Documentos de Académico
Documentos de Profesional
Documentos de Cultura
873 Mod IV v04042011
873 Mod IV v04042011
Corrupción
I. Agente Encubierto
investigación no pueden ser ampliadas para encausar individuos que cometen actos
comisión del delito. Existen varios aspectos que tienen que considerarse cuando se
que pueden ser utilizados antes de introducir un agente encubierto, los métodos
criminales. Para evitar esta situación, los agentes encubiertos deben pasar por
encubiertos para asegurar que sigan las guías que rigen el desempeño. De esta
forma se aseguran las autoridades que toda la evidencia recopilada pueda ser
agentes encubiertos.
evitar que una actividad delictiva ocurra o al menos minimiza las consecuencias
de su comisión.
para cometer delitos. Las actuaciones de este tipo de agentes deben ser bien
del agente encubierto. Primero está la corriente conservadora, cada día menos
2
favorecida, que no permite de ninguna forma que el agente encubierto facilite o le dé la
oportunidad al sujeto investigado que cometa delitos. Por ejemplo, el Tribunal Supremo
de España ha establecido de forma absoluta que sólo aprueba la conducta del agente
cometidos, generalmente de tracto sucesivo como suelen ser los de tráfico de drogas,
porque en tales casos los agentes no buscan la comisión del delito sino los medios, las
formas o los canales por los que ese tráfico ilícito se desenvuelve, es decir, se pretende
por impráctica ya que limita la función del agente encubierto a la mera obtención de
información sobre actos criminales cometidos o por cometerse. Esta postura restrictiva
afecta la función encubierta porque la principal razón para utilizar esta técnica
integre en las actividades del crimen organizado es peligroso de por sí. Pero es mucho
más riesgoso implantarlo como un mero observador pasivo de las actividades del
crimen organizado ya que su presencia como tal levantaría sospechas y podría ser
fácilmente detectado.
3
La segunda corriente de pensamiento sobre el marco de acción de un agente
agente estará exento de responsabilidad penal siempre que sus actuaciones sean
levante como defensa que las técnicas de persuasión utilizadas por el agente alteraron
su libre voluntad y se vio forzado a cometer un delito que no quería perpetrar. Cuando
determinan que su actuación fue impropia, el agente podría estar al margen de la ley e
incurrir en responsabilidad penal. (Véase: Art. 341 (6) CPP del Perú).
D.P.R. 158 (1976) donde el Tribunal Supremo de Puerto Rico refrendó la siguiente
participación:
4
“Al acusado solo se le brindó la oportunidad de cometer un delito, no fue
cuando “un agente simplemente ofrece comprar cocaína a una persona y esta
se la suministra”.
Esta corriente que le confiere una función amplia a la técnica del agente
encubierto fue adoptada en el Artículo 341 del CPP, que establece, en lo pertinente, lo
siguiente:
Nacional por el plazo de seis meses, prorrogables por el Fiscal por períodos de
5
6. El agente encubierto estará exento de responsabilidad penal por aquellas
suplido)
Artículo 25 que una vez que el fiscal califica la procedencia del agente encubierto,
contenido:
adquiera y transporte los objetos, efectos e instrumentos del delito. Por lo tanto, es
evidente que el encubierto puede incurrir en conducta constitutiva de delito siempre que
encubierto podría, por ejemplo, realizar compras de drogas o pagarle la cuantía que
6
tiene una limitación concreta y es que sus actuaciones “no constituyan una manifiesta
estableciendo lo siguiente:
delito [para provocar la realización del delito] y su actuación determina que una
7
determinar su estructura, funcionamiento e identificar a sus integrantes, esto
investigación tenía la predisposición para cometer el acto delictivo. Cabe señalar que
actividades del crimen organizado. También esta predisposición puede surgir de sus
Resulta evidente que el agente encubierto puede con su conducta facilitar a que
1
The function of law enforcement is the prevention of crime and the apprehension of criminals. Manifestly, that
function does not include the manufacturing of crime….However, "A different question is presented when the criminal
design originates with the officials of the Government, and they implant in the mind of an innocent person the
disposition to commit the alleged offense and induce its commission in order that they may prosecute." 287 U.S., at
442.
8
facilitación o prestación de medios que lleva a cabo el encubierto es casi siempre válida
no del agente encubierto. Distinta es la situación del inocente incauto que no tiene la
que prohíbe el CPP, si la voluntad de la persona fue alterada impropiamente por las
contenida en el Articulo 71 (2) (e) del CPP que prohíbe el que se someta a la persona
Debido a la naturaleza de los actos de corrupción, casi siempre participan más de una
persona en la comisión del delito. Entre ellos los intermediarios, los colaboradores, los
contribuyentes, los participantes, los encubridores, los cómplices, etc. Por lo tanto, es
However, the fact that government agents "merely afford opportunities or facilities for the commission of the offense
does not" constitute entrapment. Entrapment occurs only when the criminal conduct was "the product of the creative
activity" of law-enforcement officials. (Emphasis supplied.) See 287 U.S., at 441, 451. To determine whether
entrapment has been established, a line must be drawn between the trap for the unwary innocent and the trap for the
unwary criminal. Sherman v. United States, 356 U.S. 369 (1958) en la pagina 372
9
Código Penal establece que una agrupación ilícita es el “que forma parte de una
organizada
El Artículo 341 del CPP establece como requisito general para la utilización de
organizada. Por lo tanto, podría argumentarse, por ejemplo, que una información
criminal organizada. Sin embargo, los fiscales deben tener presente la norma contenida
se hace por un periodo de seis meses pero el Fiscal podrá prorrogarla por periodos
10
adicionales de igual duración. El fiscal debe establecer la necesidad, el propósito de la
Al igual que en los casos relacionados con drogas, en los casos de corrupción la
privado del que se sospecha. En cualquier rama de gobierno, sea el Poder Ejecutivo,
bien pudiera infiltrarse en una oficina de una agencia de gobierno como un empleado
encubierto puede hacerse pasar como un empresario y pagar la cuantía que exige el
tienen impacto público cuando las mismas envuelven a oficiales de gobierno de primer
También tienen impacto público aquellas investigaciones donde los implicados son
11
medios de prensa. Debido a la reacción popular que estas investigaciones pueden
antes de iniciar una operación encubierta se debe determinar que existe una
límites a las cantidades de dinero que puede utilizar el encubierto. Hay que tener
presente que cuando el encubierto facilita fondos para la comisión del delito, también le
abre la puerta al acusado para que presente como defensa que fue provocado
“La información que vaya obteniendo el agente encubierto deberá ser puesta a
12
Siendo el Fiscal a quien le compete dirigir la investigación, deberá este supervisar
El Artículo 472 del CPP faculta al Ministerio Público a celebrar acuerdos con
personas que se encuentren o no sometidas a un proceso penal, así como con quien
El Artículo 473 del CPP permite que el Fiscal realice acuerdos de colaboración
pruebas que corroboren sus testimonios se podrá imponer al imputado una medida
13
necesario que este declare en las audiencias para que se valore su testimonio. Esta
Los informantes
El Artículo 163 (3) del CPP establece la necesidad de incorporar como testigo al
“El testigo policía, militar o miembro de los sistemas de inteligencia del Estado
En ocasiones los informantes son individuos que están involucrados en los actos
criminales que son investigados por las autoridades. La información de primera mano
que proveen sobre las actividades delictivas en proceso puede resultar relevante en
14
II. Intervención de las Comunicaciones
para obtener evidencia de actos delictivos. En la medida que los avances tecnológicos
autoridades. Entre los tipos de comunicaciones que pueden ser intervenidos están las
llamadas telefónicas, los mensajes de texto y los correos electrónicos. Cada uno de
Comunicaciones telefónicas
sospechoso. Este método permite obtener datos de las llamadas realizadas y recibidas
recopilada sólo provee los números de los teléfonos que ha contactado el sospechoso
15
mecánico, electrónico o mediante cualquiera otro. El termino interceptación de
otras formas de comunicación por un plazo de hasta treinta días, prorrogable por
delitos sancionados con pena superior a los cuatro años de privación de libertad.
cometerse;
a grabarse;
16
- La intervención será registrada mediante su grabación magnetofónica u otros
de texto como prueba en los procesos judiciales es una herramienta nueva que no
cuenta con jurisprudencia propia en materia de corrupción. Los mensajes de texto son
través de mensajes de texto. Por ejemplo, una persona investigada podría solicitar un
Esta prueba fue relevante para probar la intención para cometer del asesinato 2.
2
John Otha Dickens v. State of Maryland 175 Md. App. 231 (2007)
17
- El mensaje de texto se autentica presentando la unidad celular que origina y/o
unidad voluntariamente.
Correo electrónico
convencionales como son las conversaciones telefónicas. Hay varias formas para
que lo recibe. También podría presentar como testigo a un tercero que envió el
mensaje de un sujeto que lo origina, como sería el caso de una secretaria que dirige el
que declare sobre el método mediante el cual consiguió el texto o la información que
los mensajes por correo electrónico el fiscal solo tiene que demostrar que uno de los
Por regla general una cuenta de correos electrónico contiene en sus mensajes la
18
Correo electrónico interno
recibe un mensaje a través de correo electrónico interno al fiscal le resulta más fácil
usuarios.
19
III. Evidencia electrónica o digital
equipos electrónicos. Entre estos están las computadoras, los teléfonos celulares, las
tarjetas de memoria, los dispositivos de memoria USB, los discos duros, cds y dvds,
entre otros.
ya que esta podría producir información relacionada a los actos delictivos tales como
comunicaciones hechas vía correos electrónicos, entre otros datos que permitan
Debido a que los cambios tecnológicos suceden con mucha frecuencia, las
que pueda producir evidencia digital, el Fiscal debe siempre procurar mantener la
cadena de custodia. El fiscal por medio de los reglamentos y protocolos que existan al
20
respecto debe poder diferenciar y atender las particularidades del sujeto (si es por
o equipo electrónico. ¿Qué hacer una vez se tiene conocimiento de que el servidor de
es que hay que obtener la evidencia de la forma más diligente posible y devolver el
comisión de delito.
puede hacer con relativa facilidad una copia exacta de la información contenida en
cualquier equipo. La copia exacta permite a los examinadores llevar a cabo procesos
más riesgosos para obtener información borrada o protegida sabiendo que siempre
tienen disponible el original u otras copias adicionales. La copia permite reducir los
daños a terceros que no tienen que ver con los delitos cometidos y cuyos equipos
electrónicos fueron incautados y deben ser devueltos. Por tanto, cuando se recopilan
de producir una copia exacta del disco duro y utilizar esta copia en los procesos de
21
Etapa inicial de la investigación
digital:
1. Todo personal que maneja la evidencia digital tiene que estar entrenada;
ser documentada.
clandestinamente.
delito pero también tiene la obligación de proteger a aquellas personas inocentes que
uno de los derechos fundamentales que debe ser protegido en todo momento.
22
- La recopilación de evidencia digital requiere que se haga un examen preliminar
investigación,
Antes de iniciar una investigación que envuelva manejar evidencia digital el fiscal
- Los recursos que serán necesarios para obtener la evidencia digital. Esto no
(encryption).
23
Los deberes del personal especializado que examinará la evidencia
hallazgos. Para lograr esto es necesario que los examinadores de la evidencia digital
- Identificar el personal que examina la evidencia. Estas personas deben ser las
reproducir el procedimiento.
24
relacionada a la titularidad del sistema o base de datos al registro de programas
y otros servicios.
Los hallazgos del examen realizado deben estar contenidos en un informe que
resultados y conclusiones.
con mucho cuidado ya que esta es delicada y puede alterarse o dañarse fácilmente.
25
1. Reconocer, identificar, ocupar y asegurar la evidencia digital;
permite identificar y extraer información del disco duro sin utilizar o tomar en
sistema operativo instalado. Claro está, toda extracción de información debe hacerse
Extracción física
producir de una forma directa sin tomar en consideración los sistemas de archivos que
ésta contiene. Este método también se puede utilizar con otros equipos electrónicos
como teléfonos celulares. El método de extracción física puede incluir los siguientes
procesos:
26
- La “técnica de file carving” permite recuperar información del disco duro de una
- Examinar la partición del disco para determinar si el tamaño de este coincide con
localizar la evidencia.
Extracción lógica
también se puede utilizar con otros equipos electrónicos como teléfonos celulares. Esta
forma de examen del disco duro incluye la información contenida en archivos activos,
asignar. Los siguientes son algunos pasos a seguir para extraer los archivos:
3) la estructura de directorios,
27
- Extracción de archivos pertinentes a la investigación. La extracción puede
comprimidos.
importancia para el caso. La evidencia que se puede obtener del análisis de un disco
3
Los remanentes de información o „file slack‟ son conglomerados de información (data clusters) enviados al azar a
la memoria de la computadora. Por tanto es posible que se pueda identificar nombres, contraseñas, remanentes de
documentos y otra información pertinente a la investigación aunque no exista el archivo porque este fue borrado.
28
Tiempo de uso
para establecer cuándo ocurrieron los hechos investigados. Es decir, esto permite al
Fiscal poder asociar el uso de un equipo con los sujetos investigados y la comisión de
- creado;
- visto o utilizado;
2. Revisar las bitácoras del sistema y las aplicaciones presentes. Este análisis
informático. Realizar una búsqueda y análisis de la información oculta resulta útil para
29
detectar elementos de la conducta criminal como lo son el conocimiento de unos
hechos o la intención para cometer delito. Los métodos que se pueden utilizar son:
Una contraseña puede ser tan relevante como el contenido del archivo.
30
- Establecer una correlación entre los archivos y la bitácora de navegación en el
estas.
- Analizar los metadatos de los archivos creados por el usuario que normalmente
se ven a través de la aplicación que los creó. Por ejemplo, los documentos
31
Propiedad y posesión
que realizar un análisis más exhaustivo con el fin de poder establecer que:
o propiedad.
controversia válida sobre cómo se manejó el equipo o la información que éste contenía.
32
En muchas ocasiones se puede utilizar un testigo no perito pero con
una secretaria puede declarar sobre un correo electrónico que ella observó entre los
documentos de su jefe donde éste solicita una coima. Inclusive, ella podría declarar
Al igual que con cualquier otro caso, el Fiscal debe reunirse con el perito para
indicarle el tipo de información que interesa buscar y requerirle que una vez localizada
digital es trascendental, el análisis pericial no sólo debe ser concluyente sino que
además, todos los asuntos significativos sobre el trabajo que realizó el perito deben
33
Una vez se haya producido el informe por los técnicos forenses el Fiscal debe
preparar una guía de preguntas que le asistan al momento de interrogar a los peritos
- En adición a esta pregunta se puede ser más específico y preguntar: ¿Rn qué
- ¿En qué tipo de equipo se encontró la evidencia digital? ¿En una computadora?
esta pregunta se pueden añadir otras como: ¿El equipo tenía un sólo usuario?
¿El usuario protegía el acceso con una contraseña? ¿El sistema operativo o la
- ¿El equipo del cual se obtuvo la información pertenecía a una red (network)?
El Fiscal debe intentar simplificar los conceptos sobre los cuáles declara el perito si
34
IV. Video-vigilancia
El Artículo 207 del Código Procesal Penal dispone que en las investigaciones
por delitos violentos, graves o contra organizaciones delictivas, el Fiscal, por propia
- que los otros métodos tradicionales para adquirir evidencia han fallado;
resultados;
espacios públicos. Este tipo de vigilancia surge cuando el individuo objeto de una
investigación es grabado por video o audio en un lugar público como, por ejemplo, un
monitorear un espacio privado del sospecho como, por ejemplo, su hogar. Para esta
situación, dispone el Artículo 207 del CPP que se “requerirá autorización judicial
35
cuando estos medios técnicos de investigación se realicen en el interior de inmuebles o
El inciso 5 del Artículo 207 del CPP dispone que para la utilización de la video-
intervención de comunicaciones.
36
V. Cooperación internacional para la investigación del delito de
corrupción
regida por varios tratados y convenciones entre los que cabe destacar la Convención
partes para atacar la corrupción sobre todo cuando los actos delictivos rebasan los
listado de los actos de corrupción que sea atenderán por los Estados parte. Incluye
estableciendo:
conformidad con sus leyes y los tratados aplicables, dando curso a las
37
actuaciones referentes a la investigación o juzgamiento de actos de
corrupción”(énfasis suplido)4.
pertinentes u otros acuerdos que puedan estar en vigencia entre ellos, los
todos los recursos que cada Estado parte desarrolle para combatir la corrupción.
4
Convención Interamericana contra la Corrupción 1996 Art. XIV 1
5
Convención Interamericana contra la Corrupción 1996 Art. XV (1)
38
La Convención de las Naciones Unidas contra la Corrupción establece de forma
más elaborada los actos de corrupción que los Estados partes deben combatir.6 Sobre
adoptará las medidas que sean necesarias, dentro de sus posibilidades, para
vigilancia y las operaciones encubiertas, entre otras. Este artículo permite además la
utilización de técnicas investigativas de otra índole que estén disponibles para combatir
la corrupción. Un aspecto importante del Articulo 50 es que solicita que los Estados
6
Convención de las Naciones Unidas contra la Corrupción Capítulo III 14 de diciembre de 2005
7
Convención de las Naciones Unidas contra la Corrupción Artículo 50 14 de diciembre de 2005
39
Un ejemplo del éxito de las operaciones conjuntas anti-corrupción han sido
8
“Relaciones bilaterales lucha contra la corrupción” Embajada del Peru Washingon D.C. en
http://www.peruvianembassy.us/do.php?p=139&lng=es (visto en 28 de marzo de 2011)
9
“Estos mecanismos han sido fundamentales para la extradición al Perú desde los Estados Unidos de miembros
claves de la red de corrupción de Vladimiro Montesinos, también han fortalecido el intercambio de información entre
ambos gobiernos, y han posibilitado al gobierno peruano recuperar recursos que ilegalmente fueron introducidos a
los Estados Unidos.” Supra.
40
VI. Identificación de indicios delictivos a partir de la actividad de
grupos de poder económico y político
puede utilizar bienes delictivos como, por ejemplo, un pago en dinero a un oficial
corrupto para determinar quiénes son los sujetos que componen una empresa criminal.
evidencia suficiente sobre los métodos utilizados para cometer los actos corruptos. El
Artículo 340 del CPP establece lo siguiente sobre la Circulación y entrega vigilada de
bienes delictivos:
vigilada, así como las características del bien delictivo de que se trate. Para
Bienes Delictivos y Agente Encubierto establece los pasos que debe tomar el Fiscal
41
“Para la circulación y entrega vigilada de bienes delictivos a nivel internacional,
realizarse con suma facilidad. Aunque los beneficios sociales que los cambios
legítima, los delincuentes también han sabido aprovecharlos para llevar a cabo sus
necesaria debido a que los cambios tecnológicos permiten mover el dinero a través
10
“Reglamento de Circulación y Entrega Vigilada Bienes Delictivos y Agente Encubierto” Artículo 15º.- Circulación y
entrega vigilada a nivel internacional Resolución Nº 729-2006-MP-FN del 15.junio.2006
11
Black‟s Law Dictionary p. 1027 (Eight ed. 2004) (traducción suplida)
42
blanqueo o lavado de dinero, permite que los Estados Partes acuerden aplicar sus
de dinero que deben ser tipificados como delito. En el Perú la Ley Penal contra el
Lavado de Activos tipifica esta conducta delictiva y sus disposiciones son cónsonas
criminal”13.
12
El Artículo VI inciso 2 establece que: “La presente Convención también será aplicable, de mutuo acuerdo entre
dos o más Estados Partes, en relación con cualquier otro acto de corrupción no contemplado en ella.” Convención
Interamericana contra la Corrupción 1996 Art. VI 2
13
Ley No. 27765 Promulgada el 26.JUN.2002
43
Referencias Bibliográficas
10. Foreign Corrupt Practices Act of 1977 (FCPA) (15 U.S.C. §§ 78dd-1, et seq).
13. Sentencia del 9 de noviembre del 2008 contra Thais Penélope Rodríguez, EXP.
N° 04750-2007-PHC/TC, el Tribunal Constitucional del Perú.
17. Anticorruption Investigation and Trial Guide: Tools and Techniques to Investigate
and Try the Corruption Case” United States Agency for International
Development August 2005.
44
18. Elizabeth E. Joh “Breaking the Law to Enforce It: Undercover Police Participation
in Crime” 62 Stan. L. Rev. 155 December, 2009
21. “Guía Técnica de las Naciones Unidas contra la Corrupción” Oficina de las
Naciones Unidas contra la Droga y el Delito Nueva York 2010
45
Autoevaluación
46
5. El Código Procesal Penal faculta el que pueda solicitarse la intervención de las
siguientes comunicaciones:
a. Llamadas telefónicas
b. Mensajes de texto
c. Correos electrónicos
d. Todas las anteriores.
e. Ninguna de las anteriores.
47
c. Informantes y otros ciudadanos que estén inmerso en organizaciones
criminales y estén dispuestos a proporcionar evidencias incriminatorias
del ilícito penal.
d. Todas las anteriores.
e. Ninguna de las anteriores
48
Enlaces______________________________________________________________
http://www.oas.org/juridico/spanish/Tratados/b-58.html
http://www.justice.gov/criminal/fraud/fcpa/docs/fcpa-spanish.pdf
http://www.unodc.org/unodc/en/corruption/index.html
http://www.cejamericas.org/portal/
http://www.usaid.gov/our_work/democracy_and_governance/technical_areas/anti-corruption/
49