Principales técnicas especiales de investigación:

Anuncio
Modulo IV: Técnicas y actos especiales en la investigación de los delitos de
Corrupción
Principales técnicas especiales de investigación:
I.
Agente Encubierto
La utilización del agente encubierto es necesaria cuando otros métodos de
investigación no pueden ser ampliadas para encausar individuos que cometen actos
criminales. Debido a la naturaleza particular de los delitos de corrupción, en muchas
ocasiones es necesario introducir agentes encubiertos para recopilar la evidencia
necesaria y
poder encausar a los funcionarios y personas que participan en la
comisión del delito. Existen varios aspectos que tienen que considerarse cuando se
utiliza un agente encubierto:
-
La necesidad de introducir un agente encubierto para detectar los actos de
corrupción. Si los investigadores determinan que existen métodos tradicionales
que pueden ser utilizados antes de introducir un agente encubierto, los métodos
tradicionales deben recibir prioridad.
-
La propensión de un agente encubierto, luego de realizar estas funciones de
forma prolongada, a modificar su conducta e incidir él también en actos
criminales. Para evitar esta situación, los agentes encubiertos deben pasar por
un riguroso proceso de selección, deben ser debidamente entrenados y los
límites de sus funciones deben ser estrictamente establecidos.
1
-
Las autoridades encargadas de la investigación deben mantener control en todo
momento de la operación encubierta. Esto incluye supervisión de los agentes
encubiertos para asegurar que sigan las guías que rigen el desempeño. De esta
forma se aseguran las autoridades que toda la evidencia recopilada pueda ser
utilizada en el proceso judicial.
-
Las autoridades deben evaluar y corroborar la evidencia recopilada por los
agentes encubiertos.
El agente encubierto puede ser utilizado de varias formas:
-
Agente encubierto para propósitos de vigilancia es aquel que recopila
información de delitos cometidos o por cometerse.
-
Agentes encubierto para propósitos de prevención es aquel que actúa para
evitar que una actividad delictiva ocurra o al menos minimiza las consecuencias
de su comisión.
-
Agente encubierto para propósitos de facilitación es aquel que facilita la
comisión de un delito. En este caso el agente encubierto participa o provee
bienes económicos u otros recursos a una persona que tiene predisposición
para cometer delitos. Las actuaciones de este tipo de agentes deben ser bien
definidas y supervisadas ya que las mismas nunca pueden constituir “una
manifiesta provocación al delito”.
En el plano internacional hay dos corrientes de pensamiento sobre la actuación
del agente encubierto. Primero está la corriente conservadora, cada día menos
2
favorecida, que no permite de ninguna forma que el agente encubierto facilite o le dé la
oportunidad al sujeto investigado que cometa delitos. Por ejemplo, el Tribunal Supremo
de España ha establecido de forma absoluta que sólo aprueba la conducta del agente
que “sin conculcar legalidad alguna, se encamina al descubrimiento de delitos ya
cometidos, generalmente de tracto sucesivo como suelen ser los de tráfico de drogas,
porque en tales casos los agentes no buscan la comisión del delito sino los medios, las
formas o los canales por los que ese tráfico ilícito se desenvuelve, es decir, se pretende
la obtención de pruebas en relación a una actividad criminal que ya se está
produciendo pero de la que únicamente se abrigan sospechas”.
STS 6919
20/11/1998 (R.J. 1473)
La restrictiva interpretación del Tribunal Supremo Español ha sido muy criticada
por impráctica ya que limita la función del agente encubierto a la mera obtención de
información sobre actos criminales cometidos o por cometerse. Esta postura restrictiva
afecta la función encubierta porque la principal razón para utilizar esta técnica
investigativa es que los métodos tradicionales de investigación no rinden frutos, han
fracasado o son muy peligrosos. La participación de un agente encubierto para que se
integre en las actividades del crimen organizado es peligroso de por sí. Pero es mucho
más riesgoso implantarlo como un mero observador pasivo de las actividades del
crimen organizado ya que su presencia como tal levantaría sospechas y podría ser
fácilmente detectado.
3
La segunda corriente de pensamiento sobre el marco de acción de un agente
encubierto es la que liberalmente le concede a este funcionario amplias facultades para
obtener evidencia de delitos cometidos o por cometerse. Conforme a esta visión, el
agente encubierto se integra y puede inclusive participar en la actividad delictiva con
los sujetos que están cometiendo o ya tenían la predisposición de cometer delitos. El
agente estará exento de responsabilidad penal siempre que sus actuaciones sean
consecuencia necesaria del desarrollo de la investigación y no constituyan una
manifiesta provocación al delito.
En países donde impera esta visión liberal, las actuaciones de un agente
encubierto facilitador pueden promover, en ocasiones, que el encausado de delito
levante como defensa que las técnicas de persuasión utilizadas por el agente alteraron
su libre voluntad y se vio forzado a cometer un delito que no quería perpetrar. Cuando
se levanta esta defensa, los jueces generalmente examinan si en efecto el agente
encubierto provocó manifiestamente a la persona para que cometiera un delito. Si
determinan que su actuación fue impropia, el agente podría estar al margen de la ley e
incurrir en responsabilidad penal. (Véase: Art. 341 (6) CPP del Perú).
En muchos países se valora liberalmente la participación activa del agente
encubierto en la investigación. Ejemplo de esta interpretación extendida de la
legalidad de la actuación del agente se observa en caso de Pueblo v. Kravitz, 105
D.P.R. 158 (1976) donde el Tribunal Supremo de Puerto Rico refrendó la siguiente
participación:
4
“Al acusado solo se le brindó la oportunidad de cometer un delito, no fue
instigado a ello”. Sostuvo el Tribunal que no se induce a cometer el delito
cuando “un agente simplemente ofrece comprar cocaína a una persona y esta
se la suministra”.
Esta corriente que le confiere una función amplia a la técnica del agente
encubierto fue adoptada en el Artículo 341 del CPP, que establece, en lo pertinente, lo
siguiente:
1. El Fiscal, cuando se trate de Diligencias Preliminares que afecten
actividades propias de la delincuencia organizada, y en tanto existan indicios
de su comisión, podrá autorizar a miembros de la Policía Nacional, mediante
una Disposición y teniendo en cuenta su necesidad, a los fines de la
investigación, a actuar bajo identidad supuesta y a adquirir y transportar los
objetos, efectos e instrumentos del delito y diferir la incautación de los mismos.
La identidad supuesta será otorgada por la Dirección General de la Policía
Nacional por el plazo de seis meses, prorrogables por el Fiscal por períodos de
igual duración mientras perduren las condiciones para su empleo, quedando
legítimamente habilitados para actuar en todo lo relacionado con la
investigación concreta y a participar en el tráfico jurídico y social bajo tal
identidad. En tanto sea indispensable para la realización de la investigación, se
pueden crear, cambiar y utilizar los correspondientes documentos de identidad.
…
5
6. El agente encubierto estará exento de responsabilidad penal por aquellas
actuaciones
que
sean
consecuencia
necesaria
del
desarrollo
de
la
investigación, siempre que guarden la debida proporcionalidad con la finalidad
de la misma y no constituyan una manifiesta provocación al delito”. (Énfasis
suplido)
De otra parte, el Reglamento de Circulación y Entrega Vigilada Bienes Delictivos
y Agente Encubierto (Resolución Nº 729-2006-MP-FN del 15.junio.2006) dispone en su
Artículo 25 que una vez que el fiscal califica la procedencia del agente encubierto,
autorizará la utilización de la técnica mediante disposición motivada con el siguiente
contenido:
b) La facultad del agente para actuar bajo identidad supuesta en el tráfico
jurídico y social, llevando a cabo actividades vinculadas al delito de que se
trate, precisando los límites de su actuación.
Ámbito de acción del agente encubierto
El Código Procesal Penal faculta expresamente que el agente encubierto
adquiera y transporte los objetos, efectos e instrumentos del delito. Por lo tanto, es
evidente que el encubierto puede incurrir en conducta constitutiva de delito siempre que
sea proporcionada y necesaria para alcanzar los fines de su investigación. Es decir, el
encubierto podría, por ejemplo, realizar compras de drogas o pagarle la cuantía que
exige un funcionario corrupto para la otorgación de un permiso. El marco de su función
6
tiene una limitación concreta y es que sus actuaciones “no constituyan una manifiesta
provocación al delito” (inciso 6 del Artículo 341 del CPP).
Métodos de provocación y revelación del delito: problemas de legalidad y
soluciones
En la sentencia del 9 de noviembre de 2008 contra Thais Penélope Rodríguez,
EXP. N° 04750-2007-PHC/TC, el Tribunal Constitucional del Perú reconoció la función
amplia del agente encubierto sosteniendo lo siguiente:
“Desde el punto de vista operacional, el procedimiento de "agente encubierto"
lo realiza [por lo general] un policía seleccionado y adiestrado, que ocultando
su identidad se infiltra en una organización criminal con el propósito de
determinar su estructura e identificar a sus dirigentes, integrantes, recursos,
"modus operandi" y conexiones con otras asociaciones ilícitas. Su actividad es
desarrollada a corto o largo período y participa en algunos casos con los
miembros de la organización en hechos específicos que sean necesarios para
su permanencia en dicha organización” . (Énfasis suplido)
El Tribunal Constitucional distingue las actuaciones del agente encubierto
estableciendo lo siguiente:
“Conviene precisar que agente encubierto no es lo mismo que agente
provocador. El agente provocador interviene para inducir o incitar a cometer el
delito [para provocar la realización del delito] y su actuación determina que una
o varias personas incurran en un delito que no tenían propuesto realizarlo con
anterioridad, o en caso no hubiesen dado inicio formal a su preparación;
mientras que el agente encubierto se infiltra a una organización criminal para
7
determinar su estructura, funcionamiento e identificar a sus integrantes, esto
es, para demostrar o acreditar que una o varias personas tenían ya la
predisposición de realizar actividades ilícitas, o que continúan practicando
dichas actividades y cuyo descubrimiento se pretende. El conocimiento y la
voluntad de dirigir el comportamiento hacia la realización del hecho delictivo
surge en este caso en la persona del autor vinculado al crimen organizado y no
en el agente encubierto” . (Énfasis suplido)
Ante una alegación de que el agente forzó o persuadió al sujeto a cometer un
delito que no quería, las autoridades deben determinar si el individuo objeto de la
investigación tenía la predisposición para cometer el acto delictivo. Cabe señalar que
se puede determinar si un sospechoso tiene una predisposición para cometer delitos
mediante investigaciones previas que revelen la participación de este en otras
actividades del crimen organizado. También esta predisposición puede surgir de sus
propios actos criminales revelados por la investigación encubierta.
Resulta evidente que el agente encubierto puede con su conducta facilitar a que
el criminal cometa delitos. El factor de predisposición para realizar actividades ilícitas
siempre es determinante para concluir si fue lícita la asistencia o participación activa
del agente encubierto en la operación delictiva. Es decir, no es lo mismo cuando un
agente encubierto invita a un inocente incauto o a un criminal incauto a cometer un
delito1. Como el delincuente ya tiene la predisposición para cometer delitos, la
1
The function of law enforcement is the prevention of crime and the apprehension of criminals. Manifestly, that
function does not include the manufacturing of crime….However, "A different question is presented when the criminal
design originates with the officials of the Government, and they implant in the mind of an innocent person the
disposition to commit the alleged offense and induce its commission in order that they may prosecute." 287 U.S., at
442.
8
facilitación o prestación de medios que lleva a cabo el encubierto es casi siempre válida
porque la decisión de realizar el acto delictivo es del autor predispuesto a cometerlo y
no del agente encubierto. Distinta es la situación del inocente incauto que no tiene la
predisposición de cometer el delito. En este caso, la persuasión, incitación o presión
sicológica que realice un agente encubierto podría constituir la “manifiesta provocación”
que prohíbe el CPP, si la voluntad de la persona fue alterada impropiamente por las
técnicas creativas de un agente encubierto. Esta norma es cónsona con la disposición
contenida en el Articulo 71 (2) (e) del CPP que prohíbe el que se someta a la persona
“a técnicas o métodos que induzcan o alteren su libre voluntad” .
Limitación de la función encubierta a casos de actividades propias de la
delincuencia organizada
Conforme a lo dispuesto en el Artículo 341 del CPP, si el Fiscal considera la
utilización de un agente encubierto en una investigación dirigida a probar, por ejemplo,
delitos de cohecho, corrupción pasiva o blanqueo de activos, tiene que satisfacer el
requisito de que existan indicios de actividades propias de la delincuencia organizada.
Debido a la naturaleza de los actos de corrupción, casi siempre participan más de una
persona en la comisión del delito. Entre ellos los intermediarios, los colaboradores, los
contribuyentes, los participantes, los encubridores, los cómplices, etc. Por lo tanto, es
fácil satisfacer el requisito de delincuencia organizada
ya que el Artículo 317 del
However, the fact that government agents "merely afford opportunities or facilities for the commission of the offense
does not" constitute entrapment. Entrapment occurs only when the criminal conduct was "the product of the creative
activity" of law-enforcement officials. (Emphasis supplied.) See 287 U.S., at 441, 451. To determine whether
entrapment has been established, a line must be drawn between the trap for the unwary innocent and the trap for the
unwary criminal. Sherman v. United States, 356 U.S. 369 (1958) en la pagina 372
9
Código Penal establece que una agrupación ilícita es el “que forma parte de una
agrupación de dos o más personas destinada a cometer delitos”.
Necesidad de la existencia de indicios de la comisión de delitos de criminalidad
organizada
El Artículo 341 del CPP establece como requisito general para la utilización de
la técnica del agente encubierto la existencia de indicios de actividad criminal
organizada. Por lo tanto, podría argumentarse, por ejemplo, que una información
periodística fundamentada o hasta una información anónima coherente y precisa,
sirven para satisfacer, en principio, este requisito general de indicios de actividad
criminal organizada. Sin embargo, los fiscales deben tener presente la norma contenida
en el
Articulo 23 (a) del Reglamento
de Circulación y Entrega Vigilada Bienes
Delictivos y Agente Encubierto (Resolución Nº 729-2006-MP-FN del 15.junio.2006) que
expresamente requiere la existencia de “indicios razonables de la comisión de un delito
vinculado a la criminalidad organizada.” Es decir, el Reglamento requiere que los
indicios, además de estar dirigidos a la comisión de un delito vinculado a la criminalidad
organizada, también deben ser “razonables”.
Autorización del Fiscal
De conformidad con el Articulo 341 (1) del CPP, le corresponde al Fiscal
autorizar que un miembro de la Policía actué como agente encubierto. La designación
se hace por un periodo de seis meses pero el Fiscal podrá prorrogarla por periodos
10
adicionales de igual duración. El fiscal debe establecer la necesidad, el propósito de la
investigación y las actividades que podrá llevar a cabo el agente. Conforme al
Reglamento de Agente Encubierto deberá hacerse una designación del oficial
responsable del procedimiento. Aun cuando el Reglamento de Agente Encubierto solo
contempla a la Policía como parte proponente para la designación de un agente
encubierto, habrá situaciones donde la iniciativa para la designación de un agente
encubierto surja de la propia Fiscalía.
Utilización del agente encubierto en los casos de corrupción
Al igual que en los casos relacionados con drogas, en los casos de corrupción la
función del agente encubierto es infiltrarse en la institución gubernamental o en el ente
privado del que se sospecha. En cualquier rama de gobierno, sea el Poder Ejecutivo,
Legislativo o el Judicial se llevan a cabo actos de corrupción. Un agente encubierto
bien pudiera infiltrarse en una oficina de una agencia de gobierno como un empleado
más y obtener información y evidencia de primera mano. De igual forma, el agente
encubierto puede hacerse pasar como un empresario y pagar la cuantía que exige el
funcionario corrupto a cambio de sus servicios.
Hay que tener presente que las investigaciones de corrupción generalmente
tienen impacto público cuando las mismas envuelven a oficiales de gobierno de primer
nivel, candidatos políticos, miembros del cuerpo legislativo y miembros de la judicatura.
También tienen impacto público aquellas investigaciones donde los implicados son
oficiales de gobiernos extranjeros, organizaciones religiosas, partidos políticos y
11
medios de prensa. Debido a la reacción popular que estas investigaciones pueden
desatar, los organismos investigadores deben ejercer prudencia al realizarlas. Es decir,
antes de iniciar una operación encubierta se debe determinar que existe una
probabilidad razonable de que los actos criminales que justifican la investigación se
están cometiendo o van a cometerse.
Utilización de fondos públicos en operaciones encubiertas
Las investigaciones encubiertas que conlleven la utilización de fondos públicos
deben ser autorizadas con mucha prudencia. Es recomendable que se establezcan
límites a las cantidades de dinero que puede utilizar el encubierto. Hay que tener
presente que cuando el encubierto facilita fondos para la comisión del delito, también le
abre la puerta al acusado para que presente como defensa que fue provocado
impropiamente por el agente. Por lo tanto, el desembolso de dinero debe estar en
armonía y proporción con la actividad delictiva en cuestión.
Supervisión de las Operaciones Encubiertas
El Artículo 341 (3) del CPP establece lo siguiente:
“La información que vaya obteniendo el agente encubierto deberá ser puesta a
la mayor brevedad posible en conocimiento del Fiscal y de sus superiores.
Dicha información deberá aportarse al proceso en su integridad y se valorará
como corresponde por el órgano jurisdiccional competente”.
12
Siendo el Fiscal a quien le compete dirigir la investigación, deberá este supervisar
directa y continuamente el trabajo encubierto en aquellos casos donde se requiere
absoluta confidencialidad. Por ejemplo, si el agente encubierto está investigando
corrupción policiaca o corrupción judicial, podría ser necesario que el encubierto le
reporte la información que produzca directamente al Fiscal sin compartirle la
información primero a sus superiores en la Policía. La supervisión directa por el Fiscal
permite que muchas investigaciones encubiertas culminen exitosamente.
Participación de colaboradores eficaces
El Artículo 472 del CPP faculta al Ministerio Público a celebrar acuerdos con
personas que se encuentren o no sometidas a un proceso penal, así como con quien
ha sido sentenciado, para que proporcionen información eficaz. No obstante, el Código
dispone que sólo puede formalizarse el acuerdo cuando la persona ha abandonado
voluntariamente sus actividades delictivas.
El Artículo 473 del CPP permite que el Fiscal realice acuerdos de colaboración
eficaz en numerosos delitos de corrupción gubernamental. Por su parte el Artículo 158
del CPP establece en el inciso 2 que en “los supuestos de testigos de referencia,
declaración de arrepentidos o colaboradores y situaciones análogas, sólo con otras
pruebas que corroboren sus testimonios se podrá imponer al imputado una medida
coercitiva o dictar en su contra sentencia condenatoria.” Es decir, la declaración de un
colaborador puede ser valorada si la misma es debidamente corroborada con otras
pruebas. Además de la información que pueda producir el colaborador, podría ser
13
necesario que este declare en las audiencias para que se valore su testimonio. Esta
condición debería incluirse en el convenio.
Los informantes
El Artículo 163 (3) del CPP establece la necesidad de incorporar como testigo al
informante para que su declaración pueda valorarse como prueba:
“El testigo policía, militar o miembro de los sistemas de inteligencia del Estado
no puede ser obligado a revelar los nombres de sus informantes. Si los
informantes no son interrogados como testigos, las informaciones dadas por
ellos no podrán ser recibidas ni utilizadas”.
En ocasiones los informantes son individuos que están involucrados en los actos
criminales que son investigados por las autoridades. La información de primera mano
que proveen sobre las actividades delictivas en proceso puede resultar relevante en
materia de corrupción. En tales casos, podría negociarse con ellos un convenio de
colaboración eficaz al terminar la actividad delictiva y se podrían entonces incorporar
como testigos, si están dispuestos a declarar en contra del sospechoso.
14
II.
Intervención de las Comunicaciones
La intervención en las comunicaciones es un método efectivo de investigación
para obtener evidencia de actos delictivos. En la medida que los avances tecnológicos
evolucionan, de igual forma evolucionan los métodos de intervención de las
autoridades. Entre los tipos de comunicaciones que pueden ser intervenidos están las
llamadas telefónicas, los mensajes de texto y los correos electrónicos. Cada uno de
estos métodos de comunicación requiere procedimientos distintos de intervención. Sin
embargo, el proceso de recolección de evidencia y su presentación en el proceso
judicial es similar en todos.
Comunicaciones telefónicas
La intervención con comunicaciones telefónicas permite a las autoridades
recopilar evidencia de las conversaciones relacionadas a los actos delictivos de una
persona. Existen varias formas de intervenir el teléfono de un investigado.
El registro de llamadas es el método menos invasivo a la privacidad de un
sospechoso. Este método permite obtener datos de las llamadas realizadas y recibidas
por la persona. El registro de llamadas tiene limitaciones ya que la información
recopilada sólo provee los números de los teléfonos que ha contactado el sospechoso
o las llamadas que ha recibido.
La interceptación de llamadas telefónicas permite a los investigadores conocer el
contenido de una comunicación alámbrica, electrónica u oral, mediante algún método
15
mecánico, electrónico o mediante cualquiera otro. El termino interceptación de
llamadas telefónicas conlleva un elemento de contemporaneidad en su ejecución.
Debido a que la interceptación es una intrusión a la expectativa de privacidad es
necesario cumplir con el proceso legal para su autorización.
El artículo 230 del CPP faculta a que el Fiscal le solicite al Juez de la
Investigación Preparatoria la intervención de comunicaciones telefónicas, radiales y de
otras formas de comunicación por un plazo de hasta treinta días, prorrogable por
plazos sucesivos. La intervención de comunicaciones está limitada a la investigación de
delitos sancionados con pena superior a los cuatro años de privación de libertad.
Las siguientes consideraciones deben tenerse en cuenta cuando se solicita una
autorización para intervenir comunicaciones:
-
La solicitud del Fiscal debe estar fundamentada con suficientes elementos de
convicción, es decir, debe demostrarse que probablemente durante la grabación
de las comunicaciones se obtendrá información de delitos cometidos o por
cometerse;
-
La autorización solicitada debe describir la particularidad de las conversaciones
a grabarse;
-
Se debe identificar a las personas cuyas comunicaciones se van a interceptar;
-
Se debe identificar la forma de la intervención y la autoridad o el funcionario que
se encargara de la diligencia de interceptación, grabación o registro;
16
-
La intervención será registrada mediante su grabación magnetofónica u otros
medios técnicos análogos y transcribirse. (Art. 231 CPP).
-
Si la grabación o la transcripción escrita de la misma se va a presentar como
prueba en el juicio, el Fiscal debe presentar prueba que autentique o identifique
las voces que surgen en la grabación.
Teléfono (Mensajes de Texto)
Los mensajes de texto se han convertido en un método de comunicación
alternativo a la llamada telefónica y el correo electrónico. La presentación de mensajes
de texto como prueba en los procesos judiciales es una herramienta nueva que no
cuenta con jurisprudencia propia en materia de corrupción. Los mensajes de texto son
importantes en las investigaciones encubiertas ya que, por ejemplo, un agente
encubierto podría estar correspondiendo con la persona objeto de la investigación a
través de mensajes de texto. Por ejemplo, una persona investigada podría solicitar un
soborno a un agente encubierto por medio de mensajes de texto. Estos mensajes se
pueden presentar como prueba que corrobora o establece la comisión de delito.
En el estado de Maryland un individuo fue encontrado culpable de asesinato
luego de que se autenticaran mensajes de texto que el acusado le envió a la víctima.
Esta prueba fue relevante para probar la intención para cometer del asesinato 2.
2
John Otha Dickens v. State of Maryland 175 Md. App. 231 (2007)
17
-
El mensaje de texto se autentica presentando la unidad celular que origina y/o
recibe el mensaje. Para lograr esto es necesario haber incautado la unidad
celular o que una de las personas que participa de la investigación provea la
unidad voluntariamente.
Correo electrónico
El correo electrónico es otro medio que ha sustituido métodos de comunicación
convencionales como son las conversaciones telefónicas. Hay varias formas para
producir el correo como prueba.
Primero, el Fiscal puede presentar como testigo al que origina el mensaje o el
que lo recibe. También podría presentar como testigo a un tercero que envió el
mensaje de un sujeto que lo origina, como sería el caso de una secretaria que dirige el
mensaje de su patrono. Segundo, el Fiscal puede presentar el testimonio de un perito
que declare sobre el método mediante el cual consiguió el texto o la información que
permite establecer el origen y fecha (metadatos) de un mensaje de texto. En el caso de
los mensajes por correo electrónico el fiscal solo tiene que demostrar que uno de los
interlocutores
sostenía comunicaciones a través de correo electrónico utilizando
solamente información de la cuenta de uno de los dos sea el remitente o el destinatario.
Por regla general una cuenta de correos electrónico contiene en sus mensajes la
información del que origina el mensaje y del recipiente.
18
Correo electrónico interno
El sistema de correo electrónico interno es aquel que se utiliza exclusivamente
en una empresa privada o en una agencia de gobierno. Estos mensajes discurren en
un servidor privado al que tienen acceso un número limitado de personas, normalmente
empleadas por la agencia o la empresa. Al momento de demostrar quién origina o
recibe un mensaje a través de correo electrónico interno al fiscal le resulta más fácil
demostrar al sujeto que origina o recibe el mensaje debido el número reducido de
usuarios.
19
III.
Evidencia electrónica o digital
El manejo de la evidencia electrónica o digital es complejo y delicado. La
evidencia digital es aquella información o datos almacenados, recibidos o transmitidos
por un aparato electrónico. La evidencia digital puede recopilarse de un sinnúmero de
equipos electrónicos. Entre estos están las computadoras, los teléfonos celulares, las
tarjetas de memoria, los dispositivos de memoria USB, los discos duros, cds y dvds,
entre otros.
En los casos de corrupción la investigación de la evidencia digital es importante
ya que esta podría producir información relacionada a los actos delictivos tales como
documentos, transacciones bancarias hechas
comunicaciones hechas
por medio de una computadora,
vía correos electrónicos, entre otros datos que permitan
demostrar la comisión de delito.
Debido a que los cambios tecnológicos suceden con mucha frecuencia, las
autoridades deben actualizar sus técnicas de investigación para poder recolectar la
evidencia electrónica. Las sugerencias contenidas en esta sección deben ser
atemperadas a las actualizaciones de la tecnología.
Al momento de incautar una computadora o cualquier otro equipo electrónico
que pueda producir evidencia digital, el Fiscal debe siempre procurar mantener la
cadena de custodia. El fiscal por medio de los reglamentos y protocolos que existan al
20
respecto debe poder diferenciar y atender las particularidades del sujeto (si es por
ejemplo un ciudadano particular o una empresa) al que se le incauta una computadora
o equipo electrónico. ¿Qué hacer una vez se tiene conocimiento de que el servidor de
una empresa privada contiene información de transacciones ilícitas y además, correos
internos que contienen evidencia corroborativa de actos de corrupción? La respuesta
es que hay que obtener la evidencia de la forma más diligente posible y devolver el
equipo para no afectar el trabajo y los derechos de terceros no implicados con la
comisión de delito.
Una de las ventajas que permite la recopilación de evidencia digital es que se
puede hacer con relativa facilidad una copia exacta de la información contenida en
cualquier equipo. La copia exacta permite a los examinadores llevar a cabo procesos
más riesgosos para obtener información borrada o protegida sabiendo que siempre
tienen disponible el original u otras copias adicionales. La copia permite reducir los
daños a terceros que no tienen que ver con los delitos cometidos y cuyos equipos
electrónicos fueron incautados y deben ser devueltos. Por tanto, cuando se recopilan
los datos contenidos en una computadora o un servidor la practica más razonable es la
de producir una copia exacta del disco duro y utilizar esta copia en los procesos de
investigación y enjuiciamiento como si fuera la original. Para evitar problemas en el
proceso judicial, es necesario seguir protocolos estrictos desde la etapa investigativa
que permitan establecer y preservar la cadena de custodia.
21
Etapa inicial de la investigación
Existen unos principios forenses mínimos a seguir cuando se maneja evidencia
digital:
1. Todo personal que maneja la evidencia digital tiene que estar entrenada;
2. El proceso de incautación, examen y transferencia de la evidencia digital debe
ser documentada.
3. El proceso, manejo y examen de la evidencia digital no debe afectar la integridad
del equipo y la información que contienen estos.
4. Los técnicos o peritos que obtengan la evidencia digital deben utilizar
programas (“software”) y aplicaciones obtenidos legalmente. La integridad y
credibilidad de una investigación podría afectarse si el defensor logra demostrar
que se utilizaron equipos con programas (“software”) y aplicaciones adquiridos
clandestinamente.
La expectativa de privacidad en las investigaciones criminales
El Fiscal tiene la obligación de investigar y procesar a aquellos que cometen
delito pero también tiene la obligación de proteger a aquellas personas inocentes que
de alguna forma pudieran verse afectadas durante la investigación. La privacidad es
uno de los derechos fundamentales que debe ser protegido en todo momento.
Siguiendo ese fin el Fiscal debe considerar que:
22
-
La recopilación de evidencia digital requiere que se haga un examen preliminar
sobre la expectativa de privacidad que pueda tener el individuo objeto de la
investigación,
-
El Fiscal debe solicitar autorización judicial cuando la persona tenga
expectativas de privacidad sobre la evidencia.
Los examinadores encargados de obtener la evidencia digital
Antes de iniciar una investigación que envuelva manejar evidencia digital el fiscal
debe tomar en consideración lo siguiente:
-
Los recursos que serán necesarios para obtener la evidencia digital. Esto no
sólo incluye las órdenes de incautación si no también incluye la posibilidad de
obtener órdenes para ocupar información contenida en servidores de compañías
privadas o proveedores de servicio de internet (ISP por sus siglas en ingles).
-
El grado de conocimiento necesario para obtener la evidencia de una
computadora o cualquier aparato electrónico. Esto incluye la necesidad de
asesorarse previamente y tener acceso a expertos que puedan acceder a
sistemas protegidos por contraseña (password) o sistemas de codificación
(encryption).
-
Determinar qué evidencia se necesita obtener en el proceso de investigación.
23
Los deberes del personal especializado que examinará la evidencia
Los encargados de examinar la evidencia deben reportar con precisión los
hallazgos. Para lograr esto es necesario que los examinadores de la evidencia digital
documenten constantemente sus hallazgos durante la etapa investigativa. El éxito de
un caso depende en gran medida de cómo se manejó la evidencia durante la etapa
investigativa y la confiabilidad de la información producida. Por consiguiente, los
examinadores de la evidencia digital deben documentar lo siguiente:
-
Identificar el personal que examina la evidencia. Estas personas deben ser las
que firmen el documento donde se reporten los hallazgos.
-
Deben consultar con el Fiscal o el investigador a cargo los objetivos de la
investigación y qué cosas específicas están buscando. Los examinadores deben
mantener anotaciones de sus consultas.
-
Mantener anotaciones del proceso de cadena de custodia o seguir la guía fijada
por las autoridades, de existir alguna.
-
Mantener anotaciones del proceso de examen de la evidencia que permita poder
reproducir el procedimiento.
-
Mantener anotaciones sobre los procesos realizados al examinar la evidencia.
Estas anotaciones deben incluir fecha y hora de los exámenes realizados.
-
Documentar cualquier irregularidad encontrada al examinar la evidencia.
-
Documentar la información obtenida relacionada a los usuarios de las
computadoras y las contraseñas de acceso. Además, documentar la información
24
relacionada a la titularidad del sistema o base de datos al registro de programas
y otros servicios.
-
Documentar cualquier cambio hecho en el sistema en la base de datos
ordenados por los investigadores.
-
Documentar cualquier medida que se tome para recuperar archivos o
documentos borrados del sistema.
-
Documentar la evidencia encontrada que pueda relacionar al sujeto objeto de la
investigación con los actos delictivos.
Los hallazgos del examen realizado deben estar contenidos en un informe que
muestre la fecha de comienzo y terminación de la investigación. Además este informe
debe contener un detalle de los procedimientos mencionados anteriormente incluyendo
resultados y conclusiones.
Los Fiscales deben asegurarse que la información contenida en los informes
preparados por los examinadores de la evidencia digital pueda ser satisfactoriamente
explicada y sostenida cuando estos declaren en la audiencia.
En la escena donde se ocupa el equipo electrónico
La recolección, preservación y transporte de la evidencia digital debe ejercerse
con mucho cuidado ya que esta es delicada y puede alterarse o dañarse fácilmente.
Las autoridades deben manejar la evidencia digital de la siguiente forma:
25
1. Reconocer, identificar, ocupar y asegurar la evidencia digital;
2. Documentar donde se encontraba la evidencia digital en la escena;
3. Preparar la evidencia digital de manera que su transporte sea segura.
Extracción de información de las computadoras y demás equipos electrónicos
Existen dos métodos de extracción de información. Primero la extracción física
permite identificar y extraer información del disco duro sin utilizar o tomar en
consideración el sistema operativo o los archivos. Segundo, está el método de
extracción lógica que permite identificar y extraer archivos y datos utilizandos en el
sistema operativo instalado. Claro está, toda extracción de información debe hacerse
utilizando una copia del disco original para evitar dañarlo.
Extracción física
La extracción física de datos del disco duro de una computadora se puede
producir de una forma directa sin tomar en consideración los sistemas de archivos que
ésta contiene. Este método también se puede utilizar con otros equipos electrónicos
como teléfonos celulares. El método de extracción física puede incluir los siguientes
procesos:
-
Realizar una búsqueda de palabras claves a través en el disco duro. Este
proceso permite al examinador extraer información que no se puede encontrar a
través del sistema operativo o el sistema de archivos.
26
-
La “técnica de file carving” permite recuperar información del disco duro de una
computadora que hayan sido borrados o se hayan dañado.
-
Examinar la partición del disco para determinar si el tamaño de este coincide con
la cantidad de data almacenada.
El sistema de extracción física requiere la utilización de software diseñado para
localizar la evidencia.
Extracción lógica
La extracción lógica permite recuperar información de un disco duro de una
computadora utilizando el sistema de archivos del sistema operativo. Este método
también se puede utilizar con otros equipos electrónicos como teléfonos celulares. Esta
forma de examen del disco duro incluye la información contenida en archivos activos,
archivos borrados, remanentes de información (“file slack”) y espacio de archivos sin
asignar. Los siguientes son algunos pasos a seguir para extraer los archivos:
-
La extracción de la información del sistema de archivos para determinar los
atributos de estos archivos que incluyen entre otras cosas:
1) nombres de los archivos,
2) fecha y hora en la que los archivos fueron creados,
3) la estructura de directorios,
4) tamaño de los archivos y
5) ubicación de los archivos.
27
-
Extracción de archivos pertinentes a la investigación. La extracción puede
basarse en el nombre de archivo y extensión, el encabezamiento del archivo,
contenido de archivo y ubicación en el disco duro.
-
Recuperación de archivos borrados.
-
Extracción de archivos protegidos con contraseña, encriptados y archivos
comprimidos.
-
Extracción de remanentes de información (file slack)3 del archivo.
-
Extracción de información en los espacios sin asignar del disco duro.
Análisis e interpretación de datos extraídos
Luego de extraer la información del disco duro de una computadora o cualquier
otro equipo electrónico comienza el proceso de interpretación para determinar su
importancia para el caso. La evidencia que se puede obtener del análisis de un disco
duro u otros equipos permiten:
-
Establecer el tiempo de uso del equipo, una aplicación o un documento;
-
Determinar quién es dueño del equipo;
-
Determinar quién ha utilizado el equipo;
-
Determinar si existe información oculta,
-
Determinar qué aplicaciones y archivos están presentes en el equipo.
3
Los remanentes de información o „file slack‟ son conglomerados de información (data clusters) enviados al azar a
la memoria de la computadora. Por tanto es posible que se pueda identificar nombres, contraseñas, remanentes de
documentos y otra información pertinente a la investigación aunque no exista el archivo porque este fue borrado.
28
Tiempo de uso
En una investigación, determinar el tiempo de uso de un equipo puede ser útil
para establecer cuándo ocurrieron los hechos investigados. Es decir, esto permite al
Fiscal poder asociar el uso de un equipo con los sujetos investigados y la comisión de
un delito en particular. Para determinar el tiempo de uso los investigadores pueden:
1. Revisar los metadatos del sistema de archivo para determinar la fecha y
hora de cuando un archivo o documento fue:
-
creado;
-
modificado por última vez;
-
visto o utilizado;
Este análisis permite conectar archivos o documentos con el tiempo donde
se presume ocurrieron los actos delictivos.
2. Revisar las bitácoras del sistema y las aplicaciones presentes. Este análisis
permite acceder a la información contenida en las bitácoras de seguridad,
las bitácoras de conexión a la red y bitácoras de instalación de programas y
aplicaciones entre otros. Por ejemplo, al examinar una bitácora de seguridad
podría encontrarse información de cuando se utilizó una combinación de
nombre de usuario y contraseña para iniciar la sesión en un equipo.
Búsqueda de Información oculta
La información puede ocultarse en una computadora o cualquier sistema
informático. Realizar una búsqueda y análisis de la información oculta resulta útil para
29
detectar elementos de la conducta criminal como lo son el conocimiento de unos
hechos o la intención para cometer delito. Los métodos que se pueden utilizar son:
-
Establecer una correlación entre los nombres de los archivos y el tipo de
archivo (ej. .doc, .jpeg entre otros) e identificar cualquier discrepancia. Si se
encuentran nombres de archivos que no concuerdan pudiera indicar que el
usuario intencionalmente oculta información.
-
Acceder a todos los archivos protegidos con contraseña.
-
Acceder a todos los archivos encriptados y comprimidos, ya que el manejo
de estos puede indicar un intento de ocultar los información de los usuarios.
Una contraseña puede ser tan relevante como el contenido del archivo.
-
Acceder a un “host-protected area” (HPA). La presencia de datos creados
por el usuario en un HPA puede indicar un intento de ocultar datos.
Análisis de archivos y aplicaciones
Muchos programas software y archivos pueden contener evidencia pertinente y
proporcionan información sobre el conocimiento y la capacidad del usuario para
manejar la información del sistema. Este tipo de información le permite al Fiscal o al
examinador conocer si tienen que hacer indagaciones adicionales para recopilar
evidencia. Algunos ejemplos incluyen:
-
Examinar el contenido de los archivos.
-
Examinar la configuración hecha por un usuario en particular.
30
-
Establecer una correlación entre los archivos y la bitácora de navegación en el
internet. Un ejemplo de esto es la utilización de un servicio de correos
electrónicos comercial como Hotmail y Gmail y descargar la información de
estos a un programa („software‟) de manejo de mensajes como Outlook.
-
Determinar si algún archivo no identificado es útil para la investigación.
-
Determinar si se han hecho particiones de un disco para ubicar información en
estas.
-
Establecer una correlación de un archivo y la aplicación o programa „software‟
instalado. Por ejemplo, puede surgir en una investigación que un sujeto
investigado tiene una aplicación o un programa „software‟ que le permita manejar
las cuentas bancarias en su computadora. Además en la computadora se
encuentran documentos donde se detalla la petición de dinero. A su vez en el
mismo equipo se accedió a una cuenta de correo electrónico por el cual se
solicitó la coima. El fiscal podría demostrar la comisión de delito a través de la
presentación en evidencia de la bitácora de uso del documento preparado, el
acceso a la cuenta bancaria y la utilización del correo electrónico.
-
Analizar los metadatos de los archivos creados por el usuario que normalmente
se ven a través de la aplicación que los creó. Por ejemplo, los documentos
creados con aplicaciones o programas „software‟ de procesamiento de palabras
pueden incluir la autoría, tiempo de la última edición, número de veces editado y
dónde se imprime o se guarda.
31
Propiedad y posesión
En la mayoría de los casos es esencial para una investigación identificar a los
individuos que han creado, modificado o accedido a un archivo o aplicación. También
es importante determinar quién es el dueño o poseedor de determinado equipo,
aplicación o programa de computadora. Es posible que el fiscal y el examinador tengan
que realizar un análisis más exhaustivo con el fin de poder establecer que:
-
Un individuo utilizó una computadora o cualquier otro equipo en una fecha
específica para determinar el elemento propietario o posesorio.
-
Un usuario debidamente identificado creó un archivo relacionado con la
investigación que está almacenado en un lugar no tradicional del sistema.
-
Se ocultan documentos, archivos u otra información que le permitan al Fiscal
establecer que hubo un intento deliberado para evitar la detección;
-
La utilización de nombre de usuario y contraseñas para lograr acceso a una
computadora o a los archivos encriptados y protegidos pueden indicar posesión
o propiedad.
El perito en materia de evidencia digital
El testimonio de un perito puede ser importante en la audiencia de los casos de
corrupción. La participación del perito es particularmente necesaria cuando haya una
controversia válida sobre cómo se manejó el equipo o la información que éste contenía.
El testimonio pericial también es importante cuando se pretende probar la intención de
un acusado de ocultar la información.
32
En muchas ocasiones se puede utilizar un testigo no perito pero con
conocimiento personal sobre un aspecto particular relacionado al contenido del equipo
incautado. Basta que el testigo demuestre que tiene conocimiento de la localización de
la evidencia digital porque la ha manejado en el curso de sus funciones. Por ejemplo,
una secretaria puede declarar sobre un correo electrónico que ella observó entre los
documentos de su jefe donde éste solicita una coima. Inclusive, ella podría declarar
que envió correo electrónico por órdenes de su patrono.
Al igual que con cualquier otro caso, el Fiscal debe reunirse con el perito para
indicarle el tipo de información que interesa buscar y requerirle que una vez localizada
la misma que detalle en su informe dónde se encontraba. En casos donde la evidencia
digital es trascendental, el análisis pericial no sólo debe ser concluyente sino que
además, todos los asuntos significativos sobre el trabajo que realizó el perito deben
estar comprendidos en el informe. Inclusive el Fiscal debe consultar con el perito en la
etapa investigativa sobre la confiabilidad de sus determinaciones periciales sobre la
evidencia digital que obtuvo del equipo.
El Fiscal debe asegurarse que el perito o testigo tenga conocimiento de las
reglas procesales que gobiernan su declaración en la audiencia y de que la defensa del
acusado intentará minar la confiabilidad y la integridad del proceso investigativo. Debe
asegurarse que el perito pueda responder y defender satisfactoriamente sus
determinaciones en los asuntos neurálgicos del caso.
33
Una vez se haya producido el informe por los técnicos forenses el Fiscal debe
preparar una guía de preguntas que le asistan al momento de interrogar a los peritos
en la audiencia sobre los aspectos técnicos de la investigación. Las siguientes
interrogantes presentan de forma general algunas consideraciones que el Fiscal debe
acreditar en su interrogatorio directo:
-
¿Dónde estaba la evidencia cuando fue recopilada?
-
En adición a esta pregunta se puede ser más específico y preguntar: ¿Rn qué
habitación se encontró el equipo?
-
¿En qué tipo de equipo se encontró la evidencia digital? ¿En una computadora?
¿En un teléfono celular? ¿En una memoria USB?
-
¿Quién era el dueño del equipo?
-
¿La información estaba protegida por una contraseña?
-
¿Quién tenía acceso a la información protegida por la contraseña? A base de
esta pregunta se pueden añadir otras como: ¿El equipo tenía un sólo usuario?
¿El usuario protegía el acceso con una contraseña? ¿El sistema operativo o la
aplicación (software) identifica que lo usaban más de una persona?.
-
¿El equipo del cual se obtuvo la información pertenecía a una red (network)?
-
¿Había otros equipos dónde se almacenaba información como por ejemplo
discos duros externos o servidores?
El Fiscal debe intentar simplificar los conceptos sobre los cuáles declara el perito si
estos resultan ser demasiado técnicos para los jueces en la audiencia.
34
IV.
Video-vigilancia
Presupuestos legales y procedimiento
El Artículo 207 del Código Procesal Penal dispone que en las investigaciones
por delitos violentos, graves o contra organizaciones delictivas, el Fiscal, por propia
iniciativa o a pedido de la Policía, y sin conocimiento del afectado, puede ordenar
realizar tomas fotográficas y registro de imágenes; y utilizar otros medios técnicos
especiales determinados con finalidades de observación o para la investigación del
lugar de residencia del investigado.
La video-vigilancia se justifica cuando ocurran las siguientes circunstancias:
-
que los otros métodos tradicionales para adquirir evidencia han fallado;
-
que de tratarse los métodos tradicionales de investigación estos no darán
resultados;
-
que tratar los métodos tradicionales de investigación resulta peligroso.
Existen dos tipos de video-vigilancia. Primero está el tipo de video-vigilancia en
espacios públicos. Este tipo de vigilancia surge cuando el individuo objeto de una
investigación es grabado por video o audio en un lugar público como, por ejemplo, un
establecimiento comercial o un parque donde existe poca o ninguna expectativa de
privacidad. El segundo tipo de vigilancia electrónica es aquella que está dirigida a
monitorear un espacio privado del sospecho como, por ejemplo, su hogar. Para esta
situación, dispone el Artículo 207 del CPP que se “requerirá autorización judicial
35
cuando estos medios técnicos de investigación se realicen en el interior de inmuebles o
lugares cerrados.” El Fiscal deberá exponer en la solicitud de autorización judicial los
fundamentos que justifiquen la video-vigilancia. El uso de la video-vigilancia es muy
efectivo como prueba, particularmente cuando se graban actividades delictivas y uno
de los participantes es un agente encubierto.
El inciso 5 del Artículo 207 del CPP dispone que para la utilización de la videovigilancia como prueba en el juicio, rige el procedimiento de control previsto para la
intervención de comunicaciones.
36
V. Cooperación internacional para la investigación del delito de
corrupción
La cooperación internacional para la investigación de delitos de corrupción está
regida por varios tratados y convenciones entre los que cabe destacar la Convención
Interamericana contra la Corrupción y la Convención de las Naciones Unidas contra la
Corrupción. Ambos documentos procuran integrar la cooperación entre los Estados
partes para atacar la corrupción sobre todo cuando los actos delictivos rebasan los
límites territoriales Nacionales.
Aspectos generales de la cooperación internacional
La Convención Interamericana contra la Corrupción, en el Artículo VI establece un
listado de los actos de corrupción que sea atenderán por los Estados parte. Incluye
además, unas disposiciones adicionales en el Artículo VIII sobre el delito de soborno
transnacional y en el Artículo IX sobre el delito de enriquecimiento ilícito.
El Artículo XIV discute de forma general los ámbitos de asistencia y cooperación
estableciendo:
“1. Los Estados Partes se prestarán la más amplia asistencia recíproca, de
conformidad con sus leyes y los tratados aplicables, dando curso a las
solicitudes emanadas de las autoridades que, de acuerdo con su derecho
interno, tengan facultades para la investigación o juzgamiento de los actos de
corrupción descritos en la presente Convención, a los fines de la obtención de
pruebas y la realización de otros actos necesarios para facilitar los procesos y
37
actuaciones referentes a la investigación o juzgamiento de actos de
corrupción”(énfasis suplido)4.
En adición el Artículo XV establece como se manejaran los bienes relacionados a
los actos de corrupción estableciendo lo siguiente:
“1. De acuerdo con las legislaciones nacionales aplicables y los tratados
pertinentes u otros acuerdos que puedan estar en vigencia entre ellos, los
Estados Partes se prestarán mutuamente la más amplia asistencia posible en
la identificación, el rastreo, la inmovilización, la confiscación y el decomiso de
bienes obtenidos o derivados de la comisión de los delitos tipificados de
conformidad con la presente Convención, de los bienes utilizados en dicha
comisión o del producto de dichos bienes.”5
Tanto el articulo XIV y el XV promueven de forma general la utilización de
todos los recursos que cada Estado parte desarrolle para combatir la corrupción.
Estas consideraciones son generales y permiten amplia interpretación y aplicación
por parte de los Estados partes.
4
5
Convención Interamericana contra la Corrupción 1996 Art. XIV 1
Convención Interamericana contra la Corrupción 1996 Art. XV (1)
38
La Convención de las Naciones Unidas contra la Corrupción establece de forma
más elaborada los actos de corrupción que los Estados partes deben combatir.6 Sobre
las técnicas especiales de investigación establece el Artículo 50 lo siguiente:
1. A fin de combatir eficazmente la corrupción, cada Estado Parte, en la medida
en que lo permitan los principios fundamentales de su ordenamiento jurídico
interno y conforme a las condiciones prescritas por su derecho interno,
adoptará las medidas que sean necesarias, dentro de sus posibilidades, para
prever el adecuado recurso, por sus autoridades competentes en su territorio, a
la entrega vigilada y, cuando lo considere apropiado, a otras técnicas
especiales de investigación como la vigilancia electrónica o de otra índole y las
operaciones encubiertas, así como para permitir la admisibilidad de las pruebas
derivadas de esas técnicas en sus tribunales. (Énfasis suplido)7
El contenido de este artículo claramente promueve la utilización de todos los
recursos disponibles para enfrentar los actos de corrupción destacando la videovigilancia y las operaciones encubiertas, entre otras. Este artículo permite además la
utilización de técnicas investigativas de otra índole que estén disponibles para combatir
la corrupción. Un aspecto importante del Articulo 50 es que solicita que los Estados
parte tomen las medidas necesarias que permitan la presentación de la evidencia
producto de las investigaciones especiales en las audiencias.
6
7
Convención de las Naciones Unidas contra la Corrupción Capítulo III 14 de diciembre de 2005
Convención de las Naciones Unidas contra la Corrupción Artículo 50 14 de diciembre de 2005
39
Un ejemplo del éxito de las operaciones conjuntas anti-corrupción han sido
aquellas llevadas en contra de los miembros de la red de corrupción de Vladimiro
Montesinos8. En el caso de Montesinos el gobierno del Perú logró desarticular su red
de corrupción mediante el cambio de información y el proceso de extradición con los
Estados Unidos9. En el caso particular de Perú y Estados Unidos existe un tratado
bilateral de extradición desde 2003 que facilita la lucha contra la corrupción.
8
“Relaciones bilaterales lucha contra la corrupción” Embajada del Peru Washingon D.C. en
http://www.peruvianembassy.us/do.php?p=139&lng=es (visto en 28 de marzo de 2011)
9
“Estos mecanismos han sido fundamentales para la extradición al Perú desde los Estados Unidos de miembros
claves de la red de corrupción de Vladimiro Montesinos, también han fortalecido el intercambio de información entre
ambos gobiernos, y han posibilitado al gobierno peruano recuperar recursos que ilegalmente fueron introducidos a
los Estados Unidos.” Supra.
40
VI. Identificación de indicios delictivos a partir de la actividad de
grupos de poder económico y político
Uno de los métodos que permiten detectar la comisión de actos de corrupción es
la vigilancia del movimiento de activos. En una investigación de corrupción el Fiscal
puede utilizar bienes delictivos como, por ejemplo, un pago en dinero a un oficial
corrupto para determinar quiénes son los sujetos que componen una empresa criminal.
Si se trata de un solo sujeto, la entrega vigilada de bienes delictivos permite recaudar
evidencia suficiente sobre los métodos utilizados para cometer los actos corruptos. El
Artículo 340 del CPP establece lo siguiente sobre la Circulación y entrega vigilada de
bienes delictivos:
"El Fiscal podrá autorizar la circulación o entrega vigilada de bienes delictivos.
Esta medida deberá acordarse mediante una Disposición, en la que determine
explícitamente, en cuanto sea posible, el objeto de autorización o entrega
vigilada, así como las características del bien delictivo de que se trate. Para
adoptarla se tendrá en cuenta su necesidad a los fines de investigación en
relación con la importancia del delito y con las posibilidades de vigilancia”.
De igual forma, el Artículo 15 del Reglamento de Circulación y Entrega Vigilada
Bienes Delictivos y Agente Encubierto establece los pasos que debe tomar el Fiscal
al utilizar bienes delictivos en las investigaciones internacionales:
41
“Para la circulación y entrega vigilada de bienes delictivos a nivel internacional,
el Fiscal expedirá disposición, tomando en consideración los términos y
condiciones establecidos en la legislación del país de destino, Tratados y otros
instrumentos internacionales suscritos y ratificados por el Perú”.10
Asuntos particulares a considerar
El desarrollo tecnológico ha permitido que los intercambios de dinero puedan
realizarse con suma facilidad. Aunque los beneficios sociales que los cambios
tecnológicos proveen a la sociedad en general son utilizados mayormente de forma
legítima, los delincuentes también han sabido aprovecharlos para llevar a cabo sus
actos criminales. Los esfuerzos de los tratados internacionales van dirigidos a
implementar métodos actualizados de investigación y juzgamiento.
El lavado o blanqueo de dinero
El lavado o blanqueo de activos es otro de los actos de corrupción más
comunes. Este consiste en el acto de transferir dinero obtenido ilegalmente por
medio de personas o cuentas bancarias legítimas para que su fuente original no
pueda ser localizada11. La cooperación internacional se ha vuelto sumamente
necesaria debido a que los cambios tecnológicos permiten mover el dinero a través
de transacciones electrónicas de un país de forma fácil y rápida. Aunque la
Convención Interamericana contra la Corrupción no contempló expresamente el
10
“Reglamento de Circulación y Entrega Vigilada Bienes Delictivos y Agente Encubierto” Artículo 15º.- Circulación y
entrega vigilada a nivel internacional Resolución Nº 729-2006-MP-FN del 15.junio.2006
11
Black‟s Law Dictionary p. 1027 (Eight ed. 2004) (traducción suplida)
42
blanqueo o lavado de dinero, permite que los Estados Partes acuerden aplicar sus
disposiciones a otros actos de corrupción no contemplados en la Convención. 12 No
obstante, el artículo 14 de la Convención de las Naciones Unidas contra la
Corrupción sugiere medidas para fiscalizar las instituciones bancarias y prevenir el
„blanqueo de dinero‟. El Artículo 23 establece los actos relacionados al „blanqueo‟
de dinero que deben ser tipificados como delito. En el Perú la Ley Penal contra el
Lavado de Activos tipifica esta conducta delictiva y sus disposiciones son cónsonas
con el Artículo 23 de la Convención de las Naciones Unidas contra la Corrupción.
El Artículo 3 de la Ley Peruana tipifica de forma agravada los actos de conversión,
transferencia y tenencia de activos de origen ilícito en las siguientes circunstancias:
“a) El agente utilice o se sirva de su condición de funcionario público o de
agente del sector inmobiliario, financiero, bancario o bursátil.
b) El agente cometa el delito en calidad de integrante de una organización
criminal”13.
12
El Artículo VI inciso 2 establece que: “La presente Convención también será aplicable, de mutuo acuerdo entre
dos o más Estados Partes, en relación con cualquier otro acto de corrupción no contemplado en ella.” Convención
Interamericana contra la Corrupción 1996 Art. VI 2
13
Ley No. 27765 Promulgada el 26.JUN.2002
43
Referencias Bibliográficas
1. Constitución del Perú.
2. Código Penal del Perú.
3. Nuevo Código Procesal Penal del Perú.
4. Ley Penal Contra el Lavado de Activos LEY No. 27765 Promulgada el 26 de
junio de 2002.
5. Reglamento de Circulación y Entrega Vigilada Bienes Delictivos y Agente
Encubierto Resolución Nº 729-2006-MP-FN del 15 de junio de 2006.
6. Reglas de Evidencia de Puerto Rico.
7. Código Penal de Puerto Rico.
8. Pueblo de Puerto Rico v. Al Kravitz 105 D.P.R. 158 (1976).
9. Pueblo de Puerto Rico v. Vega Troncoso, 115 D.P.R. 30 (1985).
10. Foreign Corrupt Practices Act of 1977 (FCPA) (15 U.S.C. §§ 78dd-1, et seq).
11. United States v. Siddiqui, 235 F.3d 1318 (2000).
12. Sherman v. United States, 356 U.S. 369 (1958).
13. Sentencia del 9 de noviembre del 2008 contra Thais Penélope Rodríguez, EXP.
N° 04750-2007-PHC/TC, el Tribunal Constitucional del Perú.
14. Plan Nacional de Lucha Contra la Corrupción 2006-2011 Ministerio de Justicia.
15. “Searching and Seizing Computers and Obtaining Electronic Evidence in
Criminal Investigations” Third Edition Office of Legal Education Executive Office
for United States Attorneys September, 2009.
16. Thomas D. Colbridge “Electronic Surveillance A Matter of Necessity” FBI Law
Enforcement Bulletin Volume 69 Number 2 February, 2000.
17. Anticorruption Investigation and Trial Guide: Tools and Techniques to Investigate
and Try the Corruption Case” United States Agency for International
Development August 2005.
44
18. Elizabeth E. Joh “Breaking the Law to Enforce It: Undercover Police Participation
in Crime” 62 Stan. L. Rev. 155 December, 2009
19. Edwin W. Kruisbergen*, Deborah de Jong and Edward R. Kleemans “Undercover
Policing Assumptions and Empirical Evidence” British Journal of Criminology
Advance Access Oxford University Press January 12, 2011
20. Convención de las Naciones Unidas contra la Corrupción
21. “Guía Técnica de las Naciones Unidas contra la Corrupción” Oficina de las
Naciones Unidas contra la Droga y el Delito Nueva York 2010
45
Autoevaluación
1. Para que la designación de un agente encubierto sea válida se requiere lo
siguiente:
a. Solicitud del Fiscal fundamentada con suficientes elementos de
convicción.
b. Autorización del Juez de la Investigación Preparatoria.
c. Que el delito a investigarse tenga una pena superior a los cuatro años de
privación de libertad.
d. Todas las anteriores.
e. Ninguna de las anteriores.
2. Luego de considerarse que es necesario para los fines de la investigación, se
puede autorizar al agente encubierto a que realice lo siguiente:
a. Que compre y transporte drogas.
b. Que difiera la incautación de los bienes objeto de delitos cometidos en su
presencia.
c. Hacerse pasar como defensor público para ganar la confianza de los
investigados.
d. Todas las anteriores.
e. Ninguna de las anteriores.
3. El Juez puede valorar la declaración de un colaborador eficaz:
a.
b.
c.
d.
Tal y como valoraría la declaración de cualquier testigo.
Solo si la misma es corroborado con otras pruebas.
La declaración del colaborador eficaz no puede valorase como prueba.
Ninguna de las anteriores.
4. Para obtener la autorización del Juez de la investigación preparatoria para una
interceptación y grabación de una comunicación telefónica, el Fiscal debe
indicar:
a. Que existen indicios de la comisión de la comisión de cualquier delito
grave.
b. El funcionario que se encargará de la diligencia de interceptación,
grabación o registro.
c. La duración de la interceptación que no puede durar más de seis meses.
d. Todas las anteriores.
e. Ninguna de las anteriores
46
5. El Código Procesal Penal faculta el que pueda solicitarse la intervención de las
siguientes comunicaciones:
a.
b.
c.
d.
e.
Llamadas telefónicas
Mensajes de texto
Correos electrónicos
Todas las anteriores.
Ninguna de las anteriores.
6. El proceso más razonable para examinar y obtener la información contenida en
cualquier equipo electrónico es mediante:
a. El examen de una copia exacta del disco duro del equipo.
b. El examen del equipo original ya que el mismo constituye la mejor
evidencia.
c. El examen del equipo original ya que en la copia no se registran los
archivos borrados.
d. Todas las anteriores.
e. Ninguna de las anteriores.
7. El examen del disco duro de una computadora o de un equipo electrónico
permite determinar lo siguiente:
-
Establecer el tiempo de uso del equipo, de una aplicación o de un
documento.
Quien ha utilizado el equipo.
Si existe información oculta.
Todas las anteriores.
Ninguna de las anteriores.
8. El Fiscal puede ordenar una video-vigilancia:
a. Por iniciativa propia en investigaciones por cualquier delito.
b. Por un plazo de hasta treinta días, prorrogable por plazos sucesivos.
c. Tanto en lugares abiertos como en el interior de inmuebles o lugares
cerrados.
d. Todas las anteriores.
e. Ninguna de las anteriores
9. Para investigar delitos de corrupción es necesario utilizar o valerse de lo
siguiente:
a. Técnicas especiales de investigación como la operación encubierta y la
video-vigilancia.
b. acuerdos con colaboradores para que proporcionen información eficaz.
47
c. Informantes y otros ciudadanos que estén inmerso en organizaciones
criminales y estén dispuestos a proporcionar evidencias incriminatorias
del ilícito penal.
d. Todas las anteriores.
e. Ninguna de las anteriores
10. La integridad y credibilidad de una investigación en la cual se obtiene evidencia
digital podría afectarse:
a. Si el defensor logra demostrar que se utilizaron equipos con programas y
aplicaciones adquiridos clandestinamente.
b. Si el examen se hizo de una copia del disco duro del equipo.
c. Si el examinador es un empleado de la agencia investigada con
experiencia práctica en computadoras pero sin estudios formales en la
materia.
d. Todas las anteriores.
e. Ninguna de las anteriores
48
Enlaces______________________________________________________________





http://www.oas.org/juridico/spanish/Tratados/b-58.html
http://www.justice.gov/criminal/fraud/fcpa/docs/fcpa-spanish.pdf
http://www.unodc.org/unodc/en/corruption/index.html
http://www.cejamericas.org/portal/
http://www.usaid.gov/our_work/democracy_and_governance/technical_areas/anti-corruption/
49
Descargar