Modulo IV: Técnicas y actos especiales en la investigación de los delitos de Corrupción Principales técnicas especiales de investigación: I. Agente Encubierto La utilización del agente encubierto es necesaria cuando otros métodos de investigación no pueden ser ampliadas para encausar individuos que cometen actos criminales. Debido a la naturaleza particular de los delitos de corrupción, en muchas ocasiones es necesario introducir agentes encubiertos para recopilar la evidencia necesaria y poder encausar a los funcionarios y personas que participan en la comisión del delito. Existen varios aspectos que tienen que considerarse cuando se utiliza un agente encubierto: - La necesidad de introducir un agente encubierto para detectar los actos de corrupción. Si los investigadores determinan que existen métodos tradicionales que pueden ser utilizados antes de introducir un agente encubierto, los métodos tradicionales deben recibir prioridad. - La propensión de un agente encubierto, luego de realizar estas funciones de forma prolongada, a modificar su conducta e incidir él también en actos criminales. Para evitar esta situación, los agentes encubiertos deben pasar por un riguroso proceso de selección, deben ser debidamente entrenados y los límites de sus funciones deben ser estrictamente establecidos. 1 - Las autoridades encargadas de la investigación deben mantener control en todo momento de la operación encubierta. Esto incluye supervisión de los agentes encubiertos para asegurar que sigan las guías que rigen el desempeño. De esta forma se aseguran las autoridades que toda la evidencia recopilada pueda ser utilizada en el proceso judicial. - Las autoridades deben evaluar y corroborar la evidencia recopilada por los agentes encubiertos. El agente encubierto puede ser utilizado de varias formas: - Agente encubierto para propósitos de vigilancia es aquel que recopila información de delitos cometidos o por cometerse. - Agentes encubierto para propósitos de prevención es aquel que actúa para evitar que una actividad delictiva ocurra o al menos minimiza las consecuencias de su comisión. - Agente encubierto para propósitos de facilitación es aquel que facilita la comisión de un delito. En este caso el agente encubierto participa o provee bienes económicos u otros recursos a una persona que tiene predisposición para cometer delitos. Las actuaciones de este tipo de agentes deben ser bien definidas y supervisadas ya que las mismas nunca pueden constituir “una manifiesta provocación al delito”. En el plano internacional hay dos corrientes de pensamiento sobre la actuación del agente encubierto. Primero está la corriente conservadora, cada día menos 2 favorecida, que no permite de ninguna forma que el agente encubierto facilite o le dé la oportunidad al sujeto investigado que cometa delitos. Por ejemplo, el Tribunal Supremo de España ha establecido de forma absoluta que sólo aprueba la conducta del agente que “sin conculcar legalidad alguna, se encamina al descubrimiento de delitos ya cometidos, generalmente de tracto sucesivo como suelen ser los de tráfico de drogas, porque en tales casos los agentes no buscan la comisión del delito sino los medios, las formas o los canales por los que ese tráfico ilícito se desenvuelve, es decir, se pretende la obtención de pruebas en relación a una actividad criminal que ya se está produciendo pero de la que únicamente se abrigan sospechas”. STS 6919 20/11/1998 (R.J. 1473) La restrictiva interpretación del Tribunal Supremo Español ha sido muy criticada por impráctica ya que limita la función del agente encubierto a la mera obtención de información sobre actos criminales cometidos o por cometerse. Esta postura restrictiva afecta la función encubierta porque la principal razón para utilizar esta técnica investigativa es que los métodos tradicionales de investigación no rinden frutos, han fracasado o son muy peligrosos. La participación de un agente encubierto para que se integre en las actividades del crimen organizado es peligroso de por sí. Pero es mucho más riesgoso implantarlo como un mero observador pasivo de las actividades del crimen organizado ya que su presencia como tal levantaría sospechas y podría ser fácilmente detectado. 3 La segunda corriente de pensamiento sobre el marco de acción de un agente encubierto es la que liberalmente le concede a este funcionario amplias facultades para obtener evidencia de delitos cometidos o por cometerse. Conforme a esta visión, el agente encubierto se integra y puede inclusive participar en la actividad delictiva con los sujetos que están cometiendo o ya tenían la predisposición de cometer delitos. El agente estará exento de responsabilidad penal siempre que sus actuaciones sean consecuencia necesaria del desarrollo de la investigación y no constituyan una manifiesta provocación al delito. En países donde impera esta visión liberal, las actuaciones de un agente encubierto facilitador pueden promover, en ocasiones, que el encausado de delito levante como defensa que las técnicas de persuasión utilizadas por el agente alteraron su libre voluntad y se vio forzado a cometer un delito que no quería perpetrar. Cuando se levanta esta defensa, los jueces generalmente examinan si en efecto el agente encubierto provocó manifiestamente a la persona para que cometiera un delito. Si determinan que su actuación fue impropia, el agente podría estar al margen de la ley e incurrir en responsabilidad penal. (Véase: Art. 341 (6) CPP del Perú). En muchos países se valora liberalmente la participación activa del agente encubierto en la investigación. Ejemplo de esta interpretación extendida de la legalidad de la actuación del agente se observa en caso de Pueblo v. Kravitz, 105 D.P.R. 158 (1976) donde el Tribunal Supremo de Puerto Rico refrendó la siguiente participación: 4 “Al acusado solo se le brindó la oportunidad de cometer un delito, no fue instigado a ello”. Sostuvo el Tribunal que no se induce a cometer el delito cuando “un agente simplemente ofrece comprar cocaína a una persona y esta se la suministra”. Esta corriente que le confiere una función amplia a la técnica del agente encubierto fue adoptada en el Artículo 341 del CPP, que establece, en lo pertinente, lo siguiente: 1. El Fiscal, cuando se trate de Diligencias Preliminares que afecten actividades propias de la delincuencia organizada, y en tanto existan indicios de su comisión, podrá autorizar a miembros de la Policía Nacional, mediante una Disposición y teniendo en cuenta su necesidad, a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos. La identidad supuesta será otorgada por la Dirección General de la Policía Nacional por el plazo de seis meses, prorrogables por el Fiscal por períodos de igual duración mientras perduren las condiciones para su empleo, quedando legítimamente habilitados para actuar en todo lo relacionado con la investigación concreta y a participar en el tráfico jurídico y social bajo tal identidad. En tanto sea indispensable para la realización de la investigación, se pueden crear, cambiar y utilizar los correspondientes documentos de identidad. … 5 6. El agente encubierto estará exento de responsabilidad penal por aquellas actuaciones que sean consecuencia necesaria del desarrollo de la investigación, siempre que guarden la debida proporcionalidad con la finalidad de la misma y no constituyan una manifiesta provocación al delito”. (Énfasis suplido) De otra parte, el Reglamento de Circulación y Entrega Vigilada Bienes Delictivos y Agente Encubierto (Resolución Nº 729-2006-MP-FN del 15.junio.2006) dispone en su Artículo 25 que una vez que el fiscal califica la procedencia del agente encubierto, autorizará la utilización de la técnica mediante disposición motivada con el siguiente contenido: b) La facultad del agente para actuar bajo identidad supuesta en el tráfico jurídico y social, llevando a cabo actividades vinculadas al delito de que se trate, precisando los límites de su actuación. Ámbito de acción del agente encubierto El Código Procesal Penal faculta expresamente que el agente encubierto adquiera y transporte los objetos, efectos e instrumentos del delito. Por lo tanto, es evidente que el encubierto puede incurrir en conducta constitutiva de delito siempre que sea proporcionada y necesaria para alcanzar los fines de su investigación. Es decir, el encubierto podría, por ejemplo, realizar compras de drogas o pagarle la cuantía que exige un funcionario corrupto para la otorgación de un permiso. El marco de su función 6 tiene una limitación concreta y es que sus actuaciones “no constituyan una manifiesta provocación al delito” (inciso 6 del Artículo 341 del CPP). Métodos de provocación y revelación del delito: problemas de legalidad y soluciones En la sentencia del 9 de noviembre de 2008 contra Thais Penélope Rodríguez, EXP. N° 04750-2007-PHC/TC, el Tribunal Constitucional del Perú reconoció la función amplia del agente encubierto sosteniendo lo siguiente: “Desde el punto de vista operacional, el procedimiento de "agente encubierto" lo realiza [por lo general] un policía seleccionado y adiestrado, que ocultando su identidad se infiltra en una organización criminal con el propósito de determinar su estructura e identificar a sus dirigentes, integrantes, recursos, "modus operandi" y conexiones con otras asociaciones ilícitas. Su actividad es desarrollada a corto o largo período y participa en algunos casos con los miembros de la organización en hechos específicos que sean necesarios para su permanencia en dicha organización” . (Énfasis suplido) El Tribunal Constitucional distingue las actuaciones del agente encubierto estableciendo lo siguiente: “Conviene precisar que agente encubierto no es lo mismo que agente provocador. El agente provocador interviene para inducir o incitar a cometer el delito [para provocar la realización del delito] y su actuación determina que una o varias personas incurran en un delito que no tenían propuesto realizarlo con anterioridad, o en caso no hubiesen dado inicio formal a su preparación; mientras que el agente encubierto se infiltra a una organización criminal para 7 determinar su estructura, funcionamiento e identificar a sus integrantes, esto es, para demostrar o acreditar que una o varias personas tenían ya la predisposición de realizar actividades ilícitas, o que continúan practicando dichas actividades y cuyo descubrimiento se pretende. El conocimiento y la voluntad de dirigir el comportamiento hacia la realización del hecho delictivo surge en este caso en la persona del autor vinculado al crimen organizado y no en el agente encubierto” . (Énfasis suplido) Ante una alegación de que el agente forzó o persuadió al sujeto a cometer un delito que no quería, las autoridades deben determinar si el individuo objeto de la investigación tenía la predisposición para cometer el acto delictivo. Cabe señalar que se puede determinar si un sospechoso tiene una predisposición para cometer delitos mediante investigaciones previas que revelen la participación de este en otras actividades del crimen organizado. También esta predisposición puede surgir de sus propios actos criminales revelados por la investigación encubierta. Resulta evidente que el agente encubierto puede con su conducta facilitar a que el criminal cometa delitos. El factor de predisposición para realizar actividades ilícitas siempre es determinante para concluir si fue lícita la asistencia o participación activa del agente encubierto en la operación delictiva. Es decir, no es lo mismo cuando un agente encubierto invita a un inocente incauto o a un criminal incauto a cometer un delito1. Como el delincuente ya tiene la predisposición para cometer delitos, la 1 The function of law enforcement is the prevention of crime and the apprehension of criminals. Manifestly, that function does not include the manufacturing of crime….However, "A different question is presented when the criminal design originates with the officials of the Government, and they implant in the mind of an innocent person the disposition to commit the alleged offense and induce its commission in order that they may prosecute." 287 U.S., at 442. 8 facilitación o prestación de medios que lleva a cabo el encubierto es casi siempre válida porque la decisión de realizar el acto delictivo es del autor predispuesto a cometerlo y no del agente encubierto. Distinta es la situación del inocente incauto que no tiene la predisposición de cometer el delito. En este caso, la persuasión, incitación o presión sicológica que realice un agente encubierto podría constituir la “manifiesta provocación” que prohíbe el CPP, si la voluntad de la persona fue alterada impropiamente por las técnicas creativas de un agente encubierto. Esta norma es cónsona con la disposición contenida en el Articulo 71 (2) (e) del CPP que prohíbe el que se someta a la persona “a técnicas o métodos que induzcan o alteren su libre voluntad” . Limitación de la función encubierta a casos de actividades propias de la delincuencia organizada Conforme a lo dispuesto en el Artículo 341 del CPP, si el Fiscal considera la utilización de un agente encubierto en una investigación dirigida a probar, por ejemplo, delitos de cohecho, corrupción pasiva o blanqueo de activos, tiene que satisfacer el requisito de que existan indicios de actividades propias de la delincuencia organizada. Debido a la naturaleza de los actos de corrupción, casi siempre participan más de una persona en la comisión del delito. Entre ellos los intermediarios, los colaboradores, los contribuyentes, los participantes, los encubridores, los cómplices, etc. Por lo tanto, es fácil satisfacer el requisito de delincuencia organizada ya que el Artículo 317 del However, the fact that government agents "merely afford opportunities or facilities for the commission of the offense does not" constitute entrapment. Entrapment occurs only when the criminal conduct was "the product of the creative activity" of law-enforcement officials. (Emphasis supplied.) See 287 U.S., at 441, 451. To determine whether entrapment has been established, a line must be drawn between the trap for the unwary innocent and the trap for the unwary criminal. Sherman v. United States, 356 U.S. 369 (1958) en la pagina 372 9 Código Penal establece que una agrupación ilícita es el “que forma parte de una agrupación de dos o más personas destinada a cometer delitos”. Necesidad de la existencia de indicios de la comisión de delitos de criminalidad organizada El Artículo 341 del CPP establece como requisito general para la utilización de la técnica del agente encubierto la existencia de indicios de actividad criminal organizada. Por lo tanto, podría argumentarse, por ejemplo, que una información periodística fundamentada o hasta una información anónima coherente y precisa, sirven para satisfacer, en principio, este requisito general de indicios de actividad criminal organizada. Sin embargo, los fiscales deben tener presente la norma contenida en el Articulo 23 (a) del Reglamento de Circulación y Entrega Vigilada Bienes Delictivos y Agente Encubierto (Resolución Nº 729-2006-MP-FN del 15.junio.2006) que expresamente requiere la existencia de “indicios razonables de la comisión de un delito vinculado a la criminalidad organizada.” Es decir, el Reglamento requiere que los indicios, además de estar dirigidos a la comisión de un delito vinculado a la criminalidad organizada, también deben ser “razonables”. Autorización del Fiscal De conformidad con el Articulo 341 (1) del CPP, le corresponde al Fiscal autorizar que un miembro de la Policía actué como agente encubierto. La designación se hace por un periodo de seis meses pero el Fiscal podrá prorrogarla por periodos 10 adicionales de igual duración. El fiscal debe establecer la necesidad, el propósito de la investigación y las actividades que podrá llevar a cabo el agente. Conforme al Reglamento de Agente Encubierto deberá hacerse una designación del oficial responsable del procedimiento. Aun cuando el Reglamento de Agente Encubierto solo contempla a la Policía como parte proponente para la designación de un agente encubierto, habrá situaciones donde la iniciativa para la designación de un agente encubierto surja de la propia Fiscalía. Utilización del agente encubierto en los casos de corrupción Al igual que en los casos relacionados con drogas, en los casos de corrupción la función del agente encubierto es infiltrarse en la institución gubernamental o en el ente privado del que se sospecha. En cualquier rama de gobierno, sea el Poder Ejecutivo, Legislativo o el Judicial se llevan a cabo actos de corrupción. Un agente encubierto bien pudiera infiltrarse en una oficina de una agencia de gobierno como un empleado más y obtener información y evidencia de primera mano. De igual forma, el agente encubierto puede hacerse pasar como un empresario y pagar la cuantía que exige el funcionario corrupto a cambio de sus servicios. Hay que tener presente que las investigaciones de corrupción generalmente tienen impacto público cuando las mismas envuelven a oficiales de gobierno de primer nivel, candidatos políticos, miembros del cuerpo legislativo y miembros de la judicatura. También tienen impacto público aquellas investigaciones donde los implicados son oficiales de gobiernos extranjeros, organizaciones religiosas, partidos políticos y 11 medios de prensa. Debido a la reacción popular que estas investigaciones pueden desatar, los organismos investigadores deben ejercer prudencia al realizarlas. Es decir, antes de iniciar una operación encubierta se debe determinar que existe una probabilidad razonable de que los actos criminales que justifican la investigación se están cometiendo o van a cometerse. Utilización de fondos públicos en operaciones encubiertas Las investigaciones encubiertas que conlleven la utilización de fondos públicos deben ser autorizadas con mucha prudencia. Es recomendable que se establezcan límites a las cantidades de dinero que puede utilizar el encubierto. Hay que tener presente que cuando el encubierto facilita fondos para la comisión del delito, también le abre la puerta al acusado para que presente como defensa que fue provocado impropiamente por el agente. Por lo tanto, el desembolso de dinero debe estar en armonía y proporción con la actividad delictiva en cuestión. Supervisión de las Operaciones Encubiertas El Artículo 341 (3) del CPP establece lo siguiente: “La información que vaya obteniendo el agente encubierto deberá ser puesta a la mayor brevedad posible en conocimiento del Fiscal y de sus superiores. Dicha información deberá aportarse al proceso en su integridad y se valorará como corresponde por el órgano jurisdiccional competente”. 12 Siendo el Fiscal a quien le compete dirigir la investigación, deberá este supervisar directa y continuamente el trabajo encubierto en aquellos casos donde se requiere absoluta confidencialidad. Por ejemplo, si el agente encubierto está investigando corrupción policiaca o corrupción judicial, podría ser necesario que el encubierto le reporte la información que produzca directamente al Fiscal sin compartirle la información primero a sus superiores en la Policía. La supervisión directa por el Fiscal permite que muchas investigaciones encubiertas culminen exitosamente. Participación de colaboradores eficaces El Artículo 472 del CPP faculta al Ministerio Público a celebrar acuerdos con personas que se encuentren o no sometidas a un proceso penal, así como con quien ha sido sentenciado, para que proporcionen información eficaz. No obstante, el Código dispone que sólo puede formalizarse el acuerdo cuando la persona ha abandonado voluntariamente sus actividades delictivas. El Artículo 473 del CPP permite que el Fiscal realice acuerdos de colaboración eficaz en numerosos delitos de corrupción gubernamental. Por su parte el Artículo 158 del CPP establece en el inciso 2 que en “los supuestos de testigos de referencia, declaración de arrepentidos o colaboradores y situaciones análogas, sólo con otras pruebas que corroboren sus testimonios se podrá imponer al imputado una medida coercitiva o dictar en su contra sentencia condenatoria.” Es decir, la declaración de un colaborador puede ser valorada si la misma es debidamente corroborada con otras pruebas. Además de la información que pueda producir el colaborador, podría ser 13 necesario que este declare en las audiencias para que se valore su testimonio. Esta condición debería incluirse en el convenio. Los informantes El Artículo 163 (3) del CPP establece la necesidad de incorporar como testigo al informante para que su declaración pueda valorarse como prueba: “El testigo policía, militar o miembro de los sistemas de inteligencia del Estado no puede ser obligado a revelar los nombres de sus informantes. Si los informantes no son interrogados como testigos, las informaciones dadas por ellos no podrán ser recibidas ni utilizadas”. En ocasiones los informantes son individuos que están involucrados en los actos criminales que son investigados por las autoridades. La información de primera mano que proveen sobre las actividades delictivas en proceso puede resultar relevante en materia de corrupción. En tales casos, podría negociarse con ellos un convenio de colaboración eficaz al terminar la actividad delictiva y se podrían entonces incorporar como testigos, si están dispuestos a declarar en contra del sospechoso. 14 II. Intervención de las Comunicaciones La intervención en las comunicaciones es un método efectivo de investigación para obtener evidencia de actos delictivos. En la medida que los avances tecnológicos evolucionan, de igual forma evolucionan los métodos de intervención de las autoridades. Entre los tipos de comunicaciones que pueden ser intervenidos están las llamadas telefónicas, los mensajes de texto y los correos electrónicos. Cada uno de estos métodos de comunicación requiere procedimientos distintos de intervención. Sin embargo, el proceso de recolección de evidencia y su presentación en el proceso judicial es similar en todos. Comunicaciones telefónicas La intervención con comunicaciones telefónicas permite a las autoridades recopilar evidencia de las conversaciones relacionadas a los actos delictivos de una persona. Existen varias formas de intervenir el teléfono de un investigado. El registro de llamadas es el método menos invasivo a la privacidad de un sospechoso. Este método permite obtener datos de las llamadas realizadas y recibidas por la persona. El registro de llamadas tiene limitaciones ya que la información recopilada sólo provee los números de los teléfonos que ha contactado el sospechoso o las llamadas que ha recibido. La interceptación de llamadas telefónicas permite a los investigadores conocer el contenido de una comunicación alámbrica, electrónica u oral, mediante algún método 15 mecánico, electrónico o mediante cualquiera otro. El termino interceptación de llamadas telefónicas conlleva un elemento de contemporaneidad en su ejecución. Debido a que la interceptación es una intrusión a la expectativa de privacidad es necesario cumplir con el proceso legal para su autorización. El artículo 230 del CPP faculta a que el Fiscal le solicite al Juez de la Investigación Preparatoria la intervención de comunicaciones telefónicas, radiales y de otras formas de comunicación por un plazo de hasta treinta días, prorrogable por plazos sucesivos. La intervención de comunicaciones está limitada a la investigación de delitos sancionados con pena superior a los cuatro años de privación de libertad. Las siguientes consideraciones deben tenerse en cuenta cuando se solicita una autorización para intervenir comunicaciones: - La solicitud del Fiscal debe estar fundamentada con suficientes elementos de convicción, es decir, debe demostrarse que probablemente durante la grabación de las comunicaciones se obtendrá información de delitos cometidos o por cometerse; - La autorización solicitada debe describir la particularidad de las conversaciones a grabarse; - Se debe identificar a las personas cuyas comunicaciones se van a interceptar; - Se debe identificar la forma de la intervención y la autoridad o el funcionario que se encargara de la diligencia de interceptación, grabación o registro; 16 - La intervención será registrada mediante su grabación magnetofónica u otros medios técnicos análogos y transcribirse. (Art. 231 CPP). - Si la grabación o la transcripción escrita de la misma se va a presentar como prueba en el juicio, el Fiscal debe presentar prueba que autentique o identifique las voces que surgen en la grabación. Teléfono (Mensajes de Texto) Los mensajes de texto se han convertido en un método de comunicación alternativo a la llamada telefónica y el correo electrónico. La presentación de mensajes de texto como prueba en los procesos judiciales es una herramienta nueva que no cuenta con jurisprudencia propia en materia de corrupción. Los mensajes de texto son importantes en las investigaciones encubiertas ya que, por ejemplo, un agente encubierto podría estar correspondiendo con la persona objeto de la investigación a través de mensajes de texto. Por ejemplo, una persona investigada podría solicitar un soborno a un agente encubierto por medio de mensajes de texto. Estos mensajes se pueden presentar como prueba que corrobora o establece la comisión de delito. En el estado de Maryland un individuo fue encontrado culpable de asesinato luego de que se autenticaran mensajes de texto que el acusado le envió a la víctima. Esta prueba fue relevante para probar la intención para cometer del asesinato 2. 2 John Otha Dickens v. State of Maryland 175 Md. App. 231 (2007) 17 - El mensaje de texto se autentica presentando la unidad celular que origina y/o recibe el mensaje. Para lograr esto es necesario haber incautado la unidad celular o que una de las personas que participa de la investigación provea la unidad voluntariamente. Correo electrónico El correo electrónico es otro medio que ha sustituido métodos de comunicación convencionales como son las conversaciones telefónicas. Hay varias formas para producir el correo como prueba. Primero, el Fiscal puede presentar como testigo al que origina el mensaje o el que lo recibe. También podría presentar como testigo a un tercero que envió el mensaje de un sujeto que lo origina, como sería el caso de una secretaria que dirige el mensaje de su patrono. Segundo, el Fiscal puede presentar el testimonio de un perito que declare sobre el método mediante el cual consiguió el texto o la información que permite establecer el origen y fecha (metadatos) de un mensaje de texto. En el caso de los mensajes por correo electrónico el fiscal solo tiene que demostrar que uno de los interlocutores sostenía comunicaciones a través de correo electrónico utilizando solamente información de la cuenta de uno de los dos sea el remitente o el destinatario. Por regla general una cuenta de correos electrónico contiene en sus mensajes la información del que origina el mensaje y del recipiente. 18 Correo electrónico interno El sistema de correo electrónico interno es aquel que se utiliza exclusivamente en una empresa privada o en una agencia de gobierno. Estos mensajes discurren en un servidor privado al que tienen acceso un número limitado de personas, normalmente empleadas por la agencia o la empresa. Al momento de demostrar quién origina o recibe un mensaje a través de correo electrónico interno al fiscal le resulta más fácil demostrar al sujeto que origina o recibe el mensaje debido el número reducido de usuarios. 19 III. Evidencia electrónica o digital El manejo de la evidencia electrónica o digital es complejo y delicado. La evidencia digital es aquella información o datos almacenados, recibidos o transmitidos por un aparato electrónico. La evidencia digital puede recopilarse de un sinnúmero de equipos electrónicos. Entre estos están las computadoras, los teléfonos celulares, las tarjetas de memoria, los dispositivos de memoria USB, los discos duros, cds y dvds, entre otros. En los casos de corrupción la investigación de la evidencia digital es importante ya que esta podría producir información relacionada a los actos delictivos tales como documentos, transacciones bancarias hechas comunicaciones hechas por medio de una computadora, vía correos electrónicos, entre otros datos que permitan demostrar la comisión de delito. Debido a que los cambios tecnológicos suceden con mucha frecuencia, las autoridades deben actualizar sus técnicas de investigación para poder recolectar la evidencia electrónica. Las sugerencias contenidas en esta sección deben ser atemperadas a las actualizaciones de la tecnología. Al momento de incautar una computadora o cualquier otro equipo electrónico que pueda producir evidencia digital, el Fiscal debe siempre procurar mantener la cadena de custodia. El fiscal por medio de los reglamentos y protocolos que existan al 20 respecto debe poder diferenciar y atender las particularidades del sujeto (si es por ejemplo un ciudadano particular o una empresa) al que se le incauta una computadora o equipo electrónico. ¿Qué hacer una vez se tiene conocimiento de que el servidor de una empresa privada contiene información de transacciones ilícitas y además, correos internos que contienen evidencia corroborativa de actos de corrupción? La respuesta es que hay que obtener la evidencia de la forma más diligente posible y devolver el equipo para no afectar el trabajo y los derechos de terceros no implicados con la comisión de delito. Una de las ventajas que permite la recopilación de evidencia digital es que se puede hacer con relativa facilidad una copia exacta de la información contenida en cualquier equipo. La copia exacta permite a los examinadores llevar a cabo procesos más riesgosos para obtener información borrada o protegida sabiendo que siempre tienen disponible el original u otras copias adicionales. La copia permite reducir los daños a terceros que no tienen que ver con los delitos cometidos y cuyos equipos electrónicos fueron incautados y deben ser devueltos. Por tanto, cuando se recopilan los datos contenidos en una computadora o un servidor la practica más razonable es la de producir una copia exacta del disco duro y utilizar esta copia en los procesos de investigación y enjuiciamiento como si fuera la original. Para evitar problemas en el proceso judicial, es necesario seguir protocolos estrictos desde la etapa investigativa que permitan establecer y preservar la cadena de custodia. 21 Etapa inicial de la investigación Existen unos principios forenses mínimos a seguir cuando se maneja evidencia digital: 1. Todo personal que maneja la evidencia digital tiene que estar entrenada; 2. El proceso de incautación, examen y transferencia de la evidencia digital debe ser documentada. 3. El proceso, manejo y examen de la evidencia digital no debe afectar la integridad del equipo y la información que contienen estos. 4. Los técnicos o peritos que obtengan la evidencia digital deben utilizar programas (“software”) y aplicaciones obtenidos legalmente. La integridad y credibilidad de una investigación podría afectarse si el defensor logra demostrar que se utilizaron equipos con programas (“software”) y aplicaciones adquiridos clandestinamente. La expectativa de privacidad en las investigaciones criminales El Fiscal tiene la obligación de investigar y procesar a aquellos que cometen delito pero también tiene la obligación de proteger a aquellas personas inocentes que de alguna forma pudieran verse afectadas durante la investigación. La privacidad es uno de los derechos fundamentales que debe ser protegido en todo momento. Siguiendo ese fin el Fiscal debe considerar que: 22 - La recopilación de evidencia digital requiere que se haga un examen preliminar sobre la expectativa de privacidad que pueda tener el individuo objeto de la investigación, - El Fiscal debe solicitar autorización judicial cuando la persona tenga expectativas de privacidad sobre la evidencia. Los examinadores encargados de obtener la evidencia digital Antes de iniciar una investigación que envuelva manejar evidencia digital el fiscal debe tomar en consideración lo siguiente: - Los recursos que serán necesarios para obtener la evidencia digital. Esto no sólo incluye las órdenes de incautación si no también incluye la posibilidad de obtener órdenes para ocupar información contenida en servidores de compañías privadas o proveedores de servicio de internet (ISP por sus siglas en ingles). - El grado de conocimiento necesario para obtener la evidencia de una computadora o cualquier aparato electrónico. Esto incluye la necesidad de asesorarse previamente y tener acceso a expertos que puedan acceder a sistemas protegidos por contraseña (password) o sistemas de codificación (encryption). - Determinar qué evidencia se necesita obtener en el proceso de investigación. 23 Los deberes del personal especializado que examinará la evidencia Los encargados de examinar la evidencia deben reportar con precisión los hallazgos. Para lograr esto es necesario que los examinadores de la evidencia digital documenten constantemente sus hallazgos durante la etapa investigativa. El éxito de un caso depende en gran medida de cómo se manejó la evidencia durante la etapa investigativa y la confiabilidad de la información producida. Por consiguiente, los examinadores de la evidencia digital deben documentar lo siguiente: - Identificar el personal que examina la evidencia. Estas personas deben ser las que firmen el documento donde se reporten los hallazgos. - Deben consultar con el Fiscal o el investigador a cargo los objetivos de la investigación y qué cosas específicas están buscando. Los examinadores deben mantener anotaciones de sus consultas. - Mantener anotaciones del proceso de cadena de custodia o seguir la guía fijada por las autoridades, de existir alguna. - Mantener anotaciones del proceso de examen de la evidencia que permita poder reproducir el procedimiento. - Mantener anotaciones sobre los procesos realizados al examinar la evidencia. Estas anotaciones deben incluir fecha y hora de los exámenes realizados. - Documentar cualquier irregularidad encontrada al examinar la evidencia. - Documentar la información obtenida relacionada a los usuarios de las computadoras y las contraseñas de acceso. Además, documentar la información 24 relacionada a la titularidad del sistema o base de datos al registro de programas y otros servicios. - Documentar cualquier cambio hecho en el sistema en la base de datos ordenados por los investigadores. - Documentar cualquier medida que se tome para recuperar archivos o documentos borrados del sistema. - Documentar la evidencia encontrada que pueda relacionar al sujeto objeto de la investigación con los actos delictivos. Los hallazgos del examen realizado deben estar contenidos en un informe que muestre la fecha de comienzo y terminación de la investigación. Además este informe debe contener un detalle de los procedimientos mencionados anteriormente incluyendo resultados y conclusiones. Los Fiscales deben asegurarse que la información contenida en los informes preparados por los examinadores de la evidencia digital pueda ser satisfactoriamente explicada y sostenida cuando estos declaren en la audiencia. En la escena donde se ocupa el equipo electrónico La recolección, preservación y transporte de la evidencia digital debe ejercerse con mucho cuidado ya que esta es delicada y puede alterarse o dañarse fácilmente. Las autoridades deben manejar la evidencia digital de la siguiente forma: 25 1. Reconocer, identificar, ocupar y asegurar la evidencia digital; 2. Documentar donde se encontraba la evidencia digital en la escena; 3. Preparar la evidencia digital de manera que su transporte sea segura. Extracción de información de las computadoras y demás equipos electrónicos Existen dos métodos de extracción de información. Primero la extracción física permite identificar y extraer información del disco duro sin utilizar o tomar en consideración el sistema operativo o los archivos. Segundo, está el método de extracción lógica que permite identificar y extraer archivos y datos utilizandos en el sistema operativo instalado. Claro está, toda extracción de información debe hacerse utilizando una copia del disco original para evitar dañarlo. Extracción física La extracción física de datos del disco duro de una computadora se puede producir de una forma directa sin tomar en consideración los sistemas de archivos que ésta contiene. Este método también se puede utilizar con otros equipos electrónicos como teléfonos celulares. El método de extracción física puede incluir los siguientes procesos: - Realizar una búsqueda de palabras claves a través en el disco duro. Este proceso permite al examinador extraer información que no se puede encontrar a través del sistema operativo o el sistema de archivos. 26 - La “técnica de file carving” permite recuperar información del disco duro de una computadora que hayan sido borrados o se hayan dañado. - Examinar la partición del disco para determinar si el tamaño de este coincide con la cantidad de data almacenada. El sistema de extracción física requiere la utilización de software diseñado para localizar la evidencia. Extracción lógica La extracción lógica permite recuperar información de un disco duro de una computadora utilizando el sistema de archivos del sistema operativo. Este método también se puede utilizar con otros equipos electrónicos como teléfonos celulares. Esta forma de examen del disco duro incluye la información contenida en archivos activos, archivos borrados, remanentes de información (“file slack”) y espacio de archivos sin asignar. Los siguientes son algunos pasos a seguir para extraer los archivos: - La extracción de la información del sistema de archivos para determinar los atributos de estos archivos que incluyen entre otras cosas: 1) nombres de los archivos, 2) fecha y hora en la que los archivos fueron creados, 3) la estructura de directorios, 4) tamaño de los archivos y 5) ubicación de los archivos. 27 - Extracción de archivos pertinentes a la investigación. La extracción puede basarse en el nombre de archivo y extensión, el encabezamiento del archivo, contenido de archivo y ubicación en el disco duro. - Recuperación de archivos borrados. - Extracción de archivos protegidos con contraseña, encriptados y archivos comprimidos. - Extracción de remanentes de información (file slack)3 del archivo. - Extracción de información en los espacios sin asignar del disco duro. Análisis e interpretación de datos extraídos Luego de extraer la información del disco duro de una computadora o cualquier otro equipo electrónico comienza el proceso de interpretación para determinar su importancia para el caso. La evidencia que se puede obtener del análisis de un disco duro u otros equipos permiten: - Establecer el tiempo de uso del equipo, una aplicación o un documento; - Determinar quién es dueño del equipo; - Determinar quién ha utilizado el equipo; - Determinar si existe información oculta, - Determinar qué aplicaciones y archivos están presentes en el equipo. 3 Los remanentes de información o „file slack‟ son conglomerados de información (data clusters) enviados al azar a la memoria de la computadora. Por tanto es posible que se pueda identificar nombres, contraseñas, remanentes de documentos y otra información pertinente a la investigación aunque no exista el archivo porque este fue borrado. 28 Tiempo de uso En una investigación, determinar el tiempo de uso de un equipo puede ser útil para establecer cuándo ocurrieron los hechos investigados. Es decir, esto permite al Fiscal poder asociar el uso de un equipo con los sujetos investigados y la comisión de un delito en particular. Para determinar el tiempo de uso los investigadores pueden: 1. Revisar los metadatos del sistema de archivo para determinar la fecha y hora de cuando un archivo o documento fue: - creado; - modificado por última vez; - visto o utilizado; Este análisis permite conectar archivos o documentos con el tiempo donde se presume ocurrieron los actos delictivos. 2. Revisar las bitácoras del sistema y las aplicaciones presentes. Este análisis permite acceder a la información contenida en las bitácoras de seguridad, las bitácoras de conexión a la red y bitácoras de instalación de programas y aplicaciones entre otros. Por ejemplo, al examinar una bitácora de seguridad podría encontrarse información de cuando se utilizó una combinación de nombre de usuario y contraseña para iniciar la sesión en un equipo. Búsqueda de Información oculta La información puede ocultarse en una computadora o cualquier sistema informático. Realizar una búsqueda y análisis de la información oculta resulta útil para 29 detectar elementos de la conducta criminal como lo son el conocimiento de unos hechos o la intención para cometer delito. Los métodos que se pueden utilizar son: - Establecer una correlación entre los nombres de los archivos y el tipo de archivo (ej. .doc, .jpeg entre otros) e identificar cualquier discrepancia. Si se encuentran nombres de archivos que no concuerdan pudiera indicar que el usuario intencionalmente oculta información. - Acceder a todos los archivos protegidos con contraseña. - Acceder a todos los archivos encriptados y comprimidos, ya que el manejo de estos puede indicar un intento de ocultar los información de los usuarios. Una contraseña puede ser tan relevante como el contenido del archivo. - Acceder a un “host-protected area” (HPA). La presencia de datos creados por el usuario en un HPA puede indicar un intento de ocultar datos. Análisis de archivos y aplicaciones Muchos programas software y archivos pueden contener evidencia pertinente y proporcionan información sobre el conocimiento y la capacidad del usuario para manejar la información del sistema. Este tipo de información le permite al Fiscal o al examinador conocer si tienen que hacer indagaciones adicionales para recopilar evidencia. Algunos ejemplos incluyen: - Examinar el contenido de los archivos. - Examinar la configuración hecha por un usuario en particular. 30 - Establecer una correlación entre los archivos y la bitácora de navegación en el internet. Un ejemplo de esto es la utilización de un servicio de correos electrónicos comercial como Hotmail y Gmail y descargar la información de estos a un programa („software‟) de manejo de mensajes como Outlook. - Determinar si algún archivo no identificado es útil para la investigación. - Determinar si se han hecho particiones de un disco para ubicar información en estas. - Establecer una correlación de un archivo y la aplicación o programa „software‟ instalado. Por ejemplo, puede surgir en una investigación que un sujeto investigado tiene una aplicación o un programa „software‟ que le permita manejar las cuentas bancarias en su computadora. Además en la computadora se encuentran documentos donde se detalla la petición de dinero. A su vez en el mismo equipo se accedió a una cuenta de correo electrónico por el cual se solicitó la coima. El fiscal podría demostrar la comisión de delito a través de la presentación en evidencia de la bitácora de uso del documento preparado, el acceso a la cuenta bancaria y la utilización del correo electrónico. - Analizar los metadatos de los archivos creados por el usuario que normalmente se ven a través de la aplicación que los creó. Por ejemplo, los documentos creados con aplicaciones o programas „software‟ de procesamiento de palabras pueden incluir la autoría, tiempo de la última edición, número de veces editado y dónde se imprime o se guarda. 31 Propiedad y posesión En la mayoría de los casos es esencial para una investigación identificar a los individuos que han creado, modificado o accedido a un archivo o aplicación. También es importante determinar quién es el dueño o poseedor de determinado equipo, aplicación o programa de computadora. Es posible que el fiscal y el examinador tengan que realizar un análisis más exhaustivo con el fin de poder establecer que: - Un individuo utilizó una computadora o cualquier otro equipo en una fecha específica para determinar el elemento propietario o posesorio. - Un usuario debidamente identificado creó un archivo relacionado con la investigación que está almacenado en un lugar no tradicional del sistema. - Se ocultan documentos, archivos u otra información que le permitan al Fiscal establecer que hubo un intento deliberado para evitar la detección; - La utilización de nombre de usuario y contraseñas para lograr acceso a una computadora o a los archivos encriptados y protegidos pueden indicar posesión o propiedad. El perito en materia de evidencia digital El testimonio de un perito puede ser importante en la audiencia de los casos de corrupción. La participación del perito es particularmente necesaria cuando haya una controversia válida sobre cómo se manejó el equipo o la información que éste contenía. El testimonio pericial también es importante cuando se pretende probar la intención de un acusado de ocultar la información. 32 En muchas ocasiones se puede utilizar un testigo no perito pero con conocimiento personal sobre un aspecto particular relacionado al contenido del equipo incautado. Basta que el testigo demuestre que tiene conocimiento de la localización de la evidencia digital porque la ha manejado en el curso de sus funciones. Por ejemplo, una secretaria puede declarar sobre un correo electrónico que ella observó entre los documentos de su jefe donde éste solicita una coima. Inclusive, ella podría declarar que envió correo electrónico por órdenes de su patrono. Al igual que con cualquier otro caso, el Fiscal debe reunirse con el perito para indicarle el tipo de información que interesa buscar y requerirle que una vez localizada la misma que detalle en su informe dónde se encontraba. En casos donde la evidencia digital es trascendental, el análisis pericial no sólo debe ser concluyente sino que además, todos los asuntos significativos sobre el trabajo que realizó el perito deben estar comprendidos en el informe. Inclusive el Fiscal debe consultar con el perito en la etapa investigativa sobre la confiabilidad de sus determinaciones periciales sobre la evidencia digital que obtuvo del equipo. El Fiscal debe asegurarse que el perito o testigo tenga conocimiento de las reglas procesales que gobiernan su declaración en la audiencia y de que la defensa del acusado intentará minar la confiabilidad y la integridad del proceso investigativo. Debe asegurarse que el perito pueda responder y defender satisfactoriamente sus determinaciones en los asuntos neurálgicos del caso. 33 Una vez se haya producido el informe por los técnicos forenses el Fiscal debe preparar una guía de preguntas que le asistan al momento de interrogar a los peritos en la audiencia sobre los aspectos técnicos de la investigación. Las siguientes interrogantes presentan de forma general algunas consideraciones que el Fiscal debe acreditar en su interrogatorio directo: - ¿Dónde estaba la evidencia cuando fue recopilada? - En adición a esta pregunta se puede ser más específico y preguntar: ¿Rn qué habitación se encontró el equipo? - ¿En qué tipo de equipo se encontró la evidencia digital? ¿En una computadora? ¿En un teléfono celular? ¿En una memoria USB? - ¿Quién era el dueño del equipo? - ¿La información estaba protegida por una contraseña? - ¿Quién tenía acceso a la información protegida por la contraseña? A base de esta pregunta se pueden añadir otras como: ¿El equipo tenía un sólo usuario? ¿El usuario protegía el acceso con una contraseña? ¿El sistema operativo o la aplicación (software) identifica que lo usaban más de una persona?. - ¿El equipo del cual se obtuvo la información pertenecía a una red (network)? - ¿Había otros equipos dónde se almacenaba información como por ejemplo discos duros externos o servidores? El Fiscal debe intentar simplificar los conceptos sobre los cuáles declara el perito si estos resultan ser demasiado técnicos para los jueces en la audiencia. 34 IV. Video-vigilancia Presupuestos legales y procedimiento El Artículo 207 del Código Procesal Penal dispone que en las investigaciones por delitos violentos, graves o contra organizaciones delictivas, el Fiscal, por propia iniciativa o a pedido de la Policía, y sin conocimiento del afectado, puede ordenar realizar tomas fotográficas y registro de imágenes; y utilizar otros medios técnicos especiales determinados con finalidades de observación o para la investigación del lugar de residencia del investigado. La video-vigilancia se justifica cuando ocurran las siguientes circunstancias: - que los otros métodos tradicionales para adquirir evidencia han fallado; - que de tratarse los métodos tradicionales de investigación estos no darán resultados; - que tratar los métodos tradicionales de investigación resulta peligroso. Existen dos tipos de video-vigilancia. Primero está el tipo de video-vigilancia en espacios públicos. Este tipo de vigilancia surge cuando el individuo objeto de una investigación es grabado por video o audio en un lugar público como, por ejemplo, un establecimiento comercial o un parque donde existe poca o ninguna expectativa de privacidad. El segundo tipo de vigilancia electrónica es aquella que está dirigida a monitorear un espacio privado del sospecho como, por ejemplo, su hogar. Para esta situación, dispone el Artículo 207 del CPP que se “requerirá autorización judicial 35 cuando estos medios técnicos de investigación se realicen en el interior de inmuebles o lugares cerrados.” El Fiscal deberá exponer en la solicitud de autorización judicial los fundamentos que justifiquen la video-vigilancia. El uso de la video-vigilancia es muy efectivo como prueba, particularmente cuando se graban actividades delictivas y uno de los participantes es un agente encubierto. El inciso 5 del Artículo 207 del CPP dispone que para la utilización de la videovigilancia como prueba en el juicio, rige el procedimiento de control previsto para la intervención de comunicaciones. 36 V. Cooperación internacional para la investigación del delito de corrupción La cooperación internacional para la investigación de delitos de corrupción está regida por varios tratados y convenciones entre los que cabe destacar la Convención Interamericana contra la Corrupción y la Convención de las Naciones Unidas contra la Corrupción. Ambos documentos procuran integrar la cooperación entre los Estados partes para atacar la corrupción sobre todo cuando los actos delictivos rebasan los límites territoriales Nacionales. Aspectos generales de la cooperación internacional La Convención Interamericana contra la Corrupción, en el Artículo VI establece un listado de los actos de corrupción que sea atenderán por los Estados parte. Incluye además, unas disposiciones adicionales en el Artículo VIII sobre el delito de soborno transnacional y en el Artículo IX sobre el delito de enriquecimiento ilícito. El Artículo XIV discute de forma general los ámbitos de asistencia y cooperación estableciendo: “1. Los Estados Partes se prestarán la más amplia asistencia recíproca, de conformidad con sus leyes y los tratados aplicables, dando curso a las solicitudes emanadas de las autoridades que, de acuerdo con su derecho interno, tengan facultades para la investigación o juzgamiento de los actos de corrupción descritos en la presente Convención, a los fines de la obtención de pruebas y la realización de otros actos necesarios para facilitar los procesos y 37 actuaciones referentes a la investigación o juzgamiento de actos de corrupción”(énfasis suplido)4. En adición el Artículo XV establece como se manejaran los bienes relacionados a los actos de corrupción estableciendo lo siguiente: “1. De acuerdo con las legislaciones nacionales aplicables y los tratados pertinentes u otros acuerdos que puedan estar en vigencia entre ellos, los Estados Partes se prestarán mutuamente la más amplia asistencia posible en la identificación, el rastreo, la inmovilización, la confiscación y el decomiso de bienes obtenidos o derivados de la comisión de los delitos tipificados de conformidad con la presente Convención, de los bienes utilizados en dicha comisión o del producto de dichos bienes.”5 Tanto el articulo XIV y el XV promueven de forma general la utilización de todos los recursos que cada Estado parte desarrolle para combatir la corrupción. Estas consideraciones son generales y permiten amplia interpretación y aplicación por parte de los Estados partes. 4 5 Convención Interamericana contra la Corrupción 1996 Art. XIV 1 Convención Interamericana contra la Corrupción 1996 Art. XV (1) 38 La Convención de las Naciones Unidas contra la Corrupción establece de forma más elaborada los actos de corrupción que los Estados partes deben combatir.6 Sobre las técnicas especiales de investigación establece el Artículo 50 lo siguiente: 1. A fin de combatir eficazmente la corrupción, cada Estado Parte, en la medida en que lo permitan los principios fundamentales de su ordenamiento jurídico interno y conforme a las condiciones prescritas por su derecho interno, adoptará las medidas que sean necesarias, dentro de sus posibilidades, para prever el adecuado recurso, por sus autoridades competentes en su territorio, a la entrega vigilada y, cuando lo considere apropiado, a otras técnicas especiales de investigación como la vigilancia electrónica o de otra índole y las operaciones encubiertas, así como para permitir la admisibilidad de las pruebas derivadas de esas técnicas en sus tribunales. (Énfasis suplido)7 El contenido de este artículo claramente promueve la utilización de todos los recursos disponibles para enfrentar los actos de corrupción destacando la videovigilancia y las operaciones encubiertas, entre otras. Este artículo permite además la utilización de técnicas investigativas de otra índole que estén disponibles para combatir la corrupción. Un aspecto importante del Articulo 50 es que solicita que los Estados parte tomen las medidas necesarias que permitan la presentación de la evidencia producto de las investigaciones especiales en las audiencias. 6 7 Convención de las Naciones Unidas contra la Corrupción Capítulo III 14 de diciembre de 2005 Convención de las Naciones Unidas contra la Corrupción Artículo 50 14 de diciembre de 2005 39 Un ejemplo del éxito de las operaciones conjuntas anti-corrupción han sido aquellas llevadas en contra de los miembros de la red de corrupción de Vladimiro Montesinos8. En el caso de Montesinos el gobierno del Perú logró desarticular su red de corrupción mediante el cambio de información y el proceso de extradición con los Estados Unidos9. En el caso particular de Perú y Estados Unidos existe un tratado bilateral de extradición desde 2003 que facilita la lucha contra la corrupción. 8 “Relaciones bilaterales lucha contra la corrupción” Embajada del Peru Washingon D.C. en http://www.peruvianembassy.us/do.php?p=139&lng=es (visto en 28 de marzo de 2011) 9 “Estos mecanismos han sido fundamentales para la extradición al Perú desde los Estados Unidos de miembros claves de la red de corrupción de Vladimiro Montesinos, también han fortalecido el intercambio de información entre ambos gobiernos, y han posibilitado al gobierno peruano recuperar recursos que ilegalmente fueron introducidos a los Estados Unidos.” Supra. 40 VI. Identificación de indicios delictivos a partir de la actividad de grupos de poder económico y político Uno de los métodos que permiten detectar la comisión de actos de corrupción es la vigilancia del movimiento de activos. En una investigación de corrupción el Fiscal puede utilizar bienes delictivos como, por ejemplo, un pago en dinero a un oficial corrupto para determinar quiénes son los sujetos que componen una empresa criminal. Si se trata de un solo sujeto, la entrega vigilada de bienes delictivos permite recaudar evidencia suficiente sobre los métodos utilizados para cometer los actos corruptos. El Artículo 340 del CPP establece lo siguiente sobre la Circulación y entrega vigilada de bienes delictivos: "El Fiscal podrá autorizar la circulación o entrega vigilada de bienes delictivos. Esta medida deberá acordarse mediante una Disposición, en la que determine explícitamente, en cuanto sea posible, el objeto de autorización o entrega vigilada, así como las características del bien delictivo de que se trate. Para adoptarla se tendrá en cuenta su necesidad a los fines de investigación en relación con la importancia del delito y con las posibilidades de vigilancia”. De igual forma, el Artículo 15 del Reglamento de Circulación y Entrega Vigilada Bienes Delictivos y Agente Encubierto establece los pasos que debe tomar el Fiscal al utilizar bienes delictivos en las investigaciones internacionales: 41 “Para la circulación y entrega vigilada de bienes delictivos a nivel internacional, el Fiscal expedirá disposición, tomando en consideración los términos y condiciones establecidos en la legislación del país de destino, Tratados y otros instrumentos internacionales suscritos y ratificados por el Perú”.10 Asuntos particulares a considerar El desarrollo tecnológico ha permitido que los intercambios de dinero puedan realizarse con suma facilidad. Aunque los beneficios sociales que los cambios tecnológicos proveen a la sociedad en general son utilizados mayormente de forma legítima, los delincuentes también han sabido aprovecharlos para llevar a cabo sus actos criminales. Los esfuerzos de los tratados internacionales van dirigidos a implementar métodos actualizados de investigación y juzgamiento. El lavado o blanqueo de dinero El lavado o blanqueo de activos es otro de los actos de corrupción más comunes. Este consiste en el acto de transferir dinero obtenido ilegalmente por medio de personas o cuentas bancarias legítimas para que su fuente original no pueda ser localizada11. La cooperación internacional se ha vuelto sumamente necesaria debido a que los cambios tecnológicos permiten mover el dinero a través de transacciones electrónicas de un país de forma fácil y rápida. Aunque la Convención Interamericana contra la Corrupción no contempló expresamente el 10 “Reglamento de Circulación y Entrega Vigilada Bienes Delictivos y Agente Encubierto” Artículo 15º.- Circulación y entrega vigilada a nivel internacional Resolución Nº 729-2006-MP-FN del 15.junio.2006 11 Black‟s Law Dictionary p. 1027 (Eight ed. 2004) (traducción suplida) 42 blanqueo o lavado de dinero, permite que los Estados Partes acuerden aplicar sus disposiciones a otros actos de corrupción no contemplados en la Convención. 12 No obstante, el artículo 14 de la Convención de las Naciones Unidas contra la Corrupción sugiere medidas para fiscalizar las instituciones bancarias y prevenir el „blanqueo de dinero‟. El Artículo 23 establece los actos relacionados al „blanqueo‟ de dinero que deben ser tipificados como delito. En el Perú la Ley Penal contra el Lavado de Activos tipifica esta conducta delictiva y sus disposiciones son cónsonas con el Artículo 23 de la Convención de las Naciones Unidas contra la Corrupción. El Artículo 3 de la Ley Peruana tipifica de forma agravada los actos de conversión, transferencia y tenencia de activos de origen ilícito en las siguientes circunstancias: “a) El agente utilice o se sirva de su condición de funcionario público o de agente del sector inmobiliario, financiero, bancario o bursátil. b) El agente cometa el delito en calidad de integrante de una organización criminal”13. 12 El Artículo VI inciso 2 establece que: “La presente Convención también será aplicable, de mutuo acuerdo entre dos o más Estados Partes, en relación con cualquier otro acto de corrupción no contemplado en ella.” Convención Interamericana contra la Corrupción 1996 Art. VI 2 13 Ley No. 27765 Promulgada el 26.JUN.2002 43 Referencias Bibliográficas 1. Constitución del Perú. 2. Código Penal del Perú. 3. Nuevo Código Procesal Penal del Perú. 4. Ley Penal Contra el Lavado de Activos LEY No. 27765 Promulgada el 26 de junio de 2002. 5. Reglamento de Circulación y Entrega Vigilada Bienes Delictivos y Agente Encubierto Resolución Nº 729-2006-MP-FN del 15 de junio de 2006. 6. Reglas de Evidencia de Puerto Rico. 7. Código Penal de Puerto Rico. 8. Pueblo de Puerto Rico v. Al Kravitz 105 D.P.R. 158 (1976). 9. Pueblo de Puerto Rico v. Vega Troncoso, 115 D.P.R. 30 (1985). 10. Foreign Corrupt Practices Act of 1977 (FCPA) (15 U.S.C. §§ 78dd-1, et seq). 11. United States v. Siddiqui, 235 F.3d 1318 (2000). 12. Sherman v. United States, 356 U.S. 369 (1958). 13. Sentencia del 9 de noviembre del 2008 contra Thais Penélope Rodríguez, EXP. N° 04750-2007-PHC/TC, el Tribunal Constitucional del Perú. 14. Plan Nacional de Lucha Contra la Corrupción 2006-2011 Ministerio de Justicia. 15. “Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations” Third Edition Office of Legal Education Executive Office for United States Attorneys September, 2009. 16. Thomas D. Colbridge “Electronic Surveillance A Matter of Necessity” FBI Law Enforcement Bulletin Volume 69 Number 2 February, 2000. 17. Anticorruption Investigation and Trial Guide: Tools and Techniques to Investigate and Try the Corruption Case” United States Agency for International Development August 2005. 44 18. Elizabeth E. Joh “Breaking the Law to Enforce It: Undercover Police Participation in Crime” 62 Stan. L. Rev. 155 December, 2009 19. Edwin W. Kruisbergen*, Deborah de Jong and Edward R. Kleemans “Undercover Policing Assumptions and Empirical Evidence” British Journal of Criminology Advance Access Oxford University Press January 12, 2011 20. Convención de las Naciones Unidas contra la Corrupción 21. “Guía Técnica de las Naciones Unidas contra la Corrupción” Oficina de las Naciones Unidas contra la Droga y el Delito Nueva York 2010 45 Autoevaluación 1. Para que la designación de un agente encubierto sea válida se requiere lo siguiente: a. Solicitud del Fiscal fundamentada con suficientes elementos de convicción. b. Autorización del Juez de la Investigación Preparatoria. c. Que el delito a investigarse tenga una pena superior a los cuatro años de privación de libertad. d. Todas las anteriores. e. Ninguna de las anteriores. 2. Luego de considerarse que es necesario para los fines de la investigación, se puede autorizar al agente encubierto a que realice lo siguiente: a. Que compre y transporte drogas. b. Que difiera la incautación de los bienes objeto de delitos cometidos en su presencia. c. Hacerse pasar como defensor público para ganar la confianza de los investigados. d. Todas las anteriores. e. Ninguna de las anteriores. 3. El Juez puede valorar la declaración de un colaborador eficaz: a. b. c. d. Tal y como valoraría la declaración de cualquier testigo. Solo si la misma es corroborado con otras pruebas. La declaración del colaborador eficaz no puede valorase como prueba. Ninguna de las anteriores. 4. Para obtener la autorización del Juez de la investigación preparatoria para una interceptación y grabación de una comunicación telefónica, el Fiscal debe indicar: a. Que existen indicios de la comisión de la comisión de cualquier delito grave. b. El funcionario que se encargará de la diligencia de interceptación, grabación o registro. c. La duración de la interceptación que no puede durar más de seis meses. d. Todas las anteriores. e. Ninguna de las anteriores 46 5. El Código Procesal Penal faculta el que pueda solicitarse la intervención de las siguientes comunicaciones: a. b. c. d. e. Llamadas telefónicas Mensajes de texto Correos electrónicos Todas las anteriores. Ninguna de las anteriores. 6. El proceso más razonable para examinar y obtener la información contenida en cualquier equipo electrónico es mediante: a. El examen de una copia exacta del disco duro del equipo. b. El examen del equipo original ya que el mismo constituye la mejor evidencia. c. El examen del equipo original ya que en la copia no se registran los archivos borrados. d. Todas las anteriores. e. Ninguna de las anteriores. 7. El examen del disco duro de una computadora o de un equipo electrónico permite determinar lo siguiente: - Establecer el tiempo de uso del equipo, de una aplicación o de un documento. Quien ha utilizado el equipo. Si existe información oculta. Todas las anteriores. Ninguna de las anteriores. 8. El Fiscal puede ordenar una video-vigilancia: a. Por iniciativa propia en investigaciones por cualquier delito. b. Por un plazo de hasta treinta días, prorrogable por plazos sucesivos. c. Tanto en lugares abiertos como en el interior de inmuebles o lugares cerrados. d. Todas las anteriores. e. Ninguna de las anteriores 9. Para investigar delitos de corrupción es necesario utilizar o valerse de lo siguiente: a. Técnicas especiales de investigación como la operación encubierta y la video-vigilancia. b. acuerdos con colaboradores para que proporcionen información eficaz. 47 c. Informantes y otros ciudadanos que estén inmerso en organizaciones criminales y estén dispuestos a proporcionar evidencias incriminatorias del ilícito penal. d. Todas las anteriores. e. Ninguna de las anteriores 10. La integridad y credibilidad de una investigación en la cual se obtiene evidencia digital podría afectarse: a. Si el defensor logra demostrar que se utilizaron equipos con programas y aplicaciones adquiridos clandestinamente. b. Si el examen se hizo de una copia del disco duro del equipo. c. Si el examinador es un empleado de la agencia investigada con experiencia práctica en computadoras pero sin estudios formales en la materia. d. Todas las anteriores. e. Ninguna de las anteriores 48 Enlaces______________________________________________________________ http://www.oas.org/juridico/spanish/Tratados/b-58.html http://www.justice.gov/criminal/fraud/fcpa/docs/fcpa-spanish.pdf http://www.unodc.org/unodc/en/corruption/index.html http://www.cejamericas.org/portal/ http://www.usaid.gov/our_work/democracy_and_governance/technical_areas/anti-corruption/ 49