Você está na página 1de 49

Modulo IV: Tcnicas y actos especiales en la investigacin de los delitos de

Corrupcin

Principales tcnicas especiales de investigacin:

I.

Agente Encubierto

La utilizacin del agente encubierto es necesaria cuando otros mtodos de


investigacin no pueden ser ampliadas para encausar individuos que cometen actos
criminales. Debido a la naturaleza particular de los delitos de corrupcin, en muchas
ocasiones es necesario introducir agentes encubiertos para recopilar la evidencia
necesaria y

poder encausar a los funcionarios y personas que participan en la

comisin del delito. Existen varios aspectos que tienen que considerarse cuando se
utiliza un agente encubierto:
-

La necesidad de introducir un agente encubierto para detectar los actos de


corrupcin. Si los investigadores determinan que existen mtodos tradicionales
que pueden ser utilizados antes de introducir un agente encubierto, los mtodos
tradicionales deben recibir prioridad.

La propensin de un agente encubierto, luego de realizar estas funciones de


forma prolongada, a modificar su conducta e incidir l tambin en actos
criminales. Para evitar esta situacin, los agentes encubiertos deben pasar por
un riguroso proceso de seleccin, deben ser debidamente entrenados y los
lmites de sus funciones deben ser estrictamente establecidos.
1

Las autoridades encargadas de la investigacin deben mantener control en todo


momento de la operacin encubierta. Esto incluye supervisin de los agentes
encubiertos para asegurar que sigan las guas que rigen el desempeo. De esta
forma se aseguran las autoridades que toda la evidencia recopilada pueda ser
utilizada en el proceso judicial.

Las autoridades deben evaluar y corroborar la evidencia recopilada por los


agentes encubiertos.

El agente encubierto puede ser utilizado de varias formas:


-

Agente encubierto para propsitos de vigilancia es aquel que recopila


informacin de delitos cometidos o por cometerse.

Agentes encubierto para propsitos de prevencin es aquel que acta para


evitar que una actividad delictiva ocurra o al menos minimiza las consecuencias
de su comisin.

Agente encubierto para propsitos de facilitacin es aquel que facilita la


comisin de un delito. En este caso el agente encubierto participa o provee
bienes econmicos u otros recursos a una persona que tiene predisposicin
para cometer delitos. Las actuaciones de este tipo de agentes deben ser bien
definidas y supervisadas ya que las mismas nunca pueden constituir una
manifiesta provocacin al delito.
En el plano internacional hay dos corrientes de pensamiento sobre la actuacin

del agente encubierto. Primero est la corriente conservadora, cada da menos

favorecida, que no permite de ninguna forma que el agente encubierto facilite o le d la


oportunidad al sujeto investigado que cometa delitos. Por ejemplo, el Tribunal Supremo
de Espaa ha establecido de forma absoluta que slo aprueba la conducta del agente
que sin conculcar legalidad alguna, se encamina al descubrimiento de delitos ya
cometidos, generalmente de tracto sucesivo como suelen ser los de trfico de drogas,
porque en tales casos los agentes no buscan la comisin del delito sino los medios, las
formas o los canales por los que ese trfico ilcito se desenvuelve, es decir, se pretende
la obtencin de pruebas en relacin a una actividad criminal que ya se est
produciendo pero de la que nicamente se abrigan sospechas.

STS 6919

20/11/1998 (R.J. 1473)

La restrictiva interpretacin del Tribunal Supremo Espaol ha sido muy criticada


por imprctica ya que limita la funcin del agente encubierto a la mera obtencin de
informacin sobre actos criminales cometidos o por cometerse. Esta postura restrictiva
afecta la funcin encubierta porque la principal razn para utilizar esta tcnica
investigativa es que los mtodos tradicionales de investigacin no rinden frutos, han
fracasado o son muy peligrosos. La participacin de un agente encubierto para que se
integre en las actividades del crimen organizado es peligroso de por s. Pero es mucho
ms riesgoso implantarlo como un mero observador pasivo de las actividades del
crimen organizado ya que su presencia como tal levantara sospechas y podra ser
fcilmente detectado.

La segunda corriente de pensamiento sobre el marco de accin de un agente


encubierto es la que liberalmente le concede a este funcionario amplias facultades para
obtener evidencia de delitos cometidos o por cometerse. Conforme a esta visin, el
agente encubierto se integra y puede inclusive participar en la actividad delictiva con
los sujetos que estn cometiendo o ya tenan la predisposicin de cometer delitos. El
agente estar exento de responsabilidad penal siempre que sus actuaciones sean
consecuencia necesaria del desarrollo de la investigacin y no constituyan una
manifiesta provocacin al delito.

En pases donde impera esta visin liberal, las actuaciones de un agente


encubierto facilitador pueden promover, en ocasiones, que el encausado de delito
levante como defensa que las tcnicas de persuasin utilizadas por el agente alteraron
su libre voluntad y se vio forzado a cometer un delito que no quera perpetrar. Cuando
se levanta esta defensa, los jueces generalmente examinan si en efecto el agente
encubierto provoc manifiestamente a la persona para que cometiera un delito. Si
determinan que su actuacin fue impropia, el agente podra estar al margen de la ley e
incurrir en responsabilidad penal. (Vase: Art. 341 (6) CPP del Per).

En muchos pases se valora liberalmente la participacin activa del agente


encubierto en la investigacin. Ejemplo de esta interpretacin extendida de la
legalidad de la actuacin del agente se observa en caso de Pueblo v. Kravitz, 105
D.P.R. 158 (1976) donde el Tribunal Supremo de Puerto Rico refrend la siguiente
participacin:

Al acusado solo se le brind la oportunidad de cometer un delito, no fue


instigado a ello. Sostuvo el Tribunal que no se induce a cometer el delito
cuando un agente simplemente ofrece comprar cocana a una persona y esta
se la suministra.

Esta corriente que le confiere una funcin amplia a la tcnica del agente
encubierto fue adoptada en el Artculo 341 del CPP, que establece, en lo pertinente, lo
siguiente:

1. El Fiscal, cuando se trate de Diligencias Preliminares que afecten


actividades propias de la delincuencia organizada, y en tanto existan indicios
de su comisin, podr autorizar a miembros de la Polica Nacional, mediante
una Disposicin y teniendo en cuenta su necesidad, a los fines de la
investigacin, a actuar bajo identidad supuesta y a adquirir y transportar los
objetos, efectos e instrumentos del delito y diferir la incautacin de los mismos.
La identidad supuesta ser otorgada por la Direccin General de la Polica
Nacional por el plazo de seis meses, prorrogables por el Fiscal por perodos de
igual duracin mientras perduren las condiciones para su empleo, quedando
legtimamente habilitados para actuar en todo lo relacionado con la
investigacin concreta y a participar en el trfico jurdico y social bajo tal
identidad. En tanto sea indispensable para la realizacin de la investigacin, se
pueden crear, cambiar y utilizar los correspondientes documentos de identidad.

6. El agente encubierto estar exento de responsabilidad penal por aquellas


actuaciones

que

sean

consecuencia

necesaria

del

desarrollo

de

la

investigacin, siempre que guarden la debida proporcionalidad con la finalidad


de la misma y no constituyan una manifiesta provocacin al delito. (nfasis
suplido)

De otra parte, el Reglamento de Circulacin y Entrega Vigilada Bienes Delictivos


y Agente Encubierto (Resolucin N 729-2006-MP-FN del 15.junio.2006) dispone en su
Artculo 25 que una vez que el fiscal califica la procedencia del agente encubierto,
autorizar la utilizacin de la tcnica mediante disposicin motivada con el siguiente
contenido:

b) La facultad del agente para actuar bajo identidad supuesta en el trfico


jurdico y social, llevando a cabo actividades vinculadas al delito de que se
trate, precisando los lmites de su actuacin.

mbito de accin del agente encubierto

El Cdigo Procesal Penal faculta expresamente que el agente encubierto


adquiera y transporte los objetos, efectos e instrumentos del delito. Por lo tanto, es
evidente que el encubierto puede incurrir en conducta constitutiva de delito siempre que
sea proporcionada y necesaria para alcanzar los fines de su investigacin. Es decir, el
encubierto podra, por ejemplo, realizar compras de drogas o pagarle la cuanta que
exige un funcionario corrupto para la otorgacin de un permiso. El marco de su funcin
6

tiene una limitacin concreta y es que sus actuaciones no constituyan una manifiesta
provocacin al delito (inciso 6 del Artculo 341 del CPP).

Mtodos de provocacin y revelacin del delito: problemas de legalidad y


soluciones
En la sentencia del 9 de noviembre de 2008 contra Thais Penlope Rodrguez,
EXP. N 04750-2007-PHC/TC, el Tribunal Constitucional del Per reconoci la funcin
amplia del agente encubierto sosteniendo lo siguiente:
Desde el punto de vista operacional, el procedimiento de "agente encubierto"
lo realiza [por lo general] un polica seleccionado y adiestrado, que ocultando
su identidad se infiltra en una organizacin criminal con el propsito de
determinar su estructura e identificar a sus dirigentes, integrantes, recursos,
"modus operandi" y conexiones con otras asociaciones ilcitas. Su actividad es
desarrollada a corto o largo perodo y participa en algunos casos con los
miembros de la organizacin en hechos especficos que sean necesarios para
su permanencia en dicha organizacin . (nfasis suplido)

El Tribunal Constitucional distingue las actuaciones del agente encubierto


estableciendo lo siguiente:
Conviene precisar que agente encubierto no es lo mismo que agente
provocador. El agente provocador interviene para inducir o incitar a cometer el
delito [para provocar la realizacin del delito] y su actuacin determina que una
o varias personas incurran en un delito que no tenan propuesto realizarlo con
anterioridad, o en caso no hubiesen dado inicio formal a su preparacin;
mientras que el agente encubierto se infiltra a una organizacin criminal para

determinar su estructura, funcionamiento e identificar a sus integrantes, esto


es, para demostrar o acreditar que una o varias personas tenan ya la
predisposicin de realizar actividades ilcitas, o que continan practicando
dichas actividades y cuyo descubrimiento se pretende. El conocimiento y la
voluntad de dirigir el comportamiento hacia la realizacin del hecho delictivo
surge en este caso en la persona del autor vinculado al crimen organizado y no
en el agente encubierto . (nfasis suplido)

Ante una alegacin de que el agente forz o persuadi al sujeto a cometer un


delito que no quera, las autoridades deben determinar si el individuo objeto de la
investigacin tena la predisposicin para cometer el acto delictivo. Cabe sealar que
se puede determinar si un sospechoso tiene una predisposicin para cometer delitos
mediante investigaciones previas que revelen la participacin de este en otras
actividades del crimen organizado. Tambin esta predisposicin puede surgir de sus
propios actos criminales revelados por la investigacin encubierta.

Resulta evidente que el agente encubierto puede con su conducta facilitar a que
el criminal cometa delitos. El factor de predisposicin para realizar actividades ilcitas
siempre es determinante para concluir si fue lcita la asistencia o participacin activa
del agente encubierto en la operacin delictiva. Es decir, no es lo mismo cuando un
agente encubierto invita a un inocente incauto o a un criminal incauto a cometer un
delito1. Como el delincuente ya tiene la predisposicin para cometer delitos, la
1

The function of law enforcement is the prevention of crime and the apprehension of criminals. Manifestly, that
function does not include the manufacturing of crime.However, "A different question is presented when the criminal
design originates with the officials of the Government, and they implant in the mind of an innocent person the
disposition to commit the alleged offense and induce its commission in order that they may prosecute." 287 U.S., at
442.

facilitacin o prestacin de medios que lleva a cabo el encubierto es casi siempre vlida
porque la decisin de realizar el acto delictivo es del autor predispuesto a cometerlo y
no del agente encubierto. Distinta es la situacin del inocente incauto que no tiene la
predisposicin de cometer el delito. En este caso, la persuasin, incitacin o presin
sicolgica que realice un agente encubierto podra constituir la manifiesta provocacin
que prohbe el CPP, si la voluntad de la persona fue alterada impropiamente por las
tcnicas creativas de un agente encubierto. Esta norma es cnsona con la disposicin
contenida en el Articulo 71 (2) (e) del CPP que prohbe el que se someta a la persona
a tcnicas o mtodos que induzcan o alteren su libre voluntad .

Limitacin de la funcin encubierta a casos de actividades propias de la


delincuencia organizada

Conforme a lo dispuesto en el Artculo 341 del CPP, si el Fiscal considera la


utilizacin de un agente encubierto en una investigacin dirigida a probar, por ejemplo,
delitos de cohecho, corrupcin pasiva o blanqueo de activos, tiene que satisfacer el
requisito de que existan indicios de actividades propias de la delincuencia organizada.
Debido a la naturaleza de los actos de corrupcin, casi siempre participan ms de una
persona en la comisin del delito. Entre ellos los intermediarios, los colaboradores, los
contribuyentes, los participantes, los encubridores, los cmplices, etc. Por lo tanto, es
fcil satisfacer el requisito de delincuencia organizada

ya que el Artculo 317 del

However, the fact that government agents "merely afford opportunities or facilities for the commission of the offense
does not" constitute entrapment. Entrapment occurs only when the criminal conduct was "the product of the creative
activity" of law-enforcement officials. (Emphasis supplied.) See 287 U.S., at 441, 451. To determine whether
entrapment has been established, a line must be drawn between the trap for the unwary innocent and the trap for the
unwary criminal. Sherman v. United States, 356 U.S. 369 (1958) en la pagina 372

Cdigo Penal establece que una agrupacin ilcita es el que forma parte de una
agrupacin de dos o ms personas destinada a cometer delitos.

Necesidad de la existencia de indicios de la comisin de delitos de criminalidad


organizada

El Artculo 341 del CPP establece como requisito general para la utilizacin de
la tcnica del agente encubierto la existencia de indicios de actividad criminal
organizada. Por lo tanto, podra argumentarse, por ejemplo, que una informacin
periodstica fundamentada o hasta una informacin annima coherente y precisa,
sirven para satisfacer, en principio, este requisito general de indicios de actividad
criminal organizada. Sin embargo, los fiscales deben tener presente la norma contenida
en el

Articulo 23 (a) del Reglamento

de Circulacin y Entrega Vigilada Bienes

Delictivos y Agente Encubierto (Resolucin N 729-2006-MP-FN del 15.junio.2006) que


expresamente requiere la existencia de indicios razonables de la comisin de un delito
vinculado a la criminalidad organizada. Es decir, el Reglamento requiere que los
indicios, adems de estar dirigidos a la comisin de un delito vinculado a la criminalidad
organizada, tambin deben ser razonables.

Autorizacin del Fiscal

De conformidad con el Articulo 341 (1) del CPP, le corresponde al Fiscal


autorizar que un miembro de la Polica actu como agente encubierto. La designacin
se hace por un periodo de seis meses pero el Fiscal podr prorrogarla por periodos
10

adicionales de igual duracin. El fiscal debe establecer la necesidad, el propsito de la


investigacin y las actividades que podr llevar a cabo el agente. Conforme al
Reglamento de Agente Encubierto deber hacerse una designacin del oficial
responsable del procedimiento. Aun cuando el Reglamento de Agente Encubierto solo
contempla a la Polica como parte proponente para la designacin de un agente
encubierto, habr situaciones donde la iniciativa para la designacin de un agente
encubierto surja de la propia Fiscala.

Utilizacin del agente encubierto en los casos de corrupcin

Al igual que en los casos relacionados con drogas, en los casos de corrupcin la
funcin del agente encubierto es infiltrarse en la institucin gubernamental o en el ente
privado del que se sospecha. En cualquier rama de gobierno, sea el Poder Ejecutivo,
Legislativo o el Judicial se llevan a cabo actos de corrupcin. Un agente encubierto
bien pudiera infiltrarse en una oficina de una agencia de gobierno como un empleado
ms y obtener informacin y evidencia de primera mano. De igual forma, el agente
encubierto puede hacerse pasar como un empresario y pagar la cuanta que exige el
funcionario corrupto a cambio de sus servicios.

Hay que tener presente que las investigaciones de corrupcin generalmente


tienen impacto pblico cuando las mismas envuelven a oficiales de gobierno de primer
nivel, candidatos polticos, miembros del cuerpo legislativo y miembros de la judicatura.
Tambin tienen impacto pblico aquellas investigaciones donde los implicados son
oficiales de gobiernos extranjeros, organizaciones religiosas, partidos polticos y
11

medios de prensa. Debido a la reaccin popular que estas investigaciones pueden


desatar, los organismos investigadores deben ejercer prudencia al realizarlas. Es decir,
antes de iniciar una operacin encubierta se debe determinar que existe una
probabilidad razonable de que los actos criminales que justifican la investigacin se
estn cometiendo o van a cometerse.

Utilizacin de fondos pblicos en operaciones encubiertas

Las investigaciones encubiertas que conlleven la utilizacin de fondos pblicos


deben ser autorizadas con mucha prudencia. Es recomendable que se establezcan
lmites a las cantidades de dinero que puede utilizar el encubierto. Hay que tener
presente que cuando el encubierto facilita fondos para la comisin del delito, tambin le
abre la puerta al acusado para que presente como defensa que fue provocado
impropiamente por el agente. Por lo tanto, el desembolso de dinero debe estar en
armona y proporcin con la actividad delictiva en cuestin.

Supervisin de las Operaciones Encubiertas

El Artculo 341 (3) del CPP establece lo siguiente:


La informacin que vaya obteniendo el agente encubierto deber ser puesta a
la mayor brevedad posible en conocimiento del Fiscal y de sus superiores.
Dicha informacin deber aportarse al proceso en su integridad y se valorar
como corresponde por el rgano jurisdiccional competente.

12

Siendo el Fiscal a quien le compete dirigir la investigacin, deber este supervisar


directa y continuamente el trabajo encubierto en aquellos casos donde se requiere
absoluta confidencialidad. Por ejemplo, si el agente encubierto est investigando
corrupcin policiaca o corrupcin judicial, podra ser necesario que el encubierto le
reporte la informacin que produzca directamente al Fiscal sin compartirle la
informacin primero a sus superiores en la Polica. La supervisin directa por el Fiscal
permite que muchas investigaciones encubiertas culminen exitosamente.

Participacin de colaboradores eficaces

El Artculo 472 del CPP faculta al Ministerio Pblico a celebrar acuerdos con
personas que se encuentren o no sometidas a un proceso penal, as como con quien
ha sido sentenciado, para que proporcionen informacin eficaz. No obstante, el Cdigo
dispone que slo puede formalizarse el acuerdo cuando la persona ha abandonado
voluntariamente sus actividades delictivas.

El Artculo 473 del CPP permite que el Fiscal realice acuerdos de colaboracin
eficaz en numerosos delitos de corrupcin gubernamental. Por su parte el Artculo 158
del CPP establece en el inciso 2 que en los supuestos de testigos de referencia,
declaracin de arrepentidos o colaboradores y situaciones anlogas, slo con otras
pruebas que corroboren sus testimonios se podr imponer al imputado una medida
coercitiva o dictar en su contra sentencia condenatoria. Es decir, la declaracin de un
colaborador puede ser valorada si la misma es debidamente corroborada con otras
pruebas. Adems de la informacin que pueda producir el colaborador, podra ser
13

necesario que este declare en las audiencias para que se valore su testimonio. Esta
condicin debera incluirse en el convenio.

Los informantes
El Artculo 163 (3) del CPP establece la necesidad de incorporar como testigo al
informante para que su declaracin pueda valorarse como prueba:

El testigo polica, militar o miembro de los sistemas de inteligencia del Estado


no puede ser obligado a revelar los nombres de sus informantes. Si los
informantes no son interrogados como testigos, las informaciones dadas por
ellos no podrn ser recibidas ni utilizadas.

En ocasiones los informantes son individuos que estn involucrados en los actos
criminales que son investigados por las autoridades. La informacin de primera mano
que proveen sobre las actividades delictivas en proceso puede resultar relevante en
materia de corrupcin. En tales casos, podra negociarse con ellos un convenio de
colaboracin eficaz al terminar la actividad delictiva y se podran entonces incorporar
como testigos, si estn dispuestos a declarar en contra del sospechoso.

14

II.

Intervencin de las Comunicaciones

La intervencin en las comunicaciones es un mtodo efectivo de investigacin


para obtener evidencia de actos delictivos. En la medida que los avances tecnolgicos
evolucionan, de igual forma evolucionan los mtodos de intervencin de las
autoridades. Entre los tipos de comunicaciones que pueden ser intervenidos estn las
llamadas telefnicas, los mensajes de texto y los correos electrnicos. Cada uno de
estos mtodos de comunicacin requiere procedimientos distintos de intervencin. Sin
embargo, el proceso de recoleccin de evidencia y su presentacin en el proceso
judicial es similar en todos.

Comunicaciones telefnicas
La intervencin con comunicaciones telefnicas permite a las autoridades
recopilar evidencia de las conversaciones relacionadas a los actos delictivos de una
persona. Existen varias formas de intervenir el telfono de un investigado.

El registro de llamadas es el mtodo menos invasivo a la privacidad de un


sospechoso. Este mtodo permite obtener datos de las llamadas realizadas y recibidas
por la persona. El registro de llamadas tiene limitaciones ya que la informacin
recopilada slo provee los nmeros de los telfonos que ha contactado el sospechoso
o las llamadas que ha recibido.

La interceptacin de llamadas telefnicas permite a los investigadores conocer el


contenido de una comunicacin almbrica, electrnica u oral, mediante algn mtodo
15

mecnico, electrnico o mediante cualquiera otro. El termino interceptacin de


llamadas telefnicas conlleva un elemento de contemporaneidad en su ejecucin.
Debido a que la interceptacin es una intrusin a la expectativa de privacidad es
necesario cumplir con el proceso legal para su autorizacin.

El artculo 230 del CPP faculta a que el Fiscal le solicite al Juez de la


Investigacin Preparatoria la intervencin de comunicaciones telefnicas, radiales y de
otras formas de comunicacin por un plazo de hasta treinta das, prorrogable por
plazos sucesivos. La intervencin de comunicaciones est limitada a la investigacin de
delitos sancionados con pena superior a los cuatro aos de privacin de libertad.

Las siguientes consideraciones deben tenerse en cuenta cuando se solicita una


autorizacin para intervenir comunicaciones:
-

La solicitud del Fiscal debe estar fundamentada con suficientes elementos de


conviccin, es decir, debe demostrarse que probablemente durante la grabacin
de las comunicaciones se obtendr informacin de delitos cometidos o por
cometerse;

La autorizacin solicitada debe describir la particularidad de las conversaciones


a grabarse;

Se debe identificar a las personas cuyas comunicaciones se van a interceptar;

Se debe identificar la forma de la intervencin y la autoridad o el funcionario que


se encargara de la diligencia de interceptacin, grabacin o registro;

16

La intervencin ser registrada mediante su grabacin magnetofnica u otros


medios tcnicos anlogos y transcribirse. (Art. 231 CPP).

Si la grabacin o la transcripcin escrita de la misma se va a presentar como


prueba en el juicio, el Fiscal debe presentar prueba que autentique o identifique
las voces que surgen en la grabacin.

Telfono (Mensajes de Texto)

Los mensajes de texto se han convertido en un mtodo de comunicacin


alternativo a la llamada telefnica y el correo electrnico. La presentacin de mensajes
de texto como prueba en los procesos judiciales es una herramienta nueva que no
cuenta con jurisprudencia propia en materia de corrupcin. Los mensajes de texto son
importantes en las investigaciones encubiertas ya que, por ejemplo, un agente
encubierto podra estar correspondiendo con la persona objeto de la investigacin a
travs de mensajes de texto. Por ejemplo, una persona investigada podra solicitar un
soborno a un agente encubierto por medio de mensajes de texto. Estos mensajes se
pueden presentar como prueba que corrobora o establece la comisin de delito.

En el estado de Maryland un individuo fue encontrado culpable de asesinato


luego de que se autenticaran mensajes de texto que el acusado le envi a la vctima.
Esta prueba fue relevante para probar la intencin para cometer del asesinato 2.

John Otha Dickens v. State of Maryland 175 Md. App. 231 (2007)

17

El mensaje de texto se autentica presentando la unidad celular que origina y/o


recibe el mensaje. Para lograr esto es necesario haber incautado la unidad
celular o que una de las personas que participa de la investigacin provea la
unidad voluntariamente.

Correo electrnico

El correo electrnico es otro medio que ha sustituido mtodos de comunicacin


convencionales como son las conversaciones telefnicas. Hay varias formas para
producir el correo como prueba.

Primero, el Fiscal puede presentar como testigo al que origina el mensaje o el


que lo recibe. Tambin podra presentar como testigo a un tercero que envi el
mensaje de un sujeto que lo origina, como sera el caso de una secretaria que dirige el
mensaje de su patrono. Segundo, el Fiscal puede presentar el testimonio de un perito
que declare sobre el mtodo mediante el cual consigui el texto o la informacin que
permite establecer el origen y fecha (metadatos) de un mensaje de texto. En el caso de
los mensajes por correo electrnico el fiscal solo tiene que demostrar que uno de los
interlocutores

sostena comunicaciones a travs de correo electrnico utilizando

solamente informacin de la cuenta de uno de los dos sea el remitente o el destinatario.


Por regla general una cuenta de correos electrnico contiene en sus mensajes la
informacin del que origina el mensaje y del recipiente.

18

Correo electrnico interno

El sistema de correo electrnico interno es aquel que se utiliza exclusivamente


en una empresa privada o en una agencia de gobierno. Estos mensajes discurren en
un servidor privado al que tienen acceso un nmero limitado de personas, normalmente
empleadas por la agencia o la empresa. Al momento de demostrar quin origina o
recibe un mensaje a travs de correo electrnico interno al fiscal le resulta ms fcil
demostrar al sujeto que origina o recibe el mensaje debido el nmero reducido de
usuarios.

19

III.

Evidencia electrnica o digital

El manejo de la evidencia electrnica o digital es complejo y delicado. La


evidencia digital es aquella informacin o datos almacenados, recibidos o transmitidos
por un aparato electrnico. La evidencia digital puede recopilarse de un sinnmero de
equipos electrnicos. Entre estos estn las computadoras, los telfonos celulares, las
tarjetas de memoria, los dispositivos de memoria USB, los discos duros, cds y dvds,
entre otros.

En los casos de corrupcin la investigacin de la evidencia digital es importante


ya que esta podra producir informacin relacionada a los actos delictivos tales como
documentos, transacciones bancarias hechas
comunicaciones hechas

por medio de una computadora,

va correos electrnicos, entre otros datos que permitan

demostrar la comisin de delito.

Debido a que los cambios tecnolgicos suceden con mucha frecuencia, las
autoridades deben actualizar sus tcnicas de investigacin para poder recolectar la
evidencia electrnica. Las sugerencias contenidas en esta seccin deben ser
atemperadas a las actualizaciones de la tecnologa.

Al momento de incautar una computadora o cualquier otro equipo electrnico


que pueda producir evidencia digital, el Fiscal debe siempre procurar mantener la
cadena de custodia. El fiscal por medio de los reglamentos y protocolos que existan al

20

respecto debe poder diferenciar y atender las particularidades del sujeto (si es por
ejemplo un ciudadano particular o una empresa) al que se le incauta una computadora
o equipo electrnico. Qu hacer una vez se tiene conocimiento de que el servidor de
una empresa privada contiene informacin de transacciones ilcitas y adems, correos
internos que contienen evidencia corroborativa de actos de corrupcin? La respuesta
es que hay que obtener la evidencia de la forma ms diligente posible y devolver el
equipo para no afectar el trabajo y los derechos de terceros no implicados con la
comisin de delito.

Una de las ventajas que permite la recopilacin de evidencia digital es que se


puede hacer con relativa facilidad una copia exacta de la informacin contenida en
cualquier equipo. La copia exacta permite a los examinadores llevar a cabo procesos
ms riesgosos para obtener informacin borrada o protegida sabiendo que siempre
tienen disponible el original u otras copias adicionales. La copia permite reducir los
daos a terceros que no tienen que ver con los delitos cometidos y cuyos equipos
electrnicos fueron incautados y deben ser devueltos. Por tanto, cuando se recopilan
los datos contenidos en una computadora o un servidor la practica ms razonable es la
de producir una copia exacta del disco duro y utilizar esta copia en los procesos de
investigacin y enjuiciamiento como si fuera la original. Para evitar problemas en el
proceso judicial, es necesario seguir protocolos estrictos desde la etapa investigativa
que permitan establecer y preservar la cadena de custodia.

21

Etapa inicial de la investigacin

Existen unos principios forenses mnimos a seguir cuando se maneja evidencia


digital:

1. Todo personal que maneja la evidencia digital tiene que estar entrenada;
2. El proceso de incautacin, examen y transferencia de la evidencia digital debe
ser documentada.
3. El proceso, manejo y examen de la evidencia digital no debe afectar la integridad
del equipo y la informacin que contienen estos.
4. Los tcnicos o peritos que obtengan la evidencia digital deben utilizar
programas (software) y aplicaciones obtenidos legalmente. La integridad y
credibilidad de una investigacin podra afectarse si el defensor logra demostrar
que se utilizaron equipos con programas (software) y aplicaciones adquiridos
clandestinamente.

La expectativa de privacidad en las investigaciones criminales

El Fiscal tiene la obligacin de investigar y procesar a aquellos que cometen


delito pero tambin tiene la obligacin de proteger a aquellas personas inocentes que
de alguna forma pudieran verse afectadas durante la investigacin. La privacidad es
uno de los derechos fundamentales que debe ser protegido en todo momento.
Siguiendo ese fin el Fiscal debe considerar que:

22

La recopilacin de evidencia digital requiere que se haga un examen preliminar


sobre la expectativa de privacidad que pueda tener el individuo objeto de la
investigacin,

El Fiscal debe solicitar autorizacin judicial cuando la persona tenga


expectativas de privacidad sobre la evidencia.

Los examinadores encargados de obtener la evidencia digital

Antes de iniciar una investigacin que envuelva manejar evidencia digital el fiscal
debe tomar en consideracin lo siguiente:

Los recursos que sern necesarios para obtener la evidencia digital. Esto no
slo incluye las rdenes de incautacin si no tambin incluye la posibilidad de
obtener rdenes para ocupar informacin contenida en servidores de compaas
privadas o proveedores de servicio de internet (ISP por sus siglas en ingles).

El grado de conocimiento necesario para obtener la evidencia de una


computadora o cualquier aparato electrnico. Esto incluye la necesidad de
asesorarse previamente y tener acceso a expertos que puedan acceder a
sistemas protegidos por contrasea (password) o sistemas de codificacin
(encryption).

Determinar qu evidencia se necesita obtener en el proceso de investigacin.

23

Los deberes del personal especializado que examinar la evidencia

Los encargados de examinar la evidencia deben reportar con precisin los


hallazgos. Para lograr esto es necesario que los examinadores de la evidencia digital
documenten constantemente sus hallazgos durante la etapa investigativa. El xito de
un caso depende en gran medida de cmo se manej la evidencia durante la etapa
investigativa y la confiabilidad de la informacin producida. Por consiguiente, los
examinadores de la evidencia digital deben documentar lo siguiente:

Identificar el personal que examina la evidencia. Estas personas deben ser las
que firmen el documento donde se reporten los hallazgos.

Deben consultar con el Fiscal o el investigador a cargo los objetivos de la


investigacin y qu cosas especficas estn buscando. Los examinadores deben
mantener anotaciones de sus consultas.

Mantener anotaciones del proceso de cadena de custodia o seguir la gua fijada


por las autoridades, de existir alguna.

Mantener anotaciones del proceso de examen de la evidencia que permita poder


reproducir el procedimiento.

Mantener anotaciones sobre los procesos realizados al examinar la evidencia.


Estas anotaciones deben incluir fecha y hora de los exmenes realizados.

Documentar cualquier irregularidad encontrada al examinar la evidencia.

Documentar la informacin obtenida relacionada a los usuarios de las


computadoras y las contraseas de acceso. Adems, documentar la informacin
24

relacionada a la titularidad del sistema o base de datos al registro de programas


y otros servicios.
-

Documentar cualquier cambio hecho en el sistema en la base de datos


ordenados por los investigadores.

Documentar cualquier medida que se tome para recuperar archivos o


documentos borrados del sistema.

Documentar la evidencia encontrada que pueda relacionar al sujeto objeto de la


investigacin con los actos delictivos.

Los hallazgos del examen realizado deben estar contenidos en un informe que
muestre la fecha de comienzo y terminacin de la investigacin. Adems este informe
debe contener un detalle de los procedimientos mencionados anteriormente incluyendo
resultados y conclusiones.

Los Fiscales deben asegurarse que la informacin contenida en los informes


preparados por los examinadores de la evidencia digital pueda ser satisfactoriamente
explicada y sostenida cuando estos declaren en la audiencia.

En la escena donde se ocupa el equipo electrnico

La recoleccin, preservacin y transporte de la evidencia digital debe ejercerse


con mucho cuidado ya que esta es delicada y puede alterarse o daarse fcilmente.
Las autoridades deben manejar la evidencia digital de la siguiente forma:
25

1. Reconocer, identificar, ocupar y asegurar la evidencia digital;


2. Documentar donde se encontraba la evidencia digital en la escena;
3. Preparar la evidencia digital de manera que su transporte sea segura.

Extraccin de informacin de las computadoras y dems equipos electrnicos

Existen dos mtodos de extraccin de informacin. Primero la extraccin fsica


permite identificar y extraer informacin del disco duro sin utilizar o tomar en
consideracin el sistema operativo o los archivos. Segundo, est el mtodo de
extraccin lgica que permite identificar y extraer archivos y datos utilizandos en el
sistema operativo instalado. Claro est, toda extraccin de informacin debe hacerse
utilizando una copia del disco original para evitar daarlo.

Extraccin fsica
La extraccin fsica de datos del disco duro de una computadora se puede
producir de una forma directa sin tomar en consideracin los sistemas de archivos que
sta contiene. Este mtodo tambin se puede utilizar con otros equipos electrnicos
como telfonos celulares. El mtodo de extraccin fsica puede incluir los siguientes
procesos:

Realizar una bsqueda de palabras claves a travs en el disco duro. Este


proceso permite al examinador extraer informacin que no se puede encontrar a
travs del sistema operativo o el sistema de archivos.
26

La tcnica de file carving permite recuperar informacin del disco duro de una
computadora que hayan sido borrados o se hayan daado.

Examinar la particin del disco para determinar si el tamao de este coincide con
la cantidad de data almacenada.

El sistema de extraccin fsica requiere la utilizacin de software diseado para


localizar la evidencia.

Extraccin lgica
La extraccin lgica permite recuperar informacin de un disco duro de una
computadora utilizando el sistema de archivos del sistema operativo. Este mtodo
tambin se puede utilizar con otros equipos electrnicos como telfonos celulares. Esta
forma de examen del disco duro incluye la informacin contenida en archivos activos,
archivos borrados, remanentes de informacin (file slack) y espacio de archivos sin
asignar. Los siguientes son algunos pasos a seguir para extraer los archivos:

La extraccin de la informacin del sistema de archivos para determinar los


atributos de estos archivos que incluyen entre otras cosas:
1) nombres de los archivos,
2) fecha y hora en la que los archivos fueron creados,
3) la estructura de directorios,
4) tamao de los archivos y
5) ubicacin de los archivos.

27

Extraccin de archivos pertinentes a la investigacin. La extraccin puede


basarse en el nombre de archivo y extensin, el encabezamiento del archivo,
contenido de archivo y ubicacin en el disco duro.

Recuperacin de archivos borrados.

Extraccin de archivos protegidos con contrasea, encriptados y archivos


comprimidos.

Extraccin de remanentes de informacin (file slack)3 del archivo.

Extraccin de informacin en los espacios sin asignar del disco duro.

Anlisis e interpretacin de datos extrados

Luego de extraer la informacin del disco duro de una computadora o cualquier


otro equipo electrnico comienza el proceso de interpretacin para determinar su
importancia para el caso. La evidencia que se puede obtener del anlisis de un disco
duro u otros equipos permiten:
-

Establecer el tiempo de uso del equipo, una aplicacin o un documento;

Determinar quin es dueo del equipo;

Determinar quin ha utilizado el equipo;

Determinar si existe informacin oculta,

Determinar qu aplicaciones y archivos estn presentes en el equipo.

Los remanentes de informacin o file slack son conglomerados de informacin (data clusters) enviados al azar a
la memoria de la computadora. Por tanto es posible que se pueda identificar nombres, contraseas, remanentes de
documentos y otra informacin pertinente a la investigacin aunque no exista el archivo porque este fue borrado.

28

Tiempo de uso
En una investigacin, determinar el tiempo de uso de un equipo puede ser til
para establecer cundo ocurrieron los hechos investigados. Es decir, esto permite al
Fiscal poder asociar el uso de un equipo con los sujetos investigados y la comisin de
un delito en particular. Para determinar el tiempo de uso los investigadores pueden:

1. Revisar los metadatos del sistema de archivo para determinar la fecha y


hora de cuando un archivo o documento fue:
-

creado;

modificado por ltima vez;

visto o utilizado;

Este anlisis permite conectar archivos o documentos con el tiempo donde


se presume ocurrieron los actos delictivos.
2. Revisar las bitcoras del sistema y las aplicaciones presentes. Este anlisis
permite acceder a la informacin contenida en las bitcoras de seguridad,
las bitcoras de conexin a la red y bitcoras de instalacin de programas y
aplicaciones entre otros. Por ejemplo, al examinar una bitcora de seguridad
podra encontrarse informacin de cuando se utiliz una combinacin de
nombre de usuario y contrasea para iniciar la sesin en un equipo.

Bsqueda de Informacin oculta


La informacin puede ocultarse en una computadora o cualquier sistema
informtico. Realizar una bsqueda y anlisis de la informacin oculta resulta til para

29

detectar elementos de la conducta criminal como lo son el conocimiento de unos


hechos o la intencin para cometer delito. Los mtodos que se pueden utilizar son:

Establecer una correlacin entre los nombres de los archivos y el tipo de


archivo (ej. .doc, .jpeg entre otros) e identificar cualquier discrepancia. Si se
encuentran nombres de archivos que no concuerdan pudiera indicar que el
usuario intencionalmente oculta informacin.

Acceder a todos los archivos protegidos con contrasea.

Acceder a todos los archivos encriptados y comprimidos, ya que el manejo


de estos puede indicar un intento de ocultar los informacin de los usuarios.
Una contrasea puede ser tan relevante como el contenido del archivo.

Acceder a un host-protected area (HPA). La presencia de datos creados


por el usuario en un HPA puede indicar un intento de ocultar datos.

Anlisis de archivos y aplicaciones


Muchos programas software y archivos pueden contener evidencia pertinente y
proporcionan informacin sobre el conocimiento y la capacidad del usuario para
manejar la informacin del sistema. Este tipo de informacin le permite al Fiscal o al
examinador conocer si tienen que hacer indagaciones adicionales para recopilar
evidencia. Algunos ejemplos incluyen:

Examinar el contenido de los archivos.

Examinar la configuracin hecha por un usuario en particular.

30

Establecer una correlacin entre los archivos y la bitcora de navegacin en el


internet. Un ejemplo de esto es la utilizacin de un servicio de correos
electrnicos comercial como Hotmail y Gmail y descargar la informacin de
estos a un programa (software) de manejo de mensajes como Outlook.

Determinar si algn archivo no identificado es til para la investigacin.

Determinar si se han hecho particiones de un disco para ubicar informacin en


estas.

Establecer una correlacin de un archivo y la aplicacin o programa software


instalado. Por ejemplo, puede surgir en una investigacin que un sujeto
investigado tiene una aplicacin o un programa software que le permita manejar
las cuentas bancarias en su computadora. Adems en la computadora se
encuentran documentos donde se detalla la peticin de dinero. A su vez en el
mismo equipo se accedi a una cuenta de correo electrnico por el cual se
solicit la coima. El fiscal podra demostrar la comisin de delito a travs de la
presentacin en evidencia de la bitcora de uso del documento preparado, el
acceso a la cuenta bancaria y la utilizacin del correo electrnico.

Analizar los metadatos de los archivos creados por el usuario que normalmente
se ven a travs de la aplicacin que los cre. Por ejemplo, los documentos
creados con aplicaciones o programas software de procesamiento de palabras
pueden incluir la autora, tiempo de la ltima edicin, nmero de veces editado y
dnde se imprime o se guarda.

31

Propiedad y posesin
En la mayora de los casos es esencial para una investigacin identificar a los
individuos que han creado, modificado o accedido a un archivo o aplicacin. Tambin
es importante determinar quin es el dueo o poseedor de determinado equipo,
aplicacin o programa de computadora. Es posible que el fiscal y el examinador tengan
que realizar un anlisis ms exhaustivo con el fin de poder establecer que:

Un individuo utiliz una computadora o cualquier otro equipo en una fecha


especfica para determinar el elemento propietario o posesorio.

Un usuario debidamente identificado cre un archivo relacionado con la


investigacin que est almacenado en un lugar no tradicional del sistema.

Se ocultan documentos, archivos u otra informacin que le permitan al Fiscal


establecer que hubo un intento deliberado para evitar la deteccin;

La utilizacin de nombre de usuario y contraseas para lograr acceso a una


computadora o a los archivos encriptados y protegidos pueden indicar posesin
o propiedad.

El perito en materia de evidencia digital


El testimonio de un perito puede ser importante en la audiencia de los casos de
corrupcin. La participacin del perito es particularmente necesaria cuando haya una
controversia vlida sobre cmo se manej el equipo o la informacin que ste contena.
El testimonio pericial tambin es importante cuando se pretende probar la intencin de
un acusado de ocultar la informacin.
32

En muchas ocasiones se puede utilizar un testigo no perito pero con


conocimiento personal sobre un aspecto particular relacionado al contenido del equipo
incautado. Basta que el testigo demuestre que tiene conocimiento de la localizacin de
la evidencia digital porque la ha manejado en el curso de sus funciones. Por ejemplo,
una secretaria puede declarar sobre un correo electrnico que ella observ entre los
documentos de su jefe donde ste solicita una coima. Inclusive, ella podra declarar
que envi correo electrnico por rdenes de su patrono.

Al igual que con cualquier otro caso, el Fiscal debe reunirse con el perito para
indicarle el tipo de informacin que interesa buscar y requerirle que una vez localizada
la misma que detalle en su informe dnde se encontraba. En casos donde la evidencia
digital es trascendental, el anlisis pericial no slo debe ser concluyente sino que
adems, todos los asuntos significativos sobre el trabajo que realiz el perito deben
estar comprendidos en el informe. Inclusive el Fiscal debe consultar con el perito en la
etapa investigativa sobre la confiabilidad de sus determinaciones periciales sobre la
evidencia digital que obtuvo del equipo.

El Fiscal debe asegurarse que el perito o testigo tenga conocimiento de las


reglas procesales que gobiernan su declaracin en la audiencia y de que la defensa del
acusado intentar minar la confiabilidad y la integridad del proceso investigativo. Debe
asegurarse que el perito pueda responder y defender satisfactoriamente sus
determinaciones en los asuntos neurlgicos del caso.

33

Una vez se haya producido el informe por los tcnicos forenses el Fiscal debe
preparar una gua de preguntas que le asistan al momento de interrogar a los peritos
en la audiencia sobre los aspectos tcnicos de la investigacin. Las siguientes
interrogantes presentan de forma general algunas consideraciones que el Fiscal debe
acreditar en su interrogatorio directo:

Dnde estaba la evidencia cuando fue recopilada?

En adicin a esta pregunta se puede ser ms especfico y preguntar: Rn qu


habitacin se encontr el equipo?

En qu tipo de equipo se encontr la evidencia digital? En una computadora?


En un telfono celular? En una memoria USB?

Quin era el dueo del equipo?

La informacin estaba protegida por una contrasea?

Quin tena acceso a la informacin protegida por la contrasea? A base de


esta pregunta se pueden aadir otras como: El equipo tena un slo usuario?
El usuario protega el acceso con una contrasea? El sistema operativo o la
aplicacin (software) identifica que lo usaban ms de una persona?.

El equipo del cual se obtuvo la informacin perteneca a una red (network)?

Haba otros equipos dnde se almacenaba informacin como por ejemplo


discos duros externos o servidores?

El Fiscal debe intentar simplificar los conceptos sobre los cules declara el perito si
estos resultan ser demasiado tcnicos para los jueces en la audiencia.
34

IV.

Video-vigilancia

Presupuestos legales y procedimiento


El Artculo 207 del Cdigo Procesal Penal dispone que en las investigaciones
por delitos violentos, graves o contra organizaciones delictivas, el Fiscal, por propia
iniciativa o a pedido de la Polica, y sin conocimiento del afectado, puede ordenar
realizar tomas fotogrficas y registro de imgenes; y utilizar otros medios tcnicos
especiales determinados con finalidades de observacin o para la investigacin del
lugar de residencia del investigado.

La video-vigilancia se justifica cuando ocurran las siguientes circunstancias:

que los otros mtodos tradicionales para adquirir evidencia han fallado;

que de tratarse los mtodos tradicionales de investigacin estos no darn


resultados;

que tratar los mtodos tradicionales de investigacin resulta peligroso.

Existen dos tipos de video-vigilancia. Primero est el tipo de video-vigilancia en


espacios pblicos. Este tipo de vigilancia surge cuando el individuo objeto de una
investigacin es grabado por video o audio en un lugar pblico como, por ejemplo, un
establecimiento comercial o un parque donde existe poca o ninguna expectativa de
privacidad. El segundo tipo de vigilancia electrnica es aquella que est dirigida a
monitorear un espacio privado del sospecho como, por ejemplo, su hogar. Para esta
situacin, dispone el Artculo 207 del CPP que se requerir autorizacin judicial

35

cuando estos medios tcnicos de investigacin se realicen en el interior de inmuebles o


lugares cerrados. El Fiscal deber exponer en la solicitud de autorizacin judicial los
fundamentos que justifiquen la video-vigilancia. El uso de la video-vigilancia es muy
efectivo como prueba, particularmente cuando se graban actividades delictivas y uno
de los participantes es un agente encubierto.

El inciso 5 del Artculo 207 del CPP dispone que para la utilizacin de la videovigilancia como prueba en el juicio, rige el procedimiento de control previsto para la
intervencin de comunicaciones.

36

V. Cooperacin internacional para la investigacin del delito de


corrupcin

La cooperacin internacional para la investigacin de delitos de corrupcin est


regida por varios tratados y convenciones entre los que cabe destacar la Convencin
Interamericana contra la Corrupcin y la Convencin de las Naciones Unidas contra la
Corrupcin. Ambos documentos procuran integrar la cooperacin entre los Estados
partes para atacar la corrupcin sobre todo cuando los actos delictivos rebasan los
lmites territoriales Nacionales.

Aspectos generales de la cooperacin internacional


La Convencin Interamericana contra la Corrupcin, en el Artculo VI establece un
listado de los actos de corrupcin que sea atendern por los Estados parte. Incluye
adems, unas disposiciones adicionales en el Artculo VIII sobre el delito de soborno
transnacional y en el Artculo IX sobre el delito de enriquecimiento ilcito.

El Artculo XIV discute de forma general los mbitos de asistencia y cooperacin


estableciendo:
1. Los Estados Partes se prestarn la ms amplia asistencia recproca, de
conformidad con sus leyes y los tratados aplicables, dando curso a las
solicitudes emanadas de las autoridades que, de acuerdo con su derecho
interno, tengan facultades para la investigacin o juzgamiento de los actos de
corrupcin descritos en la presente Convencin, a los fines de la obtencin de
pruebas y la realizacin de otros actos necesarios para facilitar los procesos y

37

actuaciones referentes a la investigacin o juzgamiento de actos de


corrupcin(nfasis suplido)4.

En adicin el Artculo XV establece como se manejaran los bienes relacionados a


los actos de corrupcin estableciendo lo siguiente:

1. De acuerdo con las legislaciones nacionales aplicables y los tratados


pertinentes u otros acuerdos que puedan estar en vigencia entre ellos, los
Estados Partes se prestarn mutuamente la ms amplia asistencia posible en
la identificacin, el rastreo, la inmovilizacin, la confiscacin y el decomiso de
bienes obtenidos o derivados de la comisin de los delitos tipificados de
conformidad con la presente Convencin, de los bienes utilizados en dicha
comisin o del producto de dichos bienes.5

Tanto el articulo XIV y el XV promueven de forma general la utilizacin de


todos los recursos que cada Estado parte desarrolle para combatir la corrupcin.
Estas consideraciones son generales y permiten amplia interpretacin y aplicacin
por parte de los Estados partes.

4
5

Convencin Interamericana contra la Corrupcin 1996 Art. XIV 1


Convencin Interamericana contra la Corrupcin 1996 Art. XV (1)

38

La Convencin de las Naciones Unidas contra la Corrupcin establece de forma


ms elaborada los actos de corrupcin que los Estados partes deben combatir.6 Sobre
las tcnicas especiales de investigacin establece el Artculo 50 lo siguiente:

1. A fin de combatir eficazmente la corrupcin, cada Estado Parte, en la medida


en que lo permitan los principios fundamentales de su ordenamiento jurdico
interno y conforme a las condiciones prescritas por su derecho interno,
adoptar las medidas que sean necesarias, dentro de sus posibilidades, para
prever el adecuado recurso, por sus autoridades competentes en su territorio, a
la entrega vigilada y, cuando lo considere apropiado, a otras tcnicas
especiales de investigacin como la vigilancia electrnica o de otra ndole y las
operaciones encubiertas, as como para permitir la admisibilidad de las pruebas
derivadas de esas tcnicas en sus tribunales. (nfasis suplido)7

El contenido de este artculo claramente promueve la utilizacin de todos los


recursos disponibles para enfrentar los actos de corrupcin destacando la videovigilancia y las operaciones encubiertas, entre otras. Este artculo permite adems la
utilizacin de tcnicas investigativas de otra ndole que estn disponibles para combatir
la corrupcin. Un aspecto importante del Articulo 50 es que solicita que los Estados
parte tomen las medidas necesarias que permitan la presentacin de la evidencia
producto de las investigaciones especiales en las audiencias.

6
7

Convencin de las Naciones Unidas contra la Corrupcin Captulo III 14 de diciembre de 2005
Convencin de las Naciones Unidas contra la Corrupcin Artculo 50 14 de diciembre de 2005

39

Un ejemplo del xito de las operaciones conjuntas anti-corrupcin han sido


aquellas llevadas en contra de los miembros de la red de corrupcin de Vladimiro
Montesinos8. En el caso de Montesinos el gobierno del Per logr desarticular su red
de corrupcin mediante el cambio de informacin y el proceso de extradicin con los
Estados Unidos9. En el caso particular de Per y Estados Unidos existe un tratado
bilateral de extradicin desde 2003 que facilita la lucha contra la corrupcin.

Relaciones bilaterales lucha contra la corrupcin Embajada del Peru Washingon D.C. en
http://www.peruvianembassy.us/do.php?p=139&lng=es (visto en 28 de marzo de 2011)
9
Estos mecanismos han sido fundamentales para la extradicin al Per desde los Estados Unidos de miembros
claves de la red de corrupcin de Vladimiro Montesinos, tambin han fortalecido el intercambio de informacin entre
ambos gobiernos, y han posibilitado al gobierno peruano recuperar recursos que ilegalmente fueron introducidos a
los Estados Unidos. Supra.

40

VI. Identificacin de indicios delictivos a partir de la actividad de


grupos de poder econmico y poltico

Uno de los mtodos que permiten detectar la comisin de actos de corrupcin es


la vigilancia del movimiento de activos. En una investigacin de corrupcin el Fiscal
puede utilizar bienes delictivos como, por ejemplo, un pago en dinero a un oficial
corrupto para determinar quines son los sujetos que componen una empresa criminal.
Si se trata de un solo sujeto, la entrega vigilada de bienes delictivos permite recaudar
evidencia suficiente sobre los mtodos utilizados para cometer los actos corruptos. El
Artculo 340 del CPP establece lo siguiente sobre la Circulacin y entrega vigilada de
bienes delictivos:

"El Fiscal podr autorizar la circulacin o entrega vigilada de bienes delictivos.


Esta medida deber acordarse mediante una Disposicin, en la que determine
explcitamente, en cuanto sea posible, el objeto de autorizacin o entrega
vigilada, as como las caractersticas del bien delictivo de que se trate. Para
adoptarla se tendr en cuenta su necesidad a los fines de investigacin en
relacin con la importancia del delito y con las posibilidades de vigilancia.

De igual forma, el Artculo 15 del Reglamento de Circulacin y Entrega Vigilada


Bienes Delictivos y Agente Encubierto establece los pasos que debe tomar el Fiscal
al utilizar bienes delictivos en las investigaciones internacionales:

41

Para la circulacin y entrega vigilada de bienes delictivos a nivel internacional,


el Fiscal expedir disposicin, tomando en consideracin los trminos y
condiciones establecidos en la legislacin del pas de destino, Tratados y otros
instrumentos internacionales suscritos y ratificados por el Per.10

Asuntos particulares a considerar


El desarrollo tecnolgico ha permitido que los intercambios de dinero puedan
realizarse con suma facilidad. Aunque los beneficios sociales que los cambios
tecnolgicos proveen a la sociedad en general son utilizados mayormente de forma
legtima, los delincuentes tambin han sabido aprovecharlos para llevar a cabo sus
actos criminales. Los esfuerzos de los tratados internacionales van dirigidos a
implementar mtodos actualizados de investigacin y juzgamiento.

El lavado o blanqueo de dinero


El lavado o blanqueo de activos es otro de los actos de corrupcin ms
comunes. Este consiste en el acto de transferir dinero obtenido ilegalmente por
medio de personas o cuentas bancarias legtimas para que su fuente original no
pueda ser localizada11. La cooperacin internacional se ha vuelto sumamente
necesaria debido a que los cambios tecnolgicos permiten mover el dinero a travs
de transacciones electrnicas de un pas de forma fcil y rpida. Aunque la
Convencin Interamericana contra la Corrupcin no contempl expresamente el

10

Reglamento de Circulacin y Entrega Vigilada Bienes Delictivos y Agente Encubierto Artculo 15.- Circulacin y
entrega vigilada a nivel internacional Resolucin N 729-2006-MP-FN del 15.junio.2006
11
Blacks Law Dictionary p. 1027 (Eight ed. 2004) (traduccin suplida)

42

blanqueo o lavado de dinero, permite que los Estados Partes acuerden aplicar sus
disposiciones a otros actos de corrupcin no contemplados en la Convencin. 12 No
obstante, el artculo 14 de la Convencin de las Naciones Unidas contra la
Corrupcin sugiere medidas para fiscalizar las instituciones bancarias y prevenir el
blanqueo de dinero. El Artculo 23 establece los actos relacionados al blanqueo
de dinero que deben ser tipificados como delito. En el Per la Ley Penal contra el
Lavado de Activos tipifica esta conducta delictiva y sus disposiciones son cnsonas
con el Artculo 23 de la Convencin de las Naciones Unidas contra la Corrupcin.
El Artculo 3 de la Ley Peruana tipifica de forma agravada los actos de conversin,
transferencia y tenencia de activos de origen ilcito en las siguientes circunstancias:

a) El agente utilice o se sirva de su condicin de funcionario pblico o de


agente del sector inmobiliario, financiero, bancario o burstil.
b) El agente cometa el delito en calidad de integrante de una organizacin
criminal13.

12

El Artculo VI inciso 2 establece que: La presente Convencin tambin ser aplicable, de mutuo acuerdo entre
dos o ms Estados Partes, en relacin con cualquier otro acto de corrupcin no contemplado en ella. Convencin
Interamericana contra la Corrupcin 1996 Art. VI 2
13
Ley No. 27765 Promulgada el 26.JUN.2002

43

Referencias Bibliogrficas
1. Constitucin del Per.
2. Cdigo Penal del Per.
3. Nuevo Cdigo Procesal Penal del Per.
4. Ley Penal Contra el Lavado de Activos LEY No. 27765 Promulgada el 26 de
junio de 2002.
5. Reglamento de Circulacin y Entrega Vigilada Bienes Delictivos y Agente
Encubierto Resolucin N 729-2006-MP-FN del 15 de junio de 2006.
6. Reglas de Evidencia de Puerto Rico.
7. Cdigo Penal de Puerto Rico.
8. Pueblo de Puerto Rico v. Al Kravitz 105 D.P.R. 158 (1976).
9. Pueblo de Puerto Rico v. Vega Troncoso, 115 D.P.R. 30 (1985).
10. Foreign Corrupt Practices Act of 1977 (FCPA) (15 U.S.C. 78dd-1, et seq).
11. United States v. Siddiqui, 235 F.3d 1318 (2000).
12. Sherman v. United States, 356 U.S. 369 (1958).
13. Sentencia del 9 de noviembre del 2008 contra Thais Penlope Rodrguez, EXP.
N 04750-2007-PHC/TC, el Tribunal Constitucional del Per.
14. Plan Nacional de Lucha Contra la Corrupcin 2006-2011 Ministerio de Justicia.
15. Searching and Seizing Computers and Obtaining Electronic Evidence in
Criminal Investigations Third Edition Office of Legal Education Executive Office
for United States Attorneys September, 2009.
16. Thomas D. Colbridge Electronic Surveillance A Matter of Necessity FBI Law
Enforcement Bulletin Volume 69 Number 2 February, 2000.
17. Anticorruption Investigation and Trial Guide: Tools and Techniques to Investigate
and Try the Corruption Case United States Agency for International
Development August 2005.

44

18. Elizabeth E. Joh Breaking the Law to Enforce It: Undercover Police Participation
in Crime 62 Stan. L. Rev. 155 December, 2009
19. Edwin W. Kruisbergen*, Deborah de Jong and Edward R. Kleemans Undercover
Policing Assumptions and Empirical Evidence British Journal of Criminology
Advance Access Oxford University Press January 12, 2011
20. Convencin de las Naciones Unidas contra la Corrupcin
21. Gua Tcnica de las Naciones Unidas contra la Corrupcin Oficina de las
Naciones Unidas contra la Droga y el Delito Nueva York 2010

45

Autoevaluacin
1. Para que la designacin de un agente encubierto sea vlida se requiere lo
siguiente:
a. Solicitud del Fiscal fundamentada con suficientes elementos de
conviccin.
b. Autorizacin del Juez de la Investigacin Preparatoria.
c. Que el delito a investigarse tenga una pena superior a los cuatro aos de
privacin de libertad.
d. Todas las anteriores.
e. Ninguna de las anteriores.
2. Luego de considerarse que es necesario para los fines de la investigacin, se
puede autorizar al agente encubierto a que realice lo siguiente:
a. Que compre y transporte drogas.
b. Que difiera la incautacin de los bienes objeto de delitos cometidos en su
presencia.
c. Hacerse pasar como defensor pblico para ganar la confianza de los
investigados.
d. Todas las anteriores.
e. Ninguna de las anteriores.

3. El Juez puede valorar la declaracin de un colaborador eficaz:


a.
b.
c.
d.

Tal y como valorara la declaracin de cualquier testigo.


Solo si la misma es corroborado con otras pruebas.
La declaracin del colaborador eficaz no puede valorase como prueba.
Ninguna de las anteriores.

4. Para obtener la autorizacin del Juez de la investigacin preparatoria para una


interceptacin y grabacin de una comunicacin telefnica, el Fiscal debe
indicar:
a. Que existen indicios de la comisin de la comisin de cualquier delito
grave.
b. El funcionario que se encargar de la diligencia de interceptacin,
grabacin o registro.
c. La duracin de la interceptacin que no puede durar ms de seis meses.
d. Todas las anteriores.
e. Ninguna de las anteriores

46

5. El Cdigo Procesal Penal faculta el que pueda solicitarse la intervencin de las


siguientes comunicaciones:
a.
b.
c.
d.
e.

Llamadas telefnicas
Mensajes de texto
Correos electrnicos
Todas las anteriores.
Ninguna de las anteriores.

6. El proceso ms razonable para examinar y obtener la informacin contenida en


cualquier equipo electrnico es mediante:
a. El examen de una copia exacta del disco duro del equipo.
b. El examen del equipo original ya que el mismo constituye la mejor
evidencia.
c. El examen del equipo original ya que en la copia no se registran los
archivos borrados.
d. Todas las anteriores.
e. Ninguna de las anteriores.
7. El examen del disco duro de una computadora o de un equipo electrnico
permite determinar lo siguiente:
-

Establecer el tiempo de uso del equipo, de una aplicacin o de un


documento.
Quien ha utilizado el equipo.
Si existe informacin oculta.
Todas las anteriores.
Ninguna de las anteriores.

8. El Fiscal puede ordenar una video-vigilancia:


a. Por iniciativa propia en investigaciones por cualquier delito.
b. Por un plazo de hasta treinta das, prorrogable por plazos sucesivos.
c. Tanto en lugares abiertos como en el interior de inmuebles o lugares
cerrados.
d. Todas las anteriores.
e. Ninguna de las anteriores
9. Para investigar delitos de corrupcin es necesario utilizar o valerse de lo
siguiente:
a. Tcnicas especiales de investigacin como la operacin encubierta y la
video-vigilancia.
b. acuerdos con colaboradores para que proporcionen informacin eficaz.
47

c. Informantes y otros ciudadanos que estn inmerso en organizaciones


criminales y estn dispuestos a proporcionar evidencias incriminatorias
del ilcito penal.
d. Todas las anteriores.
e. Ninguna de las anteriores
10. La integridad y credibilidad de una investigacin en la cual se obtiene evidencia
digital podra afectarse:
a. Si el defensor logra demostrar que se utilizaron equipos con programas y
aplicaciones adquiridos clandestinamente.
b. Si el examen se hizo de una copia del disco duro del equipo.
c. Si el examinador es un empleado de la agencia investigada con
experiencia prctica en computadoras pero sin estudios formales en la
materia.
d. Todas las anteriores.
e. Ninguna de las anteriores

48

Enlaces______________________________________________________________

http://www.oas.org/juridico/spanish/Tratados/b-58.html
http://www.justice.gov/criminal/fraud/fcpa/docs/fcpa-spanish.pdf
http://www.unodc.org/unodc/en/corruption/index.html
http://www.cejamericas.org/portal/
http://www.usaid.gov/our_work/democracy_and_governance/technical_areas/anti-corruption/

49

Você também pode gostar