fundamental que comporta dicha actividad, que no es otro que el DERECHO A LA
INTIMIDAD PERSONAL. Ya más adelante hablaré al respecto.

Reza la Sentencia, que “…las bases de datos a que aluden los preceptos demandados, no
pueden confundirse con aquellos sistemas de información creados por el usuario que no ejerce
esa actividad de acopio de información de manera profesional o institucional. Conviene
precisar también que la consulta selectiva en estas bases de datos personales, tampoco puede
confundirse con los registros que se realizan en el marco de una diligencia de allanamiento y
registro sobre ciertos objetos como archivos, documentos digitales, videos, grabaciones, que
constituyen típicas diligencias de registro y que, como tales, se rigen por el numeral 2 del
artículo 250 de la Constitución y los artículos 219 a 238 de la Ley 906 de 2004, los cuales no
son objeto del presente estudio de constitucionalidad.

En ese orden de ideas estima la Corte que, de conformidad con el numeral 3° del artículo 250
superior, la búsqueda selectiva en las bases de datos personales computarizadas, mecánicas o
de cualquier índole, que realice la Fiscalía General de la Nación, debe contar siempre con la
autorización previa del juez de control de garantías y referirse a la información que se acopia
con fines legales, por instituciones o entidades públicas o privadas debidamente autorizadas
para ello, por estar de por medio el derecho fundamental al habeas data. Sólo, en este
sentido, los apartes acusados de los artículos 14 y 244 de la Ley 906 de 2004 resultan
compatibles con la Constitución y por ende se declarará su exequibilidad condicionada...”.

EL PROBLEMA DEL CASO SUB EXAMINE, RADICA EN QUE SE PUEDE VIOLAR EL DERECHO A LA
INTIMIDAD DEL ACUSADO J.E.N.L., Y EL DE OTROS CIUDADANOS, QUE MÁS ADELANTE
RELACIONARÉ, A LOS CUALES SE LES REQUIERE VERIFICAR LAS COMUNICACIONES VÍA TELÉFONO
CELULAR (LLAMADAS ENTRANTES Y SALIENTES), MENSAJES DE TEXTO (YA SEA POR MESSENGER,
POR CHAT DE FACEBOOK, POR WHATSAPP O POR CUALQUIER PLATAFORMA DE MENSAJERÍA
DIGITAL EN LOS CUALES ELLOS FIGUREN COMO TITULARES), Y/0 CUALQUIER INFORMACIÓN QUE
SE GENERÓ, TANTO SALIENTE COMO ENTRANTE, DE LOS NUMÉROS TELEFÓNCOS CELULARES
QUE AQUELLOS MANIFESTARON PORTAR PARA LAS FECHAS ANTERIORES Y POSTERIORES A LA
CAPTURA DEL USUARIO DEL SISTEMA NACIONAL DE DEFENSORÍA PÚBLICA; ESTO POR UN LADO,
PERO POR EL OTRO SE ENCUENTRA EL DERECHO A LA DEFENSA TÉCNICA, EL DERECHO A LA
PRESUNCIÓN DE INOCENCIA, EL DERECHO AL DEBIDO PROCESO, Y POR ÚLTIMO, EL DERECHO A
LA LEGALIDAD DE LAS FORMAS; pues otro sería el escenario si se solicitara dicha información
confidencial sin la respectiva autorización judicial previa; así medie autorización de esas
personas.
La Corte Constitucional ha amainado esta pugna de Derechos Fundamentales así: “…El interés
de la sociedad en que se investiguen las conductas delictivas y se sancione a sus responsables,
en procura de preservar la vigencia de un orden justo, es también un bien protegido por la
Constitución. El acopio de información en relación con las personas puede ser eventualmente
un medio necesario para la satisfacción de ese interés constitucionalmente protegido. Sin
embargo, su recaudo debe realizarse con escrupuloso acatamiento de las cautelas que la
propia Constitución ha establecido para la protección de los derechos fundamentales
especialmente expuestos a su afectación, vulneración o mengua en el contexto de una
investigación criminal.

El requerimiento de autorización judicial previa para la adopción de medidas –adicionales-


que implique afectación de derechos fundamentales es una de esas cautelas que el legislador
debe acatar al configurar las reglas orientadas a regular la actividad investigativa del Estado.
Al establecer, en las normas impugnadas, la facultad para el órgano de investigación de
acceder a información confidencial, reservada a la esfera personal del individuo, sin que
medie la autorización judicial previa, está estableciendo una interferencia indebida en el
ejercicio del derecho fundamental a la intimidad, que resulta efectivamente transgresora del
artículos 14 C.P., así como del 250.3 ib. que establece los presupuestos bajo los cuales el
Estado, en legítimo ejercicio de su potestad investigativa, puede realizar intervenciones en
los derechos fundamentales…”.

En éste orden de ideas es que se acude ante el Juez de Control de Garantías Constitucionales,
pues es él quien debe examinar los presupuestos, tanto fácticos, como jurídicos, como
probatorios, pues en la tabla de ponderación de la cual él se vale, habrá de sopesar cuál de
los núcleos fundamentales de los derechos en pugna, tiene más injerencia sobre el otro; y es
por esto que valorará si el solicitar unas llamadas entrantes y salientes de unos abonados, de
unos mensajes de texto o de unas conversaciones generadas por redes sociales, afecta o no el
derecho a la intimidad de los titulares de los números telefónicos a analizar, y sopesará si
dicha afectación, si la hubiere, es de tanta entidad que va en contra de los otros derechos
señalados, entre ellos, el de la PRESUNCIÓN DE INOCENCIA.

(…) La búsqueda selectiva en bases de datos conformadas por instituciones o entidades


públicas o privadas autorizadas para el tratamiento de datos personales, que contienen
información confidencial del indiciado o imputado y que por lo tanto no son de acceso
público, involucra afectación al derecho fundamental a la autodeterminación informática, por
lo que su práctica sólo puede llevarse a cabo previa autorización del juez de control de
garantías, quien para la adopción de la autorización correspondiente tendrá en cuenta la
legitimidad de la medida atendiendo a su finalidad, así como los criterios de pertinencia,
idoneidad y necesidad de la misma que determinen su proporcionalidad en el caso concreto.

(…) La búsqueda selectiva en bases que contengan información confidencial referida al


indiciado o imputado, hace referencia a las búsquedas focalizadas sobre un sujeto en
particular, en este caso el indiciado o imputado. La confidencialidad de la información dimana
del carácter personal de los datos, cuya difusión constituye una invasión a la intimidad
personal o familiar de su titular. La confidencialidad es uno de los principios que regula la
actividad del tratamiento de datos personales, en virtud del cual, las personas que
intervengan en la recolección, almacenamiento, uso, divulgación y control de estos datos
están obligadas, en todo tiempo, a garantizar la reserva de la misma, incluso después de
finalizar sus relaciones con el responsable del tratamiento.

DERECHOS EN PUGNA:
“Artículo 14. Intimidad. Toda persona tiene derecho al respeto de su
intimidad. Nadie podrá ser molestado en su vida privada.

No podrán hacerse registros, allanamientos ni incautaciones en domicilio,


residencia, o lugar de trabajo, sino en virtud de orden escrita del Fiscal
General de la Nación o su delegado, con arreglo de las formalidades y motivos
previamente definidos en este código. Se entienden excluidas las situaciones de
flagrancia y demás contempladas por la ley.

De la misma manera deberá procederse cuando resulte necesaria la búsqueda


selectiva en las bases de datos computarizadas, mecánicas o de cualquier otra
índole, que no sean de libre acceso, o cuando fuere necesario interceptar
comunicaciones.

En estos casos, dentro de las trenita y seis (36) horas siguientes deberá
adelantarse la respectiva audiencia ante el juez de control de garantías, con el
fin de determinar la legalidad formal y material de la actuación”.

“Artículo 244. Búsqueda selectiva de bases de datos. La policía judicial, en


desarrollo de su actividad investigativa, podrá realizar las comparaciones de
datos registradas en bases mecánicas, magnéticas u otras similares, siempre y
cuando se trate del simple cotejo de informaciones de acceso público.

Cuando se requiera adelantar búsqueda selectiva en las bases de datos, que


implique el acceso a información confidencial, referida al indiciado o imputado
o, inclusive a la obtención de datos derivados del análisis cruzado de las
mismas, deberá mediar autorización previa del fiscal que dirija la investigación
y se aplicarán, en lo pertinente, las disposiciones relativas a los registros y
allanamientos.

En estos casos, la revisión de la legalidad se realizará ante el juez de control de


garantías, dentro de las treinta y seis (36) horas siguientes a la culminación de
la búsqueda selectiva de la información”.

“Artículo 246. Regla general. Las actividades que adelante la policía judicial,
en desarrollo del programa metodológico de la investigación, diferentes a las
previstas en el capítulo anterior, y que impliquen afectación de derechos y
garantías fundamentales, únicamente se podrán realizar con autorización
previa proferida por el juez de control de garantías, a petición del fiscal
correspondiente. La policía judicial podrá requerir autorización previa
directamente del juez, cuando se presenten circunstancia excepcionales que
ameriten extrema urgencia, en cuyo caso el fiscal deberá ser informado de ello
inmediatamente”.

Observa la Corte que las disposiciones demandadas se refieren a “información que no sea de
libre acceso” (Art. 14), y a “información confidencial, referida al indiciado o imputado” (Art.
244). A fin de determinar a qué categorías corresponde la información a que aluden los
preceptos demandados conviene recordar la jurisprudencia de la Corte 1 sobre las tipologías de
información que se maneja a través de las bases de datos y las salvaguardias que se imponen a
los procesos de acopio, administración y divulgación de cada una de ellas acorde con su
naturaleza.

En este sentido ha establecido la jurisprudencia que la INFORMACIÓN PÚBLICA es aquella que


“puede ser obtenida y ofrecida sin reserva alguna y sin importar si la misma sea información
general, privada o personal. Por vía de ejemplo, pueden contarse los actos normativos de
carácter general, los documentos públicos en los términos del artículo 74 de la Constitución,
y las providencias judiciales debidamente ejecutoriadas; igualmente serán públicos, los datos
sobre el estado civil de las personas o sobre la conformación de la familia. Información que
puede solicitarse por cualquier persona de manera directa y sin el deber de satisfacer
requisito alguno2.”

La INFORMACIÓN SEMI-PRIVADA es aquella que recoge información personal o impersonal y


que para cuyo acceso y conocimiento existen grados mínimos de limitación, de tal forma “que
la misma sólo puede ser obtenida y ofrecida por orden de autoridad administrativa en el
cumplimiento de sus funciones o en el marco de los principios de la administración de datos
personales. Es el caso de los datos relativos a las relaciones con las entidades de la seguridad
social o de los datos relativos al comportamiento financiero de las personas. 3”

La INFORMACIÓN PRIVADA contiene datos personales o impersonales, “pero por encontrarse


en un ámbito privado, sólo puede ser obtenida y ofrecida por orden de autoridad judicial en
el cumplimiento de sus funciones. Es el caso de los libros de los comerciantes, de los
documentos privados, de las historias clínicas o de la información extraída a partir de la
inspección del domicilio.4”

Por último, indicó que la INFORMACIÓN RESERVADA está compuesta por información
personal, estrechamente relacionada con los derechos fundamentales del titular - dignidad,
intimidad y libertad-, por lo que “se encuentra reservada a su órbita exclusiva y no puede
siquiera ser obtenida ni ofrecida por autoridad judicial en el cumplimiento de sus funciones.
Cabría mencionar aquí la información genética, y los llamados "datos sensibles" 5 o
relacionados con la ideología, la inclinación sexual, los hábitos de la persona, etc.”.

1
En relación con esta clasificación de la información se pueden consultar las sentencia T-729 de 2003 y C-692 de
2003. Para la Corte tal caracterización obedeció a varios propósitos: (i) delimitar la información que se puede
publicar en desarrollo del derecho constitucional a la información, y aquella que constitucionalmente está
prohibido publicar como consecuencia de los derechos a la intimidad y al habeas data; (ii) delimitar e identificar las
autoridades o personas que se encuentran legitimadas para acceder o divulgar dicha información; (iii) establecer
unos criterios estables que promuevan la seguridad jurídica entre los actores más usuales de los datos; (iv) facilitar
la solución de los eventuales conflictos que puedan surgir entre los derechos a la información y al habeas data, en
los que frecuentemente se involucra también el derecho a la intimidad.
2
Sentencias T-729 de 2002 y C-692 de 2003.
3
Ib.
4
Ib.
5
En la sentencia T-307 de 1999, sobre la llamada información "sensible", la Corte afirmó: "...no puede recolectarse
información sobre datos “sensibles” como, por ejemplo, la orientación sexual de las personas, su filiación política o
su credo religioso, cuando ello, directa o indirectamente, pueda conducir a una política de discriminación o
marginación."
Atentamente,

HERNÁN ELÍAS SALAZAR RESTREPO


PROFESIONAL ESPECIALIZADO EN INVESTIGACIÓN GRADO 17
GRUPO DE INVESTIGACIÓN DEFENSORIAL
DEFENSORÍA DEL PUEBLO REGIONAL ANTIOQUIA

Potrebbero piacerti anche