Ponencia para primer debate al proyecto de ley 100 de 2009 cámara - 16 de Septiembre de 2009 - Gaceta del Congreso - Legislación - VLEX 451369634

Ponencia para primer debate al proyecto de ley 100 de 2009 cámara

PONENCIA PARA PRIMER DEBATE AL PROYECTO DE LEY 100 DE 2009 CÁMARA. por medio de la cual se reforma el Título VII Bis del Código Penal o Ley 599 de 2000 y se modifican algunas disposiciones del Código de Procedimiento Penal o Ley 906 de 2004, en materia de protección de la información y de los datos

INFORME DE PONENCIA PARA PRIMER DEBATE AL PROYECTO DE LEY NUMERO 100 DE 2009 CAMARA

por medio de la cual se reforma el Título VII Bis del Código Penal o Ley 599 de 2000 y se modifican algunas disposiciones del Código de Procedimiento Penal o Ley 906 de 2004, en materia de protección de la información y de los datos.

Bogotá, D. C., 15 de septiembre de 2009

Honorable Representante

OSCAR ARBOLEDA PALACIO

Presidente

Comisión Primera Constitucional

Honorable Cámara de Representantes

Respetado Representante Arboleda:

En cumplimiento de su honroso encargo, nos permitimos presentar a los miembros de la Comisión Primera Constitucional de la honorable Cámara de Representantes, el informe de Ponencia para Primer Debate al Proyecto de ley número 100 de 2009 Cámara, por medio de la cual se reforma el Título VII Bis del Código Penal o Ley 599 de 2000 y se modifican algunas disposiciones del Código de Procedimiento Penal o Ley 906 de 2004, en materia de protección de la información y de los datos,en los siguientes términos:

  1. Antecedentes

    Con mayor o menor rapidez todas las ramas del saber humano dependen hoy, necesariamente, de los progresos tecnológicos y comienzan a valerse de los sistemas de información para ejecutar tareas que, en otros tiempos, realizaban de forma manual. Vivimos en un mundo globalizado que cambia rápidamente, coexistimos en la era de la informática, de la electrónica y de la tecnología, pues ellas están presentes en todo momento para transformar las formas y las maneras de comunicarnos, de organizarnos y de interrelacionarnos.

    En esta auténtica transformación, no puede faltar la utilización inescrupulosa de los sistemas de información, los delincuentes no se podían quedar atrás; por ello, se inclinaron a utilizar sus habilidades, valiéndose de medios tecnológicos para facilitar su actividad ilícita, siendo el preferido ¿y, por consiguiente, el más utilizado¿ el computador. Recurren a él, por lo difícil que resulta saber quién es el sujeto activo de la acción, en la medida en que su actuar ¿en la mayoría de los casos¿ es de complicado rastreo, pues las páginas web o algunos documentos electrónicos no reportan un autor específico o determinado, lo que permite eludir de forma más fácil la acción de las autoridades.

    Además, la evidencia digital es maleable, por su fácil reproducción y cambio; adicional a ello, la información acerca del procedimiento a seguir cuando se está en presencia de un incidente informático es poca o nula, lo que dificulta la recolección ¿y todo lo que ello conlleva¿ de la información mediante los medios tradicionales utilizados por los técnicos forenses. Al mismo tiempo, la información como activo fundamental de esta nueva sociedad, se ha convertido en el objeto mismo de la delincuencia y, por ende, lo mismo sucede con los sistemas informáticos a través de los cuales la información se procesa y transita.

    Por esta razón el Derecho inexcusablemente tiene que cambiar, debe ir de la mano de las transformaciones sufridas por la sociedad para enfrentar las nuevas formas delictivas que surgen con ello; el tema informático, pues, no da espera. En atención a ello, bueno es recordarlo, nuestros legisladores promulgaron la Ley 1273 de 2009, mediante la cual se protege un nuevo bien jurídico ¿La información y los datos¿, lo que constituye un paso muy importante en la actualización de la normatividad que, por esta vía, se pone a tono con las distintas actividades delictivas que surgen como fruto del avance tecnológico e informático.

    Este esfuerzo por estar al día normativamente, no fue suficiente y, pronto, se notó que la regulación allí prevista no era del todo satisfactoria, pues por lo novedoso y complejo del tema informático con rapidez se hace necesario hacer ajustes de carácter sustantivo e introducir dispositivos procesales no previstos en ella.

    Esta situación, justamente, fue la que motivó la presentación a consideración del honorable Congreso de la República del Proyecto ley de la referencia, pues las dificultades presentadas y los vacíos detectados en la citada normatividad deben ser superados, pues la problemática de los delitos informáticos requiere de un estudio especial y multidisciplinario con vistas a determinar, con claridad, la medida en que las leyes penales vigentes constituyen un cuerpo normativo suficiente para prevenir y reprimir este tipo de conductas. Por consiguiente, se busca adicionar y corregir algunas disposiciones de carácter sustantivo, e implementar diversas previsiones de índole procesal.

    En efecto, la Ley 1273 de 2009 no incluyó ninguna disposición que dé cuenta del procedimiento a seguir en caso de iniciar una indagación o una investigación de un delito informático; desde luego, es evidente que por el solo hecho de señalar en la ley sanciones imponibles a quienes realicen determinadas conductas no es suficiente garantía para proteger el bien jurídico transgredido, pues la forma como se van a legitimizar las incriminaciones que se hagan, es el complemento necesario para poder atacar la cibercriminalidad. Sólo desde esa perspectiva pueden evitarse los excesos y asegurarse el respeto al debido proceso, de cara a comprobar la coherencia interna del sistema.

    Por eso, el presente proyecto de ley ¿entre otras cosas¿ tiene por objeto complementar dicha normatividad con las disposiciones de procedimiento penal que, en razón al Convenio de Cibercriminalidad firmado en Budapest en 2001, se deben contemplar con el fin de hacer más eficaces no sólo las investigaciones y los procedimientos relativos a las infracciones penales vinculadas a los sistemas sino a los datos informáticos. Además, se deben prever los mecanismos para llevar a cabo la recolección de pruebas electrónicas de una infracción informática, pues el rasgo distintivo de la informática forense ¿que, téngase en cuenta, la diferencia de cualquier otra área de la tecnología de información¿ es que el resultado final se derive de un proceso que sea legalmente aceptable.

    Ello es más evidente cuando se tiene en cuenta que el sistema penal acusatorio se caracteriza por permitir la presentación de los medios de prueba recolectados acorde con unas directrices establecidas en la ley, lo que genera al investigador de los delitos informáticos graves dificultades al momento de recolectar la evidencia necesaria para la presentación del caso a la Justicia, a diferencia de lo que sucede en las investigaciones de los crímenes convencionales, pues en la actualidad no existen disposiciones que rijan su actuación. Por ello, estos investigadores realizan su labor corriendo el riesgo de que, al presentar los elementos probatorios o la evidencia física recolectada, ellos puedan ser excluidos por el juez en el proceso al haber utilizado procedimientos nulos o haber ingresado evidencias de dudosa obtención o que, en fin, puedan afectar garantías constitucionales como la privacidad, o la de que nadie puede ser obligado a declarar en su propia contra o cualquier otra, etc. Por ello, la investigación y el mismo proceso, tendrán en su interior el mismo defecto que arrastran desde su inicio las pruebas o medidas que le dieron origen, serán nulas o inadmisibles en sede del juicio.

    Como se sabe, si la obtención de la evidencia digital en un proceso penal no es adecuada al cumplimiento de las garantías del debido proceso o afecta cualquier otro derecho constitucional, jamás podrá ser usada en juicio en contra del sujeto activo; ello, obvio es decirlo, puede aumentar la situación de impunidad existente en materia de delitos informáticos o cometidos por medios informáticos, e, incluso, la de delitos comunes en los cuales la evidencia digital contenida en elementos electrónicos pudiere apoyar la investigación o la condena de los criminales, razón por la cual se deberá velar por la adecuada protección de los derechos humanos a la hora de la adopción y aplicación de las normas de procedimiento penal relacionadas con tales delitos informáticos.

  2. Contenido del proyecto.

    A la par de las previsiones contenidas en el Convenio de Cibercriminalidad de Budapest, este Proyecto se ocupa en cuatro de sus artículos de las materias sustanciales llamadas a complementar la Ley 1279 de cinco de 2009; y, en dieciocho disposiciones, de las problemáticas propiamente procesales. En efecto:

    El artículo 1º. Está destinado a la definición de expresiones técnicas usuales en esta materia, cuya redacción podrá ser actualizada y revisada por el Presidente de la República en uso de la potestad reglamentaria, en la medida en que las necesidades y los desarrollos tecnológicos así lo exijan y/o lo aconsejen.

    El artículo . A su turno, le da una nueva redacción al Título VII BIS con la cual se quieren corregir diversos yerros y vacíos detectados.

    En efecto, se reincorpora al Capítulo Primero del citado Título VII BIS la figura que contenía el antiguo texto del artículo 269A ¿introducido por la Ley 1279 de cinco de enero de 2009¿, que fue derogado por los artículos 25 y 34 de la Ley 1288 de cinco marzo 2009, oportunidad que aprovechó el legislador para darle una nueva redacción al artículo 195. No obstante, a la antigua redacción del artículo 269A se le hicieron diversas correcciones: se eliminan elementos normativos innecesarios que hacen confusa la redacción del tipo penal, como por ejemplo: ¿acceda en todo o en parte¿, ¿protegido o no con¿ y ¿derecho legítimo¿; se mantiene el concepto de medida de seguridad, como elemento que permite desestructurar la tipicidad por razones de imputación objetiva, cuando el titular de la información que tiene el deber de protegerla, no lo hace.

    Así mismo, se mantiene el concepto de voluntad y se rechaza la anticipación...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR