Upload
saulcoke
View
22
Download
0
Embed Size (px)
Citation preview
ESQUEMA
ESQUEMA..................................................................................................................................2
CAPITULO I: PLANTEAMIENTO DEL PROBLEA................................................................3
I.1.- PLANTEAMIENTO DEL PROBLEMA.........................................................................3
I.2.- JUSTIFICACIÓN............................................................................................................3
I.3.- OBJETIVOS DE LA INVESTIGACIÓN.......................................................................4
I.4.- HIPOTESIS....................................................................................................................4
I.5.- VARIABLES....................................................................................................................4
I.6.- METODOLOGIA DE LA INVESTIGACIÓN................................................................5
I.7.- DELIMITACION DEL PROBLEMA..............................................................................5
CAPITULO II: DESARROLLO DEL TEMA............................................................................5
II.1 EL SECRETO DE COMUNICACIONES......................................................................6
II.1.1 DEFINICIÓN.............................................................................................................6
II.1.2.- LA INTIMIDAD Y EL SECRETO DE COMUNICACIONES.............................7
II.1.3.- REGULACION.......................................................................................................8
II.1.3 ¿QUE COMPRENDE?..........................................................................................10
II.2. LA PRUEBA Y EL SECRETO DE COMUNICACIONES........................................10
II.2.1. DEFINICION DE PRUEBA..................................................................................10
II.2.2. NATURALEZA DE LA PRUEBA.........................................................................12
II.3.- EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES......................12
II.3.1.- DEFINICIÓN........................................................................................................12
II.3.2.- REGULACIÓN.....................................................................................................13
II.3.3.- CASOS EN LOS QUE SE PERMITE...............................................................14
II.3.4.- TITULAR DE LA ACCIÓN..................................................................................16
II.3.5.- DETERMINACIÓN DEL SUJETO PASIVO EN ORDEN AL ESTADO JURÍDICO DE INOCENCIA...........................................................................................17
II.3.5.1.- Requisitos Esenciales de la Legitimidad.......................................................19
II.3.6.- ¿QUIÉN AUTORIZA EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES?.....................................................................................................21
II.3.7.- PROCEDIMIENTO PARA SOLICITAR LA INTERVENCIÓN........................23
CAPITULO III: ANALISIS DE CAMPO.................................................................................26
2
III.1.- DE LOS PROCESOS EN LOS QUE MÁS SE APLICA:......................................26
III.2.- DE LOS TIPOS DE LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES SE USAN EN EL CUSCO:............................................................27
III.3.- DE CUANTO FACILITA A LA INVESTIGACION:.................................................30
III.4.-DE SU USO EN EL NUEVO CÓDIGO PROCESAL PENAL................................32
III.5.- ÍNDICES DE ACEPTACIÓN Y RECHAZO DE LAS SOLICITUDES?................33
III.6.- RELEVANCIA QUE DA EL JUEZ A LAS PRUEBAS OBTENIDAS POR EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES.....................................34
III.8. DE SU EMPLEO EN EL ANTIGUO Y NUEVO CÓDIGO PROCESAL PENAL. 35
III.9. VULNERACION DEL DERECHO A LA INTIMIDAD..............................................36
CONCLUSIONES....................................................................................................................37
RECOMENDACIONES...........................................................................................................40
BIBLIOGRAFIA........................................................................................................................41
ANEXO 1..................................................................................................................................44
ANEXO 2..................................................................................................................................48
3
CAPITULO I
I.1.- PLANTEAMIENTO DEL PROBLEMA¿Cuál es el aporte que el Levantamiento del Secreto de Comunicaciones da al
nuevo sistema procesal penal?
I.2.- JUSTIFICACIÓNEl nuevo Sistema Procesal Penal, surge como una respuesta a la necesidad de
contar con un proceso ágil y veloz donde la carga procesal ya no signifique un
obstáculo en la búsqueda de la justicia; para lograrlo este nuevo sistema
recurre al aumento de la oralidad y al empleo de las nuevas tecnologías en el
proceso.
En los últimos años la tecnología ha avanzado vertiginosamente; ocasionando,
en el campo de las comunicaciones, que estas sean cada vez más fáciles y
accesibles estimulando su intercambio, y a su vez que de alguna forma se
perennicen en bases de datos, pues permite la administración de grandes
cantidades de información sobre cada individuo, que en forma dispersa
constituye información sin mayor relevancia; pero en una combinación,
intercambio o conjunta es capaz de determinar perfiles personales.lo que
permite encontrar no solo rastros sino ,en algunos casos, un registro completo
de toda comunicación que una persona mantiene.
Vemos así que la tecnología ha posibilitado un progreso en los sistemas de
procesamiento de datos y comunicaciones con rapidez, capacidad y
versatilidad para su uso, constituyendo una herramienta eficaz que coadyuve a
la labor que cumple el ministerio público al investigar posibles hechos
delictuosos, permitiéndole conseguir elementos probatorios indispensables
para el esclarecimiento del hecho delictivo investigado y que a su vez
sustenten y validen los cimientos en los que se basara la denuncia fiscal, si
esta llegase a formalizarse.
4
El presente proyecto buscará analizar si es esta figura, como se espera,
coadyuva a los fines del nuevo sistema penal que se está introduciendo en
nuestro país.
I.3.- OBJETIVOS DE LA INVESTIGACIÓNOBJETIVO GENERAL:
Establecer el aporte que el Levantamiento del Secreto de Comunicaciones
brinda al nuevo sistema procesal penal
OBJETIVOS ESPECIFICOS:
Comprender los alcances del derecho al secreto de comunicaciones
Comprender la figura del Levantamiento del secreto de comunicaciones
Deducir como es posible la interacción simultanea de la eficacia de la
persecución penal (obteniendo pruebas necesarias) y las garantías
constitucionales de que nuestros derechos serán respetados (Derecho al
secreto de comunicaciones)
Determinar los beneficios y/o desventajas que trae al nuevo sistema
procesal penal
I.4.- HIPOTESISEl levantamiento del secreto de comunicaciones debido al aporte de la
tecnología permite extraer elementos probatorios de utilidad para el
descubrimiento de la verdad del hecho investigado contribuyendo así a
alcanzar los fines del nuevo sistema procesal penal.
I.5.- VARIABLESVARIABLE INDEPENDIENTE
5
El levantamiento del secreto de comunicaciones permite extraer elementos
probatorios de utilidad para el descubrimiento de la verdad del hecho
investigado
VARIABLE DEPENDIENTE
Contribuye a alcanzar los fines del nuevo sistema procesal penal
I.6.- METODOLOGIA DE LA INVESTIGACIÓNEl presente proyecto se realizará a través de una investigación analítica
descriptiva
I.7.- DELIMITACION DEL PROBLEMAUNIVERSO
Impresión de los profesionales que intervienen en el nuevo proceso penal
respecto al impacto que el Levantamiento del Secreto de Comunicaciones tiene
en este.
MUESTRA
Para muestra se utilizara 2 entrevistas:
1. Entrevista al Coordinador del Pool de Especialistas de los Juzgados
de Investigación Preparatoria, Doctor Rudy Jiménez Fuentes.
2. Entrevista al Presidente de la Corte Superior de Justicia del Cusco,
Doctor Luis Alfonso Sarmiento Nuñez.
CAPITULO IIDESARROLLO DEL TEMA
6
II.1 EL SECRETO DE COMUNICACIONES
II.1.1 DEFINICIÓNEl termino secreto es polisémico. El Diccionario de la Real Academia Española
lo define como una cosa que cuidadosamente reservada y oculta; y en una
segunda definición también es secreto lo oculto, lo ignorado, lo escondido del
conocimiento de los demás.1
Luego se entiende por "Comunicación" a cualquier forma de transmisión del
contenido del pensamiento, o de una forma objetivada de éste, por cualquier
medio (soporte material o energético en el cual se porta o se transmite la
comunicación)2
La comunicación aparece como contenido de un derecho fundamental recogido
en la Constitución3, sin necesidad de que esté expresada mediante palabras,
aunque sí al menos mediante algún tipo de signos que permitan la
comunicación entre quien envía y quien recibe el mensaje. Sin embargo, como
después se verá, en ocasiones será la mera incidencia en la comunicación
(conocer quiénes son los comunicantes, a quién se dirige la comunicación o la
frecuencia o duración de la comunicación), sin necesidad de conocer el
contenido de la misma, lo que se considerará ya como vulneración del secreto
Entonces se entiende al Secreto de Comunicaciónes a la obligación de carácter
constitucional que protege la inviolabilidad de las comunicaciones y
elecomunicaciones4, para procurar la protección de la intimidad personal y/o
familiar5
1 CHOCANO NUNEZ, Percy, DERECHO PROBATORIO Y DERECHOS HUMANOS, Edit. IDEMSA, Lima/Perú 2008, pág. 799.2 Articulo 2 inc 1 y 2 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.3 MUJICA CEVALLOS, Ramon Bayardo; “Derecho Al Secreto De Las Comunicaciones”, en <http://ciclo1usmp503.blogspot.com/2008/04/derecho-al-secreto-de-las.html>4 http://www.terra.com.pe/info/normativa.shtml5 PERALES, Ascensión Elvira ; “El Derecho Al Secreto De Las Comunicaciones”, en <http://www.google.com.pe/url?sa=t&source=web&cd=4&ved=0CCcQFjAD&url=http%3A%2F%2Fdocumentostics.com%2Fcomponent%2Foption%2Ccom_docman%2Ftask%2Cdoc_view%2Fgid%2C408%2FItemid%2C3%2F&rct=j&q=levantamciento%20del%20secreto%20de%20las%20telecomunicaciones&ei=F4ZkTY7ZCsGclgebiq2hBg&usg=AFQjCNHrXaJq34oJy4yJm7dSWzv3ZG6t0Q&cad=rja>
7
En definitiva, sea cual sea el ámbito objetivo del concepto de “comunicación”, la
norma constitucional se dirige inequívocamente a garantizar su
impenetrabilidad por terceros (públicos o privados: el derecho posee eficacia
“erga omnes”) ajenos a la comunicación misma6.
II.1.2.- LA INTIMIDAD Y EL SECRETO DE COMUNICACIONESAhora bien el derecho al Secreto de Comunicaciones está íntimamente
vinculado con la intimidad, de modo tal que cualquier medio de prueba obtenido
violando el secreto de comunicaciones es definitivamente inadmisible. De ahí la
importancia de entender también la segunda.
La intimidad es el ámbito propio, reservado exclusivo y excluyente en el que la
persona realiza sus actividades, libre de toda injerencia.
“El derecho a la intimidad afecta a las esferas más profundas de la
personalidad y, junto a un componente estable y permanente, ofrece también
otros factores cambiantes, fruto de la coyuntura, de la sensibilidad personal y
social”7.
El derecho a la intimidad comprende tres aspectos, que teniendo algunas
particularidades forman parte de una unidad. Estos aspectos son la intimidad,
propiamente dicha, la privacidad y la confidencialidad.
Lo intimo, es la parte de la vida privada que cada ser humano ya sea por
motivos sociales, educacionales, o de la propia naturaleza humana, quiere
guardar para si de una forma muy especial y que solo la dará a conocer, si
decide hacerlo, a un circulo reducido de personas con las que se tiene fe
compartida, o confianza y que, por ello, se hace en ambiente de
confidencialidad.
6 PERALES, Ascensión Elvira ; “El Derecho Al Secreto De Las Comunicaciones”, en <http://www.google.com.pe/url?sa=t&source=web&cd=4&ved=0CCcQFjAD&url=http%3A%2F%2Fdocumentostics.com%2Fcomponent%2Foption%2Ccom_docman%2Ftask%2Cdoc_view%2Fgid%2C408%2FItemid%2C3%2F&rct=j&q=levantamciento%20del%20secreto%20de%20las%20telecomunicaciones&ei=F4ZkTY7ZCsGclgebiq2hBg&usg=AFQjCNHrXaJq34oJy4yJm7dSWzv3ZG6t0Q&cad=rja>7 CHOCANO NUNEZ, Percy, DERECHO PROBATORIO Y DERECHOS HUMANOS, Edit. IDEMSA, Lima/Perú 2008, pág. 787.
8
La privacidad es otro aspecto de la intimidad. Todo lo intimo esta dentro de3la
privacidad de una persona, pero o todo lo privado es intimo. La vida privada
abarca multitud de aspectos, muchos de ellos cotidianos, como que y donde se
come, que escaparates, pensamientos, etc.
La confidencialidad por su parte, puede definirse desde el hecho o el dato
“confidencial”, en este caso se identifica con intimidad y privacidad, según el
grado, o por la actitud que se le pide al sujeto conocedor de ese hecho o dato.
“En su defensa se realiza desde dos ámbitos diferentes: desde el desarrollo
legislativo y desde el pensamiento ético”8.
II.1.3.- REGULACIONEl Secreto de Comunicaciones se encuentra regulado en:
La Constitución Política del Perú.- “ Articulo 2 .- Toda persona tiene derecho
(...) Inciso 10: Al secreto y a la inviolabilidad de sus comunicaciones y
documentos privados ...” .- Inciso 6: A que los servicios informáticos,
computarizados o no, públicos o privados, no suministren informaciones que
afecten la intimidad personal y familiar (...)
La naturaleza ejecutiva y la auto operatividad de los derechos fundamentales
no requieren de una norma legal de segundo orden ( ley, reglamento, etc) para
hacerlo efectivo, mas aún si la Constitución establece claramente la ineficacia
legal de la prueba obtenida con violación de los derechos fundamentales.
Esta norma Constitucional consagrada que puede aplicarse a otros casos de
prueba ilegal ( allanamiento de domicilio, registro personal, intimidad, etc) más
allá de la violación al derecho fundamental del secreto en las comunicaciones
amparándose en la aplicación analógica de la ley en materia penal en la
medida de que resulta más favorable al ciudadano, sobre todo si la
Constitución consagra expresamente la sanción de ineficacia para la prueba
obtenida con la violación de una derecho fundamental, pues resultaría
irrelevante e injustificable sostener que desde el punto de vista constitucional la
8 CHOCANO NUNEZ, Percy, DERECHO PROBATORIO Y DERECHOS HUMANOS, Edit. IDEMSA, Lima/Perú 2008, pág. 788.
9
única modalidad de prueba ilegal que determina la ineficacia de la valoración
son los casos e la valoración del secreto en las comunicaciones y no otras
formas típicas de prueba ilegal y que según el caso pueden albergar un grado
máximo de lesividad. En suma, una interpretación según la Constitución y en
coherencia con el respeto a la dignidad e la persona humana debe asumir que
la ineficacia legal establecida en el artículo 2 inciso 10 de nuestra Carta Magna
comprende a toda forma de prueba ilegal que se ha obtenido con violación al
núcleo esencial de los derechos humanos.9
Como se puede apreciar el legislador se preocupa en el efectivo respeto del
derecho a la intimidad de las personas, en relación al avance de las nuevas
tecnologías y los riesgos presente y futuros que implicarían la protección a la
privacidad e intimidad de las personas.10
Asi mismo se reglamenta en la Resolución Ministerial No. 111-2009-MTC/03
que aprueba la Norma que establece medidas destinadas a salvaguardar el
derecho a la inviolabilidad y el secreto de las telecomunicaciones y la
protección de datos personales11, esta en su Articulo. 6 señala: “… ÁMBITO
DE PROTECCIÓN: La protección del derecho a la inviolabilidad y al secreto de
las telecomunicaciones y a la protección de datos personales, comprende: ... -
La información personal que los Operadores de Telecomunicaciones obtengan
de sus abonados y usuarios en el curso de sus operaciones comerciales y que
se encuentre contenida en soportes físicos, informáticos o similares, tales como
documentos privados y bases de datos, en tanto el usuario o abonado no haya
autorizado su difusión o esté permitida por el marco legal vigente…” Articulo 8.
“DE LA VULNERACIÓN A LA PROTECCIÓN DE DATOS PERSONALES .- …
no incluye la información que los Operadores de Telecomunicaciones deben
incluir en las guías de abonados que publiquen, según corresponda”.12
En ese sentido la mencionada directiva se encuentra circunscrito a
salvaguardar el secreto de las telecomunicaciones de los abonados y usuarios,
9 http://ciclo1usmp503.blogspot.com/2008/04/derecho-al-secreto-de-las.html10 http://www.ripj.com/art_jcos/art_jcos/num13/art.13/13PRIVACIDAD%20EN%20%20INTERNET.mht11 http://vlex.com.pe/vid/salvaguardar-inviolabilidad-secreto-51765865#ixzz1HBqF25Eh12 http://www.slideshare.net/contiforense/modalidades-de-delitos
10
mantener la confidencialidad de la información personal relativa a sus
abonados y usuarios, estableciendo procedimientos de índole administrativos13.
II.1.3 ¿QUE COMPRENDE?El derecho al secreto de comunicaciones engloba aquellos derechos que tienen
en común la protección de la intimidad personal y/o familiar, precisando que
este tiene una entidad propia, ya que las comunicaciones deberán resultar
protegidas con independencia de su contenido, esto es, ya se trate de
comunicaciones de carácter íntimo o de otro género. De esta forma, el derecho
al secreto de las comunicaciones adquiere un significado propio separado del
derecho a la intimidad configurándose, pues, como un derecho autónomo.
Como ha puesto de relieve la doctrina y recogido la jurisprudencia14
Entonces podemos decir que este derecho comprende a cualquier forma de
transmisión del contenido del pensamiento, o de una forma objetivada de éste,
por cualquier medio (soporte material o energético en el cual se porta o se
transmite la comunicación)15, de ahí que tenemos al contenido de las llamadas
telefónicas, las cartas, las postales, los correos electrónicos, el IP de las
computadoras, el GPS de un equipo móvil, etc.
II.2. LA PRUEBA Y EL SECRETO DE COMUNICACIONES
II.2.1. DEFINICION DE PRUEBANo solamente la prueba en su sentido general, procesal y extra procesal, tiene
un significado polifacético, como observa Silva Melero, o poliédrico, como dice
Florian, sino también en u aspecto puramente procesal. De esto surge la
variedad de definiciones y conceptos que sobre ella nos ofrecen los autores y
la consiguiente dificultad para precisar su noción.
13 http://www.ripj.com/art_jcos/art_jcos/num13/art.13/13PRIVACIDAD%20EN%20%20INTERNET.mht14 http://www.ripj.com/art_jcos/art_jcos/num13/art.13/13PRIVACIDAD%20EN%20%20INTERNET.mht15 Articulo 2 inc 1 y 2 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.
11
Bentham la considera objetivamente desde el mas amplio sentido, como “un
hecho supuestamente verdadero que se presume debe servir de motivo de
credibilidad sobre la existencia o inexistencia de otro hecho.
En un sentido mas general la prueba judicial es todo medio que sirve para
conocer cualquier cosa o hecho, con lo cual se incluyen los hechos, los objetos
y también actividades como la inspección judicial, el dictamen de peritos, la
declaración de tercero, la confesión esto es, la totalidad de los medios que
pueden servir de conducto al conocimiento por el juez de la cuestión debatida o
planteada sin litigio, en cada proceso.
Por último se habla de prueba también, como la actividad de comprobación de
los sujetos procesales o de terceros y el procedimiento en que se desarrolla la
prueba.
Desde un punto de vista procesal es ineludible reconocer estos tres aspectos:
el vehículo, medo o instrumento, e contenido sustancial, o mejor dicho esencial,
y el resultado o efecto obtenido e la mente del juez16.
Así también como para poder abarcar la definición es necesario saber de los
principios generales de la prueba judicial como son:
- Principio de necesidad de la prueba y de la prohibición de aplicar el
conocimiento privado del juez, principio de eficacia jurídica y legal de la
prueba, pues si la prueba es necesaria para el proceso, debe tener eficacia
jurídica para llevarle al juez el convencimiento o la certeza sobre los hechos
que sirven de presupuesto a las normas aplicables al litigio, o a la
pretensión voluntaria, o la culpabilidad penal para investigarla.
- Principio de interés publico de la función de la prueba, primordialmente la
prueba como la acción protegen el interés publico y general.
- Principio de formalidad y legitimidad de la prueba, formalidades de tiempo,
modo, lugar y se diferencian según la clase del proceso y el sistema oral o
escrito.
- Principio de la liberad de la prueba, es indispensable otorgar libertad para
que las partes y el juez puedan obtener todas las que sean pertinentes, con
16 DEVIS ECHANDIA, Hernnad, TEORIA GENRAL DE LA PRUEBA JUDICIAL, pág. 20.
12
la única limitación de aquellas que por razones de moralidad versen sobre
hechos que la ley no permite investigar, o que resulten inútiles por existir
presunción legal que las hace innecesarias, o sea claramente impertinentes,
o parezcan ilícitas por otro motivo17.
II.2.2. NATURALEZA DE LA PRUEBA.La prueba puede tener objeto por hechos o actos jurídicos, pero ella es siempre
un acto humano, tanto en su origen, puede ser extraprocesal y anterior al
proceso los documentos (como en su aporta con o practica dentro del
proceso18.
Esta última observación nos conduce a distinguir la naturaleza de la prueba
según se la considere en función del proceso o como formalidad para la validez
o existencia de determinados actos jurídicos
II.3.- EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES
II.3.1.- DEFINICIÓNEl Levantamiento del Secreto de comunicaciones consiste, como dice Gonzalo
Fernández Espinar, en una medida instrumental restrictiva del derecho
fundamental al secreto de las comunicaciones, decretada y ejecutada en el
estadio instructor de un proceso penal, bajo la autoridad del órgano
jurisdiccional competente y frente a un imputado, a los fines de, a través de la
captación del contenido de la comunicación o de otros aspectos o caracteres
del comunicador, investigar la comisión de un delito, y aportar al juicio oral
elementos probatorios concretos.19
Entonces podemos advertir que esta figura jurídica importa una excepción o
restricción al derecho del secreto de comunicaciones; vale decir el acceso por 17 DEVIS ECHANDIA, Hernnad, TEORIA GENRAL DE LA PRUEBA JUDICIAL, pág. 125.18 DEVIS ECHANDIA, TRATADO DE DERCHO PROCESAL CIVIL, ob. Cit., t. III, núms. 362 y36319 TAPIA, Juan ; Descubrimientos accidentales en el curso de un registro domiciliario o una intervención de comunicaciones. El problema de los hallazgos casuales ¿o “causales”?, en <http://procesalpenal.wordpress.com/2007/11/23/descubrimientos-accidentales-en-el-curso-de-un-registro-domiciliario-o-una-intervencion-de-comunicaciones-el-problema-de-los-hallazgos-casuales-%C2%BFo-%E2%80%9Ccausales%E2%80%9D-juan-tapia/>
13
parte del estado a la correspondencia, las comunicaciones telefónicas y
telegráficas, o a cualquier otro medio de comunicación (por ejemplo, en las
comunicaciones a través de redes informáticas); con el fin de no privar al
sistema jurídico de medios de investigación del delito o de la posibilidad de
conocer determinadas informaciones que afectan a la defensa o seguridad
nacionales. Por ello, se prevé que el juez pueda autorizar (siempre que se den
determinadas condiciones) la intervención de teléfonos o medidas análogas.20
II.3.2.- REGULACIÓNEl levantamiento del Secreto de Comunicaciones encuentra su fundamentación
jurídica en:
La Constitución Política del Perú de 1993 en su artículo 2 inc. 10; que si
bien contempla el secreto de comunicaciones como un derecho fundamental de
la persona (como ya se ha tratado anteriormente en la primera sección del
marco teórico) le reconoce también, en el segundo párrafo, una restricción:
“… Las comunicaciones, telecomunicaciones o sus instrumentos sólo
pueden ser abiertos, incautados, interceptados o intervenidos por
mandamiento motivado del juez, con las garantías previstas en la ley…“
Así mismo el nuevo Código Procesal Penal en su segundo libro, titulo III
prevé la búsqueda de pruebas mediante la restricción de derechos empleando
una serie de medidas21, las que nos importan se encuentra regulada en su
capítulo VII donde contempla el Control de Comunicaciones y Documentos
Privados; aquí podemos inferir que el legislador considerando que una invasión
(parametrada) de la intimidad puede extraer elementos probatorios de utilidad
para el descubrimiento de la verdad del hecho22; contempla en este capítulo los
casos en los que la información, de carácter personal, que los ciudadanos
20 http://html.ritica ncondelvago.com/comunicacion_definicion-medios-e-historia.html21 AROCENA, Gustavo A. Pensamientos sobre la protección del imputado frente a injerencias indebidas en su ámbito privado, en el Código Procesal de Córdoba y el nuevo Código Procesal Penal del Perú; en “La Prueba, Reforma del Proceso Penal y Derechos Fundamentales¨ Edit. Jurista Editores, Lima, 2007, Pág.37522 JAIME, Marcelo Nicolás; La intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal, en ¨La Prueba, Reforma del Proceso Penal y Derechos Fundamentales¨ Edit. Jurista Editores, Lima, 2007, Pág. 368.
14
intercambian (comunicaciones) o mantienen (documentos privados) pueden ser
objeto de interceptación, grabación, registro, incautación y/o apertura
(dependiendo de su naturaleza) estos se plantean en 3 subcapítulos, los que
nos interesan por importar una limitación al derecho del secreto de
comunicaciones son: el Subcapítulo I que versa sobre La Interceptación e
Incautación Postal y comprende del artículo 226 al artículo 229; y el
Subcapítulo II que prevé La Intervención de Comunicaciones y
Telecomunicaciones que comprende el artículo 230 y el artículo 231.
La ley especial competente a nuestro tema es la “Ley que otorga facultad al
Fiscal para la intervención y control de comunicaciones y documentos privados
en Caso Excepcional”, LEY Nº 27697 (10/04/2002) modificada por el Decreto
Legislativo N° 991 del 22 de julio del 2007; esta busca desarrollar
legislativamente la facultad constitucional otorgada a los jueces para conocer y
controlar las comunicaciones de las personas que son materia de investigación
preliminar o jurisdiccional.23
II.3.3.- CASOS EN LOS QUE SE PERMITELa Ley Nº 27697 prevé de manera general en su artículo 1 los casos en los que
se permite el Levantamiento del Secreto de Comunicaciones, así tenemos que
sólo podrá hacerse uso en los delitos de:
- Secuestro
- Trata de personas
- Pornografía infantil
- Robo agravado
- Extorsión
- Tráfico ilícito de drogas
- Tráfico ilícito de migrantes
- Asociación ilícita para delinquir
- Delitos contra la humanidad
- Atentados contra la seguridad nacional y traición a la patria.
23 Artículo 1 de la Ley Nº 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.
15
- Peculado
- Corrupción de funcionarios
- Terrorismo
- Delitos tributarios y aduaneros
- Lavado de Activos
- Otros delitos, cuando existan suficientes elementos de convicción que
permitan prever que el agente forma de una organización criminal.
Ahora bien abordando de manera específica las medidas por las que el
levantamiento del Secreto de Comunicaciones se materializa tenemos en
primer lugar lo referido a La Interceptación e Incautación Postal, de la lectura
de los incisos 1 y 2 del artículo 226 se tiene que se permite en los casos en que
las cartas, pliegos, valores, telegramas y otros objetos de correspondencia o
envío postal, se presumiere emanan del imputado o de los que él pudiere ser
el destinatario; además su obtención de ser indispensable para el debido
esclarecimiento de los hechos investigados.
En segundo lugar tenemos a La Intervención de Comunicaciones, para esta el
artículo 230 del CPP señala que se realizará cuando existan suficientes
elementos de convicción para considerar la comisión de un delito sancionado
con pena superior a los cuatro años de privación de libertad y la intervención
sea absolutamente necesaria para proseguir las investigaciones.
II.3.4.- TITULAR DE LA ACCIÓN
Está facultado para solicitar al Juez que autorice la intervención el Fiscal24, este
puede ser:
1. El Fiscal de la Nación, en los casos materia de su investigación,
2. los Fiscales Penales
3. Los Procuradores Públicos.
24 artículo 226 del Código Procesal Penal
16
Esta facultad se entiende concedida a tales funcionarios, en tanto que
encargados de los procesos por los delitos a que se refiere el Artículo 1 de la
Ley. Nº 27697
Al encargado de llevar a cabo el Levantamiento del Secreto de
Comunicaciones en ambas fases (recolección y control.)se le denomina
"Fiscal Recolector".25
Este podrá contar con el auxilio del personal del.
Ministerio Público.
La Policía Nacional del Perú.
Personas naturales o jurídicas expertas en la actividad de recolección o
de control, si las características de la comunicación así lo requiriese.
Todas estas personas están obligadas a guardar reserva sobre la información a
que lleguen a tomar conocimiento a propósito de la intervención, bajo
responsabilidad penal, civil y administrativa.26
II.3.5.- DETERMINACIÓN DEL SUJETO PASIVO EN ORDEN AL ESTADO JURÍDICO DE INOCENCIAAhora bien, sabido es que durante la sustanciación de un proceso penal, el
sujeto pasivo sobre el cual gira el mismo es una persona que hasta tanto no se
demuestre en juicio lo contrario, goza de un estado jurídico de inocencia
reconocido por el sistema jurídico27, situación que precisamente por ello no
debe ser construida, sino que por el contrario, deberá ser destruida por el
Estado para que la imposición de una pena legítima.28
25 Articulo 2 inc 10 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.26 Articulo 2 inc 13 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 200727 Articulo II del Título Preliminar Código Procesal Penal del Perú28 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 359.
17
Por ello, iniciado un proceso penal determinado, ese estado de inocencia si
bien funcionará como límite o freno para el desmedido poder vulnerante de
garantías que en su accionar el Estado puede llegar a avasallar, ello no implica
que se torne un obstáculo infranqueable que impida, siempre y en todos los
casos, que la justicia pueda afianzarse mediante la realización de todos los
actos conducentes a descubrir lo realmente sucedido. Y en esa búsqueda de
pruebas, inevitablemente se restringirán determinados derechos y garantías de
personas que si bien aún no ha sido declarado culpable en juicio (y por ende,
son inocentes), esa limitación se halla justificada en virtud de encontrarse
vinculada con mayor o menor compromiso procesal, dentro de una
investigación penal.29
Esa diferente intensidad comprometedora de derechos de la persona inocente
en el proceso, hace que la misma se encuentre más o menos expuesta a la
obligación de soportar actos de injerencia del Estado invasivos de la intimidad.
Ya había advertido Hassemer que entorno al imputado respecto del cual
existen elementos de convicción suficientes de participación en un hecho ilícito,
aunque no es “quizá inocente” o “más bien culpable”, tampoco su situación es
equiparable a la de un tercero no sospechado.30
Nos atrevemos a ir un poco más allá aún para una mejor ilustración de nuestro
pensamiento, pues pareciera que existe cinco categorías de “inocencia”
surgidas ellas con respecto a la mayor o menor vulnerabilidad de los derechos
de particulares en relación a la injerencia estatal en materia probatoria, las que
entrañen, con diferente intensidad, una cuota de intromisión e invasión a su
29 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 36030 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 360
18
intimidad de acuerdo al compromiso procesal en que se encuentra el sujeto
pasivo dentro de la investigación. Así puede hablarse de:
a) Inocente no imputado, no vinculado a proceso alguno ni
sospechado. Es el caso de cualquier ciudadano que no tiene
participación alguna en un proceso penal, ni como particular obligado
ni autorizado a intervenir en el mismo (si bien aceptamos que esta
situación no es la estrictamente atrapada por el principio en cuestión,
cuyo funcionamiento exige, al menos, que se plantee aún de modo
hipotético la posible responsabilidad penal; ello no obstante, la
incluimos para una mejor ilustración de nuestro pensamiento). En
dicha situación se encuentran casi la totalidad de los ciudadanos con
respecto a un proceso penal determinado, contra los cuales
obviamente no se avizora la más mínima posibilidad de realización de
acto coercitivo alguno
b) Inocente no imputado, vinculado a un proceso penal determinado,
pero no sospechado: Es el caso de quien esta obligado a intervenir
como testigo, perito, intérprete o depositario, y cuya comparecencia
pueda ser efectivizada a través del ejemplo de la fuerza pública e
incluso puede llegar a procederse al arresto del testigo hasta por 24
hs. Para posibilitar la recepción del testimonio; o hasta dos días
cuando se negare a declarar.
c) Inocente no imputado, vinculado a un proceso penal determinado
(testigo o no), generalmente susceptible de alguna posibilidad de
sospecha difusa: Esta es la situación en la que se encuentra una
persona que aparece vinculada a un proceso penal por formar parte de
alguna de las hipótesis investigativas que se barajan de acuerdo a las
distintas líneas abiertas por los pesquisas. Esta situación no tiene
regulación legal expresa en nuestro ordenamiento adjetivo
d) Inocente imputado con sospechas concretas, pero muy leves:
Implica la citación de mayor compromiso procesal, ya que por existir
sospechas, aunque de escasa significación, se posibilita citar al
imputado por ante la autoridad judicial competente para respetarle
declaración como tal (medida limitativa de la libertad), y también
19
autoriza la realización, sobre su persona, de actos que en sí mismo
entrañan cierta intromisión en la esfera de intimidad, sin que dichas
tareas puedan ser tildadas de ilegales. Sin lugar a dudas presupone un
estadio de compromiso mayor que el reflejado en la categoría anterior,
ya que la hipótesis investigativa se concreta, aunque no con elementos
comprometedores muy fuertes (no hay motivos bastantes para
sospechar), en una persona determinada.
e) Inocente imputado con serias sospechas concretas: En esta
hipótesis se autorizan la aplicación de medidas coercitivas en orden al
aseguramiento del normal desarrollo del proceso.31
II.3.5.1.- Requisitos Esenciales de la LegitimidadPor lo dicho hasta aquí, en determinadas ocasiones, durante la búsqueda de
elementos probatorios útiles para la investigación de un hecho delictivo, es
necesario llevar a la practica una serie de diligencias que inciden de
sobremanera en la esfera jurídica más íntima del sujeto pasivo, por caso, la
interceptación de sus llamadas telefónicas.32 Para que dicha operación sea
legítima, y en virtud que su práctica implica la afectación de un derecho
fundamental, deberán verificarse previamente la coexistencia de los siguientes
requisitos esenciales33:
a) Presunción Vinculante: parámetro que orientara la elección del
sujeto pasivo y justificara que los actos de prueba invasivos de la
intimidad recaigan sobre determinados sujetos procesalmente
obligados a soportarlo. Su fundamento estriba en la necesidad, previa
a su realización, de existencia de señales acerca de la posibilidad de
que operando sobre el derecho del sujeto pasivo, puede obtenerse de
ello algún elemento probatorio de utilidad para la investigación. Resulta
del todo inadmisible que se proceda arbitrariamente contra un conjunto
más o menos indeterminado de personas, conculcando sus derechos 31 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 361 y ss32 Articulo 211 inc. 1 del Código Procesal Penal33 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 364
20
fundamentales, con el único objetivo de buscar a un presunto autor de
la conducta criminal, sin que existan, al comienzo de la medida,
indicios o sospechas que incriminen a un sujeto concreto, aunque sea
de manera difusa. Los actos de prueba invasivos no se llevan a cabo
para encontrar un sospechoso; sino que debido a la existencia de
sospechas previas, es que se legitima dicha intromisión para hallar
elementos probatorios que aporten mayor eficacia conviccional.34
b) Necesariedad: Esto es, que el acto invasivo se presente como
inevitable para la obtención de datos útiles para el esclarecimiento del
hecho delictivo investigado. Si se advierte la más mínima posibilidad
de obtener igual información útil pero por otro medio que no implique
invasión, dicha intromisión no será justificada por inexistencia del
requisito aquí analizado. Siempre deberá optarse por el medio menos
violento, invasivo.
Así, puede igualmente lograrse identificar a los sujetos implicados en
una conspiración mediante la confesion de uno de los imputado, o
mediante una interceptación telefónica a los presuntos autores del
delito. Pero no todas ellas entrañan idéntica intromisión en la
intimidad.35
c) Proporcionalidad: Este exige que la medida sea adecuada y
necesaria para alcanzar la finalidad perseguida y que la injerencia que
le acompaña no sea desproporcionada a la importancia del hecho y a
la intensidad de las sospechas existentes. Pues deberá siempre
preferirse la medida menos invasiva, para determinar esto debemos
prestar atención a tres criterios
La gravedad de la infracción
El grado de injerencia que comporta el método de
investigación que se pretende ejecutar
34 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 36535 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 365 y ss
21
La fuerza probatoria de los elementos que pueden ser
obtenidos mediante la aplicación de este método36
II.3.6.- ¿QUIÉN AUTORIZA EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES?
Como ya se ha señalado el Levantamiento del Secreto de Comunicaciones se
encuentra en el marco del inciso 10 del Artículo 2 de la Constitución y de la Ley
27697, ambas reconocen al Juez la facultad para conocer y controlar las
comunicaciones de las personas
“… Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden
ser abiertos, incautados, interceptados o intervenidos por mandamiento
motivado del Juez …”37
De esto nos percatamos que ninguna autoridad por mayor poder material o
político que posea puede otorgarse la facultad de autorizar la intervención en
las comunicaciones. Nuestra Carta Magna a querido consagrar y así lo que la
única autoridad que puede ordenar la intercepción telefónica sea un juez
mediante un mandato motivado. Se ha impuesto un monopolio y una reserva
absoluta respecto a la autoridad que puede ordenar la afectación del derecho
fundamental secreto en las comunicaciones.
De violarse este precepto constitucional la prueba que se llegase a obtener
devendría en ilegal, ilegitima, inconstitucional y contraria a las normas jurídicas
que preside un estado de derecho.
La constitución no solo ha determinado de manera general y absoluta a la
única autoridad que puede ordenar el levantamiento del secreto en las
comunicaciones, sino que, además, ha prescrito una consecuencia al acto que
no cumple o viole el precepto constitucional: la ineficacia e inutilidad de los
documentos y el contenido de la conversación, o en general de todos los actos
36 JAIME, Marcelo Nicolás; La Intromisión estatal en la esfera de intimidad de las personas con fines probatorios: su legitimidad, alcances y precisiones en el proceso penal; en “La Prueba, la Reforma del Proceso Penal y Derechos Fundamentales” Edit. Jurista Editores, Lima, 2007, Pág. 36737 Artículo 2 inc. 10 de la Constitución Política del Perúde1993
22
que se encuentran en conexión directa con la conexión del derecho
fundamental.
Esta inutilidad o ineficacia de la prueba inconstitucional, no puede valorar ni
desplegar efectos en alguna instancia, ya sea pública o privada, menos puede
pretender ser utilizada como indica Bernales Ballesteros en un procedimiento
por resolución judicial incluso, se plantea que la información así obtenida se
tome como si no existiera.
Esta norma constituye un precepto de un especial valor y sentido constitucional
en la protección, garantía y afianzamiento de los derechos humanos, pues no
sólo remarca la veracidad de que la prueba se obtenga con respeto y sujeción
a los derechos derivados del respeto de la dignidad de la persona humana,
sino que impone una ineficacia constitucional expresa de cumplimiento
obligatorio por los poderes públicos en especial por el poder judicial.38
II.3.7.- PROCEDIMIENTO PARA SOLICITAR LA INTERVENCIÓN
Este procedimiento se inicia con la solicitud presentada al juez la cual deberá
estar debidamente sustentada y contendrá todos los datos necesarios. Tendrá
como anexo los elementos indiciarios que permitan al Juez emitir bajo su
criterio la respectiva autorización.39
El Juez, después de verificar los requisitos establecidos emitirá resolución
hasta por un plazo de seis meses prorrogables a solicitud debidamente
sustentada del requeriente.40
38 http://www.uss.edu.pe/Facultades/derecho/documentos/produccionjuridica/2007-I/lapruebailicitadrcustodio.pdf39 Articulo 2 inc 7 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.40 Articulo 2 inc 7 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.
23
La solicitud y su concesión harán las especificaciones que sean necesarias
para distinguir las distintas clases de recolección y de control que la naturaleza
de las comunicaciones intervenidas o intervenibles exijan.41 Dentro de estas
especificaciones se tomarán en cuenta, entre otros factores:
a) Si la comunicación es una determinada; si se va a dar probablemente
dentro de un conjunto indeterminado de comunicaciones; o si es una
comunicación cierta que sucederá dentro de circunstancias
determinadas.
b) Si la comunicación se dará en el futuro o ya se dio en el pasado.
c) Si la comunicación es accesible a toda persona que la perciba, a ella o
su medio, o si se encuentra cerrada o encriptada.
d) Si se han hecho uso de medios destinados a encubrir la identidad del
emisor o del receptor de la comunicación, o de cualquier otra persona,
hecho o circunstancia que se mencionen en la comunicación; así como
la puesta de cualquier dificultad destinada a impedir el acceso o la
identificación de la comunicación, de sus partes, o de la información en
ella mencionada.
Tienen una atención preferente e inmediata a las solicitudes que se
fundamenten en una urgencia sustentada por el Fiscal Recolector (Fiscal a
cargo de la investigación)42.
Una vez autorizado el fiscal procederá a:
a) La recolección.- Mediante la cual se recoge o se registra la
comunicación y/o su medio. La recolección puede hacerse sobre una
comunicación en específico, o sobre un conjunto de comunicaciones
indeterminadas, dentro de las que es probable según razones que
deberán fundamentarse debidamente en la solicitud a que se refiere esta
Ley que se halle alguna que tenga utilidad para la investigación.
41 Articulo 2 inc 8 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.42 Articulo 2 inc 4 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.
24
Una vez terminada la recolección, se procederá a efectuar el control por
parte del Fiscal Recolector
b) El control.- Por medio del cual se toma un conocimiento oficial de su
contenido y se desechan las comunicaciones o las partes de la
comunicación que no tienen interés para efectos de la investigación
Sobre el control y sobre su resultado, la persona interesada que se
sienta afectada podrá ejercer derecho de contradicción y defensa, según
estime conveniente.43
El encargado de ambas fases es el Fiscal Recolector, este tiene además la
facultad para ir haciendo controles de modo periódico, sobre lo que se vaya
recolectando parcialmente, si es que el modo de recolección fuese compatible
con esa metodología.44
En el caso de que se descubra indicios de otros hechos delictivos, estos se
comunicarán al Juez competente, para que éste disponga la pertinencia o no
de su utilización en la investigación en curso (en vía de ampliación) o para que
el Ministerio Público evalúe si hay mérito para iniciar investigación penal sobre
el tema descubierto.45
Todas las personas facultadas u autorizadas como son, el Fiscal Recolector así
como el personal auxiliar del Ministerio Público, de la Policía Nacional del Perú,
peritos, los Procuradores Públicos y demás personas naturales o jurídicas
autorizadas en el proceso de investigación deberán guardar reserva y
discreción sobre toda la información que obtengan.46
43 Articulo 2 inc 3 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.44 Articulo 2 inc 10 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.45 Articulo 2 inc 11 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.46 Articulo 2 inc 13 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.
25
En el caso del incumplimiento de este deber se sancionara con inhabilitación
conforme a ley para el ejercicio de la función pública, sin perjuicio de las
responsabilidades penales, civiles y administrativas que el Ordenamiento
Jurídico prevé.47
47 Articulo 2 inc 13 de la Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control de comunicaciones y documentos privados en Caso Excepcional del 10 de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de julio del 2007.
26
CAPITULO IIIANALISIS DE CAMPO
Ya que lo que pretende este trabajo es establecer el aporte que el
Levantamiento del Secreto de Comunicaciones brinda al nuevo sistema
procesal penal, decidimos recurrir a sus actores, a aquellos profesionales del
derecho que en la práctica han visto como esta labor está impactando en el
nuevo proceso penal. Es así que para recoger la información hemos empleado
como instrumento la entrevista; pues ella se presta a recoger las impresiones
de los entrevistados sin influencia alguna, lo que permite obtener datos
objetivos de la experiencia laboral de cada persona.
De las entrevistas realizadas podemos arribar a los siguientes resultados:
III.1.- DE LOS PROCESOS EN LOS QUE MÁS SE APLICA:Que de los 16 supuestos en los cuales se puede aplicar el Levantamiento del
Secreto de Comunicaciones, de acuerdo al artículo 1 de la Ley Nº 27697;
vemos que en el Cusco solo se aplica en 4:
- Secuestro48
- Extorsión49
- Robo agravado50
- Otros delitos, cuando existan suficientes elementos de convicción que
permitan prever que el agente forma de una organización criminal;
dentro de estos se ha visto al Homicidio y a la Violación.51
Tal como se ve en el cuadro siguiente:
48 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 2 y 949 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 150 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 1 y 951 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 1 y 9
27
Categoría 1
1 1 1
2
secuestro trata de personasrobo extorsiontrafico drogas asociacion ilicita para delinquirpeculado corrupcion de funcioanriootros delitos: Homicidio y Violación
Fuente: elaboración propia
Entonces vemos que se está dejando de lado los otros supuestos que prevé la
ley, a pesar de que lamentablemente son delitos propios de la realidad
cusqueña como son la trata de personas, el tráfico ilícito de drogas, la
asociación ilícita para delinquir, el peculado, la corrupción de funcionarios,
entre otros. De modo que en las investigaciones preliminares donde se reúnen
las pruebas para formalizar la acusación fiscal, se está dejando de lado un
mecanismo que aporta en gran medida a la investigación, en lugar de recurrir a
él para conseguir un sólido sustento y así impedir que aquellos que cometen
esta clase de delitos queden impunes.
III.2.- DE LOS TIPOS DE LEVANTAMIENTO DEL SECRETO DE COMUNICACIONES SE USAN EN EL CUSCO:En el Desarrollo del tema hemos precisado que el secreto de comunicaciones
se refiere a cualquier forma de transmisión del contenido del pensamiento a
través de cualquier soporte material o energético; de ahí que podemos
asegurar que el levantamiento del secreto de comunicaciones se puede dar
sobre el contenido de las llamadas telefónicas, las cartas, las postales, los
28
Cuadro 1: Procesos en los que más se aplica
correos electrónicos, el IP de las computadoras, el GPS de un equipo móvil,
etc.
Así mismo se ha determinado que el Nuevo Código Procesal Penal, prevé en la
Sección de la Prueba, específicamente en la búsqueda de pruebas con
restricción de derechos, lo referido a El Control de Comunicaciones y
Documentos Privados, donde regula lo referido a la interceptación e
incautación postal, así como la intervención de comunicaciones y
telecomunicaciones.
De la conjugación de esta información podemos sostener que son 4 los
supuestos que engloba el levantamiento de comunicaciones:
1. La Interceptación Telefónica
2. La Interceptación Postal; referida a averiguar el contenido de cartas y
postales.
3. Internet; que engloba lo referido a los puertos IP que permiten identificar
de qué computadora se envían los correos electrónicos, así como su
contenido propiamente dicho.
4. Celulares; referido al GPS del equipo, así como el registro de llamadas.
Respecto a esto, existe una parte de los profesionales del derecho que critican
que las dos últimas no deberían ser entendidas como levantamiento del secreto
de comunicaciones pues no permiten conocer, en sí, el contenido de la
comunicación52; el grupo discrepa en este sentido pues, el secreto de
comunicaciones se refiere también al soporte magnético, además, son muy
contadas las ocasiones en las que se descubre el acto ilícito recién cuando se
planifica; o que se dé, que el delito tenga una amplia prolongación en el tiempo
como para realizar toda una labor de interceptación telefónica por ejemplo. Por
el contrario los 2 últimos supuestos son de aplicación más sencilla y si bien no
nos brindan el contenido de la comunicación, nos dan indicios y herramientas
que se asocian al delito, permitiendo luego de toda la investigación afirmar la
culpabilidad de los actores.53
52 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 253 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 9
29
Ahora bien de las entrevistas realizadas hemos visto que, en el Cusco, de
estos 4 supuestos solo emplean unos cuantos, tal como se ve en el cuadro
siguiente:
Categoría 10
0.5
1
1.5
2
2.5
3
Interceptacion TelefónicaInterceptacón PostalInternetCelulares: GPS y registro de llamadas
Fuente: elaboración propia
Aquí se puede apreciar que los Fiscales y miembros de la policía, no
aprovechan la envergadura que el Levantamiento del Secreto de
Comunicaciones supone en su totalidad, limitándose a lo referido a celulares,
solicitando el levantamiento únicamente con la finalidad de encontrar el equipo
(GPS) o tener acceso al registro de llamadas54. También podemos apreciar que
muy rara vez se emplea en lo referido al internet, se solicito únicamente para
determinar de que puerto IP provenía una amenaza55; así mismo tampoco se
emplea mucho para tener acceso a la misma comunicación (contenido de 54 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 4 y Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 4
30
Cuadro 2: Tipo que más se usa
mensajes electrónicos e interceptación telefónica)56. Por último lo que se refiere
a interceptación postal no se ha dado ningún caso de su practica en nuestra
realidad.
Entonces vemos que se esta desperdiciando un mecanismo tan versátil para la
investigación, empleando apenas un cuarto de todo su alcance, por decir
mucho; pues como se puede apreciar del cuadro, donde se utiliza más es en lo
referido a celulares que como ya se ha dicho ayuda sí, pero solo en el sentido
en que aporta indicios para determinar la culpabilidad, o descubrir los hechos;
mas no aporta tanta información como daría el conocer el mismo contenido de
la comunicación (interceptación postal, interceptación telefónica y/o tener
acceso al correo electrónico)
III.3.- DE CUANTO FACILITA A LA INVESTIGACION:Ya se ha detectado que el tipo de levantamiento del secreto de comunicaciones
que se usa más en nuestra realidad es lo referido a celulares. Y en menor
medida, lo que es la Interceptación Telefónica y lo referido a Internet; teniendo
un solo caso de cada uno respectivamente. Ahora que se ha determinado cual
se usa más, hay que preguntarse cuál es su grado de efectividad, cuanto es
que facilita la investigación.
Respecto a esto de las entrevistas se puede sostener que el levantamiento del
secreto de comunicaciones referente al internet es el único que no se ha
probado efectivo debido a que los puertos IP a los que se arribaban
pertenecían a cabinas públicas de internet57, que por su naturaleza impedía
obtener indicio alguno, y si lo hacían muy débil, que aclarezca el delito. Hay
que precisar que la ineficacia no se dio, no porque no contáramos con la
tecnología o conocimiento para hacerlo, ni porque el tramite sea engorroso
para solicitarlo; sino por factores sociales, culturales y económicos que hacen
necesaria la existencia de cabinas públicas para tener acceso a internet a falta
de la capacidad de contar con este servicio en nuestros hogares.
55 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 4 y 256 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 257 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 2
31
Por lo demás, en las otras circunstancias que se ha empleado, ha coadyuvado
de manera ágil a ubicar al sospechoso58, así como para encontrar pruebas59
suficientes que justifiquen la formalización de la acusación y eventualmente
demostrar su culpabilidad.
Esta data se ve reflejada en el cuadro siguiente:
00.5
11.5
22.5
33.5
44.5
5
No Facilita
Facilita
No FacilitaFacilita
Fuente: elaboración propia
Es así que podemos decir que en lo que es celulares si facilito la investigación,
a tal punto que en base, bien a relacionar a un sospechoso de manera más
fundamentada al delito (registro de llamadas) o bien encontrarlo (GPS); aporto
suficiente probatoria, para que ahora haya 5 ó 6 casos que se han resuelto
gracias a esto60.
Otro de los supuestos en los que también coadyuvo de manera eficiente a
detectar a los culpables fue a través de la Interceptación Telefónica,
58 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 259 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria y Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 260 Ver anexo 1: Entrevista al Coordinador Del Pull De Especialistas De Los Juzgados De Investigación Preparatoria. Pregunta 2
32
Cuadro 3: Índice en el que facilita la Investigación
específicamente en un secuestro; donde gracias a estas diligencias se
encontró al que estaba cometiendo el delito y se logro capturarlo.61
III.4.-DE SU USO EN EL NUEVO CÓDIGO PROCESAL PENAL La utilización que se está dando permite reunir la información necesaria para
formalizar la acusación o archivar la investigación lo cual aportara claramente a
detectar al autor del delito y acto seguido establecer su culpabilidad para que
de esta forma se puede obtener un medio de prueba que coadyuve no solo a
probar la culpabilidad sino también a encontrar al posible autor del delito62.
40%
30%
15%
15%
Cuadro 4: Uso en el NCPP
1 Formelizaciòn de la acusaciòn2 Detectar al autor 3 Estableser su culpavilidad 4 Medio de prueba
Fuente: elaboración propia
La forma de uso del levantamiento del secreto de comunicaciones es
secuencial, como podemos apreciar en el presente cuadro esto se inicia con la
formalización de la acusación, seguidamente se tiene que detectar al autor de
los hechos delictivos y establecer su culpabilidad para que de esta forma se
pueda usar como un medio de prueba en el proceso penal esto vendría a ser la
buena utilización de lo que consiste el levantamiento del secreto de
comunicaciones. Si se da un buen uso este contribuirá de gran manera a la
solución de los procesos penales.
61 Ver anexo 2: Entrevista al Presidente De La Corte Superior De Justicia Del Cusco. Pregunta 962Ver anexo 2 “entrevista al presiente de la corte superior de justicia”, pregunta: 3
33
III.5.- ÍNDICES DE ACEPTACIÓN Y RECHAZO DE LAS SOLICITUDES?La aceptación que se da a las solicitudes son en mayor proporción, estas se
dan en un 90% y 10% son los casos en los cuales se dio el rechazo de estas
solicitudes, esto mayormente se dan cuando no cumplen los requisitos
formales que exige la Ley
90%
10%
Cuadro 5:Indices de Aseptación y Rechazo de las solici-tudes
90% Aseptación10% Rechazo
Fuente: elaboración propia
A razón de estos índices se puede ver que la aceptación de las solicitudes
para el trámite se da en gran proporción que las solicitudes que son
rechazadas esto por una mala interpretación de la ley, como mencionan las
personas entrevistadas al principio se estuvo denegando, después de haber
analizado los jueces vieron por conveniente facilitar esta labor, lo cual ha sido
un de gran aporte para las diligencias tanto de la policía como del misterio
publico
III.6.- RELEVANCIA QUE DA EL JUEZ A LAS PRUEBAS OBTENIDAS POR EL LEVANTAMIENTO DEL SECRETO DE COMUNICACIONESComo se ha venido desarrollando en el marco teórico la prueba es
necesariapara el proceso, porque de esta forma se podrá dar eficacia jurídica
para llevarle al juez el convencimiento o la certeza sobre los hechos que sirven
34
de presupuesto a las normas aplicables al litigio, o a la pretensión voluntaria, o
la culpabilidad penal para investigarla. Es así que los medios probatorios
cuentan con un porcentaje elevado de credibilidad por ser pruebas que surgen
de una interceptación aceptada previa autorización judicial. Esto lo aseveran
nuestros entrevistados como son los jueces, que mencionan dar plena validez
a esa prueba.63
Jan-09 Jan-10 Jan-110%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Cuadro 6: Relevancia
relevancia
Fuente: elaboración propia
Entonces podemos ver que a inicios de la puesta en vigencia del nuevo código
procesal penal esto no tenían relevancia por no contar con la aceptación de las
solicitudes presentadas como se puede apreciar en el cuadro anterior. Sin
embargo ahora si se está dando mayor preeminencia a las pruebas obtenidas
por el levantamiento del secreto de comunicaciones. De tal forma que se puede
apreciar que si está dando buenos resultados en los procesos en lo que se
refiere a conseguir un sólido sustento como son los medios de prueba.
63Ver anexo 2 “entrevista al presiente de la corte superior de justicia”, pregunta: 7
35
Mar.11Oct. 09
III.8. DE SU EMPLEO EN EL ANTIGUO Y NUEVO CÓDIGO PROCESAL PENALEn este cuadro que presentamos a continuación se pude ver en qué sistema
procesal penal se presenta más. Si es en el nuevo sistema procesal penal o en
el antiguo:
Categoría 10
0.5
1
1.5
2
2.5
3
3.5
4
4.5
5
5
Antiguo ProcesoNuevo Proceso
Fuente: Elaboración propia
Se ve como en los casos del nuevo sistema procesal penal no se ve muchos
casos en la actualidad64, así también afirmamos que se da más en el nuevo
sistema procesal penal debido a la actualidad donde la tecnología va
avanzando y aportando mas a la investigación de un caso65.
III.9. VULNERACION DEL DERECHO A LA INTIMIDAD.El derecho a la intimidad comprende tres aspectos, que teniendo algunas
particularidades forman parte de una unidad. Estos aspectos son la intimidad,
propiamente dicha, la privacidad y la confidencialidad.
64Anexo 1: Dr. RUDY JIMENEZ FUENTES65Ver Anexo 2: Dr. Luis Sarmiento Nuñez.
36
Cuadro 7: Casos en el Antiguo y Nuevo Proceso Penal
Lo intimo, es la parte de la vida privada que cada ser humano ya sea por
motivos sociales, educacionales, o de la propia naturaleza humana, quiere
guardar para si de una forma muy especial y que solo la dará a conocer, si
decide hacerlo, a un circulo reducido de personas con las que se tiene fe
compartida, o confianza y que, por ello, se hace en ambiente de
confidencialidad.
libertad
privacidad
confidencialidad
00.10.20.30.40.50.60.70.80.9
1
vulnera no vulnera
Fuente: Elaboración propia
Como se ve en este cuadro, no vulnera en ninguna forma el derecho a la
intimidad ya que éste, es con aceptación del interesado; o sea esta es
solicitada al juez el cual autoriza judicialmente y por lo tanto no vulnera el
derecho a la intimidad, esto ayuda para la búsqueda de información dentro de
la investigación y lajusticia66
66Ver Anexo 2: Dr. Luis Sarmiento Nuñez.
37
Cuadro 8: Vulneración al Derecho a la Intimidad
CONCLUSIONES1. En la práctica vemos que en el Cusco se está dejando de lado algunos
de los supuestos que prevé la ley, a pesar de que lamentablemente son
delitos propios de la realidad cusqueña como son la trata de personas, el
tráfico ilícito de drogas, la asociación ilícita para delinquir, el peculado, la
corrupción de funcionarios, entre otros. Empleándose únicamente en el
secuestro, la extorsión, el robo agravado, el homicidio y a la violación.
2. No se aprovecha la envergadura que el Levantamiento del Secreto de
Comunicaciones supone en su totalidad, limitándose a lo referido a
celulares, solicitando el levantamiento únicamente con la finalidad de
encontrar el equipo (GPS) o tener acceso al registro de llamadas;
desaprovechando lo referido a internet y, en general , a tener acceso a
la misma comunicación; desperdiciando un mecanismo tan versátil para
la investigación.
3. El levantamiento del secreto de comunicaciones referente al internet es
el único que no se ha probado efectivo debido a que los puertos IP a los
que se arribaban pertenecían a cabinas públicas de internet; por lo
demás, en las otras circunstancias que se ha empleado, ha coadyuvado
de manera ágil a ubicar al sospechoso, así como para encontrar pruebas
suficientes que justifiquen la formalización de la acusación y
eventualmente demostrar su culpabilidad.
Especialistas 4. La forma de uso del levantamiento del secreto de comunicaciones es
secuencial, esto se inicia con la formalización de la acusación,
seguidamente se tiene que detectar al autor de los hechos delictivos y
establecer su culpabilidad para que de esta forma se pueda usar como
38
un medio de prueba en el proceso penal esto vendría a ser la buena
utilización de lo que consiste el levantamiento del secreto de
comunicaciones.
5. La aceptación de las solicitudes para el trámite se da en gran
proporción, que las solicitudes que son rechazadas estos por una mala
interpretación de la ley, después de haber analizado bien la norma los
jueces vieron por conveniente facilitar esta labor, lo cual ha sido un de
gran aporte para las diligencias tanto de la policía como del misterio
publico
6. La prueba es necesaria para el proceso, porque de esta forma se podrá
dar eficacia jurídica para llevarle al juez el convencimiento o la certeza
sobre los hechos que sirven de presupuesto a las normas aplicables al
litigio, o a la pretensión voluntaria, o la culpabilidad penal para
investigarla. Es así que los medios probatorios cuentan con un
porcentaje elevado de credibilidad por ser pruebas que surgen de una
interceptación aceptada previa autorización judicial.
7. En el caso de vulneración: no vulnera en ninguna forma el derecho a la
intimidad ya que éste, es con aceptación del interesado; o sea esta es
solicitada al juez el cual autoriza judicialmente y por lo tanto no vulnera
el derecho a la intimidad, esto ayuda para la búsqueda de información
dentro de la investigación y la justicia.
8. El levantamiento del secreto de comunicaciones, se ve como en los
casos del nuevo sistema procesal penal no se ve muchos casos en la
actualidad, así también afirmamos que se da mas en l nuevo sistema
procesal penal debido a la actualidad donde la tecnología va avanzando
y aportando mas a la investigación de un caso.
39
RECOMENDACIONESProyecto de modificación al Decreto Legislativo 991 de la Ley 27697 para
otorgarle a los fiscales facultades para el levantamiento del secreto de
telecomunicaciones para los delitos de estafa, delitos informáticos y otras
defraudaciones dado que las organizaciones delictivas vienen masificando
dichas modalidades al carecer de un instrumento legal que permita a la policía
la identificación de teléfonos fijos, móviles así como el IP de computadoras
empleados por estos delincuentes.
40
BIBLIOGRAFIA
CHOCANO NUNEZ, Percy, DERECHO PROBATORIO Y DERECHOS
HUMANOS, Edit. IDEMSA, Lima/Perú 2008.
DEVIS ECHANDIA, Hernnad, TEORIA GENRAL DE LA PRUEBA
JUDICIAL.
DEVIS ECHANDIA, TRATADO DE DERCHO PROCESAL CIVIL.
AROCENA, Gustavo A. Pensamientos sobre la protección del imputado
frente a injerencias indebidas en su ámbito privado, en el Código
Procesal de Córdoba y el nuevo Código Procesal Penal del Perú; en “La
Prueba, Reforma del Proceso Penal y Derechos Fundamentales¨ Edit.
Jurista Editores, Lima, 2007.
JAIME, Marcelo Nicolás; La intromisión estatal en la esfera de intimidad
de las personas con fines probatorios: su legitimidad, alcances y
precisiones en el proceso penal, en ¨La Prueba, Reforma del Proceso
Penal y Derechos Fundamentales¨ Edit. Jurista Editores, Lima, 2007.
NORMAS
La Constitución Política del Perú de 1993
Nuevo Código Procesal Penal
D.S. No. 013-93-TCC Aprueba el Texto Único Ordenado de la Ley de
Telecomunicaciones.
Ley 27697 Ley que otorga facultad al Fiscal para la intervención y control
de comunicaciones y documentos privados en Caso Excepcional del 10
de abril del 2002, modificada por el Decreto Legislativo N° 991 del 22 de
julio del 2007.
ley 27379 - Ley de procedimiento para adoptar medidas excepcionales
de limitacion de derechos en investigaciones preliminares
41
RESOLUCION MINISTERIAL Nº 622-96-MTC-15.17 Aprueban
procedimientos de inspección y de requerimiento de información
relacionados al secreto de las telecomunicaciones y protección de datos
DECRETO SUPREMO Nº 027-2004-MTC Aprueban Texto Único
Ordenado del Reglamento General de la Ley de Telecomunicaciones
BIBLIOGRAFÍA WEB.
MUJICA CEVALLOS, Ramon Bayardo; “Derecho Al Secreto De Las
Comunicacione
s”,enhttp://ciclo1usmp503.blogspot.com/2008/04/derecho-al-secreto-de-
las.html>
PERALES, Ascensión Elvira ; “El Derecho Al Secreto De Las
Comunicaciones”,enhttp://www.google.com.pe/url?
sa=t&source=web&cd=4&ved=0CCcQFjAD&url=http%3A%2F
%2Fdocumentostics.com%2Fcomponent%2Foption%2Ccom_docman
%2Ftask%2Cdoc_view%2Fgid%2C408%2FItemid
%2C3%2F&rct=j&q=levantamciento%20del%20secreto%20de%20las
%20telecomunicaciones&ei=F4ZkTY7ZCsGclgebiq2hBg&usg=AFQjCNH
rXaJq34oJy4yJm7dSWzv3ZG6t0Q&cad=rja
TAPIA, Juan; Descubrimientos accidentales en el curso de un registro
domiciliario o una intervención de comunicaciones. El problema de los
hallazgos casuales ¿o “causales”?, en
<http://procesalpenal.wordpress.com/2007/11/23/descubrimientos-
accidentales-en-el-curso-de-un-registro-domiciliario-o-una-intervencion-
de-comunicaciones-el-problema-de-los-hallazgos-casuales-%C2%BFo-
%E2%80%9Ccausales%E2%80%9D-juan-tapia/>
http://www.terra.com.pe/info/normativa.shtml
http://ciclo1usmp503.blogspot.com/2008/04/derecho-al-secreto-de-
las.html
http://www.ripj.com/art_jcos/art_jcos/num13/art.13/13PRIVACIDAD
%20EN%20%20INTERNET.mht
42
http://vlex.com.pe/vid/salvaguardar-inviolabilidad-secreto-
51765865#ixzz1HBqF25Eh
http://www.slideshare.net/contiforense/modalidades-de-delitos
http://html.ritica ncondelvago.com/comunicacion_definicion-medios-e-
historia.html
http://www.uss.edu.pe/Facultades/derecho/documentos/
produccionjuridica/2007-I/lapruebailicitadrcustodio.pdf
43
ANEXO 1
NOMBRE : Dr. RUDY JIMENEZ FUENTES
CARGO : COORDINADOR DEL PULL DE ESPECIALISTAS
DE LOS JUZGADOS DE
INVESTIGACION PREPARATORIA
ENTREVISTA
1. ¿En qué procesos el levantamiento del secreto de comunicaciones se
utiliza más?
Fundamentalmente en resolver robos, violaciones y homicidios
2. ¿Facilita la investigación?
Si en cuanto a celulares y también en lo relativo al internet, en este último a
través del empleo de los puertos IPque permiten detectar de qué computadora
proviene el mensaje, ahora respecto a esto no se ha dado la eficacia, porque
muchos de estos mensajes se hacen en cabinas públicasy no se puede
determinar al autor.
Ha habido un caso donde se ha solicitado el levantamiento del secreto de
comunicaciones puesto que le mandaban amenazas de muerte por correo
electrónico pero no se ha podido identificar al responsable porque el mensaje
venia de una cabina pública.
44
Pero lo que es celulares si hay efectividad se ha dado ahora 5 ó 6 casos que se
han resuelto gracias a esto.
3. ¿Para qué se usa más, detectar al autor del delito o probar su
culpabilidad?
Esto se da más que todo antes de que se formalice, en la etapa preliminar el
fiscal realiza una serie de diligencias para poder determinar si la persona a la
que se está investigando puede ser pasible de una investigación formal,
entonces el Levantamiento del Secreto de Comunicaciones le permite reunir la
información necesaria para formalizar la acusación; sino la ley también le
faculta para archivarlo y la investigación quedara ahí
4. ¿Qué tipo de levantamiento del secreto de comunicaciones se usa
más?
Si se usa más en celulares y puertos IP
5. El levantamiento del secreto de comunicaciones se otorga previa
solicitud ¿Cuál es el índice de aceptación de estas solicitudes?
Más se aceptan que rechazarlas, en una proporción de 90% a 10%. Respecto
a su tramite si bien la ley no establece un plazo que para que el juez ordene el
levantamiento del secreto de comunicaciones tras recepcionada la solicitud del
Fiscal, cuando vienen, nosotros lo hacemos ese día, tal vez en horas
dependiendo de cuan urgente sea.
6. ¿Por qué se les rechaza?
Se rechazan solicitudes cuando no cumplen los requisitos formales, por
ejemplo el código establece que el secreto de comunicaciones se puede
levantar en los delitos que estén penados con más de 4 años de pena privativa
de la libertad, esto se toma en cuenta, ósea que el delito sea grave, porque si
es una cuestión simple no se podría. Usualmente se deniega, también, porfalta
de fundamentación; muchos fiscales nos indican del dicho de la persona, pero
no es suficiente porque necesitamos declaraciones testimoniales, necesitamos
45
que concuerden; o, a veces no individualizan bien que persona, que número
intervenir. Tienen que sustentarse en actuaciones policiales, como son las
actas.
7. ¿Qué relevancia le da el juez a las pruebas obtenidas mediante el
levantamiento del secreto de comunicaciones?
Si con ello se va a descubrir a los responsables, como han sido los hechos, o si
ha habido concurso de delitos; el juez puede basarse en ella para aplicar la
pena.
8. ¿Es necesario el celular en físico?
Para la ley no es necesario vasta saber quién es la persona y solicitar su línea,
pero en la práctica solo se ha visto cuando tenemos el celular en físico.
9. ¿Nos puede dar ejemplos de cómo se ha empleado?
Un caso muy trascendente no sé si han escuchado en las noticias sobre un
caso de violación ¿Cómo fue esto? Una joven fue víctima de violación, 3
personas la llevaron en un taxi, y en el acto de la violación se le cayó a uno de
ellos su celular, ella lo recogió y lo guardo. Entonces en las diligencias
preliminares se solicitó el levantamiento del secreto de comunicaciones de este
celular y de esta manera se logró ubicar a los responsables y ahora están
presos. Ha sido interesante y positivo
También se vio en un homicidio, donde la víctima fue un joven, antes la
persona que mato al joven le robo el celular a una señora que estaba cerca,
como le quito el celular ella hace la denuncia y posteriormente se hace la
conexión con el homicidio, de que pudo ser la misma persona por ser la misma
zona y hora; a pedido de ella se levanta el secreto de comunicaciones y se
ubica al delincuente. Lo interesante es que no se logró identificar directamente
a la persona, pues el celular estaba en manos de un tercero, una mujer, y ya
siguiendo la investigación se identificó al que le había vendido el celular y este
era el responsable. Entonces a veces no se ubica a la persona directamente
pero da indicios para hacerlo.
10.¿En cuál se ha usado más en el antiguo proceso o el nuevo?
46
No se utiliza mucho, podemos tener al mes 5, 8 a lo mucho 10 casos, esto
porque no siempre hay un punto de partida que justifique su empleo, el delito
no se puede asociar a un celular o a un puerto IP digamos.
11.¿Vulnera en alguna medida el derecho a al intimidad?
Nunca hemos recibido queja; pero Cuando se ha empleado el levantamiento
del secreto de comunicaciones, como les contaba de esos casos, se ha
determinado que son responsables, así que había suficientes razones para
mermar este derecho.
47
ANEXO 2
NOMBRE : Dr. LUIS ALFONSO SARMIENTO NUÑEZ
CARGO : PRESIDENTE DE LA CORTE SUPERIOR DE
JUSTICIA DEL CUSCO
ENTREVISTA
1. ¿En qué procesos el levantamiento del secreto de comunicaciones se
utiliza más?
En el proceso penal, durante la investigación preparatoria o preliminar, los
miembros de la policía los solicitan, que se haga ese trámite a fin de que
puedan llegar a investigar a unos delitos que de cierta forma se hayan podido
cometer en nuestro medio básicamente extorsión,
2. ¿Facilita la investigación?
Se autoriza a la policía a fin de que recurra a la entidad telefónica, (claro) para
que se pueda intervenir la línea telefónica y la policía pueda tener acceso a la
comunicación que uno utiliza la policía está autorizada para escuchar las
llamadas que puedan hacer al teléfono, entonces eso facilita la labor en cierta
forma. Hubo un asunto en el cual había persona que estaba secuestrada y
estaban pidiendo dinero a cambio, entonces a través de esa interceptación
telefónica se pudo descubrir a la persona que estaba extorsionando y se le
llego a detener. Definitivamente facilita la investigación. También la policía
usualmente utiliza este mecanismo para saber quiénes han hecho llamadas, yo
particularmente pienso que eso no son las finalidades, porque ahí lo que
tendría que hacer la policía es solicitar la autorización del juez para que la
empresa de telecomunicaciones pueda remitir toda la información que solicita
respecto a las llamadas hechas y recibidas. La intercepción telefónica implica la
48
autorización del titular de la línea para que esa línea sea intervenida y terceras
personas puedan tener acceso a las llamadas que hace y a las llamadas que
se le hace, como en las películas americanas que están escuchando en una
grabadora la llamada que otra persona hace y todo los presentes están
escuchando en altavoz esa conversación, es más o menos así.
3. ¿Para qué se usa más, detectar al autor del delito o probar su
culpabilidad?
Básicamente para identificar a la persona y también para determinar su
responsabilidad porque eso solamente es convicción y después se va a
convertir en un medio de prueba
4. ¿Qué tipo de levantamiento del secreto de comunicaciones se usa
más?
Lo que se usa más acá en el Cuso es el registro de llamadas, la interceptación
telefónica la policía lo utiliza para solicitar información de la empresa de
telefónica respecto a las llamadas o mensajes efectuados y hechos. Esto es
una solicitud que se presenta la juez en la investigación preparatoria
usualmente accede a esa solicitud
5. El levantamiento del secreto de comunicaciones se otorga previa
solicitud ¿Cuál es el índice de aceptación de estas solicitudes?
Inicialmente se estaba denegando pero después de haber conversado con los
señores jueces se llegó a la conclusión de que eso facilitaba la labor de la
policía entonces nosotros no podíamos poner trabas a la labor de la policía y
eso era bastante, gracias a ese tipo de diligencias se ha descubierto muchos
hechos ilícitos.
Pienso que es una obligación del poder judicial facilitar porque no podemos
poner trabas a la labor del ministerio público o de la policía cuya finalidad es
investigar delitos
6. ¿Por qué se les rechaza?
49
Se rechazan solicitudes cuando no cumplen los requisitos formales,
inicialmente se estaba denegando por cuestiones formales porque se requería,
conforme lo dice la norma, de que debe de haber una autorización del titular de
la línea, que este plenamente identificado, pero ahí parece que hay una mala
interpretación, porque de acuerdo a mi concepto la interceptación del teléfono
es en relación básicamente al que yo quiero escuchar, quien es el que le llama
así también yo quiero escuchar que es lo que me dice el que me llama pero lo
que la policía lo que a un inicio solicitaba era simplemente un informe de
quienes habían llamado a ese teléfono y eso a mi entender no es
interceptación telefónica, para eso no se requiere la autorización del titular
porque yo como juez simplemente puedo oficiar a la empresa telefónica para
pedir información y como ustedes bien saben, todas las autoridades están en la
obligación de colaborar con los requerimientos que hace un juez
7. ¿Qué relevancia le da el juez a las pruebas obtenidas mediante el
levantamiento del secreto de comunicaciones?
Si tienen un porcentaje bastante elevado de credibilidad; estamos hablando de
tecnología, o sea no son pruebas pre-fabricadas, son pruebas que surgen en
merito a una interceptación aceptada previa autorización judicial, que entonces
yo particularmente como juez le doy plena validez a esa prueba.
8. ¿Es necesario el celular en físico?
No es necesario, basta saber quién es la persona, o sea, el titular y el número
del celular, pero ahora en el caso de saber quién utiliza los teléfonos, las
empresa de telecomunicaciones han exigido un requisito, de que todos los
poseedores de teléfonos previamente acrediten la titularidad con la
presentación del DNI los demás celulares se han cancelado, entonces uno
sabe de quién es teléfono.
9. ¿Nos puede dar ejemplos de cómo se ha empleado?
Yo vi solamente un caso de esa naturaleza, un caso de secuestro, ahí la policía
hizo un trabajo adecuado, el juez autorizo de manera oportuna, la policía
identifico las llamadas; creo que a la fecha con ese sistema GPS que lo llaman,
la policía simplemente con el aparato correspondiente que tienen, pueden
50
determinar de qué lugar llaman, entonces fueron al lugar y después de dos o
tres llamadas, capturaron al que estaba llamando
10.¿En cuál se ha usado más en el antiguo proceso o el nuevo?
Se podría decir que se da más en el nuevo proceso porque las
telecomunicaciones están avanzado en cuanto a tecnología; antes no se le
daba tanta importancia, tampoco la policía tenía derechos especializados en
cambio ahora sí, hay muchos casos que se han descubierto con el uso de la
tecnología, caso el robo de Cienciano, simplemente por la ubicación de los
teléfonos, pero estos un tema distinto pero la tecnología hace que también al
lucha contra la criminalidad avance, e n conclusión ayuda bastante.
11.¿Vulnera en alguna medida el derecho a la intimidad?
No: es que hay una autorización, se entiende que la persona titular tiene que
dar su autorización, o sea, yo no podría solicitar la información telefónica de
una persona, que no accede a esa petición, el interesado es el que solicita,
porque en el caso que les comentaba, en el secuestro había una extorsión de
por medio, entonces el quería identificar quien le llama, entonces él es el que
solicita la intervención por ejemplo que le interese identificar quien le llamo
quien lo amenaza.
51