Por estas razones el presidente Mulino debería vetar el proyecto de ley 61 sobre ciberdelincuencia

Por estas razones el presidente Mulino debería vetar el proyecto de ley 61 sobre ciberdelincuencia


La ciberdelincuencia, la extorsión sexual por medios digitales, los intercambios de pornografía infantil usando plataformas de redes sociales y otras prácticas nocivas para la sociedad, se enfrentan a la realidad de que el marco jurídico con el cual el país puede atender estos desafíos esta rezagado ante una realidad cambiante.

+info

20 datos clave para entender la Ley Olimpia y el combate al cibercrimen en PanamáPleno de la Asamblea aprobó el proyecto de ley sobre ciberdelincuenciaComisión de Gobierno unificará proyectos sobre delitos cibernéticos, incluyendo la violación a la intimidad

Por eso, no es de sorprender que el Ministerio Público, encabezado por el procurador general de la Nación Javier Caraballo, presentó el proyecto de ley 61, “que modifica y adiciona artículos al Código Penal, al Código Procesal Penal y a la Ley 11 de 2015 sobre asistencia jurídica internacional en materia penal, y dicta otra disposición, respecto a medidas contra la ciberdelincuencia”.

El proyecto de ley 61 tuvo su primer debate, en la Comisión de Gobierno de la Asamblea Nacional (AN) el 5 de septiembre de este año; el segundo debate el 8 de octubre ante el pleno legislativo, y el tercer debate nuevamente ante el mismo pleno, el 9 de octubre.

El proyecto terminó como una iniciativa de 33 artículos, de los cuales cinco modifican artículos del Código Penal y adicionan otros siete artículos a este código. En materia de procedimiento, el proyecto modificó un artículo del Código Procesal Penal y adicionó otros cinco.

El resto de los artículos del proyecto tiene que ver con la cooperación en investigaciones criminales internacionales, el intercambio de datos en materia de ciberdelincuencia y normas afines.

El desafío tecnológico

La tecnología evoluciona a muy alta velocidad. Con cada cambio tecnológico aparecen nuevas oportunidades para actividades perjudiciales que afectan a individuos, familias, empresas y al propio Estado. Es obvio que existe un desfase entre la capacidad de persecusión y represión de estas nuevas conductas, y la realidad de los daños causados por esta nueva criminalidad.

Las reglas del Estado de derecho deben ser el principal criterio que oriente la construcción de la normativa penal y procesal para combatir a la ciberdelincuencia.

En el Código Procesal Penal, actualmente vigente, se han establecido tres categorías de actos que puede desarrollar el Ministerio Público cuando lleva adelante una investigación penal. Existen actuaciones que los fiscales pueden hacer por sí mismos sin la autorización o control de un juez de garantías; hay acciones que solo se pueden hacer con la autorización previa de un juez de garantías, y finalmente, existen actuaciones que se pueden realizar y que serán sometidas a control posterior de los jueces de garantías.

En el artículo 15 del proyecto de ley 61 se adiciona un artículo al Código Procesal Penal (el 314 A) que establece una ampliación significativa de las facultades del Ministerio Público que estarían sometidas al control posterior de un juez de garantías.

El texto dice así:

Artículo 15. Se adiciona el artículo 314-A al Código Procesal Penal así:

Artículo 314-A: Registro e incautación de datos informáticos almacenados. El Ministerio Público, en el marco de las investigaciones, podrá registrar o tener acceso a un sistema informático o a parte de este, así como incautar los datos informáticos en él almacenados.

En caso que tenga motivos para creer que los datos buscados se encuentran almacenados en otro sistema informático o en una parte de este, y que dichos datos son legítimamente accesibles a partir del sistema inicial o están disponibles por medio de dicho sistema inicial, podrá extender el registro o el acceso de un modo similar al otro sistema.

En aplicación del presente artículo, se podrá obtener y conservar una copia de los datos informáticos y preservar su integridad. De ser necesario, se dispondrá a hacerlos inaccesibles o suprimirlos en el sistema informático consultado.

Todo lo anterior significa que un fiscal, durante su investigación, podrá determinar la necesidad de incautar una computadora, un celular, un servidor o cualesquiera otros equipos para obtener los datos que está buscando. Dentro de esas facultades podrá copiarlos, borrar o inhabilitar los originales e incluso seguir incautando otros equipos informáticos y de telecomunicación, así como otras bases de datos. Todo esto sin autorización judicial.

Igual problema contiene el artículo 16, en particular en lo referente al nuevo artículo 338-C propuesto para el Código Procesal Penal, que no solo implica un exagerado poder del Ministerio Público para cautelar teléfonos celulares, computadoras, tabletas, videojuegos y otros sistemas informáticos, sino también que los fiscales pueden desarrollar lo que se llama una “expedición de pesca” y, hasta que encuentren algo en esos equipos informáticos o en sus archivos, entonces buscarían el control posterior de un juez de garantías. Esto no es solo una violación directa a los derechos civiles y a la inviolabilidad de las comunicaciones, sino que se puede convertir en una fuente de parálisis de la economía del país, ya que se podrían cautelar los equipos de una empresa de telecomunicaciones o de un proveedor de Internet, lo que obviamente castigaría a sus usuarios y a toda la actividad pública y privada que depende de esos equipos.

Artículo 338-C. Orden de suministro. El Ministerio Público podrá ordenar a una persona natural o jurídica que suministre datos informáticos que obren en su poder o bajo su control, almacenados en un sistema informático o en un dispositivo de almacenamiento informático; o a un proveedor que ofrezca sus servicios en el territorio nacional, que suministre los datos que obren en su poder o bajo su control relativos a los abonados con relación con dichos servicios.

Cuando el Ministerio Público logre la obtención de los datos correspondientes, los someterá al control posterior del juez de garantías, de conformidad con las reglas establecidas en este Código para la incautación de datos.

El choque constitucional

Más allá del requerimiento logístico y tecnológico que deberá solventar el Ministerio Público para asumir las potestades propuestas, el contenido del artículo 15 entra en conflicto directo con el artículo 29 de la Constitución Política de la República de Panamá, el cual establece la garantía constitucional de la inviolabilidad de las comunicaciones y de la correspondencia privada, de la siguiente forma:

Artículo 29. La correspondencia y demás documentos privados son inviolables y no pueden ser examinados ni retenidos, sino por mandato de autoridad competente y para fines específicos, de acuerdo con las formalidades legales. En todo caso, se guardará absoluta reserva sobre los asuntos ajenos al objeto del examen o de la retención. El registro de cartas y demás documentos o papeles se practicará siempre en presencia del interesado o de una persona de su familia o, en su defecto, de dos vecinos honorables del mismo lugar. Todas las comunicaciones privadas son inviolables y no podrán ser interceptadas o grabadas, sino por mandato de autoridad judicial. El incumplimiento de esta disposición impedirá la utilización de sus resultados como pruebas, sin perjuicio de las responsabilidades penales en que incurran los autores.

Ante la evidente infracción constitucional que representaría convertir el proyecto 61 en Ley de la República, corresponde al presidente José Raúl Mulino vetar parcialmente la propuesta, para que la Asamblea Nacional haga las correcciones que amerita los artículos 15 y 16 de este proyecto. De lo contrario, se estaría tirando por la borda el propósito principal de esta norma jurídica que es el de combatir la ciberdelincuencia.

Si el proyecto 61 se convierte en ley como está, los delincuentes tendrán una herramienta más para defenderse: la inconstitucionalidad de la norma usada para capturar la data y cautelar los equipos que probarían su crimen.


LAS MÁS LEÍDAS