Intervendrán comunicaciones en feminicidios y corrupción

¡Sigue nuestras redes sociales!

Feminicidios y corrupción del Estado podrán ser intervenidos. Aprueban 27 reformas a la Ley de Especial para la Intervención de Telecomunicaciones a favor de las víctimas, con 64 votos.

Por Alessia Genoves


Delitos de feminicidio y de corrupción en el Estado serán motivo de investigación judicial. Ésta posibilidad tiene lugar con la última reforma de la Ley Especial para la Intervención de las Telecomunicaciones, concordada en el Dictamen Favorable N.º 9 de la Comisión de Seguridad Pública y Combate a la Narcoactividad. Ha recibido el respaldo en la Sesión Plenaria Ordinaria N.º 80, de la Asamblea Legislativa, con 64 votos a favor.

27 reformas fueron aprobadas, con la finalidad de ampliar el alcance de las investigaciones sobre numerosos hechos delictivos, como los de homicidios, y aquellos en grado imperfecto, o en orden de conspiración. Ente otras cosas, también duplica el plazo de la adquisición de pruebas a un año, para asegurar las pruebas contra los delincuentes, que beneficien a las víctimas.

Feminicidios y Corrupción

Feminicidios, homicidios y sus agravantes, como delitos imperfectos o la conspiración para la comisión de los mismos serán motivo de investigación, con los parámetros de la Ley especial para la Intervención de las Telecomunicaciones, conforme a la modificación del artículo 5 de la misma. La ley también se aplicará sobre los infractores de “los delitos graves cometidos por medios informáticos o electrónicos regulados en la Ley Especial Integral para una Vida Libre de Violencia para las Mujeres” (Leiv).

Corrupción en la administración pública” también es una de las condiciones que establecen el respaldo de la ley. Las posibilidades para la intervención de las telecomunicaciones y herramientas analógicas se aplicarán para investigar la comisión de delitos como actos arbitrarios, incumplimiento de deberes, desobediencia, peculado, negociaciones ilícitas, cohecho propio e improio, malversación, enriquecimiento ilícitos, y aquellos establecidos en “el Libro Segundo, Título XV y XVI del Código Penal”.

La ley también garantiza su aplicación sobre aquellas causales anteriormente contempladas en el artículo 5; incluidos aquellos delitos de índole sexual, como la “pornografía y la utilización de menores de 18 años e incapaces” (lit. 4); los “delitos comprometidos en la Ley Especial contra el delito de Extorsión”,

También se establece la Ley a actividades como las “agrupaciones ilícitas, tráfico de personas, organizaciones internacionales, crimen organizado, y aquellas reguladas en leyes secundarias como la “Ley Especial contra Actos de Terrorismo, la Ley Reguladora de las Actividades Relativas a lasDroga”, entre otras.

Las intervenciones también lugar ante aquellos hechos delictivos cometidos bajo circunstancias agravantes como las de alevosía, abuso de superioridad, premeditación, incidía, entre otros. En concreto, el dictamen establece un literal tercero sobre los “delitos graves comprendidos en el Libro Seguido, Título III, Capítulo I del Código Penal”.

Delitos conexos

Causales de investigación ya definían la intervención de telecomunicaciones en “delitos conexos” a los establecidos en el artículo 5 del dictamen, que tuvieren la finalidad de “procurar al culpable o a otros el provecho o la impunidad” (art. 5, num. 16).

Pero la ley también faculta a las autoridades el investigar la comisión de otros delitos, durante el proceso de intervención de las comunicaciones. Con ello se entiende la intervención ante “delitos conexos a los investigados que le dieron origen, así como otros partícipes en la comisión de los mismos” (art. 22). De tal forma que el juez de la causa tendrá la facultad de dictar una resolución sobre la ampliación de medidas, y la autorización para las actuaciones.

Integridad

27 reformas en la ley establecen numerosas garantías procesales, para las investigaciones que lo requieran. Como disposición previa, “debe existir una investigación de un hecho delictivo”, de acuerdo con el artículo 6 de la misma. Para ello, el Fiscal General de la República y el Director del Centro de Intervención deberán solicitar la investigación, a través de sus delegados (art. 7), autorizada mediante un juez competente (art. 8).

Para la aplicación de las investigaciones, el Dictamen incorporó un nuevo concepto de aplicación: “Material Obtenido”. En definición, el artículo 1 lo establece como “el conjunto de registros tales como audio, texto, datos y en general toda la información proveniente de las telecomunicaciones intervenidas almacenadas en el Centro”

Para garantizar la integridad del material obtenido, el Centro de Intervención “elaborará una en dispositivos de almacenamiento digital, de uno o varios de los registros de telecomunicaciones a que se refiere la presente ley y serán remitidos conforme las reglas de la cadena de custodia.” (art. 17).

Al mismo tiempo, para garantizar la integridad de las copias, y del material obtenido, “podrá ordenarse la elaboración de copias de selección de los registros que se consideren pertinentes para su ofrecimiento y reproducción en el juicio” (art. 18). Asimismo, se delega al juez de garantía la documentación del procedimiento de intervención, que almacenará en soportes electrónicos (art. 19).

Acceso de datos

De modo que el juez podrá tener acceso a una copia de material certificado (art. 25); y la defensa del imputado tendrá acceso al expediente judicial, para lo que debe fundamentar las causas de “pertinencia, utilidad y necesidad” (art. 26). De modo que el material seleccionado se ventilará en el proceso judicial (art. 28), y el que no se utilice, podrá ser distraído

Y, con diferencia de la ley anterior, la actual amplía el plazo del procedimiento de la investigación hasta un año, conforme a las investigaciones de la Fiscalía General de la República. Transcurrido ese plazo, sobre el material que no se utilice, podrá ordenarse su destrucción (art. 23).

El acceso de datos lo establece el titular del Centro, bajo criterios técnicos y establecidos en la ley. De manera que para el acceso a los datos, autorizados por el juez competente, se crearán usuarios, con el nombre de la persona natural, sin que éstos sean “cuentas anónimas, o cuentas en las cuales existan nombres incorrectos o ilícitos” (art. 32). Los registros facilitarán la auditoría y fiscalización de los procesos.

¡Hola! Nos gustaría seguirle informando

Regístrese para recibir lo último en noticias, a través de su correo electrónico.

Puedes cancelar tu suscripción en cualquier momento.

spot_img

También te puede interesar

Participe con su comentario

Alessia Genoves
Alessia Genoves
Periodista, redactora de ContraPunto. Especialista en temas sociales, económicos y de género. Editora de cultura.
spot_img

Últimas noticias