Principales técnicas especiales de investigación:

49
1 Modulo IV: Técnicas y actos especiales en la investigación de los delitos de Corrupción Principales técnicas especiales de investigación: I. Agente Encubierto La utilización del agente encubierto es necesaria cuando otros métodos de investigación no pueden ser ampliadas para encausar individuos que cometen actos criminales. Debido a la naturaleza particular de los delitos de corrupción, en muchas ocasiones es necesario introducir agentes encubiertos para recopilar la evidencia necesaria y poder encausar a los funcionarios y personas que participan en la comisión del delito. Existen varios aspectos que tienen que considerarse cuando se utiliza un agente encubierto: - La necesidad de introducir un agente encubierto para detectar los actos de corrupción. Si los investigadores determinan que existen métodos tradicionales que pueden ser utilizados antes de introducir un agente encubierto, los métodos tradicionales deben recibir prioridad. - La propensión de un agente encubierto, luego de realizar estas funciones de forma prolongada, a modificar su conducta e incidir él también en actos criminales. Para evitar esta situación, los agentes encubiertos deben pasar por un riguroso proceso de selección, deben ser debidamente entrenados y los límites de sus funciones deben ser estrictamente establecidos.

Transcript of Principales técnicas especiales de investigación:

Page 1: Principales técnicas especiales de investigación:

1

Modulo IV: Técnicas y actos especiales en la investigación de los delitos de

Corrupción

Principales técnicas especiales de investigación:

I. Agente Encubierto

La utilización del agente encubierto es necesaria cuando otros métodos de

investigación no pueden ser ampliadas para encausar individuos que cometen actos

criminales. Debido a la naturaleza particular de los delitos de corrupción, en muchas

ocasiones es necesario introducir agentes encubiertos para recopilar la evidencia

necesaria y poder encausar a los funcionarios y personas que participan en la

comisión del delito. Existen varios aspectos que tienen que considerarse cuando se

utiliza un agente encubierto:

- La necesidad de introducir un agente encubierto para detectar los actos de

corrupción. Si los investigadores determinan que existen métodos tradicionales

que pueden ser utilizados antes de introducir un agente encubierto, los métodos

tradicionales deben recibir prioridad.

- La propensión de un agente encubierto, luego de realizar estas funciones de

forma prolongada, a modificar su conducta e incidir él también en actos

criminales. Para evitar esta situación, los agentes encubiertos deben pasar por

un riguroso proceso de selección, deben ser debidamente entrenados y los

límites de sus funciones deben ser estrictamente establecidos.

Page 2: Principales técnicas especiales de investigación:

2

- Las autoridades encargadas de la investigación deben mantener control en todo

momento de la operación encubierta. Esto incluye supervisión de los agentes

encubiertos para asegurar que sigan las guías que rigen el desempeño. De esta

forma se aseguran las autoridades que toda la evidencia recopilada pueda ser

utilizada en el proceso judicial.

- Las autoridades deben evaluar y corroborar la evidencia recopilada por los

agentes encubiertos.

El agente encubierto puede ser utilizado de varias formas:

- Agente encubierto para propósitos de vigilancia es aquel que recopila

información de delitos cometidos o por cometerse.

- Agentes encubierto para propósitos de prevención es aquel que actúa para

evitar que una actividad delictiva ocurra o al menos minimiza las consecuencias

de su comisión.

- Agente encubierto para propósitos de facilitación es aquel que facilita la

comisión de un delito. En este caso el agente encubierto participa o provee

bienes económicos u otros recursos a una persona que tiene predisposición

para cometer delitos. Las actuaciones de este tipo de agentes deben ser bien

definidas y supervisadas ya que las mismas nunca pueden constituir “una

manifiesta provocación al delito”.

En el plano internacional hay dos corrientes de pensamiento sobre la actuación

del agente encubierto. Primero está la corriente conservadora, cada día menos

Page 3: Principales técnicas especiales de investigación:

3

favorecida, que no permite de ninguna forma que el agente encubierto facilite o le dé la

oportunidad al sujeto investigado que cometa delitos. Por ejemplo, el Tribunal Supremo

de España ha establecido de forma absoluta que sólo aprueba la conducta del agente

que “sin conculcar legalidad alguna, se encamina al descubrimiento de delitos ya

cometidos, generalmente de tracto sucesivo como suelen ser los de tráfico de drogas,

porque en tales casos los agentes no buscan la comisión del delito sino los medios, las

formas o los canales por los que ese tráfico ilícito se desenvuelve, es decir, se pretende

la obtención de pruebas en relación a una actividad criminal que ya se está

produciendo pero de la que únicamente se abrigan sospechas”. STS 6919

20/11/1998 (R.J. 1473)

La restrictiva interpretación del Tribunal Supremo Español ha sido muy criticada

por impráctica ya que limita la función del agente encubierto a la mera obtención de

información sobre actos criminales cometidos o por cometerse. Esta postura restrictiva

afecta la función encubierta porque la principal razón para utilizar esta técnica

investigativa es que los métodos tradicionales de investigación no rinden frutos, han

fracasado o son muy peligrosos. La participación de un agente encubierto para que se

integre en las actividades del crimen organizado es peligroso de por sí. Pero es mucho

más riesgoso implantarlo como un mero observador pasivo de las actividades del

crimen organizado ya que su presencia como tal levantaría sospechas y podría ser

fácilmente detectado.

Page 4: Principales técnicas especiales de investigación:

4

La segunda corriente de pensamiento sobre el marco de acción de un agente

encubierto es la que liberalmente le concede a este funcionario amplias facultades para

obtener evidencia de delitos cometidos o por cometerse. Conforme a esta visión, el

agente encubierto se integra y puede inclusive participar en la actividad delictiva con

los sujetos que están cometiendo o ya tenían la predisposición de cometer delitos. El

agente estará exento de responsabilidad penal siempre que sus actuaciones sean

consecuencia necesaria del desarrollo de la investigación y no constituyan una

manifiesta provocación al delito.

En países donde impera esta visión liberal, las actuaciones de un agente

encubierto facilitador pueden promover, en ocasiones, que el encausado de delito

levante como defensa que las técnicas de persuasión utilizadas por el agente alteraron

su libre voluntad y se vio forzado a cometer un delito que no quería perpetrar. Cuando

se levanta esta defensa, los jueces generalmente examinan si en efecto el agente

encubierto provocó manifiestamente a la persona para que cometiera un delito. Si

determinan que su actuación fue impropia, el agente podría estar al margen de la ley e

incurrir en responsabilidad penal. (Véase: Art. 341 (6) CPP del Perú).

En muchos países se valora liberalmente la participación activa del agente

encubierto en la investigación. Ejemplo de esta interpretación extendida de la

legalidad de la actuación del agente se observa en caso de Pueblo v. Kravitz, 105

D.P.R. 158 (1976) donde el Tribunal Supremo de Puerto Rico refrendó la siguiente

participación:

Page 5: Principales técnicas especiales de investigación:

5

“Al acusado solo se le brindó la oportunidad de cometer un delito, no fue

instigado a ello”. Sostuvo el Tribunal que no se induce a cometer el delito

cuando “un agente simplemente ofrece comprar cocaína a una persona y esta

se la suministra”.

Esta corriente que le confiere una función amplia a la técnica del agente

encubierto fue adoptada en el Artículo 341 del CPP, que establece, en lo pertinente, lo

siguiente:

1. El Fiscal, cuando se trate de Diligencias Preliminares que afecten

actividades propias de la delincuencia organizada, y en tanto existan indicios

de su comisión, podrá autorizar a miembros de la Policía Nacional, mediante

una Disposición y teniendo en cuenta su necesidad, a los fines de la

investigación, a actuar bajo identidad supuesta y a adquirir y transportar los

objetos, efectos e instrumentos del delito y diferir la incautación de los mismos.

La identidad supuesta será otorgada por la Dirección General de la Policía

Nacional por el plazo de seis meses, prorrogables por el Fiscal por períodos de

igual duración mientras perduren las condiciones para su empleo, quedando

legítimamente habilitados para actuar en todo lo relacionado con la

investigación concreta y a participar en el tráfico jurídico y social bajo tal

identidad. En tanto sea indispensable para la realización de la investigación, se

pueden crear, cambiar y utilizar los correspondientes documentos de identidad.

Page 6: Principales técnicas especiales de investigación:

6

6. El agente encubierto estará exento de responsabilidad penal por aquellas

actuaciones que sean consecuencia necesaria del desarrollo de la

investigación, siempre que guarden la debida proporcionalidad con la finalidad

de la misma y no constituyan una manifiesta provocación al delito”. (Énfasis

suplido)

De otra parte, el Reglamento de Circulación y Entrega Vigilada Bienes Delictivos

y Agente Encubierto (Resolución Nº 729-2006-MP-FN del 15.junio.2006) dispone en su

Artículo 25 que una vez que el fiscal califica la procedencia del agente encubierto,

autorizará la utilización de la técnica mediante disposición motivada con el siguiente

contenido:

b) La facultad del agente para actuar bajo identidad supuesta en el tráfico

jurídico y social, llevando a cabo actividades vinculadas al delito de que se

trate, precisando los límites de su actuación.

Ámbito de acción del agente encubierto

El Código Procesal Penal faculta expresamente que el agente encubierto

adquiera y transporte los objetos, efectos e instrumentos del delito. Por lo tanto, es

evidente que el encubierto puede incurrir en conducta constitutiva de delito siempre que

sea proporcionada y necesaria para alcanzar los fines de su investigación. Es decir, el

encubierto podría, por ejemplo, realizar compras de drogas o pagarle la cuantía que

exige un funcionario corrupto para la otorgación de un permiso. El marco de su función

Page 7: Principales técnicas especiales de investigación:

7

tiene una limitación concreta y es que sus actuaciones “no constituyan una manifiesta

provocación al delito” (inciso 6 del Artículo 341 del CPP).

Métodos de provocación y revelación del delito: problemas de legalidad y

soluciones

En la sentencia del 9 de noviembre de 2008 contra Thais Penélope Rodríguez,

EXP. N° 04750-2007-PHC/TC, el Tribunal Constitucional del Perú reconoció la función

amplia del agente encubierto sosteniendo lo siguiente:

“Desde el punto de vista operacional, el procedimiento de "agente encubierto"

lo realiza [por lo general] un policía seleccionado y adiestrado, que ocultando

su identidad se infiltra en una organización criminal con el propósito de

determinar su estructura e identificar a sus dirigentes, integrantes, recursos,

"modus operandi" y conexiones con otras asociaciones ilícitas. Su actividad es

desarrollada a corto o largo período y participa en algunos casos con los

miembros de la organización en hechos específicos que sean necesarios para

su permanencia en dicha organización” . (Énfasis suplido)

El Tribunal Constitucional distingue las actuaciones del agente encubierto

estableciendo lo siguiente:

“Conviene precisar que agente encubierto no es lo mismo que agente

provocador. El agente provocador interviene para inducir o incitar a cometer el

delito [para provocar la realización del delito] y su actuación determina que una

o varias personas incurran en un delito que no tenían propuesto realizarlo con

anterioridad, o en caso no hubiesen dado inicio formal a su preparación;

mientras que el agente encubierto se infiltra a una organización criminal para

Page 8: Principales técnicas especiales de investigación:

8

determinar su estructura, funcionamiento e identificar a sus integrantes, esto

es, para demostrar o acreditar que una o varias personas tenían ya la

predisposición de realizar actividades ilícitas, o que continúan practicando

dichas actividades y cuyo descubrimiento se pretende. El conocimiento y la

voluntad de dirigir el comportamiento hacia la realización del hecho delictivo

surge en este caso en la persona del autor vinculado al crimen organizado y no

en el agente encubierto” . (Énfasis suplido)

Ante una alegación de que el agente forzó o persuadió al sujeto a cometer un

delito que no quería, las autoridades deben determinar si el individuo objeto de la

investigación tenía la predisposición para cometer el acto delictivo. Cabe señalar que

se puede determinar si un sospechoso tiene una predisposición para cometer delitos

mediante investigaciones previas que revelen la participación de este en otras

actividades del crimen organizado. También esta predisposición puede surgir de sus

propios actos criminales revelados por la investigación encubierta.

Resulta evidente que el agente encubierto puede con su conducta facilitar a que

el criminal cometa delitos. El factor de predisposición para realizar actividades ilícitas

siempre es determinante para concluir si fue lícita la asistencia o participación activa

del agente encubierto en la operación delictiva. Es decir, no es lo mismo cuando un

agente encubierto invita a un inocente incauto o a un criminal incauto a cometer un

delito1. Como el delincuente ya tiene la predisposición para cometer delitos, la

1 The function of law enforcement is the prevention of crime and the apprehension of criminals. Manifestly, that

function does not include the manufacturing of crime….However, "A different question is presented when the criminal

design originates with the officials of the Government, and they implant in the mind of an innocent person the

disposition to commit the alleged offense and induce its commission in order that they may prosecute." 287 U.S., at

442.

Page 9: Principales técnicas especiales de investigación:

9

facilitación o prestación de medios que lleva a cabo el encubierto es casi siempre válida

porque la decisión de realizar el acto delictivo es del autor predispuesto a cometerlo y

no del agente encubierto. Distinta es la situación del inocente incauto que no tiene la

predisposición de cometer el delito. En este caso, la persuasión, incitación o presión

sicológica que realice un agente encubierto podría constituir la “manifiesta provocación”

que prohíbe el CPP, si la voluntad de la persona fue alterada impropiamente por las

técnicas creativas de un agente encubierto. Esta norma es cónsona con la disposición

contenida en el Articulo 71 (2) (e) del CPP que prohíbe el que se someta a la persona

“a técnicas o métodos que induzcan o alteren su libre voluntad” .

Limitación de la función encubierta a casos de actividades propias de la

delincuencia organizada

Conforme a lo dispuesto en el Artículo 341 del CPP, si el Fiscal considera la

utilización de un agente encubierto en una investigación dirigida a probar, por ejemplo,

delitos de cohecho, corrupción pasiva o blanqueo de activos, tiene que satisfacer el

requisito de que existan indicios de actividades propias de la delincuencia organizada.

Debido a la naturaleza de los actos de corrupción, casi siempre participan más de una

persona en la comisión del delito. Entre ellos los intermediarios, los colaboradores, los

contribuyentes, los participantes, los encubridores, los cómplices, etc. Por lo tanto, es

fácil satisfacer el requisito de delincuencia organizada ya que el Artículo 317 del

However, the fact that government agents "merely afford opportunities or facilities for the commission of the offense

does not" constitute entrapment. Entrapment occurs only when the criminal conduct was "the product of the creative

activity" of law-enforcement officials. (Emphasis supplied.) See 287 U.S., at 441, 451. To determine whether

entrapment has been established, a line must be drawn between the trap for the unwary innocent and the trap for the

unwary criminal. Sherman v. United States, 356 U.S. 369 (1958) en la pagina 372

Page 10: Principales técnicas especiales de investigación:

10

Código Penal establece que una agrupación ilícita es el “que forma parte de una

agrupación de dos o más personas destinada a cometer delitos”.

Necesidad de la existencia de indicios de la comisión de delitos de criminalidad

organizada

El Artículo 341 del CPP establece como requisito general para la utilización de

la técnica del agente encubierto la existencia de indicios de actividad criminal

organizada. Por lo tanto, podría argumentarse, por ejemplo, que una información

periodística fundamentada o hasta una información anónima coherente y precisa,

sirven para satisfacer, en principio, este requisito general de indicios de actividad

criminal organizada. Sin embargo, los fiscales deben tener presente la norma contenida

en el Articulo 23 (a) del Reglamento de Circulación y Entrega Vigilada Bienes

Delictivos y Agente Encubierto (Resolución Nº 729-2006-MP-FN del 15.junio.2006) que

expresamente requiere la existencia de “indicios razonables de la comisión de un delito

vinculado a la criminalidad organizada.” Es decir, el Reglamento requiere que los

indicios, además de estar dirigidos a la comisión de un delito vinculado a la criminalidad

organizada, también deben ser “razonables”.

Autorización del Fiscal

De conformidad con el Articulo 341 (1) del CPP, le corresponde al Fiscal

autorizar que un miembro de la Policía actué como agente encubierto. La designación

se hace por un periodo de seis meses pero el Fiscal podrá prorrogarla por periodos

Page 11: Principales técnicas especiales de investigación:

11

adicionales de igual duración. El fiscal debe establecer la necesidad, el propósito de la

investigación y las actividades que podrá llevar a cabo el agente. Conforme al

Reglamento de Agente Encubierto deberá hacerse una designación del oficial

responsable del procedimiento. Aun cuando el Reglamento de Agente Encubierto solo

contempla a la Policía como parte proponente para la designación de un agente

encubierto, habrá situaciones donde la iniciativa para la designación de un agente

encubierto surja de la propia Fiscalía.

Utilización del agente encubierto en los casos de corrupción

Al igual que en los casos relacionados con drogas, en los casos de corrupción la

función del agente encubierto es infiltrarse en la institución gubernamental o en el ente

privado del que se sospecha. En cualquier rama de gobierno, sea el Poder Ejecutivo,

Legislativo o el Judicial se llevan a cabo actos de corrupción. Un agente encubierto

bien pudiera infiltrarse en una oficina de una agencia de gobierno como un empleado

más y obtener información y evidencia de primera mano. De igual forma, el agente

encubierto puede hacerse pasar como un empresario y pagar la cuantía que exige el

funcionario corrupto a cambio de sus servicios.

Hay que tener presente que las investigaciones de corrupción generalmente

tienen impacto público cuando las mismas envuelven a oficiales de gobierno de primer

nivel, candidatos políticos, miembros del cuerpo legislativo y miembros de la judicatura.

También tienen impacto público aquellas investigaciones donde los implicados son

oficiales de gobiernos extranjeros, organizaciones religiosas, partidos políticos y

Page 12: Principales técnicas especiales de investigación:

12

medios de prensa. Debido a la reacción popular que estas investigaciones pueden

desatar, los organismos investigadores deben ejercer prudencia al realizarlas. Es decir,

antes de iniciar una operación encubierta se debe determinar que existe una

probabilidad razonable de que los actos criminales que justifican la investigación se

están cometiendo o van a cometerse.

Utilización de fondos públicos en operaciones encubiertas

Las investigaciones encubiertas que conlleven la utilización de fondos públicos

deben ser autorizadas con mucha prudencia. Es recomendable que se establezcan

límites a las cantidades de dinero que puede utilizar el encubierto. Hay que tener

presente que cuando el encubierto facilita fondos para la comisión del delito, también le

abre la puerta al acusado para que presente como defensa que fue provocado

impropiamente por el agente. Por lo tanto, el desembolso de dinero debe estar en

armonía y proporción con la actividad delictiva en cuestión.

Supervisión de las Operaciones Encubiertas

El Artículo 341 (3) del CPP establece lo siguiente:

“La información que vaya obteniendo el agente encubierto deberá ser puesta a

la mayor brevedad posible en conocimiento del Fiscal y de sus superiores.

Dicha información deberá aportarse al proceso en su integridad y se valorará

como corresponde por el órgano jurisdiccional competente”.

Page 13: Principales técnicas especiales de investigación:

13

Siendo el Fiscal a quien le compete dirigir la investigación, deberá este supervisar

directa y continuamente el trabajo encubierto en aquellos casos donde se requiere

absoluta confidencialidad. Por ejemplo, si el agente encubierto está investigando

corrupción policiaca o corrupción judicial, podría ser necesario que el encubierto le

reporte la información que produzca directamente al Fiscal sin compartirle la

información primero a sus superiores en la Policía. La supervisión directa por el Fiscal

permite que muchas investigaciones encubiertas culminen exitosamente.

Participación de colaboradores eficaces

El Artículo 472 del CPP faculta al Ministerio Público a celebrar acuerdos con

personas que se encuentren o no sometidas a un proceso penal, así como con quien

ha sido sentenciado, para que proporcionen información eficaz. No obstante, el Código

dispone que sólo puede formalizarse el acuerdo cuando la persona ha abandonado

voluntariamente sus actividades delictivas.

El Artículo 473 del CPP permite que el Fiscal realice acuerdos de colaboración

eficaz en numerosos delitos de corrupción gubernamental. Por su parte el Artículo 158

del CPP establece en el inciso 2 que en “los supuestos de testigos de referencia,

declaración de arrepentidos o colaboradores y situaciones análogas, sólo con otras

pruebas que corroboren sus testimonios se podrá imponer al imputado una medida

coercitiva o dictar en su contra sentencia condenatoria.” Es decir, la declaración de un

colaborador puede ser valorada si la misma es debidamente corroborada con otras

pruebas. Además de la información que pueda producir el colaborador, podría ser

Page 14: Principales técnicas especiales de investigación:

14

necesario que este declare en las audiencias para que se valore su testimonio. Esta

condición debería incluirse en el convenio.

Los informantes

El Artículo 163 (3) del CPP establece la necesidad de incorporar como testigo al

informante para que su declaración pueda valorarse como prueba:

“El testigo policía, militar o miembro de los sistemas de inteligencia del Estado

no puede ser obligado a revelar los nombres de sus informantes. Si los

informantes no son interrogados como testigos, las informaciones dadas por

ellos no podrán ser recibidas ni utilizadas”.

En ocasiones los informantes son individuos que están involucrados en los actos

criminales que son investigados por las autoridades. La información de primera mano

que proveen sobre las actividades delictivas en proceso puede resultar relevante en

materia de corrupción. En tales casos, podría negociarse con ellos un convenio de

colaboración eficaz al terminar la actividad delictiva y se podrían entonces incorporar

como testigos, si están dispuestos a declarar en contra del sospechoso.

Page 15: Principales técnicas especiales de investigación:

15

II. Intervención de las Comunicaciones

La intervención en las comunicaciones es un método efectivo de investigación

para obtener evidencia de actos delictivos. En la medida que los avances tecnológicos

evolucionan, de igual forma evolucionan los métodos de intervención de las

autoridades. Entre los tipos de comunicaciones que pueden ser intervenidos están las

llamadas telefónicas, los mensajes de texto y los correos electrónicos. Cada uno de

estos métodos de comunicación requiere procedimientos distintos de intervención. Sin

embargo, el proceso de recolección de evidencia y su presentación en el proceso

judicial es similar en todos.

Comunicaciones telefónicas

La intervención con comunicaciones telefónicas permite a las autoridades

recopilar evidencia de las conversaciones relacionadas a los actos delictivos de una

persona. Existen varias formas de intervenir el teléfono de un investigado.

El registro de llamadas es el método menos invasivo a la privacidad de un

sospechoso. Este método permite obtener datos de las llamadas realizadas y recibidas

por la persona. El registro de llamadas tiene limitaciones ya que la información

recopilada sólo provee los números de los teléfonos que ha contactado el sospechoso

o las llamadas que ha recibido.

La interceptación de llamadas telefónicas permite a los investigadores conocer el

contenido de una comunicación alámbrica, electrónica u oral, mediante algún método

Page 16: Principales técnicas especiales de investigación:

16

mecánico, electrónico o mediante cualquiera otro. El termino interceptación de

llamadas telefónicas conlleva un elemento de contemporaneidad en su ejecución.

Debido a que la interceptación es una intrusión a la expectativa de privacidad es

necesario cumplir con el proceso legal para su autorización.

El artículo 230 del CPP faculta a que el Fiscal le solicite al Juez de la

Investigación Preparatoria la intervención de comunicaciones telefónicas, radiales y de

otras formas de comunicación por un plazo de hasta treinta días, prorrogable por

plazos sucesivos. La intervención de comunicaciones está limitada a la investigación de

delitos sancionados con pena superior a los cuatro años de privación de libertad.

Las siguientes consideraciones deben tenerse en cuenta cuando se solicita una

autorización para intervenir comunicaciones:

- La solicitud del Fiscal debe estar fundamentada con suficientes elementos de

convicción, es decir, debe demostrarse que probablemente durante la grabación

de las comunicaciones se obtendrá información de delitos cometidos o por

cometerse;

- La autorización solicitada debe describir la particularidad de las conversaciones

a grabarse;

- Se debe identificar a las personas cuyas comunicaciones se van a interceptar;

- Se debe identificar la forma de la intervención y la autoridad o el funcionario que

se encargara de la diligencia de interceptación, grabación o registro;

Page 17: Principales técnicas especiales de investigación:

17

- La intervención será registrada mediante su grabación magnetofónica u otros

medios técnicos análogos y transcribirse. (Art. 231 CPP).

- Si la grabación o la transcripción escrita de la misma se va a presentar como

prueba en el juicio, el Fiscal debe presentar prueba que autentique o identifique

las voces que surgen en la grabación.

Teléfono (Mensajes de Texto)

Los mensajes de texto se han convertido en un método de comunicación

alternativo a la llamada telefónica y el correo electrónico. La presentación de mensajes

de texto como prueba en los procesos judiciales es una herramienta nueva que no

cuenta con jurisprudencia propia en materia de corrupción. Los mensajes de texto son

importantes en las investigaciones encubiertas ya que, por ejemplo, un agente

encubierto podría estar correspondiendo con la persona objeto de la investigación a

través de mensajes de texto. Por ejemplo, una persona investigada podría solicitar un

soborno a un agente encubierto por medio de mensajes de texto. Estos mensajes se

pueden presentar como prueba que corrobora o establece la comisión de delito.

En el estado de Maryland un individuo fue encontrado culpable de asesinato

luego de que se autenticaran mensajes de texto que el acusado le envió a la víctima.

Esta prueba fue relevante para probar la intención para cometer del asesinato2.

2 John Otha Dickens v. State of Maryland 175 Md. App. 231 (2007)

Page 18: Principales técnicas especiales de investigación:

18

- El mensaje de texto se autentica presentando la unidad celular que origina y/o

recibe el mensaje. Para lograr esto es necesario haber incautado la unidad

celular o que una de las personas que participa de la investigación provea la

unidad voluntariamente.

Correo electrónico

El correo electrónico es otro medio que ha sustituido métodos de comunicación

convencionales como son las conversaciones telefónicas. Hay varias formas para

producir el correo como prueba.

Primero, el Fiscal puede presentar como testigo al que origina el mensaje o el

que lo recibe. También podría presentar como testigo a un tercero que envió el

mensaje de un sujeto que lo origina, como sería el caso de una secretaria que dirige el

mensaje de su patrono. Segundo, el Fiscal puede presentar el testimonio de un perito

que declare sobre el método mediante el cual consiguió el texto o la información que

permite establecer el origen y fecha (metadatos) de un mensaje de texto. En el caso de

los mensajes por correo electrónico el fiscal solo tiene que demostrar que uno de los

interlocutores sostenía comunicaciones a través de correo electrónico utilizando

solamente información de la cuenta de uno de los dos sea el remitente o el destinatario.

Por regla general una cuenta de correos electrónico contiene en sus mensajes la

información del que origina el mensaje y del recipiente.

Page 19: Principales técnicas especiales de investigación:

19

Correo electrónico interno

El sistema de correo electrónico interno es aquel que se utiliza exclusivamente

en una empresa privada o en una agencia de gobierno. Estos mensajes discurren en

un servidor privado al que tienen acceso un número limitado de personas, normalmente

empleadas por la agencia o la empresa. Al momento de demostrar quién origina o

recibe un mensaje a través de correo electrónico interno al fiscal le resulta más fácil

demostrar al sujeto que origina o recibe el mensaje debido el número reducido de

usuarios.

Page 20: Principales técnicas especiales de investigación:

20

III. Evidencia electrónica o digital

El manejo de la evidencia electrónica o digital es complejo y delicado. La

evidencia digital es aquella información o datos almacenados, recibidos o transmitidos

por un aparato electrónico. La evidencia digital puede recopilarse de un sinnúmero de

equipos electrónicos. Entre estos están las computadoras, los teléfonos celulares, las

tarjetas de memoria, los dispositivos de memoria USB, los discos duros, cds y dvds,

entre otros.

En los casos de corrupción la investigación de la evidencia digital es importante

ya que esta podría producir información relacionada a los actos delictivos tales como

documentos, transacciones bancarias hechas por medio de una computadora,

comunicaciones hechas vía correos electrónicos, entre otros datos que permitan

demostrar la comisión de delito.

Debido a que los cambios tecnológicos suceden con mucha frecuencia, las

autoridades deben actualizar sus técnicas de investigación para poder recolectar la

evidencia electrónica. Las sugerencias contenidas en esta sección deben ser

atemperadas a las actualizaciones de la tecnología.

Al momento de incautar una computadora o cualquier otro equipo electrónico

que pueda producir evidencia digital, el Fiscal debe siempre procurar mantener la

cadena de custodia. El fiscal por medio de los reglamentos y protocolos que existan al

Page 21: Principales técnicas especiales de investigación:

21

respecto debe poder diferenciar y atender las particularidades del sujeto (si es por

ejemplo un ciudadano particular o una empresa) al que se le incauta una computadora

o equipo electrónico. ¿Qué hacer una vez se tiene conocimiento de que el servidor de

una empresa privada contiene información de transacciones ilícitas y además, correos

internos que contienen evidencia corroborativa de actos de corrupción? La respuesta

es que hay que obtener la evidencia de la forma más diligente posible y devolver el

equipo para no afectar el trabajo y los derechos de terceros no implicados con la

comisión de delito.

Una de las ventajas que permite la recopilación de evidencia digital es que se

puede hacer con relativa facilidad una copia exacta de la información contenida en

cualquier equipo. La copia exacta permite a los examinadores llevar a cabo procesos

más riesgosos para obtener información borrada o protegida sabiendo que siempre

tienen disponible el original u otras copias adicionales. La copia permite reducir los

daños a terceros que no tienen que ver con los delitos cometidos y cuyos equipos

electrónicos fueron incautados y deben ser devueltos. Por tanto, cuando se recopilan

los datos contenidos en una computadora o un servidor la practica más razonable es la

de producir una copia exacta del disco duro y utilizar esta copia en los procesos de

investigación y enjuiciamiento como si fuera la original. Para evitar problemas en el

proceso judicial, es necesario seguir protocolos estrictos desde la etapa investigativa

que permitan establecer y preservar la cadena de custodia.

Page 22: Principales técnicas especiales de investigación:

22

Etapa inicial de la investigación

Existen unos principios forenses mínimos a seguir cuando se maneja evidencia

digital:

1. Todo personal que maneja la evidencia digital tiene que estar entrenada;

2. El proceso de incautación, examen y transferencia de la evidencia digital debe

ser documentada.

3. El proceso, manejo y examen de la evidencia digital no debe afectar la integridad

del equipo y la información que contienen estos.

4. Los técnicos o peritos que obtengan la evidencia digital deben utilizar

programas (“software”) y aplicaciones obtenidos legalmente. La integridad y

credibilidad de una investigación podría afectarse si el defensor logra demostrar

que se utilizaron equipos con programas (“software”) y aplicaciones adquiridos

clandestinamente.

La expectativa de privacidad en las investigaciones criminales

El Fiscal tiene la obligación de investigar y procesar a aquellos que cometen

delito pero también tiene la obligación de proteger a aquellas personas inocentes que

de alguna forma pudieran verse afectadas durante la investigación. La privacidad es

uno de los derechos fundamentales que debe ser protegido en todo momento.

Siguiendo ese fin el Fiscal debe considerar que:

Page 23: Principales técnicas especiales de investigación:

23

- La recopilación de evidencia digital requiere que se haga un examen preliminar

sobre la expectativa de privacidad que pueda tener el individuo objeto de la

investigación,

- El Fiscal debe solicitar autorización judicial cuando la persona tenga

expectativas de privacidad sobre la evidencia.

Los examinadores encargados de obtener la evidencia digital

Antes de iniciar una investigación que envuelva manejar evidencia digital el fiscal

debe tomar en consideración lo siguiente:

- Los recursos que serán necesarios para obtener la evidencia digital. Esto no

sólo incluye las órdenes de incautación si no también incluye la posibilidad de

obtener órdenes para ocupar información contenida en servidores de compañías

privadas o proveedores de servicio de internet (ISP por sus siglas en ingles).

- El grado de conocimiento necesario para obtener la evidencia de una

computadora o cualquier aparato electrónico. Esto incluye la necesidad de

asesorarse previamente y tener acceso a expertos que puedan acceder a

sistemas protegidos por contraseña (password) o sistemas de codificación

(encryption).

- Determinar qué evidencia se necesita obtener en el proceso de investigación.

Page 24: Principales técnicas especiales de investigación:

24

Los deberes del personal especializado que examinará la evidencia

Los encargados de examinar la evidencia deben reportar con precisión los

hallazgos. Para lograr esto es necesario que los examinadores de la evidencia digital

documenten constantemente sus hallazgos durante la etapa investigativa. El éxito de

un caso depende en gran medida de cómo se manejó la evidencia durante la etapa

investigativa y la confiabilidad de la información producida. Por consiguiente, los

examinadores de la evidencia digital deben documentar lo siguiente:

- Identificar el personal que examina la evidencia. Estas personas deben ser las

que firmen el documento donde se reporten los hallazgos.

- Deben consultar con el Fiscal o el investigador a cargo los objetivos de la

investigación y qué cosas específicas están buscando. Los examinadores deben

mantener anotaciones de sus consultas.

- Mantener anotaciones del proceso de cadena de custodia o seguir la guía fijada

por las autoridades, de existir alguna.

- Mantener anotaciones del proceso de examen de la evidencia que permita poder

reproducir el procedimiento.

- Mantener anotaciones sobre los procesos realizados al examinar la evidencia.

Estas anotaciones deben incluir fecha y hora de los exámenes realizados.

- Documentar cualquier irregularidad encontrada al examinar la evidencia.

- Documentar la información obtenida relacionada a los usuarios de las

computadoras y las contraseñas de acceso. Además, documentar la información

Page 25: Principales técnicas especiales de investigación:

25

relacionada a la titularidad del sistema o base de datos al registro de programas

y otros servicios.

- Documentar cualquier cambio hecho en el sistema en la base de datos

ordenados por los investigadores.

- Documentar cualquier medida que se tome para recuperar archivos o

documentos borrados del sistema.

- Documentar la evidencia encontrada que pueda relacionar al sujeto objeto de la

investigación con los actos delictivos.

Los hallazgos del examen realizado deben estar contenidos en un informe que

muestre la fecha de comienzo y terminación de la investigación. Además este informe

debe contener un detalle de los procedimientos mencionados anteriormente incluyendo

resultados y conclusiones.

Los Fiscales deben asegurarse que la información contenida en los informes

preparados por los examinadores de la evidencia digital pueda ser satisfactoriamente

explicada y sostenida cuando estos declaren en la audiencia.

En la escena donde se ocupa el equipo electrónico

La recolección, preservación y transporte de la evidencia digital debe ejercerse

con mucho cuidado ya que esta es delicada y puede alterarse o dañarse fácilmente.

Las autoridades deben manejar la evidencia digital de la siguiente forma:

Page 26: Principales técnicas especiales de investigación:

26

1. Reconocer, identificar, ocupar y asegurar la evidencia digital;

2. Documentar donde se encontraba la evidencia digital en la escena;

3. Preparar la evidencia digital de manera que su transporte sea segura.

Extracción de información de las computadoras y demás equipos electrónicos

Existen dos métodos de extracción de información. Primero la extracción física

permite identificar y extraer información del disco duro sin utilizar o tomar en

consideración el sistema operativo o los archivos. Segundo, está el método de

extracción lógica que permite identificar y extraer archivos y datos utilizandos en el

sistema operativo instalado. Claro está, toda extracción de información debe hacerse

utilizando una copia del disco original para evitar dañarlo.

Extracción física

La extracción física de datos del disco duro de una computadora se puede

producir de una forma directa sin tomar en consideración los sistemas de archivos que

ésta contiene. Este método también se puede utilizar con otros equipos electrónicos

como teléfonos celulares. El método de extracción física puede incluir los siguientes

procesos:

- Realizar una búsqueda de palabras claves a través en el disco duro. Este

proceso permite al examinador extraer información que no se puede encontrar a

través del sistema operativo o el sistema de archivos.

Page 27: Principales técnicas especiales de investigación:

27

- La “técnica de file carving” permite recuperar información del disco duro de una

computadora que hayan sido borrados o se hayan dañado.

- Examinar la partición del disco para determinar si el tamaño de este coincide con

la cantidad de data almacenada.

El sistema de extracción física requiere la utilización de software diseñado para

localizar la evidencia.

Extracción lógica

La extracción lógica permite recuperar información de un disco duro de una

computadora utilizando el sistema de archivos del sistema operativo. Este método

también se puede utilizar con otros equipos electrónicos como teléfonos celulares. Esta

forma de examen del disco duro incluye la información contenida en archivos activos,

archivos borrados, remanentes de información (“file slack”) y espacio de archivos sin

asignar. Los siguientes son algunos pasos a seguir para extraer los archivos:

- La extracción de la información del sistema de archivos para determinar los

atributos de estos archivos que incluyen entre otras cosas:

1) nombres de los archivos,

2) fecha y hora en la que los archivos fueron creados,

3) la estructura de directorios,

4) tamaño de los archivos y

5) ubicación de los archivos.

Page 28: Principales técnicas especiales de investigación:

28

- Extracción de archivos pertinentes a la investigación. La extracción puede

basarse en el nombre de archivo y extensión, el encabezamiento del archivo,

contenido de archivo y ubicación en el disco duro.

- Recuperación de archivos borrados.

- Extracción de archivos protegidos con contraseña, encriptados y archivos

comprimidos.

- Extracción de remanentes de información (file slack)3 del archivo.

- Extracción de información en los espacios sin asignar del disco duro.

Análisis e interpretación de datos extraídos

Luego de extraer la información del disco duro de una computadora o cualquier

otro equipo electrónico comienza el proceso de interpretación para determinar su

importancia para el caso. La evidencia que se puede obtener del análisis de un disco

duro u otros equipos permiten:

- Establecer el tiempo de uso del equipo, una aplicación o un documento;

- Determinar quién es dueño del equipo;

- Determinar quién ha utilizado el equipo;

- Determinar si existe información oculta,

- Determinar qué aplicaciones y archivos están presentes en el equipo.

3 Los remanentes de información o „file slack‟ son conglomerados de información (data clusters) enviados al azar a

la memoria de la computadora. Por tanto es posible que se pueda identificar nombres, contraseñas, remanentes de documentos y otra información pertinente a la investigación aunque no exista el archivo porque este fue borrado.

Page 29: Principales técnicas especiales de investigación:

29

Tiempo de uso

En una investigación, determinar el tiempo de uso de un equipo puede ser útil

para establecer cuándo ocurrieron los hechos investigados. Es decir, esto permite al

Fiscal poder asociar el uso de un equipo con los sujetos investigados y la comisión de

un delito en particular. Para determinar el tiempo de uso los investigadores pueden:

1. Revisar los metadatos del sistema de archivo para determinar la fecha y

hora de cuando un archivo o documento fue:

- creado;

- modificado por última vez;

- visto o utilizado;

Este análisis permite conectar archivos o documentos con el tiempo donde

se presume ocurrieron los actos delictivos.

2. Revisar las bitácoras del sistema y las aplicaciones presentes. Este análisis

permite acceder a la información contenida en las bitácoras de seguridad,

las bitácoras de conexión a la red y bitácoras de instalación de programas y

aplicaciones entre otros. Por ejemplo, al examinar una bitácora de seguridad

podría encontrarse información de cuando se utilizó una combinación de

nombre de usuario y contraseña para iniciar la sesión en un equipo.

Búsqueda de Información oculta

La información puede ocultarse en una computadora o cualquier sistema

informático. Realizar una búsqueda y análisis de la información oculta resulta útil para

Page 30: Principales técnicas especiales de investigación:

30

detectar elementos de la conducta criminal como lo son el conocimiento de unos

hechos o la intención para cometer delito. Los métodos que se pueden utilizar son:

- Establecer una correlación entre los nombres de los archivos y el tipo de

archivo (ej. .doc, .jpeg entre otros) e identificar cualquier discrepancia. Si se

encuentran nombres de archivos que no concuerdan pudiera indicar que el

usuario intencionalmente oculta información.

- Acceder a todos los archivos protegidos con contraseña.

- Acceder a todos los archivos encriptados y comprimidos, ya que el manejo

de estos puede indicar un intento de ocultar los información de los usuarios.

Una contraseña puede ser tan relevante como el contenido del archivo.

- Acceder a un “host-protected area” (HPA). La presencia de datos creados

por el usuario en un HPA puede indicar un intento de ocultar datos.

Análisis de archivos y aplicaciones

Muchos programas software y archivos pueden contener evidencia pertinente y

proporcionan información sobre el conocimiento y la capacidad del usuario para

manejar la información del sistema. Este tipo de información le permite al Fiscal o al

examinador conocer si tienen que hacer indagaciones adicionales para recopilar

evidencia. Algunos ejemplos incluyen:

- Examinar el contenido de los archivos.

- Examinar la configuración hecha por un usuario en particular.

Page 31: Principales técnicas especiales de investigación:

31

- Establecer una correlación entre los archivos y la bitácora de navegación en el

internet. Un ejemplo de esto es la utilización de un servicio de correos

electrónicos comercial como Hotmail y Gmail y descargar la información de

estos a un programa („software‟) de manejo de mensajes como Outlook.

- Determinar si algún archivo no identificado es útil para la investigación.

- Determinar si se han hecho particiones de un disco para ubicar información en

estas.

- Establecer una correlación de un archivo y la aplicación o programa „software‟

instalado. Por ejemplo, puede surgir en una investigación que un sujeto

investigado tiene una aplicación o un programa „software‟ que le permita manejar

las cuentas bancarias en su computadora. Además en la computadora se

encuentran documentos donde se detalla la petición de dinero. A su vez en el

mismo equipo se accedió a una cuenta de correo electrónico por el cual se

solicitó la coima. El fiscal podría demostrar la comisión de delito a través de la

presentación en evidencia de la bitácora de uso del documento preparado, el

acceso a la cuenta bancaria y la utilización del correo electrónico.

- Analizar los metadatos de los archivos creados por el usuario que normalmente

se ven a través de la aplicación que los creó. Por ejemplo, los documentos

creados con aplicaciones o programas „software‟ de procesamiento de palabras

pueden incluir la autoría, tiempo de la última edición, número de veces editado y

dónde se imprime o se guarda.

Page 32: Principales técnicas especiales de investigación:

32

Propiedad y posesión

En la mayoría de los casos es esencial para una investigación identificar a los

individuos que han creado, modificado o accedido a un archivo o aplicación. También

es importante determinar quién es el dueño o poseedor de determinado equipo,

aplicación o programa de computadora. Es posible que el fiscal y el examinador tengan

que realizar un análisis más exhaustivo con el fin de poder establecer que:

- Un individuo utilizó una computadora o cualquier otro equipo en una fecha

específica para determinar el elemento propietario o posesorio.

- Un usuario debidamente identificado creó un archivo relacionado con la

investigación que está almacenado en un lugar no tradicional del sistema.

- Se ocultan documentos, archivos u otra información que le permitan al Fiscal

establecer que hubo un intento deliberado para evitar la detección;

- La utilización de nombre de usuario y contraseñas para lograr acceso a una

computadora o a los archivos encriptados y protegidos pueden indicar posesión

o propiedad.

El perito en materia de evidencia digital

El testimonio de un perito puede ser importante en la audiencia de los casos de

corrupción. La participación del perito es particularmente necesaria cuando haya una

controversia válida sobre cómo se manejó el equipo o la información que éste contenía.

El testimonio pericial también es importante cuando se pretende probar la intención de

un acusado de ocultar la información.

Page 33: Principales técnicas especiales de investigación:

33

En muchas ocasiones se puede utilizar un testigo no perito pero con

conocimiento personal sobre un aspecto particular relacionado al contenido del equipo

incautado. Basta que el testigo demuestre que tiene conocimiento de la localización de

la evidencia digital porque la ha manejado en el curso de sus funciones. Por ejemplo,

una secretaria puede declarar sobre un correo electrónico que ella observó entre los

documentos de su jefe donde éste solicita una coima. Inclusive, ella podría declarar

que envió correo electrónico por órdenes de su patrono.

Al igual que con cualquier otro caso, el Fiscal debe reunirse con el perito para

indicarle el tipo de información que interesa buscar y requerirle que una vez localizada

la misma que detalle en su informe dónde se encontraba. En casos donde la evidencia

digital es trascendental, el análisis pericial no sólo debe ser concluyente sino que

además, todos los asuntos significativos sobre el trabajo que realizó el perito deben

estar comprendidos en el informe. Inclusive el Fiscal debe consultar con el perito en la

etapa investigativa sobre la confiabilidad de sus determinaciones periciales sobre la

evidencia digital que obtuvo del equipo.

El Fiscal debe asegurarse que el perito o testigo tenga conocimiento de las

reglas procesales que gobiernan su declaración en la audiencia y de que la defensa del

acusado intentará minar la confiabilidad y la integridad del proceso investigativo. Debe

asegurarse que el perito pueda responder y defender satisfactoriamente sus

determinaciones en los asuntos neurálgicos del caso.

Page 34: Principales técnicas especiales de investigación:

34

Una vez se haya producido el informe por los técnicos forenses el Fiscal debe

preparar una guía de preguntas que le asistan al momento de interrogar a los peritos

en la audiencia sobre los aspectos técnicos de la investigación. Las siguientes

interrogantes presentan de forma general algunas consideraciones que el Fiscal debe

acreditar en su interrogatorio directo:

- ¿Dónde estaba la evidencia cuando fue recopilada?

- En adición a esta pregunta se puede ser más específico y preguntar: ¿Rn qué

habitación se encontró el equipo?

- ¿En qué tipo de equipo se encontró la evidencia digital? ¿En una computadora?

¿En un teléfono celular? ¿En una memoria USB?

- ¿Quién era el dueño del equipo?

- ¿La información estaba protegida por una contraseña?

- ¿Quién tenía acceso a la información protegida por la contraseña? A base de

esta pregunta se pueden añadir otras como: ¿El equipo tenía un sólo usuario?

¿El usuario protegía el acceso con una contraseña? ¿El sistema operativo o la

aplicación (software) identifica que lo usaban más de una persona?.

- ¿El equipo del cual se obtuvo la información pertenecía a una red (network)?

- ¿Había otros equipos dónde se almacenaba información como por ejemplo

discos duros externos o servidores?

El Fiscal debe intentar simplificar los conceptos sobre los cuáles declara el perito si

estos resultan ser demasiado técnicos para los jueces en la audiencia.

Page 35: Principales técnicas especiales de investigación:

35

IV. Video-vigilancia

Presupuestos legales y procedimiento

El Artículo 207 del Código Procesal Penal dispone que en las investigaciones

por delitos violentos, graves o contra organizaciones delictivas, el Fiscal, por propia

iniciativa o a pedido de la Policía, y sin conocimiento del afectado, puede ordenar

realizar tomas fotográficas y registro de imágenes; y utilizar otros medios técnicos

especiales determinados con finalidades de observación o para la investigación del

lugar de residencia del investigado.

La video-vigilancia se justifica cuando ocurran las siguientes circunstancias:

- que los otros métodos tradicionales para adquirir evidencia han fallado;

- que de tratarse los métodos tradicionales de investigación estos no darán

resultados;

- que tratar los métodos tradicionales de investigación resulta peligroso.

Existen dos tipos de video-vigilancia. Primero está el tipo de video-vigilancia en

espacios públicos. Este tipo de vigilancia surge cuando el individuo objeto de una

investigación es grabado por video o audio en un lugar público como, por ejemplo, un

establecimiento comercial o un parque donde existe poca o ninguna expectativa de

privacidad. El segundo tipo de vigilancia electrónica es aquella que está dirigida a

monitorear un espacio privado del sospecho como, por ejemplo, su hogar. Para esta

situación, dispone el Artículo 207 del CPP que se “requerirá autorización judicial

Page 36: Principales técnicas especiales de investigación:

36

cuando estos medios técnicos de investigación se realicen en el interior de inmuebles o

lugares cerrados.” El Fiscal deberá exponer en la solicitud de autorización judicial los

fundamentos que justifiquen la video-vigilancia. El uso de la video-vigilancia es muy

efectivo como prueba, particularmente cuando se graban actividades delictivas y uno

de los participantes es un agente encubierto.

El inciso 5 del Artículo 207 del CPP dispone que para la utilización de la video-

vigilancia como prueba en el juicio, rige el procedimiento de control previsto para la

intervención de comunicaciones.

Page 37: Principales técnicas especiales de investigación:

37

V. Cooperación internacional para la investigación del delito de corrupción

La cooperación internacional para la investigación de delitos de corrupción está

regida por varios tratados y convenciones entre los que cabe destacar la Convención

Interamericana contra la Corrupción y la Convención de las Naciones Unidas contra la

Corrupción. Ambos documentos procuran integrar la cooperación entre los Estados

partes para atacar la corrupción sobre todo cuando los actos delictivos rebasan los

límites territoriales Nacionales.

Aspectos generales de la cooperación internacional

La Convención Interamericana contra la Corrupción, en el Artículo VI establece un

listado de los actos de corrupción que sea atenderán por los Estados parte. Incluye

además, unas disposiciones adicionales en el Artículo VIII sobre el delito de soborno

transnacional y en el Artículo IX sobre el delito de enriquecimiento ilícito.

El Artículo XIV discute de forma general los ámbitos de asistencia y cooperación

estableciendo:

“1. Los Estados Partes se prestarán la más amplia asistencia recíproca, de

conformidad con sus leyes y los tratados aplicables, dando curso a las

solicitudes emanadas de las autoridades que, de acuerdo con su derecho

interno, tengan facultades para la investigación o juzgamiento de los actos de

corrupción descritos en la presente Convención, a los fines de la obtención de

pruebas y la realización de otros actos necesarios para facilitar los procesos y

Page 38: Principales técnicas especiales de investigación:

38

actuaciones referentes a la investigación o juzgamiento de actos de

corrupción”(énfasis suplido)4.

En adición el Artículo XV establece como se manejaran los bienes relacionados a

los actos de corrupción estableciendo lo siguiente:

“1. De acuerdo con las legislaciones nacionales aplicables y los tratados

pertinentes u otros acuerdos que puedan estar en vigencia entre ellos, los

Estados Partes se prestarán mutuamente la más amplia asistencia posible en

la identificación, el rastreo, la inmovilización, la confiscación y el decomiso de

bienes obtenidos o derivados de la comisión de los delitos tipificados de

conformidad con la presente Convención, de los bienes utilizados en dicha

comisión o del producto de dichos bienes.”5

Tanto el articulo XIV y el XV promueven de forma general la utilización de

todos los recursos que cada Estado parte desarrolle para combatir la corrupción.

Estas consideraciones son generales y permiten amplia interpretación y aplicación

por parte de los Estados partes.

4 Convención Interamericana contra la Corrupción 1996 Art. XIV 1

5 Convención Interamericana contra la Corrupción 1996 Art. XV (1)

Page 39: Principales técnicas especiales de investigación:

39

La Convención de las Naciones Unidas contra la Corrupción establece de forma

más elaborada los actos de corrupción que los Estados partes deben combatir.6 Sobre

las técnicas especiales de investigación establece el Artículo 50 lo siguiente:

1. A fin de combatir eficazmente la corrupción, cada Estado Parte, en la medida

en que lo permitan los principios fundamentales de su ordenamiento jurídico

interno y conforme a las condiciones prescritas por su derecho interno,

adoptará las medidas que sean necesarias, dentro de sus posibilidades, para

prever el adecuado recurso, por sus autoridades competentes en su territorio, a

la entrega vigilada y, cuando lo considere apropiado, a otras técnicas

especiales de investigación como la vigilancia electrónica o de otra índole y las

operaciones encubiertas, así como para permitir la admisibilidad de las pruebas

derivadas de esas técnicas en sus tribunales. (Énfasis suplido)7

El contenido de este artículo claramente promueve la utilización de todos los

recursos disponibles para enfrentar los actos de corrupción destacando la video-

vigilancia y las operaciones encubiertas, entre otras. Este artículo permite además la

utilización de técnicas investigativas de otra índole que estén disponibles para combatir

la corrupción. Un aspecto importante del Articulo 50 es que solicita que los Estados

parte tomen las medidas necesarias que permitan la presentación de la evidencia

producto de las investigaciones especiales en las audiencias.

6 Convención de las Naciones Unidas contra la Corrupción Capítulo III 14 de diciembre de 2005

7 Convención de las Naciones Unidas contra la Corrupción Artículo 50 14 de diciembre de 2005

Page 40: Principales técnicas especiales de investigación:

40

Un ejemplo del éxito de las operaciones conjuntas anti-corrupción han sido

aquellas llevadas en contra de los miembros de la red de corrupción de Vladimiro

Montesinos8. En el caso de Montesinos el gobierno del Perú logró desarticular su red

de corrupción mediante el cambio de información y el proceso de extradición con los

Estados Unidos9. En el caso particular de Perú y Estados Unidos existe un tratado

bilateral de extradición desde 2003 que facilita la lucha contra la corrupción.

8 “Relaciones bilaterales lucha contra la corrupción” Embajada del Peru Washingon D.C. en

http://www.peruvianembassy.us/do.php?p=139&lng=es (visto en 28 de marzo de 2011) 9 “Estos mecanismos han sido fundamentales para la extradición al Perú desde los Estados Unidos de miembros

claves de la red de corrupción de Vladimiro Montesinos, también han fortalecido el intercambio de información entre ambos gobiernos, y han posibilitado al gobierno peruano recuperar recursos que ilegalmente fueron introducidos a los Estados Unidos.” Supra.

Page 41: Principales técnicas especiales de investigación:

41

VI. Identificación de indicios delictivos a partir de la actividad de

grupos de poder económico y político

Uno de los métodos que permiten detectar la comisión de actos de corrupción es

la vigilancia del movimiento de activos. En una investigación de corrupción el Fiscal

puede utilizar bienes delictivos como, por ejemplo, un pago en dinero a un oficial

corrupto para determinar quiénes son los sujetos que componen una empresa criminal.

Si se trata de un solo sujeto, la entrega vigilada de bienes delictivos permite recaudar

evidencia suficiente sobre los métodos utilizados para cometer los actos corruptos. El

Artículo 340 del CPP establece lo siguiente sobre la Circulación y entrega vigilada de

bienes delictivos:

"El Fiscal podrá autorizar la circulación o entrega vigilada de bienes delictivos.

Esta medida deberá acordarse mediante una Disposición, en la que determine

explícitamente, en cuanto sea posible, el objeto de autorización o entrega

vigilada, así como las características del bien delictivo de que se trate. Para

adoptarla se tendrá en cuenta su necesidad a los fines de investigación en

relación con la importancia del delito y con las posibilidades de vigilancia”.

De igual forma, el Artículo 15 del Reglamento de Circulación y Entrega Vigilada

Bienes Delictivos y Agente Encubierto establece los pasos que debe tomar el Fiscal

al utilizar bienes delictivos en las investigaciones internacionales:

Page 42: Principales técnicas especiales de investigación:

42

“Para la circulación y entrega vigilada de bienes delictivos a nivel internacional,

el Fiscal expedirá disposición, tomando en consideración los términos y

condiciones establecidos en la legislación del país de destino, Tratados y otros

instrumentos internacionales suscritos y ratificados por el Perú”.10

Asuntos particulares a considerar

El desarrollo tecnológico ha permitido que los intercambios de dinero puedan

realizarse con suma facilidad. Aunque los beneficios sociales que los cambios

tecnológicos proveen a la sociedad en general son utilizados mayormente de forma

legítima, los delincuentes también han sabido aprovecharlos para llevar a cabo sus

actos criminales. Los esfuerzos de los tratados internacionales van dirigidos a

implementar métodos actualizados de investigación y juzgamiento.

El lavado o blanqueo de dinero

El lavado o blanqueo de activos es otro de los actos de corrupción más

comunes. Este consiste en el acto de transferir dinero obtenido ilegalmente por

medio de personas o cuentas bancarias legítimas para que su fuente original no

pueda ser localizada11. La cooperación internacional se ha vuelto sumamente

necesaria debido a que los cambios tecnológicos permiten mover el dinero a través

de transacciones electrónicas de un país de forma fácil y rápida. Aunque la

Convención Interamericana contra la Corrupción no contempló expresamente el

10

“Reglamento de Circulación y Entrega Vigilada Bienes Delictivos y Agente Encubierto” Artículo 15º.- Circulación y entrega vigilada a nivel internacional Resolución Nº 729-2006-MP-FN del 15.junio.2006 11

Black‟s Law Dictionary p. 1027 (Eight ed. 2004) (traducción suplida)

Page 43: Principales técnicas especiales de investigación:

43

blanqueo o lavado de dinero, permite que los Estados Partes acuerden aplicar sus

disposiciones a otros actos de corrupción no contemplados en la Convención.12 No

obstante, el artículo 14 de la Convención de las Naciones Unidas contra la

Corrupción sugiere medidas para fiscalizar las instituciones bancarias y prevenir el

„blanqueo de dinero‟. El Artículo 23 establece los actos relacionados al „blanqueo‟

de dinero que deben ser tipificados como delito. En el Perú la Ley Penal contra el

Lavado de Activos tipifica esta conducta delictiva y sus disposiciones son cónsonas

con el Artículo 23 de la Convención de las Naciones Unidas contra la Corrupción.

El Artículo 3 de la Ley Peruana tipifica de forma agravada los actos de conversión,

transferencia y tenencia de activos de origen ilícito en las siguientes circunstancias:

“a) El agente utilice o se sirva de su condición de funcionario público o de

agente del sector inmobiliario, financiero, bancario o bursátil.

b) El agente cometa el delito en calidad de integrante de una organización

criminal”13.

12

El Artículo VI inciso 2 establece que: “La presente Convención también será aplicable, de mutuo acuerdo entre dos o más Estados Partes, en relación con cualquier otro acto de corrupción no contemplado en ella.” Convención Interamericana contra la Corrupción 1996 Art. VI 2 13

Ley No. 27765 Promulgada el 26.JUN.2002

Page 44: Principales técnicas especiales de investigación:

44

Referencias Bibliográficas

1. Constitución del Perú.

2. Código Penal del Perú.

3. Nuevo Código Procesal Penal del Perú.

4. Ley Penal Contra el Lavado de Activos LEY No. 27765 Promulgada el 26 de junio de 2002.

5. Reglamento de Circulación y Entrega Vigilada Bienes Delictivos y Agente

Encubierto Resolución Nº 729-2006-MP-FN del 15 de junio de 2006.

6. Reglas de Evidencia de Puerto Rico. 7. Código Penal de Puerto Rico.

8. Pueblo de Puerto Rico v. Al Kravitz 105 D.P.R. 158 (1976).

9. Pueblo de Puerto Rico v. Vega Troncoso, 115 D.P.R. 30 (1985). 10. Foreign Corrupt Practices Act of 1977 (FCPA) (15 U.S.C. §§ 78dd-1, et seq).

11. United States v. Siddiqui, 235 F.3d 1318 (2000).

12. Sherman v. United States, 356 U.S. 369 (1958).

13. Sentencia del 9 de noviembre del 2008 contra Thais Penélope Rodríguez, EXP.

N° 04750-2007-PHC/TC, el Tribunal Constitucional del Perú.

14. Plan Nacional de Lucha Contra la Corrupción 2006-2011 Ministerio de Justicia.

15. “Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations” Third Edition Office of Legal Education Executive Office for United States Attorneys September, 2009.

16. Thomas D. Colbridge “Electronic Surveillance A Matter of Necessity” FBI Law Enforcement Bulletin Volume 69 Number 2 February, 2000.

17. Anticorruption Investigation and Trial Guide: Tools and Techniques to Investigate

and Try the Corruption Case” United States Agency for International Development August 2005.

Page 45: Principales técnicas especiales de investigación:

45

18. Elizabeth E. Joh “Breaking the Law to Enforce It: Undercover Police Participation in Crime” 62 Stan. L. Rev. 155 December, 2009

19. Edwin W. Kruisbergen*, Deborah de Jong and Edward R. Kleemans “Undercover

Policing Assumptions and Empirical Evidence” British Journal of Criminology Advance Access Oxford University Press January 12, 2011

20. Convención de las Naciones Unidas contra la Corrupción

21. “Guía Técnica de las Naciones Unidas contra la Corrupción” Oficina de las

Naciones Unidas contra la Droga y el Delito Nueva York 2010

Page 46: Principales técnicas especiales de investigación:

46

Autoevaluación

1. Para que la designación de un agente encubierto sea válida se requiere lo siguiente:

a. Solicitud del Fiscal fundamentada con suficientes elementos de convicción.

b. Autorización del Juez de la Investigación Preparatoria. c. Que el delito a investigarse tenga una pena superior a los cuatro años de

privación de libertad. d. Todas las anteriores. e. Ninguna de las anteriores.

2. Luego de considerarse que es necesario para los fines de la investigación, se

puede autorizar al agente encubierto a que realice lo siguiente:

a. Que compre y transporte drogas. b. Que difiera la incautación de los bienes objeto de delitos cometidos en su

presencia. c. Hacerse pasar como defensor público para ganar la confianza de los

investigados. d. Todas las anteriores. e. Ninguna de las anteriores.

3. El Juez puede valorar la declaración de un colaborador eficaz:

a. Tal y como valoraría la declaración de cualquier testigo. b. Solo si la misma es corroborado con otras pruebas. c. La declaración del colaborador eficaz no puede valorase como prueba. d. Ninguna de las anteriores.

4. Para obtener la autorización del Juez de la investigación preparatoria para una

interceptación y grabación de una comunicación telefónica, el Fiscal debe indicar:

a. Que existen indicios de la comisión de la comisión de cualquier delito

grave. b. El funcionario que se encargará de la diligencia de interceptación,

grabación o registro. c. La duración de la interceptación que no puede durar más de seis meses. d. Todas las anteriores. e. Ninguna de las anteriores

Page 47: Principales técnicas especiales de investigación:

47

5. El Código Procesal Penal faculta el que pueda solicitarse la intervención de las siguientes comunicaciones:

a. Llamadas telefónicas b. Mensajes de texto c. Correos electrónicos d. Todas las anteriores. e. Ninguna de las anteriores.

6. El proceso más razonable para examinar y obtener la información contenida en cualquier equipo electrónico es mediante:

a. El examen de una copia exacta del disco duro del equipo. b. El examen del equipo original ya que el mismo constituye la mejor

evidencia. c. El examen del equipo original ya que en la copia no se registran los

archivos borrados. d. Todas las anteriores. e. Ninguna de las anteriores.

7. El examen del disco duro de una computadora o de un equipo electrónico

permite determinar lo siguiente:

- Establecer el tiempo de uso del equipo, de una aplicación o de un documento.

- Quien ha utilizado el equipo. - Si existe información oculta. - Todas las anteriores. - Ninguna de las anteriores.

8. El Fiscal puede ordenar una video-vigilancia:

a. Por iniciativa propia en investigaciones por cualquier delito. b. Por un plazo de hasta treinta días, prorrogable por plazos sucesivos. c. Tanto en lugares abiertos como en el interior de inmuebles o lugares

cerrados. d. Todas las anteriores. e. Ninguna de las anteriores

9. Para investigar delitos de corrupción es necesario utilizar o valerse de lo

siguiente:

a. Técnicas especiales de investigación como la operación encubierta y la video-vigilancia.

b. acuerdos con colaboradores para que proporcionen información eficaz.

Page 48: Principales técnicas especiales de investigación:

48

c. Informantes y otros ciudadanos que estén inmerso en organizaciones criminales y estén dispuestos a proporcionar evidencias incriminatorias del ilícito penal.

d. Todas las anteriores. e. Ninguna de las anteriores

10. La integridad y credibilidad de una investigación en la cual se obtiene evidencia

digital podría afectarse:

a. Si el defensor logra demostrar que se utilizaron equipos con programas y aplicaciones adquiridos clandestinamente.

b. Si el examen se hizo de una copia del disco duro del equipo. c. Si el examinador es un empleado de la agencia investigada con

experiencia práctica en computadoras pero sin estudios formales en la materia.

d. Todas las anteriores. e. Ninguna de las anteriores

Page 49: Principales técnicas especiales de investigación:

49

Enlaces______________________________________________________________

http://www.oas.org/juridico/spanish/Tratados/b-58.html

http://www.justice.gov/criminal/fraud/fcpa/docs/fcpa-spanish.pdf

http://www.unodc.org/unodc/en/corruption/index.html http://www.cejamericas.org/portal/

http://www.usaid.gov/our_work/democracy_and_governance/technical_areas/anti-corruption/