Seminario Penal

70

Transcript of Seminario Penal

Page 1: Seminario Penal
Page 2: Seminario Penal

ESQUEMA

ESQUEMA..................................................................................................................................2

CAPITULO I: PLANTEAMIENTO DEL PROBLEA................................................................3

I.1.- PLANTEAMIENTO DEL PROBLEMA.........................................................................3

I.2.- JUSTIFICACIÓN............................................................................................................3

I.3.- OBJETIVOS DE LA INVESTIGACIÓN.......................................................................4

I.4.- HIPOTESIS....................................................................................................................4

I.5.- VARIABLES....................................................................................................................4

I.6.- METODOLOGIA DE LA INVESTIGACIÓN................................................................5

I.7.- DELIMITACION DEL PROBLEMA..............................................................................5

CAPITULO II: DESARROLLO DEL TEMA............................................................................5

II.1 EL SECRETO DE COMUNICACIONES......................................................................6

II.1.1 DEFINICIÓN.............................................................................................................6

II.1.2.- LA INTIMIDAD Y EL SECRETO DE COMUNICACIONES.............................7

II.1.3.- REGULACION.......................................................................................................8

II.1.3 ¿QUE COMPRENDE?..........................................................................................10

II.2. LA PRUEBA Y EL SECRETO DE COMUNICACIONES........................................10

II.2.1. DEFINICION DE PRUEBA..................................................................................10

II.2.2. NATURALEZA DE LA PRUEBA.........................................................................12

II.3.- EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES......................12

II.3.1.- DEFINICIÓN........................................................................................................12

II.3.2.- REGULACIÓN.....................................................................................................13

II.3.3.- CASOS EN LOS QUE SE PERMITE...............................................................14

II.3.4.- TITULAR DE LA ACCIÓN..................................................................................16

II.3.5.- DETERMINACIÓN DEL SUJETO PASIVO EN ORDEN AL ESTADO JURÍDICO DE INOCENCIA...........................................................................................17

II.3.5.1.- Requisitos Esenciales de la Legitimidad.......................................................19

II.3.6.- ¿QUIÉN AUTORIZA EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES?.....................................................................................................21

II.3.7.- PROCEDIMIENTO PARA SOLICITAR LA INTERVENCIÓN........................23

CAPITULO III: ANALISIS DE CAMPO.................................................................................26

2

Page 3: Seminario Penal

III.1.- DE LOS PROCESOS EN LOS QUE MÁS SE APLICA:......................................26

III.2.- DE LOS TIPOS DE LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES SE USAN EN EL CUSCO:............................................................27

III.3.- DE CUANTO FACILITA A LA INVESTIGACION:.................................................30

III.4.-DE SU USO EN EL NUEVO CÓDIGO PROCESAL PENAL................................32

III.5.- ÍNDICES DE ACEPTACIÓN Y RECHAZO DE LAS SOLICITUDES?................33

III.6.- RELEVANCIA QUE DA EL JUEZ A LAS PRUEBAS OBTENIDAS POR EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES.....................................34

III.8. DE SU EMPLEO EN EL ANTIGUO Y NUEVO CÓDIGO PROCESAL PENAL. 35

III.9. VULNERACION DEL DERECHO A LA INTIMIDAD..............................................36

CONCLUSIONES....................................................................................................................37

RECOMENDACIONES...........................................................................................................40

BIBLIOGRAFIA........................................................................................................................41

ANEXO 1..................................................................................................................................44

ANEXO 2..................................................................................................................................48

3

Page 4: Seminario Penal

CAPITULO I

I.1.- PLANTEAMIENTO DEL PROBLEMA¿Cuál es el aporte que el Levantamiento del Secreto de Comunicaciones da al

nuevo sistema procesal penal?

I.2.- JUSTIFICACIÓNEl nuevo Sistema Procesal Penal, surge como una respuesta a la necesidad de

contar con un proceso ágil y veloz donde la carga procesal ya no signifique un

obstáculo en la búsqueda de la justicia; para lograrlo este nuevo sistema

recurre al aumento de la oralidad y al empleo de las nuevas tecnologías en el

proceso.

En los últimos años la tecnología ha avanzado vertiginosamente; ocasionando,

en el campo de las comunicaciones, que estas sean cada vez más fáciles y

accesibles estimulando su intercambio, y a su vez que de alguna forma se

perennicen en bases de datos, pues permite la administración de grandes

cantidades de información sobre cada individuo, que en forma dispersa

constituye información sin mayor relevancia; pero en una combinación,

intercambio o conjunta es capaz de determinar perfiles personales.lo que

permite encontrar no solo rastros sino ,en algunos casos, un registro completo

de toda comunicación que una persona mantiene.

Vemos así que la tecnología ha posibilitado un progreso en los sistemas de

procesamiento de datos y comunicaciones con rapidez, capacidad y

versatilidad para su uso, constituyendo una herramienta eficaz que coadyuve a

la labor que cumple el ministerio público al investigar posibles hechos

delictuosos, permitiéndole conseguir elementos probatorios indispensables

para el esclarecimiento del hecho delictivo investigado y que a su vez

sustenten y validen los cimientos en los que se basara la denuncia fiscal, si

esta llegase a formalizarse.

4

Page 5: Seminario Penal

El presente proyecto buscará analizar si es esta figura, como se espera,

coadyuva a los fines del nuevo sistema penal que se está introduciendo en

nuestro país.

I.3.- OBJETIVOS DE LA INVESTIGACIÓNOBJETIVO GENERAL:

Establecer el aporte que el Levantamiento del Secreto de Comunicaciones

brinda al nuevo sistema procesal penal

OBJETIVOS ESPECIFICOS:

Comprender los alcances del derecho al secreto de comunicaciones

Comprender la figura del Levantamiento del secreto de comunicaciones

Deducir como es posible la interacción simultanea de la eficacia de la

persecución penal (obteniendo pruebas necesarias) y las garantías

constitucionales de que nuestros derechos serán respetados (Derecho al

secreto de comunicaciones)

Determinar los beneficios y/o desventajas que trae al nuevo sistema

procesal penal

I.4.- HIPOTESISEl levantamiento del secreto de comunicaciones debido al aporte de la

tecnología permite extraer elementos probatorios de utilidad para el

descubrimiento de la verdad del hecho investigado contribuyendo así a

alcanzar los fines del nuevo sistema procesal penal.

I.5.- VARIABLESVARIABLE INDEPENDIENTE

5

Page 6: Seminario Penal

El levantamiento del secreto de comunicaciones permite extraer elementos

probatorios de utilidad para el descubrimiento de la verdad del hecho

investigado

VARIABLE DEPENDIENTE

Contribuye a alcanzar los fines del nuevo sistema procesal penal

I.6.- METODOLOGIA DE LA INVESTIGACIÓNEl presente proyecto se realizará a través de una investigación analítica

descriptiva

I.7.- DELIMITACION DEL PROBLEMAUNIVERSO

Impresión de los profesionales que intervienen en el nuevo proceso penal

respecto al impacto que el Levantamiento del Secreto de Comunicaciones tiene

en este.

MUESTRA

Para muestra se utilizara 2 entrevistas:

1. Entrevista al Coordinador del Pool de Especialistas de los Juzgados

de Investigación Preparatoria, Doctor Rudy Jiménez Fuentes.

2. Entrevista al Presidente de la Corte Superior de Justicia del Cusco,

Doctor Luis Alfonso Sarmiento Nuñez.

CAPITULO IIDESARROLLO DEL TEMA

6

Page 7: Seminario Penal

II.1 EL SECRETO DE COMUNICACIONES

II.1.1 DEFINICIÓNEl termino secreto es polisémico. El Diccionario de la Real Academia Española

lo define como una cosa que cuidadosamente reservada y oculta; y en una

segunda definición también es secreto lo oculto, lo ignorado, lo escondido del

conocimiento de los demás.1

Luego se entiende por "Comunicación" a cualquier forma de transmisión del

contenido del pensamiento, o de una forma objetivada de éste, por cualquier

medio (soporte material o energético en el cual se porta o se transmite la

comunicación)2

La comunicación aparece como contenido de un derecho fundamental recogido

en la Constitución3, sin necesidad de que esté expresada mediante palabras,

aunque sí al menos mediante algún tipo de signos que permitan la

comunicación entre quien envía y quien recibe el mensaje. Sin embargo, como

después se verá, en ocasiones será la mera incidencia en la comunicación

(conocer quiénes son los comunicantes, a quién se dirige la comunicación o la

frecuencia o duración de la comunicación), sin necesidad de conocer el

contenido de la misma, lo que se considerará ya como vulneración del secreto

Entonces se entiende al Secreto de Comunicaciónes a la obligación de carácter

constitucional que protege la inviolabilidad de las comunicaciones y

elecomunicaciones4, para procurar la protección de la intimidad personal y/o

familiar5

1 CHOCANO NUNEZ, Percy, DERECHO PROBATORIO Y DERECHOS HUMANOS, Edit. IDEMSA, Lima/Perú 2008, pág. 799.2 Articulo 2 inc 1 y 2 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.3 MUJICA CEVALLOS, Ramon Bayardo; “Derecho Al Secreto De Las Comunicaciones”, en <http://ciclo1usmp503.blogspot.com/2008/04/derecho-al-secreto-de-las.html>4 http://www.terra.com.pe/info/normativa.shtml5 PERALES, Ascensión Elvira ; “El Derecho Al Secreto De Las Comunicaciones”, en <http://www.google.com.pe/url?sa=t&source=web&cd=4&ved=0CCcQFjAD&url=http%3A%2F%2Fdocumentostics.com%2Fcomponent%2Foption%2Ccom_docman%2Ftask%2Cdoc_view%2Fgid%2C408%2FItemid%2C3%2F&rct=j&q=levantamciento%20del%20secreto%20de%20las%20telecomunicaciones&ei=F4ZkTY7ZCsGclgebiq2hBg&usg=AFQjCNHrXaJq34oJy4yJm7dSWzv3ZG6t0Q&cad=rja>

7

Page 8: Seminario Penal

En definitiva, sea cual sea el ámbito objetivo del concepto de “comunicación”, la

norma constitucional se dirige inequívocamente a garantizar su

impenetrabilidad por terceros (públicos o privados: el derecho posee eficacia

“erga omnes”) ajenos a la comunicación misma6.

II.1.2.- LA INTIMIDAD Y EL SECRETO DE COMUNICACIONESAhora bien el derecho al Secreto de Comunicaciones está íntimamente

vinculado con la intimidad, de modo tal que cualquier medio de prueba obtenido

violando el secreto de comunicaciones es definitivamente inadmisible. De ahí la

importancia de entender también la segunda.

La intimidad es el ámbito propio, reservado exclusivo y excluyente en el que la

persona realiza sus actividades, libre de toda injerencia.

“El derecho a la intimidad afecta a las esferas más profundas de la

personalidad y, junto a un componente estable y permanente, ofrece también

otros factores cambiantes, fruto de la coyuntura, de la sensibilidad personal y

social”7.

El derecho a la intimidad comprende tres aspectos, que teniendo algunas

particularidades forman parte de una unidad. Estos aspectos son la intimidad,

propiamente dicha, la privacidad y la confidencialidad.

Lo intimo, es la parte de la vida privada que cada ser humano ya sea por

motivos sociales, educacionales, o de la propia naturaleza humana, quiere

guardar para si de una forma muy especial y que solo la dará a conocer, si

decide hacerlo, a un circulo reducido de personas con las que se tiene fe

compartida, o confianza y que, por ello, se hace en ambiente de

confidencialidad.

6 PERALES, Ascensión Elvira ; “El Derecho Al Secreto De Las Comunicaciones”, en <http://www.google.com.pe/url?sa=t&source=web&cd=4&ved=0CCcQFjAD&url=http%3A%2F%2Fdocumentostics.com%2Fcomponent%2Foption%2Ccom_docman%2Ftask%2Cdoc_view%2Fgid%2C408%2FItemid%2C3%2F&rct=j&q=levantamciento%20del%20secreto%20de%20las%20telecomunicaciones&ei=F4ZkTY7ZCsGclgebiq2hBg&usg=AFQjCNHrXaJq34oJy4yJm7dSWzv3ZG6t0Q&cad=rja>7 CHOCANO NUNEZ, Percy, DERECHO PROBATORIO Y DERECHOS HUMANOS, Edit. IDEMSA, Lima/Perú 2008, pág. 787.

8

Page 9: Seminario Penal

La privacidad es otro aspecto de la intimidad. Todo lo intimo esta dentro de3la

privacidad de una persona, pero o todo lo privado es intimo. La vida privada

abarca multitud de aspectos, muchos de ellos cotidianos, como que y donde se

come, que escaparates, pensamientos, etc.

La confidencialidad por su parte, puede definirse desde el hecho o el dato

“confidencial”, en este caso se identifica con intimidad y privacidad, según el

grado, o por la actitud que se le pide al sujeto conocedor de ese hecho o dato.

“En su defensa se realiza desde dos ámbitos diferentes: desde el desarrollo

legislativo y desde el pensamiento ético”8.

II.1.3.- REGULACIONEl Secreto de Comunicaciones se encuentra regulado en:

La Constitución Política del Perú.- “ Articulo 2 .- Toda persona tiene derecho

(...) Inciso 10:  Al secreto y a la inviolabilidad de sus comunicaciones y

documentos privados ...” .- Inciso 6:  A que los servicios informáticos,

computarizados o no, públicos o privados, no suministren informaciones que

afecten la intimidad personal y familiar (...)

La naturaleza ejecutiva y la auto operatividad de los derechos fundamentales

no requieren de una norma legal de segundo orden ( ley, reglamento, etc) para

hacerlo efectivo, mas aún si la Constitución establece claramente la ineficacia

legal de la prueba obtenida con violación de los derechos fundamentales.

Esta norma Constitucional consagrada que puede aplicarse a otros casos de

prueba ilegal ( allanamiento de domicilio, registro personal, intimidad, etc) más

allá de la violación al derecho fundamental del secreto en las comunicaciones

amparándose en la aplicación analógica de la ley en materia penal en la

medida de que resulta más favorable al ciudadano, sobre todo si la

Constitución consagra expresamente la sanción de ineficacia para la prueba

obtenida con la violación de una derecho fundamental, pues resultaría

irrelevante e injustificable sostener que desde el punto de vista constitucional la

8 CHOCANO NUNEZ, Percy, DERECHO PROBATORIO Y DERECHOS HUMANOS, Edit. IDEMSA, Lima/Perú 2008, pág. 788.

9

Page 10: Seminario Penal

única modalidad de prueba ilegal que determina la ineficacia de la valoración

son los casos e la valoración del secreto en las comunicaciones y no otras

formas típicas de prueba ilegal y que según el caso pueden albergar un grado

máximo de lesividad. En suma, una interpretación según la Constitución y en

coherencia con el respeto a la dignidad e la persona humana debe asumir que

la ineficacia legal establecida en el artículo 2 inciso 10 de nuestra Carta Magna

comprende a toda forma de prueba ilegal que se ha obtenido con violación al

núcleo esencial de los derechos humanos.9

Como se puede apreciar el legislador se preocupa en el efectivo respeto del

derecho a la intimidad de las personas, en relación al avance de las nuevas

tecnologías y los riesgos presente y futuros que implicarían la protección a la

privacidad e intimidad de las personas.10

Asi mismo se reglamenta en la Resolución Ministerial No. 111-2009-MTC/03

que aprueba la Norma que establece medidas destinadas a salvaguardar el

derecho a la inviolabilidad y el secreto de las telecomunicaciones y la

protección de datos personales11, esta en su Articulo. 6 señala: “… ÁMBITO

DE PROTECCIÓN: La protección del derecho a la inviolabilidad y al secreto de

las telecomunicaciones y a la protección de datos personales, comprende: ... -

La información personal que los Operadores de Telecomunicaciones obtengan

de sus abonados y usuarios en el curso de sus operaciones comerciales y que

se encuentre contenida en soportes físicos, informáticos o similares, tales como

documentos privados y bases de datos, en tanto el usuario o abonado no haya

autorizado su difusión o esté permitida por el marco legal vigente…” Articulo 8.

“DE LA VULNERACIÓN A LA PROTECCIÓN DE DATOS PERSONALES .- …

no incluye la información que los Operadores de Telecomunicaciones deben

incluir en las guías de abonados que publiquen, según corresponda”.12

En ese sentido la mencionada directiva se encuentra circunscrito a

salvaguardar el secreto de las telecomunicaciones de los abonados y usuarios,

9 http://ciclo1usmp503.blogspot.com/2008/04/derecho-al-secreto-de-las.html10 http://www.ripj.com/art_jcos/art_jcos/num13/art.13/13PRIVACIDAD%20EN%20%20INTERNET.mht11 http://vlex.com.pe/vid/salvaguardar-inviolabilidad-secreto-51765865#ixzz1HBqF25Eh12 http://www.slideshare.net/contiforense/modalidades-de-delitos

10

Page 11: Seminario Penal

mantener la confidencialidad de la información personal relativa a sus

abonados y usuarios, estableciendo procedimientos de índole administrativos13.

II.1.3 ¿QUE COMPRENDE?El derecho al secreto de comunicaciones engloba aquellos derechos que tienen

en común la protección de la intimidad personal y/o familiar, precisando que

este tiene una entidad propia, ya que las comunicaciones deberán resultar

protegidas con independencia de su contenido, esto es, ya se trate de

comunicaciones de carácter íntimo o de otro género. De esta forma, el derecho

al secreto de las comunicaciones adquiere un significado propio separado del

derecho a la intimidad configurándose, pues, como un derecho autónomo.

Como ha puesto de relieve la doctrina y recogido la jurisprudencia14

Entonces podemos decir que este derecho comprende a cualquier forma de

transmisión del contenido del pensamiento, o de una forma objetivada de éste,

por cualquier medio (soporte material o energético en el cual se porta o se

transmite la comunicación)15, de ahí que tenemos al contenido de las llamadas

telefónicas, las cartas, las postales, los correos electrónicos, el IP de las

computadoras, el GPS de un equipo móvil, etc.

II.2. LA PRUEBA Y EL SECRETO DE COMUNICACIONES

II.2.1. DEFINICION DE PRUEBANo solamente la prueba en su sentido general, procesal y extra procesal, tiene

un significado polifacético, como observa Silva Melero, o poliédrico, como dice

Florian, sino también en u aspecto puramente procesal. De esto surge la

variedad de definiciones y conceptos que sobre ella nos ofrecen los autores y

la consiguiente dificultad para precisar su noción.

13 http://www.ripj.com/art_jcos/art_jcos/num13/art.13/13PRIVACIDAD%20EN%20%20INTERNET.mht14 http://www.ripj.com/art_jcos/art_jcos/num13/art.13/13PRIVACIDAD%20EN%20%20INTERNET.mht15 Articulo 2 inc 1 y 2 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.

11

Page 12: Seminario Penal

Bentham la considera objetivamente desde el mas amplio sentido, como “un

hecho supuestamente verdadero que se presume debe servir de motivo de

credibilidad sobre la existencia o inexistencia de otro hecho.

En un sentido mas general la prueba judicial es todo medio que sirve para

conocer cualquier cosa o hecho, con lo cual se incluyen los hechos, los objetos

y también actividades como la inspección judicial, el dictamen de peritos, la

declaración de tercero, la confesión esto es, la totalidad de los medios que

pueden servir de conducto al conocimiento por el juez de la cuestión debatida o

planteada sin litigio, en cada proceso.

Por último se habla de prueba también, como la actividad de comprobación de

los sujetos procesales o de terceros y el procedimiento en que se desarrolla la

prueba.

Desde un punto de vista procesal es ineludible reconocer estos tres aspectos:

el vehículo, medo o instrumento, e contenido sustancial, o mejor dicho esencial,

y el resultado o efecto obtenido e la mente del juez16.

Así también como para poder abarcar la definición es necesario saber de los

principios generales de la prueba judicial como son:

- Principio de necesidad de la prueba y de la prohibición de aplicar el

conocimiento privado del juez, principio de eficacia jurídica y legal de la

prueba, pues si la prueba es necesaria para el proceso, debe tener eficacia

jurídica para llevarle al juez el convencimiento o la certeza sobre los hechos

que sirven de presupuesto a las normas aplicables al litigio, o a la

pretensión voluntaria, o la culpabilidad penal para investigarla.

- Principio de interés publico de la función de la prueba, primordialmente la

prueba como la acción protegen el interés publico y general.

- Principio de formalidad y legitimidad de la prueba, formalidades de tiempo,

modo, lugar y se diferencian según la clase del proceso y el sistema oral o

escrito.

- Principio de la liberad de la prueba, es indispensable otorgar libertad para

que las partes y el juez puedan obtener todas las que sean pertinentes, con

16 DEVIS ECHANDIA, Hernnad, TEORIA GENRAL DE LA PRUEBA JUDICIAL, pág. 20.

12

Page 13: Seminario Penal

la única limitación de aquellas que por razones de moralidad versen sobre

hechos que la ley no permite investigar, o que resulten inútiles por existir

presunción legal que las hace innecesarias, o sea claramente impertinentes,

o parezcan ilícitas por otro motivo17.

II.2.2. NATURALEZA DE LA PRUEBA.La prueba puede tener objeto por hechos o actos jurídicos, pero ella es siempre

un acto humano, tanto en su origen, puede ser extraprocesal y anterior al

proceso los documentos (como en su aporta con o practica dentro del

proceso18.

Esta última observación nos conduce a distinguir la naturaleza de la prueba

según se la considere en función del proceso o como formalidad para la validez

o existencia de determinados actos jurídicos

II.3.- EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES

II.3.1.- DEFINICIÓNEl Levantamiento del Secreto de comunicaciones consiste, como dice Gonzalo

Fernández Espinar, en una medida instrumental restrictiva del derecho

fundamental al secreto de las comunicaciones, decretada y ejecutada en el

estadio instructor de un proceso penal, bajo la autoridad del órgano

jurisdiccional competente y frente a un imputado, a los fines de, a través de la

captación del contenido de la comunicación o de otros aspectos o caracteres

del comunicador, investigar la comisión de un delito, y aportar al juicio oral

elementos probatorios concretos.19

Entonces podemos advertir que esta figura jurídica importa una excepción o

restricción al derecho del secreto de comunicaciones; vale decir el acceso por 17 DEVIS ECHANDIA, Hernnad, TEORIA GENRAL DE LA PRUEBA JUDICIAL, pág. 125.18 DEVIS ECHANDIA, TRATADO DE DERCHO PROCESAL CIVIL, ob. Cit., t. III, núms. 362 y36319 TAPIA, Juan ; Descubrimientos accidentales en el curso de un registro domiciliario o una intervención de comunicaciones. El problema de los hallazgos casuales ¿o “causales”?, en <http://procesalpenal.wordpress.com/2007/11/23/descubrimientos-accidentales-en-el-curso-de-un-registro-domiciliario-o-una-intervencion-de-comunicaciones-el-problema-de-los-hallazgos-casuales-%C2%BFo-%E2%80%9Ccausales%E2%80%9D-juan-tapia/>

13

Page 14: Seminario Penal

parte del estado a la correspondencia, las comunicaciones telefónicas y

telegráficas, o a cualquier otro medio de comunicación (por ejemplo, en las

comunicaciones a través de redes informáticas); con el fin de no privar al

sistema jurídico de medios de investigación del delito o de la posibilidad de

conocer determinadas informaciones que afectan a la defensa o seguridad

nacionales. Por ello, se prevé que el juez pueda autorizar (siempre que se den

determinadas condiciones) la intervención de teléfonos o medidas análogas.20

II.3.2.- REGULACIÓNEl levantamiento del Secreto de Comunicaciones encuentra su fundamentación

jurídica en:

La Constitución Política del Perú de 1993 en su artículo 2 inc. 10; que si

bien contempla el secreto de comunicaciones como un derecho fundamental de

la persona (como ya se ha tratado anteriormente en la primera sección del

marco teórico) le reconoce también, en el segundo párrafo, una restricción:

“… Las comunicaciones, telecomunicaciones o sus instrumentos sólo

pueden ser abiertos, incautados, interceptados o intervenidos por

mandamiento motivado del juez, con las garantías previstas en la ley…“

Así mismo el nuevo Código Procesal Penal en su segundo libro, titulo III

prevé la búsqueda de pruebas mediante la restricción de derechos empleando

una serie de medidas21, las que nos importan se encuentra regulada en su

capítulo VII donde contempla el Control de Comunicaciones y Documentos

Privados; aquí podemos inferir que el legislador considerando que una invasión

(parametrada) de la intimidad puede extraer elementos probatorios de utilidad

para el descubrimiento de la verdad del hecho22; contempla en este capítulo los

casos en los que la información, de carácter personal, que los ciudadanos

20 http://html.ritica ncondelvago.com/comunicacion_definicion-medios-e-historia.html21 AROCENA, Gustavo A. Pensamientos sobre la protección del imputado frente a injerencias indebidas en su ámbito privado, en el Código Procesal de Córdoba y el nuevo Código Procesal Penal del Perú; en “La Prueba, Reforma del Proceso Penal y Derechos Fundamentales¨ Edit. Jurista Editores, Lima, 2007, Pág.37522 JAIME, Marcelo Nicolás; La intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal, en ¨La Prueba, Reforma del Proceso Penal y Derechos Fundamentales¨ Edit. Jurista Editores, Lima, 2007, Pág. 368.

14

Page 15: Seminario Penal

intercambian (comunicaciones) o mantienen (documentos privados) pueden ser

objeto de interceptación, grabación, registro, incautación y/o apertura

(dependiendo de su naturaleza) estos se plantean en 3 subcapítulos, los que

nos interesan por importar una limitación al derecho del secreto de

comunicaciones son: el Subcapítulo I que versa sobre La Interceptación e

Incautación Postal y comprende del artículo 226 al artículo 229; y el

Subcapítulo II que prevé La Intervención de Comunicaciones y

Telecomunicaciones que comprende el artículo 230 y el artículo 231.

La ley especial competente a nuestro tema es la “Ley que otorga facultad al

Fiscal para la intervención y control de comunicaciones y documentos privados

en Caso Excepcional”, LEY Nº 27697 (10/04/2002) modificada por el Decreto

Legislativo N° 991 del 22 de julio del 2007; esta busca desarrollar

legislativamente la facultad constitucional otorgada a los jueces para conocer y

controlar las comunicaciones de las personas que son materia de investigación

preliminar o jurisdiccional.23

II.3.3.- CASOS EN LOS QUE SE PERMITELa Ley Nº 27697 prevé de manera general en su artículo 1 los casos en los que

se permite el Levantamiento del Secreto de Comunicaciones, así tenemos que

sólo podrá hacerse uso en los delitos de:

- Secuestro

- Trata de personas

- Pornografía infantil

- Robo agravado

- Extorsión

- Tráfico ilícito de drogas

- Tráfico ilícito de migrantes

- Asociación ilícita para delinquir

- Delitos contra la humanidad

- Atentados contra la seguridad nacional y traición a la patria.

23 Artículo 1 de la Ley Nº 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.

15

Page 16: Seminario Penal

- Peculado

- Corrupción de funcionarios

- Terrorismo

- Delitos tributarios y aduaneros

- Lavado de Activos

- Otros delitos, cuando existan suficientes elementos de convicción que

permitan prever que el agente forma de una organización criminal.

Ahora bien abordando de manera específica las medidas por las que el

levantamiento del Secreto de Comunicaciones se materializa tenemos en

primer lugar lo referido a La Interceptación e Incautación Postal, de la lectura

de los incisos 1 y 2 del artículo 226 se tiene que se permite en los casos en que

las cartas, pliegos, valores, telegramas y otros objetos de correspondencia o

envío postal, se presumiere emanan del imputado o de los que él pudiere ser

el destinatario; además su obtención de ser indispensable para el debido

esclarecimiento de los hechos investigados.

En segundo lugar tenemos a La Intervención de Comunicaciones, para esta el

artículo 230 del CPP señala que se realizará cuando existan suficientes

elementos de convicción para considerar la comisión de un delito sancionado

con pena superior a los cuatro años de privación de libertad y la intervención

sea absolutamente necesaria para proseguir las investigaciones.

II.3.4.- TITULAR DE LA ACCIÓN

Está facultado para solicitar al Juez que autorice la intervención el Fiscal24, este

puede ser:

1. El Fiscal de la Nación, en los casos materia de su investigación,

2. los Fiscales Penales

3. Los Procuradores Públicos.

24 artículo 226 del Código Procesal Penal

16

Page 17: Seminario Penal

Esta facultad se entiende concedida a tales funcionarios, en tanto que

encargados de los procesos por los delitos a que se refiere el Artículo 1 de la

Ley. Nº 27697

Al encargado de llevar a cabo el Levantamiento del Secreto de

Comunicaciones en ambas fases (recolección y control.)se le denomina

"Fiscal Recolector".25

Este podrá contar con el auxilio del personal del.

Ministerio Público.

La Policía Nacional del Perú.

Personas naturales o jurídicas expertas en la actividad de recolección o

de control, si las características de la comunicación así lo requiriese.

Todas estas personas están obligadas a guardar reserva sobre la información a

que lleguen a tomar conocimiento a propósito de la intervención, bajo

responsabilidad penal, civil y administrativa.26

II.3.5.- DETERMINACIÓN DEL SUJETO PASIVO EN ORDEN AL ESTADO JURÍDICO DE INOCENCIAAhora bien, sabido es que durante la sustanciación de un proceso penal, el

sujeto pasivo sobre el cual gira el mismo es una persona que hasta tanto no se

demuestre en juicio lo contrario, goza de un estado jurídico de inocencia

reconocido por el sistema jurídico27, situación que precisamente por ello no

debe ser construida, sino que por el contrario, deberá ser destruida por el

Estado para que la imposición de una pena legítima.28

25 Articulo 2 inc 10 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.26 Articulo 2 inc 13 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 200727 Articulo II del Título Preliminar Código Procesal Penal del Perú28 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 359.

17

Page 18: Seminario Penal

Por ello, iniciado un proceso penal determinado, ese estado de inocencia si

bien funcionará como límite o freno para el desmedido poder vulnerante de

garantías que en su accionar el Estado puede llegar a avasallar, ello no implica

que se torne un obstáculo infranqueable que impida, siempre y en todos los

casos, que la justicia pueda afianzarse mediante la realización de todos los

actos conducentes a descubrir lo realmente sucedido. Y en esa búsqueda de

pruebas, inevitablemente se restringirán determinados derechos y garantías de

personas que si bien aún no ha sido declarado culpable en juicio (y por ende,

son inocentes), esa limitación se halla justificada en virtud de encontrarse

vinculada con mayor o menor compromiso procesal, dentro de una

investigación penal.29

Esa diferente intensidad comprometedora de derechos de la persona inocente

en el proceso, hace que la misma se encuentre más o menos expuesta a la

obligación de soportar actos de injerencia del Estado invasivos de la intimidad.

Ya había advertido Hassemer que entorno al imputado respecto del cual

existen elementos de convicción suficientes de participación en un hecho ilícito,

aunque no es “quizá inocente” o “más bien culpable”, tampoco su situación es

equiparable a la de un tercero no sospechado.30

Nos atrevemos a ir un poco más allá aún para una mejor ilustración de nuestro

pensamiento, pues pareciera que existe cinco categorías de “inocencia”

surgidas ellas con respecto a la mayor o menor vulnerabilidad de los derechos

de particulares en relación a la injerencia estatal en materia probatoria, las que

entrañen, con diferente intensidad, una cuota de intromisión e invasión a su

29 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 36030 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 360

18

Page 19: Seminario Penal

intimidad de acuerdo al compromiso procesal en que se encuentra el sujeto

pasivo dentro de la investigación. Así puede hablarse de:

a) Inocente no imputado, no vinculado a proceso alguno ni

sospechado. Es el caso de cualquier ciudadano que no tiene

participación alguna en un proceso penal, ni como particular obligado

ni autorizado a intervenir en el mismo (si bien aceptamos que esta

situación no es la estrictamente atrapada por el principio en cuestión,

cuyo funcionamiento exige, al menos, que se plantee aún de modo

hipotético la posible responsabilidad penal; ello no obstante, la

incluimos para una mejor ilustración de nuestro pensamiento). En

dicha situación se encuentran casi la totalidad de los ciudadanos con

respecto a un proceso penal determinado, contra los cuales

obviamente no se avizora la más mínima posibilidad de realización de

acto coercitivo alguno

b) Inocente no imputado, vinculado a un proceso penal determinado,

pero no sospechado: Es el caso de quien esta obligado a intervenir

como testigo, perito, intérprete o depositario, y cuya comparecencia

pueda ser efectivizada a través del ejemplo de la fuerza pública e

incluso puede llegar a procederse al arresto del testigo hasta por 24

hs. Para posibilitar la recepción del testimonio; o hasta dos días

cuando se negare a declarar.

c) Inocente no imputado, vinculado a un proceso penal determinado

(testigo o no), generalmente susceptible de alguna posibilidad de

sospecha difusa: Esta es la situación en la que se encuentra una

persona que aparece vinculada a un proceso penal por formar parte de

alguna de las hipótesis investigativas que se barajan de acuerdo a las

distintas líneas abiertas por los pesquisas. Esta situación no tiene

regulación legal expresa en nuestro ordenamiento adjetivo

d) Inocente imputado con sospechas concretas, pero muy leves:

Implica la citación de mayor compromiso procesal, ya que por existir

sospechas, aunque de escasa significación, se posibilita citar al

imputado por ante la autoridad judicial competente para respetarle

declaración como tal (medida limitativa de la libertad), y también

19

Page 20: Seminario Penal

autoriza la realización, sobre su persona, de actos que en sí mismo

entrañan cierta intromisión en la esfera de intimidad, sin que dichas

tareas puedan ser tildadas de ilegales. Sin lugar a dudas presupone un

estadio de compromiso mayor que el reflejado en la categoría anterior,

ya que la hipótesis investigativa se concreta, aunque no con elementos

comprometedores muy fuertes (no hay motivos bastantes para

sospechar), en una persona determinada.

e) Inocente imputado con serias sospechas concretas: En esta

hipótesis se autorizan la aplicación de medidas coercitivas en orden al

aseguramiento del normal desarrollo del proceso.31

II.3.5.1.- Requisitos Esenciales de la LegitimidadPor lo dicho hasta aquí, en determinadas ocasiones, durante la búsqueda de

elementos probatorios útiles para la investigación de un hecho delictivo, es

necesario llevar a la practica una serie de diligencias que inciden de

sobremanera en la esfera jurídica más íntima del sujeto pasivo, por caso, la

interceptación de sus llamadas telefónicas.32 Para que dicha operación sea

legítima, y en virtud que su práctica implica la afectación de un derecho

fundamental, deberán verificarse previamente la coexistencia de los siguientes

requisitos esenciales33:

a) Presunción Vinculante: parámetro que orientara la elección del

sujeto pasivo y justificara que los actos de prueba invasivos de la

intimidad recaigan sobre determinados sujetos procesalmente

obligados a soportarlo. Su fundamento estriba en la necesidad, previa

a su realización, de existencia de señales acerca de la posibilidad de

que operando sobre el derecho del sujeto pasivo, puede obtenerse de

ello algún elemento probatorio de utilidad para la investigación. Resulta

del todo inadmisible que se proceda arbitrariamente contra un conjunto

más o menos indeterminado de personas, conculcando sus derechos 31 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 361 y ss32 Articulo 211 inc. 1 del Código Procesal Penal33 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 364

20

Page 21: Seminario Penal

fundamentales, con el único objetivo de buscar a un presunto autor de

la conducta criminal, sin que existan, al comienzo de la medida,

indicios o sospechas que incriminen a un sujeto concreto, aunque sea

de manera difusa. Los actos de prueba invasivos no se llevan a cabo

para encontrar un sospechoso; sino que debido a la existencia de

sospechas previas, es que se legitima dicha intromisión para hallar

elementos probatorios que aporten mayor eficacia conviccional.34

b) Necesariedad: Esto es, que el acto invasivo se presente como

inevitable para la obtención de datos útiles para el esclarecimiento del

hecho delictivo investigado. Si se advierte la más mínima posibilidad

de obtener igual información útil pero por otro medio que no implique

invasión, dicha intromisión no será justificada por inexistencia del

requisito aquí analizado. Siempre deberá optarse por el medio menos

violento, invasivo.

Así, puede igualmente lograrse identificar a los sujetos implicados en

una conspiración mediante la confesion de uno de los imputado, o

mediante una interceptación telefónica a los presuntos autores del

delito. Pero no todas ellas entrañan idéntica intromisión en la

intimidad.35

c) Proporcionalidad: Este exige que la medida sea adecuada y

necesaria para alcanzar la finalidad perseguida y que la injerencia que

le acompaña no sea desproporcionada a la importancia del hecho y a

la intensidad de las sospechas existentes. Pues deberá siempre

preferirse la medida menos invasiva, para determinar esto debemos

prestar atención a tres criterios

La gravedad de la infracción

El grado de injerencia que comporta el método de

investigación que se pretende ejecutar

34 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 36535 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 365 y ss

21

Page 22: Seminario Penal

La fuerza probatoria de los elementos que pueden ser

obtenidos mediante la aplicación de este método36

II.3.6.- ¿QUIÉN AUTORIZA EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES?

Como ya se ha señalado el Levantamiento del Secreto de Comunicaciones se

encuentra en el marco del inciso 10 del Artículo 2 de la Constitución y de la Ley

27697, ambas reconocen al Juez la facultad para conocer y controlar las

comunicaciones de las personas

“… Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden

ser abiertos, incautados, interceptados o intervenidos por mandamiento

motivado del Juez …”37

De esto nos percatamos que ninguna autoridad por mayor poder material o

político que posea puede otorgarse la facultad de autorizar la intervención en

las comunicaciones. Nuestra Carta Magna a querido consagrar y así lo que la

única autoridad que puede ordenar la intercepción telefónica sea un juez

mediante un mandato motivado. Se ha impuesto un monopolio y una reserva

absoluta respecto a la autoridad que puede ordenar la afectación del derecho

fundamental secreto en las comunicaciones.

De violarse este precepto constitucional la prueba que se llegase a obtener

devendría en ilegal, ilegitima, inconstitucional y contraria a las normas jurídicas

que preside un estado de derecho.

La constitución no solo ha determinado de manera general y absoluta a la

única autoridad que puede ordenar el levantamiento del secreto en las

comunicaciones, sino que, además, ha prescrito una consecuencia al acto que

no cumple o viole el precepto constitucional: la ineficacia e inutilidad de los

documentos y el contenido de la conversación, o en general de todos los actos

36 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 36737 Artículo 2 inc. 10 de la Constitución Política del Perúde1993

22

Page 23: Seminario Penal

que se encuentran en conexión directa con la conexión del derecho

fundamental.

Esta inutilidad o ineficacia de la prueba inconstitucional, no puede valorar ni

desplegar efectos en alguna instancia, ya sea pública o privada, menos puede

pretender ser utilizada como indica Bernales Ballesteros en un procedimiento

por resolución judicial incluso, se plantea que la información así obtenida se

tome como si no existiera.

Esta norma constituye un precepto de un especial valor y sentido constitucional

en la protección, garantía y afianzamiento de los derechos humanos, pues no

sólo remarca la veracidad de que la prueba se obtenga con respeto y sujeción

a los derechos derivados del respeto de la dignidad de la persona humana,

sino que impone una ineficacia constitucional expresa de cumplimiento

obligatorio por los poderes públicos en especial por el poder judicial.38

II.3.7.- PROCEDIMIENTO PARA SOLICITAR LA INTERVENCIÓN

Este procedimiento se inicia con la solicitud presentada al juez la cual deberá

estar debidamente sustentada y contendrá todos los datos necesarios. Tendrá

como anexo los elementos indiciarios que permitan al Juez emitir bajo su

criterio la respectiva autorización.39

El Juez, después de verificar los requisitos establecidos emitirá resolución

hasta por un plazo de seis meses prorrogables a solicitud debidamente

sustentada del requeriente.40

38 http://www.uss.edu.pe/Facultades/derecho/documentos/produccionjuridica/2007-I/lapruebailicitadrcustodio.pdf39 Articulo 2 inc 7 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.40 Articulo 2 inc 7 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.

23

Page 24: Seminario Penal

La solicitud y su concesión harán las especificaciones que sean necesarias

para distinguir las distintas clases de recolección y de control que la naturaleza

de las comunicaciones intervenidas o intervenibles exijan.41 Dentro de estas

especificaciones se tomarán en cuenta, entre otros factores:

a) Si la comunicación es una determinada; si se va a dar probablemente

dentro de un conjunto indeterminado de comunicaciones; o si es una

comunicación cierta que sucederá dentro de circunstancias

determinadas.

b) Si la comunicación se dará en el futuro o ya se dio en el pasado.

c) Si la comunicación es accesible a toda persona que la perciba, a ella o

su medio, o si se encuentra cerrada o encriptada.

d) Si se han hecho uso de medios destinados a encubrir la identidad del

emisor o del receptor de la comunicación, o de cualquier otra persona,

hecho o circunstancia que se mencionen en la comunicación; así como

la puesta de cualquier dificultad destinada a impedir el acceso o la

identificación de la comunicación, de sus partes, o de la información en

ella mencionada.

Tienen una atención preferente e inmediata a las solicitudes que se

fundamenten en una urgencia sustentada por el Fiscal Recolector (Fiscal a

cargo de la investigación)42.

Una vez autorizado el fiscal procederá a:

a) La recolección.- Mediante la cual se recoge o se registra la

comunicación y/o su medio. La recolección puede hacerse sobre una

comunicación en específico, o sobre un conjunto de comunicaciones

indeterminadas, dentro de las que es probable según razones que

deberán fundamentarse debidamente en la solicitud a que se refiere esta

Ley que se halle alguna que tenga utilidad para la investigación.

41 Articulo 2 inc 8 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.42 Articulo 2 inc 4 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.

24

Page 25: Seminario Penal

Una vez terminada la recolección, se procederá a efectuar el control por

parte del Fiscal Recolector

b) El control.- Por medio del cual se toma un conocimiento oficial de su

contenido y se desechan las comunicaciones o las partes de la

comunicación que no tienen interés para efectos de la investigación

Sobre el control y sobre su resultado, la persona interesada que se

sienta afectada podrá ejercer derecho de contradicción y defensa, según

estime conveniente.43

El encargado de ambas fases es el Fiscal Recolector, este tiene además la

facultad para ir haciendo controles de modo periódico, sobre lo que se vaya

recolectando parcialmente, si es que el modo de recolección fuese compatible

con esa metodología.44

En el caso de que se descubra indicios de otros hechos delictivos, estos se

comunicarán al Juez competente, para que éste disponga la pertinencia o no

de su utilización en la investigación en curso (en vía de ampliación) o para que

el Ministerio Público evalúe si hay mérito para iniciar investigación penal sobre

el tema descubierto.45

Todas las personas facultadas u autorizadas como son, el Fiscal Recolector así

como el personal auxiliar del Ministerio Público, de la Policía Nacional del Perú,

peritos, los Procuradores Públicos y demás personas naturales o jurídicas

autorizadas en el proceso de investigación deberán guardar reserva y

discreción sobre toda la información que obtengan.46

43 Articulo 2 inc 3 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.44 Articulo 2 inc 10 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.45 Articulo 2 inc 11 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.46 Articulo 2 inc 13 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.

25

Page 26: Seminario Penal

En el caso del incumplimiento de este deber se sancionara con inhabilitación

conforme a ley para el ejercicio de la función pública, sin perjuicio de las

responsabilidades penales, civiles y administrativas que el Ordenamiento

Jurídico prevé.47

47 Articulo 2 inc 13 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.

26

Page 27: Seminario Penal

CAPITULO IIIANALISIS DE CAMPO

Ya que lo que pretende este trabajo es establecer el aporte que el

Levantamiento del Secreto de Comunicaciones brinda al nuevo sistema

procesal penal, decidimos recurrir a sus actores, a aquellos profesionales del

derecho que en la práctica han visto como esta labor está impactando en el

nuevo proceso penal. Es así que para recoger la información hemos empleado

como instrumento la entrevista; pues ella se presta a recoger las impresiones

de los entrevistados sin influencia alguna, lo que permite obtener datos

objetivos de la experiencia laboral de cada persona.

De las entrevistas realizadas podemos arribar a los siguientes resultados:

III.1.- DE LOS PROCESOS EN LOS QUE MÁS SE APLICA:Que de los 16 supuestos en los cuales se puede aplicar el Levantamiento del

Secreto de Comunicaciones, de acuerdo al artículo 1 de la Ley Nº 27697;

vemos que en el Cusco solo se aplica en 4:

- Secuestro48

- Extorsión49

- Robo agravado50

- Otros delitos, cuando existan suficientes elementos de convicción que

permitan prever que el agente forma de una organización criminal;

dentro de estos se ha visto al Homicidio y a la Violación.51

Tal como se ve en el cuadro siguiente:

48 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 2 y 949 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 150 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 1 y 951 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 1 y 9

27

Page 28: Seminario Penal

Categoría 1

1 1 1

2

secuestro trata de personasrobo extorsiontrafico drogas asociacion ilicita para delinquirpeculado corrupcion de funcioanriootros delitos: Homicidio y Violación

Fuente: elaboración propia

Entonces vemos que se está dejando de lado los otros supuestos que prevé la

ley, a pesar de que lamentablemente son delitos propios de la realidad

cusqueña como son la trata de personas, el tráfico ilícito de drogas, la

asociación ilícita para delinquir, el peculado, la corrupción de funcionarios,

entre otros. De modo que en las investigaciones preliminares donde se reúnen

las pruebas para formalizar la acusación fiscal, se está dejando de lado un

mecanismo que aporta en gran medida a la investigación, en lugar de recurrir a

él para conseguir un sólido sustento y así impedir que aquellos que cometen

esta clase de delitos queden impunes.

III.2.- DE LOS TIPOS DE LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES SE USAN EN EL CUSCO:En el Desarrollo del tema hemos precisado que el secreto de comunicaciones

se refiere a cualquier forma de transmisión del contenido del pensamiento a

través de cualquier soporte material o energético; de ahí que podemos

asegurar que el levantamiento del secreto de comunicaciones se puede dar

sobre el contenido de las llamadas telefónicas, las cartas, las postales, los

28

Cuadro 1: Procesos en los que más se aplica

Page 29: Seminario Penal

correos electrónicos, el IP de las computadoras, el GPS de un equipo móvil,

etc.

Así mismo se ha determinado que el Nuevo Código Procesal Penal, prevé en la

Sección de la Prueba, específicamente en la búsqueda de pruebas con

restricción de derechos, lo referido a El Control de Comunicaciones y

Documentos Privados, donde regula lo referido a la interceptación e

incautación postal, así como la intervención de comunicaciones y

telecomunicaciones.

De la conjugación de esta información podemos sostener que son 4 los

supuestos que engloba el levantamiento de comunicaciones:

1. La Interceptación Telefónica

2. La Interceptación Postal; referida a averiguar el contenido de cartas y

postales.

3. Internet; que engloba lo referido a los puertos IP que permiten identificar

de qué computadora se envían los correos electrónicos, así como su

contenido propiamente dicho.

4. Celulares; referido al GPS del equipo, así como el registro de llamadas.

Respecto a esto, existe una parte de los profesionales del derecho que critican

que las dos últimas no deberían ser entendidas como levantamiento del secreto

de comunicaciones pues no permiten conocer, en sí, el contenido de la

comunicación52; el grupo discrepa en este sentido pues, el secreto de

comunicaciones se refiere también al soporte magnético, además, son muy

contadas las ocasiones en las que se descubre el acto ilícito recién cuando se

planifica; o que se dé, que el delito tenga una amplia prolongación en el tiempo

como para realizar toda una labor de interceptación telefónica por ejemplo. Por

el contrario los 2 últimos supuestos son de aplicación más sencilla y si bien no

nos brindan el contenido de la comunicación, nos dan indicios y herramientas

que se asocian al delito, permitiendo luego de toda la investigación afirmar la

culpabilidad de los actores.53

52 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 253 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 9

29

Page 30: Seminario Penal

Ahora bien de las entrevistas realizadas hemos visto que, en el Cusco, de

estos 4 supuestos solo emplean unos cuantos, tal como se ve en el cuadro

siguiente:

Categoría 10

0.5

1

1.5

2

2.5

3

Interceptacion TelefónicaInterceptacón PostalInternetCelulares: GPS y registro de llamadas

Fuente: elaboración propia

Aquí se puede apreciar que los Fiscales y miembros de la policía, no

aprovechan la envergadura que el Levantamiento del Secreto de

Comunicaciones supone en su totalidad, limitándose a lo referido a celulares,

solicitando el levantamiento únicamente con la finalidad de encontrar el equipo

(GPS) o tener acceso al registro de llamadas54. También podemos apreciar que

muy rara vez se emplea en lo referido al internet, se solicito únicamente para

determinar de que puerto IP provenía una amenaza55; así mismo tampoco se

emplea mucho para tener acceso a la misma comunicación (contenido de 54 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 4 y Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 4

30

Cuadro 2: Tipo que más se usa

Page 31: Seminario Penal

mensajes electrónicos e interceptación telefónica)56. Por último lo que se refiere

a interceptación postal no se ha dado ningún caso de su practica en nuestra

realidad.

Entonces vemos que se esta desperdiciando un mecanismo tan versátil para la

investigación, empleando apenas un cuarto de todo su alcance, por decir

mucho; pues como se puede apreciar del cuadro, donde se utiliza más es en lo

referido a celulares que como ya se ha dicho ayuda sí, pero solo en el sentido

en que aporta indicios para determinar la culpabilidad, o descubrir los hechos;

mas no aporta tanta información como daría el conocer el mismo contenido de

la comunicación (interceptación postal, interceptación telefónica y/o tener

acceso al correo electrónico)

III.3.- DE CUANTO FACILITA A LA INVESTIGACION:Ya se ha detectado que el tipo de levantamiento del secreto de comunicaciones

que se usa más en nuestra realidad es lo referido a celulares. Y en menor

medida, lo que es la Interceptación Telefónica y lo referido a Internet; teniendo

un solo caso de cada uno respectivamente. Ahora que se ha determinado cual

se usa más, hay que preguntarse cuál es su grado de efectividad, cuanto es

que facilita la investigación.

Respecto a esto de las entrevistas se puede sostener que el levantamiento del

secreto de comunicaciones referente al internet es el único que no se ha

probado efectivo debido a que los puertos IP a los que se arribaban

pertenecían a cabinas públicas de internet57, que por su naturaleza impedía

obtener indicio alguno, y si lo hacían muy débil, que aclarezca el delito. Hay

que precisar que la ineficacia no se dio, no porque no contáramos con la

tecnología o conocimiento para hacerlo, ni porque el tramite sea engorroso

para solicitarlo; sino por factores sociales, culturales y económicos que hacen

necesaria la existencia de cabinas públicas para tener acceso a internet a falta

de la capacidad de contar con este servicio en nuestros hogares.

55 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 4 y 256 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 257 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 2

31

Page 32: Seminario Penal

Por lo demás, en las otras circunstancias que se ha empleado, ha coadyuvado

de manera ágil a ubicar al sospechoso58, así como para encontrar pruebas59

suficientes que justifiquen la formalización de la acusación y eventualmente

demostrar su culpabilidad.

Esta data se ve reflejada en el cuadro siguiente:

00.5

11.5

22.5

33.5

44.5

5

No Facilita

Facilita

No FacilitaFacilita

Fuente: elaboración propia

Es así que podemos decir que en lo que es celulares si facilito la investigación,

a tal punto que en base, bien a relacionar a un sospechoso de manera más

fundamentada al delito (registro de llamadas) o bien encontrarlo (GPS); aporto

suficiente probatoria, para que ahora haya 5 ó 6 casos que se han resuelto

gracias a esto60.

Otro de los supuestos en los que también coadyuvo de manera eficiente a

detectar a los culpables fue a través de la Interceptación Telefónica,

58 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 259 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria y Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 260 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 2

32

Cuadro 3: Índice en el que facilita la Investigación

Page 33: Seminario Penal

específicamente en un secuestro; donde gracias a estas diligencias se

encontró al que estaba cometiendo el delito y se logro capturarlo.61

III.4.-DE SU USO EN EL NUEVO CÓDIGO PROCESAL PENAL La utilización que se está dando permite reunir la información necesaria para

formalizar la acusación o archivar la investigación lo cual aportara claramente a

detectar al autor del delito y acto seguido establecer su culpabilidad para que

de esta forma se puede obtener un medio de prueba que coadyuve no solo a

probar la culpabilidad sino también a encontrar al posible autor del delito62.

40%

30%

15%

15%

Cuadro 4: Uso en el NCPP

1 Formelizaciòn de la acusaciòn2 Detectar al autor 3 Estableser su culpavilidad 4 Medio de prueba

Fuente: elaboración propia

La forma de uso del levantamiento del secreto de comunicaciones es

secuencial, como podemos apreciar en el presente cuadro esto se inicia con la

formalización de la acusación, seguidamente se tiene que detectar al autor de

los hechos delictivos y establecer su culpabilidad para que de esta forma se

pueda usar como un medio de prueba en el proceso penal esto vendría a ser la

buena utilización de lo que consiste el levantamiento del secreto de

comunicaciones. Si se da un buen uso este contribuirá de gran manera a la

solución de los procesos penales.

61 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 962Ver anexo 2 “entrevista al presiente de la corte superior de justicia”, pregunta: 3

33

Page 34: Seminario Penal

III.5.- ÍNDICES DE ACEPTACIÓN Y RECHAZO DE LAS SOLICITUDES?La aceptación que se da a las solicitudes son en mayor proporción, estas se

dan en un 90% y 10% son los casos en los cuales se dio el rechazo de estas

solicitudes, esto mayormente se dan cuando no cumplen los requisitos

formales que exige la Ley

90%

10%

Cuadro 5:Indices de Aseptación y Rechazo de las solici-tudes

90% Aseptación10% Rechazo

Fuente: elaboración propia

A razón de estos índices se puede ver que la aceptación de las solicitudes

para el trámite se da en gran proporción que las solicitudes que son

rechazadas esto por una mala interpretación de la ley, como mencionan las

personas entrevistadas al principio se estuvo denegando, después de haber

analizado los jueces vieron por conveniente facilitar esta labor, lo cual ha sido

un de gran aporte para las diligencias tanto de la policía como del misterio

publico

III.6.- RELEVANCIA QUE DA EL JUEZ A LAS PRUEBAS OBTENIDAS POR EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONESComo se ha venido desarrollando en el marco teórico la prueba es

necesariapara el proceso, porque de esta forma se podrá dar eficacia jurídica

para llevarle al juez el convencimiento o la certeza sobre los hechos que sirven

34

Page 35: Seminario Penal

de presupuesto a las normas aplicables al litigio, o a la pretensión voluntaria, o

la culpabilidad penal para investigarla. Es así que los medios probatorios

cuentan con un porcentaje elevado de credibilidad por ser pruebas que surgen

de una interceptación aceptada previa autorización judicial. Esto lo aseveran

nuestros entrevistados como son los jueces, que mencionan dar plena validez

a esa prueba.63

Jan-09 Jan-10 Jan-110%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

Cuadro 6: Relevancia

relevancia

Fuente: elaboración propia

Entonces podemos ver que a inicios de la puesta en vigencia del nuevo código

procesal penal esto no tenían relevancia por no contar con la aceptación de las

solicitudes presentadas como se puede apreciar en el cuadro anterior. Sin

embargo ahora si se está dando mayor preeminencia a las pruebas obtenidas

por el levantamiento del secreto de comunicaciones. De tal forma que se puede

apreciar que si está dando buenos resultados en los procesos en lo que se

refiere a conseguir un sólido sustento como son los medios de prueba.

63Ver anexo 2 “entrevista al presiente de la corte superior de justicia”, pregunta: 7

35

Mar.11Oct. 09

Page 36: Seminario Penal

III.8. DE SU EMPLEO EN EL ANTIGUO Y NUEVO CÓDIGO PROCESAL PENALEn este cuadro que presentamos a continuación se pude ver en qué sistema

procesal penal se presenta más. Si es en el nuevo sistema procesal penal o en

el antiguo:

Categoría 10

0.5

1

1.5

2

2.5

3

3.5

4

4.5

5

5

Antiguo ProcesoNuevo Proceso

Fuente: Elaboración propia

Se ve como en los casos del nuevo sistema procesal penal no se ve muchos

casos en la actualidad64, así también afirmamos que se da más en el nuevo

sistema procesal penal debido a la actualidad donde la tecnología va

avanzando y aportando mas a la investigación de un caso65.

III.9. VULNERACION DEL DERECHO A LA INTIMIDAD.El derecho a la intimidad comprende tres aspectos, que teniendo algunas

particularidades forman parte de una unidad. Estos aspectos son la intimidad,

propiamente dicha, la privacidad y la confidencialidad.

64Anexo 1: Dr. RUDY JIMENEZ FUENTES65Ver Anexo 2: Dr. Luis Sarmiento Nuñez.

36

Cuadro 7: Casos en el Antiguo y Nuevo Proceso Penal

Page 37: Seminario Penal

Lo intimo, es la parte de la vida privada que cada ser humano ya sea por

motivos sociales, educacionales, o de la propia naturaleza humana, quiere

guardar para si de una forma muy especial y que solo la dará a conocer, si

decide hacerlo, a un circulo reducido de personas con las que se tiene fe

compartida, o confianza y que, por ello, se hace en ambiente de

confidencialidad.

libertad

privacidad

confidencialidad

00.10.20.30.40.50.60.70.80.9

1

vulnera no vulnera

Fuente: Elaboración propia

Como se ve en este cuadro, no vulnera en ninguna forma el derecho a la

intimidad ya que éste, es con aceptación del interesado; o sea esta es

solicitada al juez el cual autoriza judicialmente y por lo tanto no vulnera el

derecho a la intimidad, esto ayuda para la búsqueda de información dentro de

la investigación y lajusticia66

66Ver Anexo 2: Dr. Luis Sarmiento Nuñez.

37

Cuadro 8: Vulneración al Derecho a la Intimidad

Page 38: Seminario Penal

CONCLUSIONES1. En la práctica vemos que en el Cusco se está dejando de lado algunos

de los supuestos que prevé la ley, a pesar de que lamentablemente son

delitos propios de la realidad cusqueña como son la trata de personas, el

tráfico ilícito de drogas, la asociación ilícita para delinquir, el peculado, la

corrupción de funcionarios, entre otros. Empleándose únicamente en el

secuestro, la extorsión, el robo agravado, el homicidio y a la violación.

2. No se aprovecha la envergadura que el Levantamiento del Secreto de

Comunicaciones supone en su totalidad, limitándose a lo referido a

celulares, solicitando el levantamiento únicamente con la finalidad de

encontrar el equipo (GPS) o tener acceso al registro de llamadas;

desaprovechando lo referido a internet y, en general , a tener acceso a

la misma comunicación; desperdiciando un mecanismo tan versátil para

la investigación.

3. El levantamiento del secreto de comunicaciones referente al internet es

el único que no se ha probado efectivo debido a que los puertos IP a los

que se arribaban pertenecían a cabinas públicas de internet; por lo

demás, en las otras circunstancias que se ha empleado, ha coadyuvado

de manera ágil a ubicar al sospechoso, así como para encontrar pruebas

suficientes que justifiquen la formalización de la acusación y

eventualmente demostrar su culpabilidad.

Especialistas 4. La forma de uso del levantamiento del secreto de comunicaciones es

secuencial, esto se inicia con la formalización de la acusación,

seguidamente se tiene que detectar al autor de los hechos delictivos y

establecer su culpabilidad para que de esta forma se pueda usar como

38

Page 39: Seminario Penal

un medio de prueba en el proceso penal esto vendría a ser la buena

utilización de lo que consiste el levantamiento del secreto de

comunicaciones.

5. La aceptación de las solicitudes para el trámite se da en gran

proporción, que las solicitudes que son rechazadas estos por una mala

interpretación de la ley, después de haber analizado bien la norma los

jueces vieron por conveniente facilitar esta labor, lo cual ha sido un de

gran aporte para las diligencias tanto de la policía como del misterio

publico

6. La prueba es necesaria para el proceso, porque de esta forma se podrá

dar eficacia jurídica para llevarle al juez el convencimiento o la certeza

sobre los hechos que sirven de presupuesto a las normas aplicables al

litigio, o a la pretensión voluntaria, o la culpabilidad penal para

investigarla. Es así que los medios probatorios cuentan con un

porcentaje elevado de credibilidad por ser pruebas que surgen de una

interceptación aceptada previa autorización judicial.

7. En el caso de vulneración: no vulnera en ninguna forma el derecho a la

intimidad ya que éste, es con aceptación del interesado; o sea esta es

solicitada al juez el cual autoriza judicialmente y por lo tanto no vulnera

el derecho a la intimidad, esto ayuda para la búsqueda de información

dentro de la investigación y la justicia.

8. El levantamiento del secreto de comunicaciones, se ve como en los

casos del nuevo sistema procesal penal no se ve muchos casos en la

actualidad, así también afirmamos que se da mas en l nuevo sistema

procesal penal debido a la actualidad donde la tecnología va avanzando

y aportando mas a la investigación de un caso.

39

Page 40: Seminario Penal

RECOMENDACIONESProyecto de modificación al Decreto Legislativo 991 de la Ley 27697 para

otorgarle a los fiscales facultades para el levantamiento del secreto de

telecomunicaciones para los delitos de estafa, delitos informáticos y otras

defraudaciones dado que las organizaciones delictivas vienen masificando

dichas modalidades al carecer de un instrumento legal que permita a la policía

la identificación de teléfonos fijos, móviles así como el IP de computadoras

empleados por estos delincuentes.

40

Page 41: Seminario Penal

BIBLIOGRAFIA

CHOCANO NUNEZ, Percy, DERECHO PROBATORIO Y DERECHOS

HUMANOS, Edit. IDEMSA, Lima/Perú 2008.

DEVIS ECHANDIA, Hernnad, TEORIA GENRAL DE LA PRUEBA

JUDICIAL.

DEVIS ECHANDIA, TRATADO DE DERCHO PROCESAL CIVIL.

AROCENA, Gustavo A. Pensamientos sobre la protección del imputado

frente a injerencias indebidas en su ámbito privado, en el Código

Procesal de Córdoba y el nuevo Código Procesal Penal del Perú; en “La

Prueba, Reforma del Proceso Penal y Derechos Fundamentales¨ Edit.

Jurista Editores, Lima, 2007.

JAIME, Marcelo Nicolás; La intromisión estatal en la esfera de intimidad

de las personas con fines probatorios: su legitimidad, alcances y

precisiones en el proceso penal, en ¨La Prueba, Reforma del Proceso

Penal y Derechos Fundamentales¨ Edit. Jurista Editores, Lima, 2007.

NORMAS

La Constitución Política del Perú de 1993

Nuevo Código Procesal Penal

D.S. No. 013-93-TCC Aprueba el Texto Único Ordenado de la Ley de

Telecomunicaciones.

Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control

de comunicaciones y documentos privados en Caso Excepcional del 10

de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de

julio del 2007.

ley 27379 - Ley de procedimiento para adoptar medidas excepcionales

de limitacion de derechos en investigaciones preliminares

41

Page 42: Seminario Penal

RESOLUCION MINISTERIAL Nº 622-96-MTC-15.17 Aprueban

procedimientos de inspección y de requerimiento de información

relacionados al secreto de las telecomunicaciones y protección de datos

DECRETO SUPREMO Nº 027-2004-MTC Aprueban Texto Único

Ordenado del Reglamento General de la Ley de Telecomunicaciones

BIBLIOGRAFÍA WEB.

MUJICA CEVALLOS, Ramon Bayardo; “Derecho Al Secreto De Las

Comunicacione

s”,enhttp://ciclo1usmp503.blogspot.com/2008/04/derecho-al-secreto-de-

las.html>

PERALES, Ascensión Elvira ; “El Derecho Al Secreto De Las

Comunicaciones”,enhttp://www.google.com.pe/url?

sa=t&source=web&cd=4&ved=0CCcQFjAD&url=http%3A%2F

%2Fdocumentostics.com%2Fcomponent%2Foption%2Ccom_docman

%2Ftask%2Cdoc_view%2Fgid%2C408%2FItemid

%2C3%2F&rct=j&q=levantamciento%20del%20secreto%20de%20las

%20telecomunicaciones&ei=F4ZkTY7ZCsGclgebiq2hBg&usg=AFQjCNH

rXaJq34oJy4yJm7dSWzv3ZG6t0Q&cad=rja

TAPIA, Juan; Descubrimientos accidentales en el curso de un registro

domiciliario o una intervención de comunicaciones. El problema de los

hallazgos casuales ¿o “causales”?, en

<http://procesalpenal.wordpress.com/2007/11/23/descubrimientos-

accidentales-en-el-curso-de-un-registro-domiciliario-o-una-intervencion-

de-comunicaciones-el-problema-de-los-hallazgos-casuales-%C2%BFo-

%E2%80%9Ccausales%E2%80%9D-juan-tapia/>

http://www.terra.com.pe/info/normativa.shtml

http://ciclo1usmp503.blogspot.com/2008/04/derecho-al-secreto-de-

las.html

http://www.ripj.com/art_jcos/art_jcos/num13/art.13/13PRIVACIDAD

%20EN%20%20INTERNET.mht

42

Page 43: Seminario Penal

http://vlex.com.pe/vid/salvaguardar-inviolabilidad-secreto-

51765865#ixzz1HBqF25Eh

http://www.slideshare.net/contiforense/modalidades-de-delitos

http://html.ritica ncondelvago.com/comunicacion_definicion-medios-e-

historia.html

http://www.uss.edu.pe/Facultades/derecho/documentos/

produccionjuridica/2007-I/lapruebailicitadrcustodio.pdf

43

Page 44: Seminario Penal

ANEXO 1

NOMBRE : Dr. RUDY JIMENEZ FUENTES

CARGO : COORDINADOR DEL PULL DE ESPECIALISTAS

DE LOS JUZGADOS DE

INVESTIGACION PREPARATORIA

ENTREVISTA

1. ¿En qué procesos el levantamiento del secreto de comunicaciones se

utiliza más?

Fundamentalmente en resolver robos, violaciones y homicidios

2. ¿Facilita la investigación?

Si en cuanto a celulares y también en lo relativo al internet, en este último a

través del empleo de los puertos IPque permiten detectar de qué computadora

proviene el mensaje, ahora respecto a esto no se ha dado la eficacia, porque

muchos de estos mensajes se hacen en cabinas públicasy no se puede

determinar al autor.

Ha habido un caso donde se ha solicitado el levantamiento del secreto de

comunicaciones puesto que le mandaban amenazas de muerte por correo

electrónico pero no se ha podido identificar al responsable porque el mensaje

venia de una cabina pública.

44

Page 45: Seminario Penal

Pero lo que es celulares si hay efectividad se ha dado ahora 5 ó 6 casos que se

han resuelto gracias a esto.

3. ¿Para qué se usa más, detectar al autor del delito o probar su

culpabilidad?

Esto se da más que todo antes de que se formalice, en la etapa preliminar el

fiscal realiza una serie de diligencias para poder determinar si la persona a la

que se está investigando puede ser pasible de una investigación formal,

entonces el Levantamiento del Secreto de Comunicaciones le permite reunir la

información necesaria para formalizar la acusación; sino la ley también le

faculta para archivarlo y la investigación quedara ahí

4. ¿Qué tipo de levantamiento del secreto de comunicaciones se usa

más?

Si se usa más en celulares y puertos IP

5. El levantamiento del secreto de comunicaciones se otorga previa

solicitud ¿Cuál es el índice de aceptación de estas solicitudes?

Más se aceptan que rechazarlas, en una proporción de 90% a 10%. Respecto

a su tramite si bien la ley no establece un plazo que para que el juez ordene el

levantamiento del secreto de comunicaciones tras recepcionada la solicitud del

Fiscal, cuando vienen, nosotros lo hacemos ese día, tal vez en horas

dependiendo de cuan urgente sea.

6. ¿Por qué se les rechaza?

Se rechazan solicitudes cuando no cumplen los requisitos formales, por

ejemplo el código establece que el secreto de comunicaciones se puede

levantar en los delitos que estén penados con más de 4 años de pena privativa

de la libertad, esto se toma en cuenta, ósea que el delito sea grave, porque si

es una cuestión simple no se podría. Usualmente se deniega, también, porfalta

de fundamentación; muchos fiscales nos indican del dicho de la persona, pero

no es suficiente porque necesitamos declaraciones testimoniales, necesitamos

45

Page 46: Seminario Penal

que concuerden; o, a veces no individualizan bien que persona, que número

intervenir. Tienen que sustentarse en actuaciones policiales, como son las

actas.

7. ¿Qué relevancia le da el juez a las pruebas obtenidas mediante el

levantamiento del secreto de comunicaciones?

Si con ello se va a descubrir a los responsables, como han sido los hechos, o si

ha habido concurso de delitos; el juez puede basarse en ella para aplicar la

pena.

8. ¿Es necesario el celular en físico?

Para la ley no es necesario vasta saber quién es la persona y solicitar su línea,

pero en la práctica solo se ha visto cuando tenemos el celular en físico.

9. ¿Nos puede dar ejemplos de cómo se ha empleado?

Un caso muy trascendente no sé si han escuchado en las noticias sobre un

caso de violación ¿Cómo fue esto? Una joven fue víctima de violación, 3

personas la llevaron en un taxi, y en el acto de la violación se le cayó a uno de

ellos su celular, ella lo recogió y lo guardo. Entonces en las diligencias

preliminares se solicitó el levantamiento del secreto de comunicaciones de este

celular y de esta manera se logró ubicar a los responsables y ahora están

presos. Ha sido interesante y positivo

También se vio en un homicidio, donde la víctima fue un joven, antes la

persona que mato al joven le robo el celular a una señora que estaba cerca,

como le quito el celular ella hace la denuncia y posteriormente se hace la

conexión con el homicidio, de que pudo ser la misma persona por ser la misma

zona y hora; a pedido de ella se levanta el secreto de comunicaciones y se

ubica al delincuente. Lo interesante es que no se logró identificar directamente

a la persona, pues el celular estaba en manos de un tercero, una mujer, y ya

siguiendo la investigación se identificó al que le había vendido el celular y este

era el responsable. Entonces a veces no se ubica a la persona directamente

pero da indicios para hacerlo.

10.¿En cuál se ha usado más en el antiguo proceso o el nuevo?

46

Page 47: Seminario Penal

No se utiliza mucho, podemos tener al mes 5, 8 a lo mucho 10 casos, esto

porque no siempre hay un punto de partida que justifique su empleo, el delito

no se puede asociar a un celular o a un puerto IP digamos.

11.¿Vulnera en alguna medida el derecho a al intimidad?

Nunca hemos recibido queja; pero Cuando se ha empleado el levantamiento

del secreto de comunicaciones, como les contaba de esos casos, se ha

determinado que son responsables, así que había suficientes razones para

mermar este derecho.

47

Page 48: Seminario Penal

ANEXO 2

NOMBRE : Dr. LUIS ALFONSO SARMIENTO NUÑEZ

CARGO : PRESIDENTE DE LA CORTE SUPERIOR DE

JUSTICIA DEL CUSCO

ENTREVISTA

1. ¿En qué procesos el levantamiento del secreto de comunicaciones se

utiliza más?

En el proceso penal, durante la investigación preparatoria o preliminar, los

miembros de la policía los solicitan, que se haga ese trámite a fin de que

puedan llegar a investigar a unos delitos que de cierta forma se hayan podido

cometer en nuestro medio básicamente extorsión,

2. ¿Facilita la investigación?

Se autoriza a la policía a fin de que recurra a la entidad telefónica, (claro) para

que se pueda intervenir la línea telefónica y la policía pueda tener acceso a la

comunicación que uno utiliza la policía está autorizada para escuchar las

llamadas que puedan hacer al teléfono, entonces eso facilita la labor en cierta

forma. Hubo un asunto en el cual había persona que estaba secuestrada y

estaban pidiendo dinero a cambio, entonces a través de esa interceptación

telefónica se pudo descubrir a la persona que estaba extorsionando y se le

llego a detener. Definitivamente facilita la investigación. También la policía

usualmente utiliza este mecanismo para saber quiénes han hecho llamadas, yo

particularmente pienso que eso no son las finalidades, porque ahí lo que

tendría que hacer la policía es solicitar la autorización del juez para que la

empresa de telecomunicaciones pueda remitir toda la información que solicita

respecto a las llamadas hechas y recibidas. La intercepción telefónica implica la

48

Page 49: Seminario Penal

autorización del titular de la línea para que esa línea sea intervenida y terceras

personas puedan tener acceso a las llamadas que hace y a las llamadas que

se le hace, como en las películas americanas que están escuchando en una

grabadora la llamada que otra persona hace y todo los presentes están

escuchando en altavoz esa conversación, es más o menos así.

3. ¿Para qué se usa más, detectar al autor del delito o probar su

culpabilidad?

Básicamente para identificar a la persona y también para determinar su

responsabilidad porque eso solamente es convicción y después se va a

convertir en un medio de prueba

4. ¿Qué tipo de levantamiento del secreto de comunicaciones se usa

más?

Lo que se usa más acá en el Cuso es el registro de llamadas, la interceptación

telefónica la policía lo utiliza para solicitar información de la empresa de

telefónica respecto a las llamadas o mensajes efectuados y hechos. Esto es

una solicitud que se presenta la juez en la investigación preparatoria

usualmente accede a esa solicitud

5. El levantamiento del secreto de comunicaciones se otorga previa

solicitud ¿Cuál es el índice de aceptación de estas solicitudes?

Inicialmente se estaba denegando pero después de haber conversado con los

señores jueces se llegó a la conclusión de que eso facilitaba la labor de la

policía entonces nosotros no podíamos poner trabas a la labor de la policía y

eso era bastante, gracias a ese tipo de diligencias se ha descubierto muchos

hechos ilícitos.

Pienso que es una obligación del poder judicial facilitar porque no podemos

poner trabas a la labor del ministerio público o de la policía cuya finalidad es

investigar delitos

6. ¿Por qué se les rechaza?

49

Page 50: Seminario Penal

Se rechazan solicitudes cuando no cumplen los requisitos formales,

inicialmente se estaba denegando por cuestiones formales porque se requería,

conforme lo dice la norma, de que debe de haber una autorización del titular de

la línea, que este plenamente identificado, pero ahí parece que hay una mala

interpretación, porque de acuerdo a mi concepto la interceptación del teléfono

es en relación básicamente al que yo quiero escuchar, quien es el que le llama

así también yo quiero escuchar que es lo que me dice el que me llama pero lo

que la policía lo que a un inicio solicitaba era simplemente un informe de

quienes habían llamado a ese teléfono y eso a mi entender no es

interceptación telefónica, para eso no se requiere la autorización del titular

porque yo como juez simplemente puedo oficiar a la empresa telefónica para

pedir información y como ustedes bien saben, todas las autoridades están en la

obligación de colaborar con los requerimientos que hace un juez

7. ¿Qué relevancia le da el juez a las pruebas obtenidas mediante el

levantamiento del secreto de comunicaciones?

Si tienen un porcentaje bastante elevado de credibilidad; estamos hablando de

tecnología, o sea no son pruebas pre-fabricadas, son pruebas que surgen en

merito a una interceptación aceptada previa autorización judicial, que entonces

yo particularmente como juez le doy plena validez a esa prueba.

8. ¿Es necesario el celular en físico?

No es necesario, basta saber quién es la persona, o sea, el titular y el número

del celular, pero ahora en el caso de saber quién utiliza los teléfonos, las

empresa de telecomunicaciones han exigido un requisito, de que todos los

poseedores de teléfonos previamente acrediten la titularidad con la

presentación del DNI los demás celulares se han cancelado, entonces uno

sabe de quién es teléfono.

9. ¿Nos puede dar ejemplos de cómo se ha empleado?

Yo vi solamente un caso de esa naturaleza, un caso de secuestro, ahí la policía

hizo un trabajo adecuado, el juez autorizo de manera oportuna, la policía

identifico las llamadas; creo que a la fecha con ese sistema GPS que lo llaman,

la policía simplemente con el aparato correspondiente que tienen, pueden

50

Page 51: Seminario Penal

determinar de qué lugar llaman, entonces fueron al lugar y después de dos o

tres llamadas, capturaron al que estaba llamando

10.¿En cuál se ha usado más en el antiguo proceso o el nuevo?

Se podría decir que se da más en el nuevo proceso porque las

telecomunicaciones están avanzado en cuanto a tecnología; antes no se le

daba tanta importancia, tampoco la policía tenía derechos especializados en

cambio ahora sí, hay muchos casos que se han descubierto con el uso de la

tecnología, caso el robo de Cienciano, simplemente por la ubicación de los

teléfonos, pero estos un tema distinto pero la tecnología hace que también al

lucha contra la criminalidad avance, e n conclusión ayuda bastante.

11.¿Vulnera en alguna medida el derecho a la intimidad?

No: es que hay una autorización, se entiende que la persona titular tiene que

dar su autorización, o sea, yo no podría solicitar la información telefónica de

una persona, que no accede a esa petición, el interesado es el que solicita,

porque en el caso que les comentaba, en el secuestro había una extorsión de

por medio, entonces el quería identificar quien le llama, entonces él es el que

solicita la intervención por ejemplo que le interese identificar quien le llamo

quien lo amenaza.

51