Está en la página 1de 26

“Año del Bicentenario del Perú: 200 años de Independencia ”

ESCUELA TECNICO SUPERIOR DE LA


POLICIA NACIONAL DEL PERÚ-SEDE
YUNGAY

ALUMNO : CHAICHA LOPEZ EDINSON DIEGO

TEMA : VIOLACION AL SECRETO DE LAS COMUNICACIONES

CURSO : CRIMEN ORGANIZADO I

DOCENTE : CORONEL PNP. ATUNCAR ORTIZ FRANCISCO

SECCIÓN : PRIMERA DE INVESTIGACION CRIMINAL

YUNGAY - PERÚ

2021
DEDICATORIA

Dedico el esfuerzo de este trabajo a mis padres que


con ahínco han sentado la base de mi existencia y
me han enseñado a superar dificultades de cualquier
índole siempre dándome fuerzas
INDICE

INTRODUCCION.......................................................................................................................4

MARCO TEORICO.....................................................................................................................5

1. VIOLACIÓN DEL SECRETO DE LAS COMUNICACIONES.....................................5

1.1. CONCEPTO DE LAS COMUNICACIONES..........................................................5

1.2. REGULACIÓN DE LAS COMUNICACIONES EN NUESTRO SISTEMA


JURÍDICO...........................................................................................................................5

1.3. IMPORTANCIA DEL SECRETO DE LAS COMUNICACIONES........................7

1.4. ARTÍCULO 161°: APERTURA O APODERAMIENTO INDEBIDO DE


CORRESPONDENCIA.......................................................................................................8

1.5. TIPO PENAL...........................................................................................................8

1.6. TIPICIDAD OBJETIVA..........................................................................................8

1.7. BIEN JURÍDICO PROTEGIDO..............................................................................9

1.8. SUJETO ACTIVO..................................................................................................10

1.9. SUJETO PASIVO..................................................................................................10

1.10. ANTIJURICIDAD..............................................................................................10

1.11. TIPICIDAD SUBJETIVA..................................................................................10

1.12. TENTATIVA Y CONSUMACIÓN...................................................................11

1.13. PENALIDAD.....................................................................................................11

ANALISIS DEL TEMA.............................................................................................................12

2. CASUÍSTICA................................................................................................................12

2.1. POLICÍA NACIONAL INVESTIGA HACKEO DE CORREOS DEL


EXPREMIER RENÉ CORNEJO.......................................................................................12

2.2. DENUNCIA HECHA.............................................................................................12

2.3. ARTÍCULO 162°: INTERFERENCIA TELEFÓNICA.........................................13

2.4. TIPO PENAL.........................................................................................................13

2.5. TIPICIDAD OBJETIVA........................................................................................14

2.6. BIEN JURÍDICO PROTEGIDO............................................................................15

2.7. SUJETO ACTIVO..................................................................................................16


2.8. SUJETO PASIVO..................................................................................................16

2.9. ANTIJURICIDAD..................................................................................................16

2.10. TIPICIDAD SUBJETIVA..................................................................................16

2.11. TENTATIVA Y CONSUMACIÓN...................................................................17

2.12. PENALIDAD.....................................................................................................18

3. CASUÍSTICA................................................................................................................18

3.1. INTERFERENCIA TELEFÓNICA: CASO BTR – PETROAUDIOS..................18

CONCLUSIONES.....................................................................................................................20

BIBLIOGRAFIA........................................................................................................................22

ANEXO......................................................................................................................................23
INTRODUCCION

La libertad personal o individual como derecho se constituye en uno de los principales


derechos de las personas reconocido, como ha quedado establecido, a nivel
constitucional en el artículo 2° inciso 24. Se ha dicho con razón, que el derecho a la
libertad es tan igual derecho como el de la vida.

El antecedente más próximo sobre la protección contra la violación de las


comunicaciones lo encontramos en la constitución de 1823, protección que en sus
inicios estaba dirigida sólo para las cartas, dado que en aquella época ese era el único
modo de comunicación susceptible de ser vulnerado.

Posteriormente, con la promulgación de la Constitución de 1828 se amplió su ámbito de


protección estableciendo responsabilidad para los administradores de correos.

Sin embargo, con la entrada en vigencia de la Constitución de 1834 esto varió de


manera significativa, es decir se mantenía como inviolable el secreto de las
comunicaciones, empero aquellas cartas que eran sustraídas de las oficinas de correo o
de sus conductores no producían efecto legal, esta línea se mantuvo hasta la
Constitución de 1834.

Posteriormente, la Constitución de 1933 señaló que las cartas y comunicaciones estas


podían ser interceptadas o registradas sólo por autoridad judicial.

El secreto de las comunicaciones y documentos privados, constituye un derecho


fundamental de la persona elevado a rango constitucional encontrándose taxativamente
previsto en el artículo 2° inciso 10° de la Constitución Política del Estado, Derecho 
reconocido en instrumentos internacionales ratificados por el Perú, como La
Declaración Universal de Derechos Humanos.
MARCO TEORICO

1. VIOLACIÓN DEL SECRETO DE LAS COMUNICACIONES

1.1. CONCEPTO DE LAS COMUNICACIONES

Se entiende por comunicaciones todo medio material, ya sea documental o

técnico, empleado por una persona individual para dar a conocer o participar

de sus sentimientos, pensamientos o noticias a otra u otras personas con la

cual o cuales, se encuentra separada en el espacio.

Entre remitente y destinatario siempre existirán lazos sentimentales desde

simple amistad a familiares. Es absurdo pensar que alguna persona remita

una correspondencia a otra a quien no lo conoce. El medio puede ser una

carta, un telegrama, una postal, el hilo telefónico, Internet, etc.

El hombre tiene necesidad de comunicarse con sus semejantes. Cuando por

la separación topográfica es explicable que no puede asegurar o garantizar la

intrusión o interferencia de terceros, surge la ley penal para por medio de la

intimidación garantizar, de cierto modo, la seguridad de su concertación, la

libertad de su mantenimiento y la privacidad de su contenido, aun cuando ya

hubiera entrado en el dominio del destinatario.

1.2. REGULACIÓN DE LAS COMUNICACIONES EN NUESTRO

SISTEMA JURÍDICO

El antecedente más próximo sobre la protección contra la violación de las

comunicaciones lo encontramos en la constitución de 1823, protección que

en sus inicios estaba dirigida sólo para las cartas, dado que en aquella época

ese era el único modo de comunicación susceptible de ser vulnerado.

Posteriormente, con la promulgación de la Constitución de 1828 se amplió


su ámbito de protección estableciendo responsabilidad para los

administradores de correos. Sin embargo, con la entrada en vigencia de la

Constitución de 1834 esto varió de manera significativa, es decir se

mantenía como inviolable el secreto de las comunicaciones, empero aquellas

cartas que eran sustraídas de las oficinas de correo o de sus conductores no

producían efecto legal, esta línea se mantuvo hasta la Constitución de 1834.

Posteriormente, la Constitución de 1933 señaló que las cartas y

comunicaciones estas podían ser interceptadas o registradas sólo por

autoridad judicial.

El secreto de las comunicaciones y documentos privados, constituye un

derecho fundamental de la persona elevado a rango constitucional

encontrándose taxativamente previsto en el artículo 2° inciso 10° de la

Constitución Política del Estado, Derecho reconocido en instrumentos

internacionales ratificados por el Perú, como La Declaración Universal de

Derechos Humanos que prescribe en su Artículo 12°.- Nadie será objeto de

injerencias arbitrarias en su vida privada, su familia, su domicilio o su

correspondencia, así como la Convención Americana sobre Derechos

Humanos señala en su Artículo 11°.- Nadie puede ser objeto de injerencias

arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio

o en su correspondencia .Ahora bien la inviolabilidad consiste en que dichas

comunicaciones no pueden ser intervenidas, como tampoco las cartas

interceptadas, ni las ondas electromagnéticas estorbadas con transmisiones

que les hagan inútiles para la comunicación o los teléfonos intervenidos.

Este acto tiene que ver con el proceso mismo de la comunicación o con la

sustracción de los documentos privados. De tal forma que, siendo la


inviolabilidad y el secreto derechos del titular de las comunicaciones y

documentos este es el único que puede autorizar su divulgación conforme lo

indica el artículo 16º del Código Civil: La correspondencia epistolar, las

comunicaciones de cualquier género o las grabaciones de la voz, cuando

tengan carácter confidencial o se refieran a la intimidad de la vida personal

y familiar, no pueden ser interceptadas o divulgadas sin el asentimiento del

autor y en su caso del destinatario (…).

1.3. IMPORTANCIA DEL SECRETO DE LAS COMUNICACIONES

De la lectura de los preceptos glosados, se evidencia la importancia que

tiene proteger el secreto de las comunicaciones para el libre

desenvolvimiento de la personalidad de las personas individuales. Ello

motiva que la protección al secreto de las comunicaciones y su

inviolabilidad se constituyan en un derecho fundamental de la persona,

debida que tiene como base central el derecho a la intimidad personal o

familiar, el mismo que garantiza el normal desenvolvimiento de la

personalidad de todo ser humano. Allí radica el fundamento de la protección

del secreto e inviolabilidad de las comunicaciones. Caso contrario, aquel

derecho se vería seriamente lesionado y, con ello, sería imposible un

desenvolvimiento libre y voluntario de la personalidad.

A la protección de la intimidad personal se ha agregado en forma particular

y especial, la protección a la reserva, esto es, a la confidencialidad. En

efecto, "se trata no solo de no divulgar, sin el debido asentimiento,

documentos o comunicaciones referidos a la intimidad de la vida privada,

sino también aquellos otros que, sin tener este específico carácter, deben

mantenerse en el ámbito de la confidencialidad por su propia naturaleza o


por voluntad del autor o del destinatario, según sea el caso". En todo caso,

tal como prescribe la norma constitucional glosada, los documentos o

comunicaciones, solo pueden ser incautados, Interceptadas o abiertas por

mandamiento escrito y motivado de autoridad jurisdiccional, con las

garantías previstas por la ley, conservándose el secreto de todo aquello que

no sea pertinente al examen judicial.

1.4. ARTÍCULO 161°: APERTURA O APODERAMIENTO INDEBIDO

DE CORRESPONDENCIA

1.5. TIPO PENAL

El hecho delictivo que se etiqueta como violación de correspondencia

aparece debidamente tipificado en el tipo penal del artículo 161 del Código

Penal en los términos siguientes:

“El que abre indebidamente, una carta, un pliego, telegrama radiograma,

despacho telefónico u otro documento de naturaleza análoga que no le esté

dirigido, o se apodera indebidamente de alguno de estos documentos aunque

no esté cerrado, será reprimido con pena privativa de libertad no mayor de

dos años y con sesenta a noventa días multa”.

1.6. TIPICIDAD OBJETIVA

De la lectura del tipo penal se evidencia que recoge dos supuestos de hechos

claramente diferenciables.

a. Abrir correspondencia

La primera conducta reprimible penalmente se verifica cuando el sujeto

activo abre o pone al descubierto sin justificación sustentatoria aparente,


el contenido de una carta, un pliego, telegrama, radiograma, despacho

telefónico u otro documento de naturaleza análoga.

Constituye "abrir" el acto de despegar un sobre o romperlo para acceder

a su contenido, lo mismo que hacerse del password de un tercero para

acceder a sus comunicaciones de Internet.

No obstante, según la redacción del supuesto de hecho del tipo penal, no

se requiera necesariamente que el agente entre en conocimiento (es

decir, lea) del contenido de la correspondencia, es suficiente que se

verifique el acto mismo de abrir.

b. Apoderarse de correspondencia

La segunda hipótesis delictiva del tipo penal se verifica cuando el agente

se apodera, sustrae, hurta, coge o arrebata correspondencia ajena. Al no

indicarse en forma expresa en el tipo penal, se entiende que la

correspondencia puede estar cerrada o abierta. Se configura y

perfecciona el presente ilícito penal si la substracción se realiza de poder

del remitente o del destinatario.Lo que se requiere es verificar que el

agente haya sustraído la correspondencia del ámbito de disposición del

sujeto pasivo para pasarlo al suyo.

1.7. BIEN JURÍDICO PROTEGIDO

El bien jurídico protegido es la inviolabilidad de las comunicaciones, es

decir el derecho constitucional que asiste a las partes que se comunican a

tener un conocimiento íntimo o reservado del contenido del documento

cursado, sea o no realmente un secreto.


1.8. SUJETO ACTIVO

Puede ser cualquier persona excepto el propio destinatario o el remitente,

también se encuentra comprendido el funcionario postal, sólo para la

correspondencia como cartas, pliego o similar, ya que las comunicaciones

telefónicas se encuentran protegidas en el siguiente articulado.

1.9. SUJETO PASIVO

Víctima o sujeto pasivo, sin duda lo constituyen tanto remitente como

destinatario de la correspondencia. Aquí, sí resulta factible que la afectada

sea una persona jurídica ya sea en su calidad de remitente o destinataria de

la correspondencia abierta o sustraída.

1.9.1. VERBO RECTOR

 Abrir

 Apoderarse

1.10. ANTIJURICIDAD

El hecho que va en contra del derecho es abrir o apoderarse

indebidamente, una carta, un pliego, telegrama radiograma, despacho

telefónico u otro documento de naturaleza análoga que no le esté dirigido.

1.11. TIPICIDAD SUBJETIVA

La acción desplegada por el agente activo del delito es eminentemente

dolosa, debe concurrir tanto el aspecto volitivo como intelectual, el

conocimiento de que se está violando la correspondencia ajena y la

voluntad de querer realizar la conducta. Se requiere un elemento subjetivo


del tipo, concretado en la intención de conocer el contenido del documento

abierto o sustraído.

1.12. TENTATIVA Y CONSUMACIÓN

Los supuestos punibles analizados se perfeccionan, consuman o verifican

en el mismo momento en que el agente abre la correspondencia que no le

está dirigida o, en su caso, cuando sustrae la correspondencia que no le

corresponde de la esfera de dominio del sujeto pasivo entrando a su ámbito

de disposición. Es irrelevante verificar si el agente tomó conocimiento o

no del contenido de la correspondencia.

Teniendo en cuenta que la tentativa se configura cuando el agente inicia la

ejecución del delito con hechos exteriores, practicando todos o parte de los

actos que objetivamente deberían producir el resultado, y sin embargo, este

no se produce por causas extrañas a la voluntad del agente, resulta factible

que la conducta dolosa de abrir o apoderarse de correspondencia ajena se

quede en el grado de tentativa. Por ejemplo, estaremos ante una tentativa

cuando el agente es sorprendido en el mismo momento que se dispone a

abrir una correspondencia ajena, o, en su caso, a hurtar o sustraer la

correspondencia que no le pertenece.

1.13. PENALIDAD

El autor del comportamiento delictivo será merecedor a pena privativa de

libertad no menor de dos días ni mayor de dos años, unido a ello, con

sesenta a noventa días multa.


ANALISIS DEL TEMA

2. CASUÍSTICA

2.1. POLICÍA NACIONAL INVESTIGA HACKEO DE CORREOS DEL

EXPREMIER RENÉ CORNEJO

La difusión de más de tres mil correos electrónicos de la cuenta personal de

René Cornejo ha despertado la alerta hasta en Palacio de Gobierno. La

actual primera ministra Ana Jara se pronunció sobre el tema calificándolo de

una “violación de correspondencia”.

“Tomamos conocimiento de esta violación, que es un delito y que es

sancionado por nuestra legislación. Tenemos conocimiento de que ayer

Cornejo fue a la Dirincri a presentar su denuncia”, manifestó Jara en una

conferencia de prensa tras encabezar una sesión del Consejo de Ministros.

En ese sentido, indicó que un representante de la Procuraduría de la

Presidencia del Consejo de Ministros (PCM) fue a la Dirincri a fin de

solicitar información sobre el caso.

Esto, según explicó, responde a que, si bien el correo de Cornejo era

personal, este tenía mensajes relacionados con la agenda del Consejo de

Ministros, muchos de ellos de carácter reservado.

“Este hecho se tiene que sancionar drásticamente”, dijo.

2.2. DENUNCIA HECHA

El propio René Cornejo denunció ante la Dirección de Investigación

Criminal (Dirincri) de la Policía el hackeo de su cuenta personal de correo


electrónico. Dicha información fue revelada por los hackers de Lulz

Security Perú y Anonymous Perú, a través de Twitter.

Si bien la información ya fue retirada de la web, se pudo tener a acceso a

dichos correos electrónicos. La mayoría de estos están referidos a las

coordinaciones del ex premier con los distintos ministros para los consejos

virtuales agendados.

También destaca la controversia surgida entre el ministro de Energía y

Minas, Eleodoro Mayorga, con el ministro del Ambiente, Manuel Pulgar

Vidal, sobre los estudios ambientales para la cuestión sísmica en

exploraciones petroleras.

Además, se registran correos con constantes reportes sobre publicaciones

referidas a la investigación por el caso Helios, que le valió a Cornejo una

investigación en la Comisión de Fiscalización y una denuncia

constitucional.

La información revelada deja aún mucho por indagar.

Cabe señalar que Erick Iriarte, socio principal del estudio Iriarte &

Asociados, explicó que los correos difundidos por Anonymous pueden ser

publicados siempre y cuando sean de interés público.

Iriarte criticó falta de responsabilidad por la seguridad de la información en

el Estado

2.3. ARTÍCULO 162°: INTERFERENCIA TELEFÓNICA

2.4. TIPO PENAL


La conducta ilícita de interferencia de una conversación telefónica aparece

descrita debidamente en el tipo penal del artículo 162° de nuestro Código

Penal indica:

“El que indebidamente interfiere o escucha una conversación telefónica o

similar será reprimido con pena privativa de libertad no menor de uno ni

mayor de tres años.

Si el agente es funcionario público, la pena privativa de libertad será no

menor de tres ni mayor de cinco años e inhabilitación conforme al artículo

36° incisos 1,2 y 4”.

2.5. TIPICIDAD OBJETIVA

De la lectura del supuesto de hecho del tipo penal, se evidencia que el delito

rotulado como "interferencia telefónica" puede perfeccionarse hasta por dos

conductas totalmente diferentes aun cuando su finalidad sea la misma,

interceptar una conversación telefónica indebidamente que son:

a. Interferir una conversación telefónica o similar.

La conducta ilícita penal de interferir una conversación telefónica se

verifica cuando el agente en forma ilícita o indebida intercepta, obstruye

o dificulta una comunicación telefónica que se viene realizando entre

terceros. Ello, sin duda, puede hacerlo con la finalidad de interponerse

en la comunicación o para tomar conocimiento del contenido de la

conversación. Esto es, el sujeto activo intercepta la conversación para

que el mensaje no llegue al destinatario ya sea recibiendo directamente

el mensaje como si fuera el destinatario, o bien obstruyendo el canal o

medio físico que conecta al emisor con el receptor de la comunicación.


Debe quedar claro que cuando el agente realiza la conducta de interferir,

lo hace con la finalidad que el destinatario no tome conocimiento o no

reciba el mensaje del emisor. Ello puede hacerlo ya sea interceptando el

canal para recibir directamente el mensaje como destinatario sin serlo, o

anular el canal para que el mensaje no llegue al destinatario. Se dificulta

la comunicación.

b. Escuchar indebidamente una conversación telefónica

El otro supuesto en que se perfecciona el ilícito penal en exégesis, se

verifica cuando el agente sin dificultar ni obstruir la comunicación entre

emisor y receptor, escucha la conversación de aquellos. Esto es, el

agente toma conocimiento del mensaje que emite el emisor al

destinatario sin obstruir la comunicación. El emisor y el receptor

realizan la comunicación normal, pero en ella interviene un tercero que

escucha indebidamente la conversación. Sin duda, se entiende que tanto

el emisor como el receptor de la comunicación desconocen la

participación del agente.

c. La conducta agravada por la calidad del agente

El segundo párrafo del tipo penal en análisis recoge un supuesto en el

cual la conducta de interferencia telefónica aparece agravada. En efecto,

alguno de los comportamientos punibles examinados, se agrava cuando

el agente tiene la calidad de funcionario público. A efectos de saber a

quienes se les considera funcionario público conforme al derecho

punitivo, el operador jurídico debe recurrir al artículo 425 del Código

Penal.

2.6. BIEN JURÍDICO PROTEGIDO


El interés prevalente que se pretende tutelar o resguardar con la tipificación

de las conductas ilícitas examinadas, lo constituye el derecho constitucional

de la inviolabilidad de las comunicaciones debidamente previsto en el inciso

10 del artículo 2 de la Constitución Política.

En ese sentido, se entiende que se protege el ejercicio fundamental de

comunicarse libremente, sin interferencias ni coacciones de ningún tipo y en

secreto a través del cable telefónico o similar.

2.7. SUJETO ACTIVO

Para que se configuren los supuestos descritos en el primer párrafo del tipo

penal, el sujeto activo puede ser cualquier persona; ya que no se requiere

tener alguna cualidad personal. Incluso, puede ser un servidor público.

En tanto que para configurarse el supuesto agravado del segundo párrafo,

solo puede ser agente quien ostente la calidad de funcionario público.

(Nadie más que aquel, para perfeccionarse el delito de interferencia

telefónica agravado.)

2.8. SUJETO PASIVO

Víctima, agraviado o sujeto pasivo de la presente conducta delictiva puede

ser cualquier persona, con la única condición que haya utilizado el hilo

telefónico para comunicarse. Sin duda, tanto emisor como receptor o

destinatario del mensaje pueden constituirse en víctimas del delito.

2.9. ANTIJURICIDAD

La conducta que va en contra del derecho es la acción de interferir o

escuchar una conversación telefónica o similar sin autorización.


2.10. TIPICIDAD SUBJETIVA

De la lectura del texto normativo en comentario, se concluye, sin mayor

dificultad, que los supuestos delictivos se imputan a título de dolo. No es

posible la configuración imprudente a efectos del derecho punitivo.

Sin embargo, excepcionalmente puede realizarse esta intervención y

control de los precitados, a través del Ministerio Público, en virtud de la

Ley 27697 de fecha 12 de mayo del 2002 en mérito de la cual el llamado

Fiscal Recolector se encuentra facultado para intervenir y controlar las

comunicaciones y documentos privados, respecto a personas que se

encuentran siendo investigadas o procesadas en determinados delitos como

el Secuestro agravado, Tráfico de Menores, Robo agravado, Tráfico Ilícito

de Drogas, Asociación Ilícita para Delinquir, Delitos Contra la

Humanidad, Atentados contra La Seguridad Nacional y Traición a La

Patria, Peculado, Corrupción de Funcionarios, Terrorismo, Delitos

Tributarios y Aduaneros.

2.11. TENTATIVA Y CONSUMACIÓN

Los supuestos delictivos se perfeccionan o consuman en el mismo

momento que se verifica la interferencia telefónica o, en su caso, la

escucha de la conversación. No es relevante penalmente, constatar si el

agente logró receptar el mensaje dirigido al destinatario en caso de

interferencia o, en caso de escucha, es irrelevante si el agente logró o no

comunicar a terceros el mensaje escuchado. Estamos ante un delito

instantáneo.
Al tratarse de injustos penales de comisión es admisible que la conducta se

quede en el grado de tentativa. Ocurrirá, por ejemplo, cuando el agente es

sorprendido colocando un aparato tecnológico para interceptar o grabar la

conversación telefónica que tendrá lugar próximamente.

2.12. PENALIDAD

De verificarse los supuestos delictivos previstos en el primer párrafo del

tipo penal del artículo 162 del Código Penal, el agente será merecedor de

pena privativa de libertad no menor de uno ni mayor de tres años. En caso

de consumarse el supuesto recogido en el segundo párrafo, la pena

privativa de libertad será no menor de tres ni mayor de cinco años e

inhabilitación conforme el artículo 36, incisos 1, 2 y 4.

3. CASUÍSTICA

3.1. INTERFERENCIA TELEFÓNICA: CASO BTR – PETROAUDIOS

El escándalo de los petroaudios ocurrió como resultado de la difusión de

una grabación de audio por una estación peruana de televisión.

Supuestamente la grabación es de Alberto Quimper, un ejecutivo de Perú-

Petro, la compañía estatal a cargo de promover la inversión extranjera en el

sector del petróleo, y Rómulo León, ex-ministro aprista, discutiendo sobre

pagos para ayudar a la empresa Discover Petroleum de Noruega a ganar

contratos. Esto fue seguido de manifestaciones lideradas por profesores,

trabajadores, obreros y médicos para la renuncia del Consejo de Ministros.

El escándalo llevó a la renuncia del Presidente del Consejo de Ministros

Jorge del Castillo y el nombramiento de un nuevo gabinete encabezado por

Yehude Simon.
El 5 de octubre de 2008, el programa de noticias Cuarto Poder difundió las

grabaciones de audio supuestamente pertenecientes a Alberto Quimper,

Miembro del Directorio de Perú-Petro, y Rómulo León Alegría, miembro

del partido Aprista que tras el escándalo fue expulsado definitivamente del

partido Aprista. En la grabación, discuten secretamente pagos mensuales de

$10000 a Quimper, León y Ernesto Arias-Schreiber, el representante legal

de Discover en el Perú en intercambio de contratos petrolíferos de

exploración en bloques submarinos de petróleo y campos de gas.

El primer audio fue difundido por el programa periodístico "Cuarto Poder"

por el ex ministro del Interior, Fernando Rospigliosi, y después, siguió

apareciendo grabaciones telefónicas, que pusieron al descubierto el presunto

pago de comisiones y regalías por la adjudicación de cuatro lotes para la

exploración de hidrocarburos ubicados entre Pisco y Nazca, y otro en Madre

de Dios.
CONCLUSIONES

 La protección penal del derecho a la intimidad, se justifica hasta por dos

circunstancias concretas: primero, porque se pretende evitar intromisiones de

terceros en ciertos hechos y conductas que de ser conocidas y reveladas alteran la

tranquilidad de la persona agraviada y segundo, porque los ataques contra la

intimidad de una persona son altamente perjudiciales e intolerables para el sujeto

pasivo.

 Cuando nuestros derechos son vulnerados en este caso nuestro derecho a la libertad,

ya sea por medio de la violación a la intimidad, al domicilio o al secreto a las

comunicaciones, nuestro ordenamiento jurídico a previsto que el sujeto pasivo al cual

se le vulnero su derecho, tiene la facultad de poder iniciar una acción para que se le

restituya su derecho lesionada, por lo que se puede recurrir a la Acción Privada.

 La violación de domicilio es un delito doloso en el que el bien jurídico tutelado es la

intimidad relativa al uso legítimo de un determinado espacio físico y que constituye

un derecho garantizado por el art. 2° Inc. 9 de la Constitución Política del Perú ya

que determina expresamente la inviolabilidad de un domicilio y prohíbe el ingreso a

la misma sin permiso del dueño o sin una orden judicial.

 Es parte de nuestra libertad la intimidad y parte de nuestra intimidad es tener secretos

en las comunicaciones, estas no pueden ser abiertas, incautadas, interceptadas o

intervenidas por cualquier persona, con motivos o sin ellos, ya que solo se puede

aceptar una violación a este derecho mediante un mandato motivado por el juez, ya

que estamos hablando de un derecho constitucional y al ser obtenidas en violación de

nuestro derecho, no tienen efecto legal.


 Tanto el Desvío de Destino art. 163° como la Publicidad Indebida art. 164°, son tipos

penales los cuales vulneran el derecho al secreto de las comunicaciones, por lo cual

nuestro ordenamiento ha tipificados estos delitos ya que nadie por ningún motivo

extraviar o darle otro rumbo a nuestra correspondencia ya sea carta u otros análogos,

así mismo nadie puede publicar el contenido de las cartas o mails u otros análogos.
BIBLIOGRAFIA

BRAMONT-ARIAS TORRES, L. A. (1997). Manual de Derecho Penal. Parte


Especial. Lima: Edt. San Marcos.
EGUIGUREN PRAELI, F. (2004). Derecho a la Intimidad Personal y Vida Privada.
Lima: Palestra Editores.
MORALES GODO, J. (2002). Derecho a la intimidad. Lima: Palestra Editores.
MUÑOZ CONDE, F. (2002). Derecho Penal. Parte Especial. Valencia: Ed, Tirant lo
Blanch.
ROJAS VARGAS, F. (2003). Código de Procedimientos Penales y Código Procesal
Penal. Jurisprudencia y Legislación Comparada. Lima: IDEMSA.
RUBIO CORREA, M. (1999). Estudio de la Constitución Política de 1993. Lima:
Pontificia Universidad Católica del Perú Fondo Editorial.
SALINAS SICCHA, R. (2008). Derecho Penal. Parte Especial. Lima: Iustita.
(05 de Octubre de 2008). Obtenido de El Comercio:
http://elcomercio.pe/politica/polemica/asi-ocurrio-2008-se-destapa-escandalo-
petroaudios-noticia-1760805
20minutos.es. (02 de Febrero de 2007). Obtenido de
http://www.20minutos.es/noticia/198018/0/cartero/ladron/mexico/
año., D. L. (8 de Abril de 1991). Decreto Legislativo Nº 635. Diario Oficial El Peruano,
págs. 15-22.
El Economista. (20 de Enero de 2012). Obtenido de
http://eleconomista.com.mx/tecnociencia/2012/01/20/anonymus-revela-datos-
personales-director-fbi
La República.pe. (05 de Junio de 2014). Obtenido de http://www.larepublica.pe/05-06-
2014/cecilia-tait-denunciaria-a-cenaida-uribe-por-interceptacion-telefonica
La República.pe. (09 de Enero de 2014). Obtenido de http://www.larepublica.pe/09-01-
2014/caso-lava-pies-sentencian-a-dos-anos-de-prision-suspendida-a-mujer-que-
difamo-a-rosario-sasieta
Perú21. (07 de Agosto de 2014). Obtenido de http://peru21.pe/politica/rene-cornejo-
anonymous-hackeos-investigacion-2194992
TELEDIARIO. (01 de Abril de 2014). Obtenido de http://www.telediario.mx/tras-los-
famosos/entran-a-casa-de-selena-gomez
Yauri, G. (30 de Diciembre de 2013). Obtenido de Global Voices:
http://es.globalvoicesonline.org/2013/12/30/ecuador-autoridades-allanan-casa-
de-asesor-legislativo-fernando-villavicencio/

ANEXO
26

También podría gustarte