libro

va frecuencia en los ficheros de compañías que compran cartera castigada para man– tener ilegal e indefinidamente los registros negativos en las centrales de riesgo. Otro ejemplo es cuando en los bancos o terceros se apropian de la identidad de una persona sin su consentimiento, para hacer– la aparecer corno clientes o deudores de grandes sumas de dinero. Estos son algu– nos de tantos casos que se conocen con la violación de datos personales. También acontece cuando las entidades públicas vinculan contratistas para cumplir fines de programas del Estado, capturan información sensible sin advertir que a la calidad de la información que entregan los ciudadanos a los encuestadores o represen– tantes de estos ha de dársele un tratamien– to especial por tratarse de datos personales. Hemos observado que en los formularios o dispositivos electrónicos no aparece infor– mación pertinente en donde se conclu– ya un tratamiento especial por la calidad, veracidad, confiabilidad, pertinencia y por consiguiente su prohibición a divulgación o a dársele un fin diferente al originalmente argüido por el empadronador. El tratamiento de datos personales en el ámbito judicial Ahora bien, en el ámbito judicial se tendrán que modificar muchas costumbres sobre el manejo de datos personales ciertamente estamos intentando que se logre, con nues– tra demanda de inconsutucionalidad (Expe– diente 0007915), que el Juez de Control de Garantías conozca previamente actos de la Policía Judicial dirigidos por el Delegado del Fiscal. cuando se intenta tener acceso a ficheros en donde almacenen datos sensi– bles, derecho especialmente protegido por la norma procesal en su artículo 14del C. P. Penal, que protege la intimidad. Para el caso que nos ocupa tenemos el contenido del artículo 237 del Código de 42 j Revista Judicial j Mario 2010 Procedimiento Penal, en donde se afirma que se podrá recuperar información dejada al navegar por la Internet u otros medios similares - v. gr., dispositivos de almacena– miento masivo- y luego legalizarla ante el Juez Constitucional, lo que vulnera la priva– cidad de los datos personales. pues si bien es cierto que el informático forense no sabe qué clase de contenido encontrará -tendrá el fichero por abrir-, no descartamos de igual manera que halle información sensi– ble (preferencia sexuales, vocación religio– sa, vinculación sindical o partidista, origen étnico o datos de salud). Igual suerte se corre, afirmamos en la de– manda, con los datos sensibles del impu– tado, que los van a comparar con los resul– tados de los exámenes invasivos que le han realizado al imputado o indiciado, contem– plados en el artículo 245. Nuestra tesis es que se requiere de la anuencia previa del Juez de garantías para ingresar a los fiche– ros clínicos o médicos de estos para realizar los cotejos científicos pertinentes. Finalmente, hemos de afirmar las dificulta– des que crea la vigencia de la Ley 1266 de 31 de diciembre de 2008, la estatutaria de Hábeas Data Dificultades que deberá su– perar la Fiscalía Gener~I de la Nación: pues los delegados del señor Fiscal son los que están haciendo uso de dicha información. Veamos cuál: Preceptúa el artículo 308 del Código de Procedimiento Penal que el Juez de Control de Garantías, a peticiQn del .Fiscal General de la Nación o de sus Delegados, decre– tará la medida de aseguramiento cuando de los elementos materiales probatorios y evidencia física recogidos y asegurados o de la información obtenidos legalmen– te se puede inferir razonablemente que el imputado puede ser autor o partícipe de la conducta delictiva que se investiga, siempre y cuando se cumpla entre otros el siguiente requisito: "2. Que el imputado constituye un peligro para la seguridad de la sociedad o de la víc– tima" . (Subrayas nuestras). El Delegado en la mayoría de las ocasiones soporta su súplica en el numeral dos, que es desarrollado a su vez por el artículo 31O ibídem, modificado igualmente por el ar– tículo 24 de la Ley 1142 de 2007, que en su tenor literal dice: "Peligro para la comunidad. Para estimar si la libertad del imputado resulta peligrosa para la seguridad de la comunidad, será su– ficiente la gravedad y modalidad de la con– ducta punible. Sin embargo de acuerdo con el caso, el Juez podrá valorar adicionalmen– te alguna de las siguientes circunstancias: (Subrayas nuestras). El hecho de estar acusado. o de encontrar– se suieto a alguna medida de aseguramien– to. o de estar disfrutado un mecanismo sus– titutivo de la pena privativa de la libertad. por delito doloso o preterintenciona/. La existencia de sentencias condenatorias vigentes por delitos doloso o preterinten– ciona/. ". (Subrayas nuestras) El Delegado, para fundamentar que el im– putado requiere medida de aseguramiento intramural (privativa de la libertad), presenta a las partes y al Estrado un documento que registra anotaciones y antecedentes, expedi– do por el DAS, en el cual la institución de seguridad advierte que: "Sin comprobación dactiloscópica e ignorando si se trata de la misma persona, figura(n) la(s) siguiente(s) anotación(es) y antecedente(es):... " Documento que si no tiene soporte de al– guna otra naturaleza, como la verificación decadactilar del imputado con ficheros de altísima confianza (v. gr.. los propios de la Fiscalía), no puede servir para materializar las pretensiones procesales del Delegado. Recordemos que así lo exige el artículo 128 de la obra citada, igualmente modificado por el artículo 11 de la Ley 1742 de 2007,

RkJQdWJsaXNoZXIy NzAxMjQz