Bienvenido suscriptor
Perfil Cerrar sesión
Iniciar Sesión
Registro

prensa_2024_10_24

4A LaPrensa Panamá, jueves 24 de octubre de 2024 Panorama Por qué Mulino debería vetar la Ley 61 de ciberdelincuencia El proyecto de ley 61 enfrenta críticas por otorgarxecesivos poderes al Ministerio Público, violando la privacidad de las comunicaciones priavdas garantizada por la ‘Constitución Política’. Si el proyecto 61 se convierte en ley como está, los delincuentes tendrán una herramienta más para defenderse: la inconstitucionalidad de la norma usada para capturar data y equipos. Tomada de Pixabay ANÁLISIS Rodrigo Noriega ESPECIAL PARA LA PRENSA [email protected] La ciberdelincuencia, la extorsión sexual por medios digitales, los intercambios de pornografía infantilusando pla - taformas de redes sociales yotras prácticasnocivas para la sociedad, se enfrentan ala realidadde queel marco jurídico con el ucal el país puedeatender estos desafíosestá rezagadoan - te una realidad cambiante. Poreso,no esdesorpren - der que el Ministerio Pú - blico,encabezado porel procurador generalde la Nación, JavierCaraballo, presentó el proyecto de ley 61, “que modificay adicio - na artículosal Código Pe - nal, al Código Procesal Pe n a l y ala Ley11 de2015 sobre asistencia jurídica internacional en materia penal,y dictaotradisposi - ción, respecto a medidas contra laciberdelincuen - cia”. Elproyectode ley61tuvo su primer debate,en la Co - misión de Gobierno de la Asamblea Nacional(AN) el 5de septiembrede este año; elsegundo debateel 8 deoctubre anteel plenole - gislativo, yel tercerdebate nuevamente ante el mismo pleno, el 9 de octubre. Elproyecto terminóco - mo unainiciativa de33 ar - tículos,de loscualescinco modifican artículos del Código Penal y adicionan otros siete artículos a este código.En materiadepro - cedimiento, elproyecto modificó unartículo del Código ProcesalPenal y adicionó otros cinco. El restode losartículos del proyectotiene quever con lacooperación enin - vestigaciones criminales internacionales, elintercambio de datos en mate - riade ciberdelincuenciay normas afines. El desafío tecnológico La tecnología evoluciona a muy alta velocidad. Con cadacambio tecnológico aparecennuevas oportunidades para activi - dades perjudicialesque afectan aindividuos, fami - lias,empresas yalpropio Estado. Es obvioque existe undesfase entrelacapaci - dad de persecusióny re - presión de estas nuevas conductas, y la realidad de losdaños causadospores - ta nueva criminalidad. Las reglas delEstado de derecho deben serel prin - cipal criterio queoriente la construcciónde lanorma - tiva penal y procesal paar combatir ala ciberdelinc uencia. En el Código Procesal Pe n a l , actualmente vigen - te,se hanestablecidotres categorías de actos que puede desarrollar el Mi - nisterio Público cuando llevaadelante unainvesti - gación penal. Existen ac - tuaciones quelos fiscales pueden hacer por sí mismossin laautorizacióno control de unjuez de garantías; hay acciones que solo sepueden hacercon la autorizaciónprevia deun juezde garantías,yfinal - mente, existen actuacionesque sepuedenrealizar y que seránsometidasa controlposterior delos jueces de garantías. En el artículo15 del pro - yectodeley 61seadiciona un artículoal Códig o Procesal Penal (el 314A) que establece una ampliación significativade lasfaculta - desdel MinisterioPúblico queestarían sometidasal control posteriorde un juez de garantías. El texto dice así: “Artículo 15.Se adiciona elartículo 314-AalCódigo Procesal Penal así: Artículo 314-A:Registro e incautación dedatos in - formáticos almacenados. ElMinisterio Público,en el marco de las investigaciones, podráregistrar o tener accesoa unsistema informático o a parte de este, así como incautar los datos informáticos en él almacenados. En caso quetenga moti - vos para creer que los datos buscados se encuentran almacenadosen otro sistema informáticoo en una parte de este, y que dichos datos son legítimamente accesibles a partir del sistema inicial o están disponibles por medio de dichosistema inicial,po - dráextenderel registrooel acceso deun modosimilar al otro sistema. Enaplicación delpresenteartículo, sepodráob - tener yconservar unaco - pia de losdatos informáti - cos ypreservar suintegri - dad. De sernecesario, se dispondrá a hacerlos inaccesibles o suprimirlos enel sistemainformático consultado”. Todolo anteriorsignifi - ca que un fiscal, durante su investigación, podrádeterminar lanecesidad de incautar unacomputado - ra, un celular, un servidor o cualesquiera otros equi - pospara obtenerlosdatos queestá buscando.Den - tro deesas facultadespo - drá copiarlos, borraro in - habilitarlos originalese incluso seguirincautando otros equipos informáticos y de telecomunicación, así comootras bases dedatos.Todo estosinau - torización judicial. Igual problema contieneelartículo 16,enparti - cular en loreferente al nuevo artículo 338-C pro - puesto para el Código Procesal Penal, que no solo implica un exagerado poder del Ministerio Pú - blico para cautelar teléfonos celulares, computadoras, tabletas, videojuegos y otros sistemas infor - máticos, sino también que los fiscalespueden desarrollar lo quese llama una “expedición de pesca” y, hastaque encuentrenalgo en esos equipos informáticos o en sus archivos, entonces buscaríanel control posterior deun juez de garantías. Estono essolo una violación directaa los derechos civiles y a la inviolabilidad delas comu - nicaciones, sinoque se puede convertiren una fuente deparálisis dela economía del país, ya que sepodrían cautelarlos equipos deuna empresa de telecomunicaciones o de unproveedor deinter - net, loque obviamente castigaríaa sususuariosy a toda laactividad pública yprivada quedependede esos equipos. “Artículo 338-C. Orden de suministro. El MinisterioPúblico podráordenar a unapersona naturalo jurídica que suminister datos informáticosque obren en su podero bajo su control, almacenadosen un sistema informático o en undispositivo dealma - cenamiento informático; oa unproveedor queofrez - casus serviciosen elterri - torio nacional, que suministre losdatos queobren en supoder obajo sucon - trol relativos a los abonadoscon relacióncondichos servicios. Cuando el Ministerio Públicologre laobtención de los datos correspondientes, los someterá al control posteriordel juez de garantías,de conformi - dadcon lasreglasestable - cidasen esteCódigopara la incautación de datos”. El choque constitucional Másallá delrequerimiento logístico y tecnoló - gicoque deberásolventar el Ministerio Público para asumirlas potestadespro - puestas, el contenido del artículo 15 entraen con - flicto directocon elartícu - lo 29 dela Constitución Políticade laRepública de Panamá, el cual esta - blece la garantía constitu - cionalde lainviolabilidad de las comunicaciones y de la correspondencia priav - da, de la siguiente forma: “Artículo29. Lacorres - pondencia y demás documentosprivados sonin - violablesy nopuedenser examinados niretenidos, sino por mandato de autoridad competente y paar fines específicos, de acuerdocon lasformalidadesle - gales. En todo caso, se guardará absolutareser - va sobre los asuntos ajenos alobjetodel examenodela retención.El registrode cartasy demásdocumen - tos o papeles se practicará siempre enpresencia del interesado ode unaperso - na de su familia o, en su defecto, dedos vecinoshono - rables del mismo luga.r Todas lascomunicaciones privadas son inviolables y no podrán ser intercepta - daso grabadas,sinopor mandato de autoridad judicial. El incumplimiento de estadisposición impedirá la utilizaciónde sus resultados como pruebas, sin perjuicio de las respon - sabilidadespenales enque incurran los autores”. Antela evidenteinfrac - ción constitucionalque representaría convertir el proyecto61en Leydela República, correspondeal presidenteJosé RaúlMu - lino vetar parcialmente la propuesta,para quela Asamblea Nacionalhaga lascorrecciones queame - rita losartículos 15 y16 de este proyecto. De lo contrario, se estaría tirando por la borda el propósito principal deesta norma jurídicaque esel decom - batir la ciberdelincuencia. Sielproyecto 61secon - vierteenley comoestá,los delincuentes tendránuna herramientamás parade - fenderse: lainconstitucionalidadde lanorma usada para capturar la da - ta y cautelar los equipos que probarían su crimen.

RkJQdWJsaXNoZXIy MTUxNDg2MA==