89
BOLETÍN N.° 42 2014 C/ Dalton 229, San Borja, (Lima-Perú) E-mail: [email protected] Web: www.oreguardia.com.pe

BOLETÍN N.° 42 - oreguardia.com.peN... · 5 y si puede constituir, además, un criterio, factor o circunstancia para determinar judicialmente la pena. Asimismo, dedicaremos algunas

  • Upload
    lykhue

  • View
    217

  • Download
    0

Embed Size (px)

Citation preview

1

V

BOLETÍN

N.° 42

2014

C/ Dalton 229, San Borja,

(Lima-Perú)

E-mail:

[email protected]

Web:

www.oreguardia.com.pe

2

CONTENIDO

LA ORGANIZACIÓN CRIMINAL. COMENTARIO A PROPÓSITO DE LA

LEY N.° 30077. LEY CONTRA EL CRIMEN ORGANIZADO

EDUARDO ORÉ SOSA

I. INTRODUCCIÓN .................................................................................................................. 4

II. CONCEPTO DE ORGANIZACIÓN CRIMINAL ................................................................. 5

III. DESLINDE TERMINOLÓGICO ......................................................................................... 10

IV. TRATAMIENTO DOGMÁTICO ........................................................................................ 12

V. CONCLUSIONES ................................................................................................................ 18

CONCEPTO DE FUNCIONARIO PÚBLICO. COMENTARIOS A

PROPÓSITO DE LA LEY N.° 30124

EDUARDO ALCÓCER POVIS

I. ANOTACIÓN PREVIA ....................................................................................................... 23

II. ANÁLISIS ............................................................................................................................ 23

2.1. ASPECTOS GENERALES ...................................................................................................... 23

2.2. EL FUNCIONARIO O SERVIDOR PÚBLICO ELECTO, DESIGNADO O PROCLAMADO ............... 25

2.3. EL FUNCIONARIO O SERVIDOR INTEGRANTE DE LAS EMPRESAS DE ECONOMÍA MIXTA ...... 28

III. CONCLUSIÓN ..................................................................................................................... 31

EL INTRUSISMO Y LOS OTROS DELITOS INFORMÁTICOS

REGULADOS EN LA LEY N.° 30096

WALTER PALOMINO RAMÍREZ

I. INTRODUCCIÓN ................................................................................................................ 35

II. LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN ...................... 37

III. EL BIEN JURÍDICO TUTELADO ...................................................................................... 39

IV. LA SANCIÓN PENAL DEL “MERO INTRUSISMO” O HACKING BLANCO .............. 42

V. LOS OTROS DELITOS INFORMÁTICOS PREVISTOS EN LA LEY N.° 30096 ........... 47

1.1. EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD DE DATOS INFORMÁTICOS ............ 47

3

1.2. EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS ....... 49

VI. A MODO DE CONCLUSIÓN.............................................................................................. 52

¿ES LA TORTURA UNA NOTA CARACTERÍSTICA DE LOS PROCESOS

INQUISITIVOS? BREVES APUNTES A LO LARGO DE SU EVOLUCIÓN

HISTÓRICA

JOSÉ LUIS RIVERA VILLANUEVA

I. CUESTIÓN PREVIA ........................................................................................................... 55

I. CONCEPTO DE TORTURA ............................................................................................... 56

II. LA TORTURA DURANTE LA EDAD ANTIGUA ............................................................ 56

III. LA TORTURA DURANTE LA EDAD MEDIA ................................................................. 60

1.1. LA TORTURA EN LOS REINOS DE LA ALTA EDAD MEDIA EN LA EUROPA CONTINENTAL

61

1.2. LA TORTURA EN EL PROCESO INQUISITIVO .................................................................... 66

IV. LA TORTURA EN LA EDAD MODERNA ........................................................................ 72

1.1. LA TORTURA EN LA EDAD CONTEMPORÁNEA: BREVES APUNTES EN TORNO AL MARCO

CONSTITUCIONAL CONTRARIO A LA TORTURA .......................................................................... 73

V. CONCLUSIONES Y RECOMENDACIONES .................................................................... 76

RECOMENDACIONES BIBLIOGRÁFICAS ..................................................... 81

4

LA ORGANIZACIO N CRIMINAL. COMENTARIO A PROPO SITO DE LA LEY N.° 30077. LEY CONTRA EL CRIMEN ORGANIZADO

POR: DR. EDUARDO ORÉ SOSA

I. INTRODUCCIÓN

Como se sabe, la Ley 30077 Ley contra el Crimen Organizado, contiene algunas

disposiciones relativas a la investigación, juzgamiento y sanción de los delitos

cometidos por organizaciones criminales. Desde el punto de vista penal, que es

sobre todo lo que aquí analizaremos, resulta interesante abordar el aspecto

terminológico, no solo porque siempre se han planteado dificultades para definir

con criterios de certeza qué debe entenderse por “organización criminal”, sino

también, y quizás más importante, porque esta ley ha procedido a sustituir distintas

denominaciones que guardaban inocultables similitudes con aquella. En efecto, por

mencionar solo algunos ejemplos, se destierra el uso de los términos agrupación

criminal (art. 152 inc. 8 CP), organización delictiva o banda (art. 179 inc. 7 CP),

organización ilícita (art. 318-A lit. “b” CP) y asociación delictiva (art. 257-A inc. 1

CP), todos los cuales quedan sustituidos por la denominación organización criminal.

Aparentemente, a instancias del legislador patrio, el concepto de organización

criminal comprende todas estas formas o manifestaciones de la criminalidad de

grupo. Por si esto fuera poco, parece necesario confrontar el delito previsto en el

artículo 317 CP, todavía denominado –tras la modificación de la Ley 30077−

asociación ilícita, y la figura de la organización criminal regulada por la ley sujeta a

comentario.

A continuación, haremos un análisis de cómo ha quedado configurada la

organización criminal en nuestro ordenamiento penal, vale decir, si puede constituir

o no un tipo autónomo, si tan solo debe ser apreciada como una agravante específica Abogado egresado de la Pontificia Universidad Católica del Perú. Doctor por la Universidad de Salamanca.

Profesor de Derecho Penal de la Universidad de Piura. Profesor de la Maestría en Derecho Penal de la PUCP.

Miembro del Estudio Oré Guardia.

5

y si puede constituir, además, un criterio, factor o circunstancia para determinar

judicialmente la pena.

Asimismo, dedicaremos algunas líneas a la prohibición de beneficios penitenciarios

y al tema, siempre controvertido, de las consecuencias accesorias aplicables a las

personas jurídicas, sobre todo para comentar la incorporación del art. 105-A del

Código Penal, el mismo que contiene algunos criterios para la determinación de las

consecuencias aplicables a las personas jurídicas.

Finalmente, y antes de entrar en materia, queremos indicar que la entrada en

vigencia de esta ley, inicialmente prevista “a los ciento veinte días de su

publicación” [que tuviera lugar el 20 de agosto de 2013 en el diario Oficial El

Peruano], fue diferida al 1 de julio de 2014, en virtud de la Ley 30133.

II. CONCEPTO DE ORGANIZACIÓN CRIMINAL

Con todo lo necesario que puede resultar1, esbozar un concepto de organización

criminal no es tarea fácil, pues no solo no existe consenso en la doctrina en cuanto a

los elementos que la deben definir2, sino también porque −desde una perspectiva

dogmática− dicha definición debe conformarse con la regulación que sobre este

fenómeno realiza cada ordenamiento jurídico3. Quizás por eso se tienda –de cara a

1 Como señala, CHOCLÁN MONTALVO, “en la medida en que determinadas especialidades sustantivas y

procesales dependen de una definición precisa del crimen organizado, no puede prescindirse de tratar de

abordar el fenómeno, al menos en sus aspectos esenciales”, vid. CHOCLÁN MONTALVO, “Criminalidad

organizada. Concepto. La asociación ilícita. Problemas de autoría y participación”, p. 235. 2 Lo que obedece, según ZÚÑIGA RODRÍGUEZ, a que estamos ante un fenómeno relativamente nuevo; a que

constituye una abstracción mayor comprensiva de fenómenos criminales tradicionales (tráfico de drogas,

blanqueo de capitales, tráfico de personas, etc.); a que los trabajos de los diversos países están fuertemente

influenciados por sus propias realidades nacionales de actuación de grupos criminales organizados (con lo

cual, la criminalidad organizada ha sido identificada en Italia con la mafia; en Alemania, con el lavado de

dinero; en España, con el terrorismo); y, finalmente, a las distintas perspectivas de análisis con que ha sido

analizado este fenómeno (económica, política, sociológica, antropológica, jurídica), vid. ZÚÑIGA RODRÍGUEZ,

“Criminalidad organizada y Derecho penal, dos conceptos de difícil conjunción”, pp. 287-288. Para un mayor

desarrollo de este importante tema, de la misma autora, Criminalidad organizada y sistema de derecho penal.

Contribución a la determinación del injusto penal de organización criminal. Granada (Editorial Comares),

2009. 3 Ley 30077: Art. 2. Definición y criterios para determinar la existencia de una organización criminal:

1. Para efectos de la presente Ley, se considera organización criminal a cualquier agrupación de tres o más

personas que se reparten diversas tareas o funciones, cualquiera sea su estructura y ámbito de acción, que, con

carácter estable o por tiempo indefinido, se crea, existe o funciona, inequívoca y directamente, de manera

concertada y coordinada, con la finalidad de cometer uno o más delitos graves señalados en el artículo 3 de la

presente Ley.

6

su eficacia preventiva− a la elaboración de normas mínimas que busquen armonizar

conceptos, reglas o procedimientos para afrontar el problema de las organizaciones

criminales, principalmente cuando estas alcanzan cierta entidad o rebasan las

fronteras de un país.

Buena cuenta de esto último lo da la Convención de las Naciones Unidas contra la

Delincuencia Organizada Transnacional (Convención de Palermo), que define al

grupo delictivo organizado como “un grupo estructurado de tres o más personas que

exista durante cierto tiempo y que actúe concertadamente con el propósito de

cometer uno o más delitos graves o delitos tipificados con arreglo a la presente

Convención con miras a obtener, directa o indirectamente, un beneficio económico u

otro beneficio de orden material”.

Se puede apreciar, en esta definición, algunos elementos que la doctrina venía –y

viene− considerando fundamentales para la existencia de una organización criminal

en estricto. Este es el caso del beneficio económico, que da forma a una criminalidad

de tipo empresarial donde la organización “se plantea como objetivo principal la

obtención de un lucro por medios ilícitos”4. Esta es una de las razones por la que

algunos ordenamientos no incluyen dentro del ámbito de aplicación de las normas

sobre crimen organizado a las organizaciones terroristas. De hecho, esto es lo que

sucede con la Ley 30077, pues el art. 3, que contiene una lista con los delitos en los

que resulta aplicable dicha ley, no incluye al delito de terrorismo5.

Como correlato de lo anterior, pues el fin de obtener un provecho económico no

tiene por qué ser necesariamente delictivo, las organizaciones criminales se 2. La intervención de los integrantes de una organización criminal, personas vinculadas a ella o que actúan

por encargo de la misma puede ser temporal, ocasional o aislada, debiendo orientarse a la consecución de los

objetivos de la organización criminal.

4 CHOCLÁN MONTALVO, “Criminalidad organizada. Concepto. La asociación ilícita. Problemas de autoría y

participación”, p. 235. En el mismo sentido, vid. - ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema

de derecho penal. Contribución a la determinación del injusto penal de organización criminal, p.133: “La

búsqueda del beneficio económico es lo que mueve fundamentalmente a la criminalidad organizada. Es el fin

último de la criminalidad organizada estricta y toda su estructura, división del trabajo, toma de decisiones,

relaciones internas y relaciones externas están funcionalizadas a la obtención del lucro.” 5 ZÚÑIGA RODRÍGUEZ señala que debe distinguirse conceptualmente el terrorismo del crimen organizado, pese

a su tratamiento común, por los siguientes argumentos: el fenómeno criminal del terrorismo puede ser

organizado, pero adolece del núcleo esencial de la criminalidad organizada, esto es, del fin lucrativo o de la

búsqueda de las mayores ganancias posibles; la distinción conceptual es útil de cara a su eficacia preventiva y

para una mejor política criminal de ambos fenómenos; mientras que la criminalidad organizada es funcional

al sistema social vigente de carácter capitalista, el terrorismo generalmente supone la confrontación total

frente al Estado capitalista; el crimen organizado requiere la clandestinidad de sus actividades, mientras que

el terrorismo busca la publicidad de sus acciones; etc., vid. ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y

sistema de derecho penal. Contribución a la determinación del injusto penal de organización criminal, pp.

135-137.

7

caracterizan por la comisión de delitos graves. Así lo definen tanto la Convención de

Palermo como la Ley 30077 (art. 2 inc. 1). Claro que, como señala ZÚÑIGA

RODRÍGUEZ, a la criminalidad organizada no le interesa la comisión de delitos por sí

mismos, sino como medios para la obtención de la mayor ganancia posible,

apreciándose también un uso sistemático de la violencia6. Esto último quizás no

pueda predicarse en todos los delitos que puedan dar cabida al concepto de

criminalidad organizada de la Ley 30077 [pensemos, por ejemplo, en algunas de las

modalidades de los delitos contra la Administración Pública], con lo cual, el

legislador parece haber simplemente apostado por la gravedad o dañosidad social

del hecho punible, sin atender necesariamente al método empleado o modus

operandi.

Otro elemento característico de una organización criminal es, valga la redundancia,

la organización7; ahora bien, este componente lleva de suyo la existencia de un

grupo de personas, pero hay que tener en cuenta que no se trata de la simple suma o

pluralidad de agentes8, ni tiene por qué confundirse [la organización criminal] con

la mera coautoría9. Así, para establecer la diferencia entre ambas [entre coautoría y

organización criminal] debe atenderse a este elemento configurador propio de las

organizaciones criminales: su estructura organizativa. Intrínsecamente ligado a este

elemento es el de la permanencia10

, el mismo que, como señala PRADO

6 Agrega que este uso sistemático de la violencia (externa o interna) se manifiesta de distintos modos:

violencia en la comisión de los delitos propios de la actividad ilícita (homicidios, robos, extorsiones, etc.);

violencia al interior del grupo para mantener la cohesión del grupo o resolver sus conflictos; la violencia entre

organizaciones criminales para someter a los grupos competidores; violencia frente a autoridades y demás

órganos de represión para favorecer la impunidad; y la violencia para la protección de sus aliados o clientes,

vid. ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema de derecho penal. Contribución a la

determinación del injusto penal de organización criminal, p. 138. 7 Para lo cual, siguiendo a ZÚÑIGA RODRÍGUEZ, debe atenderse a la presencia de objetivos comunes; la

división del trabajo; la estructura y permanencia; códigos de conducta comunes; un sistema de toma de

decisiones; la relaciones entre los miembros y con el medio exterior; y la tendencia a la autoconservación, vid.

ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema de derecho penal. Contribución a la determinación

del injusto penal de organización criminal, pp. 128-133. 8 CHOCLÁN MONTALVO, “Criminalidad organizada. Concepto. La asociación ilícita. Problemas de autoría y

participación”, pp. 243-244, si bien hace referencia a la “agrupación de una pluralidad de personas” y a la

“delincuencia de grupo”, también alude, con más propiedad, a la organización, o estructura organizativa y

jerarquizada. 9 Punto que ya había sido absuelto por el octavo fundamento jurídico del Acuerdo Plenario n.° 8-2007/CJ-116

al sostener lo siguiente: “En la organización criminal la pluralidad de agentes es un componente básico de su

existencia, mas no de su actuación. Es decir, esta clase de agravante exige mínimamente que el agente

individual o colectivo del robo sea siempre parte de una estructura criminal y actúa en ejecución de los

designios de ésta”. 10

Que, según YSHIÍ MEZA, no implica necesariamente continuidad operativa entendida como realización

constante de la conducta criminal, sino más bien que la organización está apta para, en cualquier momento y

oportunidad que el negocio lo amerite, activar su aparato estructural, vid. YSHIÍ MEZA, “Política criminal y

regulación penal de las organizaciones criminales vinculadas al tráfico ilícito de drogas y al lavado de activos.

A propósito de la Ley n.° 30077”, p. 103.

8

SALDARRIAGA “reproduce la imagen material del potencial criminógeno de la

delincuencia organizada”, resultando imprescindible para “lograr que su presencia e

influencia se irradien y conserven sobre su entorno”11

.

Desde luego, las organizaciones criminales pueden presentar características

adicionales, pero, siguiendo a ZÚÑIGA RODRÍGUEZ, estas serían no esenciales, sino

más bien contingentes. Entre estas tenemos la búsqueda de impunidad; el secretismo

o clandestinidad; las vinculaciones con el mundo empresarial (inocultablemente

relacionado con el lavado de activos) o con la política (generadora de grandes cotas

de corrupción); la búsqueda del dominio del mercado, y el carácter transnacional o

internacional de sus actividades12

.

Pues bien, muy lejos del afán de aventurar una nueva definición13

, parece pertinente

señalar qué realidades o fenómenos deben quedar fuera del concepto de

organización criminal. Según este proceder, debemos empezar por descartar aquellas

agrupaciones o asociaciones, por más organizadas que fuesen, que no se dediquen a

la perpetración de delitos graves. Consecuentemente, deben quedar fuera aquellas

que se dediquen a la comisión de meras faltas. Esto, que pudiera parecer una nadería

o una extravagancia, no lo es tanto cuando se mira lo ocurrido en la legislación

española, que llega a conceptuar la organización criminal como aquella “agrupación

formada por más de dos personas con carácter estable o por tiempo indefinido, que

de manera concertada y coordinada se repartan diversas tareas o funciones con el fin

de cometer delitos, así como de llevar a cabo la perpetración reiterada de faltas”

(art. 570 bis, inc. 1 segundo párrafo del CP español). Desde luego, esto ha generado

las más encendidas críticas de la doctrina española, denunciándose esta evidente

muestra del “paroxismo punitivo” al que puede llegar el legislador en su “avaricia

represiva”14

.

11

PRADO SALDARRIAGA, Criminalidad organizada y lavado de activos, p. 61. 12

ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema de derecho penal. Contribución a la

determinación del injusto penal de organización criminal, pp. 140-149. 13

Podemos quedarnos con el concepto operativo que propone PRADO SALDARRIAGA, quien, por criminalidad

organizada, entiende “toda actividad delictiva que ejecuta una organización de estructura jerárquica o flexible,

dedicada de manera continua o permanente a la provisión y comercio de bienes, medios o servicios

legalmente restringidos, de expendio fiscalizado o de circulación prohibida, los cuales cuentan con una

demanda social interna o internacional, potencial o activa, pero siempre en crecimiento. Además, estas

actividades criminales se reproducen y extienden aplicando una eficiente dinámica funcional de abuso,

inserción, o gestión de posiciones, expectantes o consolidadas, de poder político, económico o tecnológico”,

vid. PRADO SALDARRIAGA, Criminalidad organizada y lavado de activos, p. 60. 14

Vid. GONZÁLEZ RUS, “La criminalidad organizada en el Código Penal Español. Propuestas de reforma”, pp.

17-18.

9

También podemos dejar fuera de un concepto estricto de organización criminal,

como ya se adelantó, a los grupos terroristas; más allá de que teleológicamente no

estén dirigidos a la consecución de un beneficio económico o que no hayan sido

comprendidos por la Ley 30077, la confrontación con el Estado, cuando no la

búsqueda de su destrucción o del socavamiento de sus estructuras, hace que

merezcan un tratamiento −aunque similar− diferenciado frente a otras

organizaciones criminales.

Como ya señalara en su momento el Acuerdo Plenario n.° 8-2007/CJ-116, los

supuestos de coautoría o coparticipación evocan un concierto criminal donde el

proceder delictivo es circunstancial, mas no permanente; de este modo, no resultan

afines a una organización criminal caracterizada por una estructura organizacional

estable y con un proyecto delictivo que perdura en el tiempo.

Por esta misma razón, deben quedar al margen del concepto de organización

criminal las comúnmente denominadas “bandas”, pues estas carecen propiamente de

una estructura organizacional estable, siendo más bien, como señala Zúñiga

Rodríguez, una mera conexión de personas para la comisión de delitos, desde luego,

con cierto grado de planificación y estabilidad que las distinga de la simple

coautoría15

. Ciertamente, y con independencia de los puntos de encuentro que entre

ambas se pudieran establecer, parece que el rigor en el tratamiento penal, procesal y

penitenciario que se depara para la criminalidad organizada [sanciones penales,

técnicas especiales de investigación, Cooperación Internacional y Asistencia

Judicial, etc.], más allá de que, en principio, pueda ser aplicable a otro tipo de

delincuencia, alcanza en aquella su máxima expresión.

En el mismo sentido, PRADO SALDARRIAGA apunta que “para la mayoría de expertos

estas estructuras [asociaciones ilícitas y bandas], mayormente amorfas, no

constituyen parte de la criminalidad organizada por poseer un modus operandi

notorio y artesanal. Carecen de roles establecidos y de procesos de planificación

complejos. Su dimensión operativa se restringe en función al escaso número y

especialización de sus integrantes. Estas estructuras delictivas se ubican en un

escenario común y coyuntural que las conecta generalmente con delitos

convencionales violentos como el robo, la extorsión o los secuestros. Su influencia

sobre el entorno es mínima lo que determina que sus integrantes sean

frecuentemente intervenidos por la policía”16

. No obstante, como veremos

15

ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema de derecho penal. Contribución a la

determinación del injusto penal de organización criminal, pp. 233-234. 16

PRADO SALDARRIAGA, Criminalidad organizada y lavado de activos, p. 79.

10

posteriormente, tal parece que el legislador ha comprendido a estas formaciones

criminales dentro del concepto de organización criminal.

III. DESLINDE TERMINOLÓGICO

Ahora bien, si anteriormente habíamos excluido del concepto de organización

criminal algunos fenómenos como las bandas u otras agrupaciones delictivas que

carecieran de una estructura organizacional, cabe realizar adicionalmente un análisis

de los términos agrupación criminal, organización delictiva o banda, organización,

organización ilícita y asociación delictiva, todos los cuales quedarán sustituidos,

como se adelantó en la introducción de este trabajo, por la denominación

organización criminal.

Asimismo, parece interesante analizar la configuración actual del delito de

Asociación Ilícita del art. 317 CP, también modificado por la Ley 30077 y su

correspondencia o deslinde con el concepto de organización criminal.

En cuanto a la agrupación criminal, tenemos que GÁLVEZ VILLEGAS y DELGADO

TOVAR17

, al comentar una de las circunstancias agravantes del delito de secuestro,

parecen asimilarla a cualquier “agrupación destinada a cometer delitos”; no

obstante, a continuación hacen referencia expresa a los “grupos terroristas” y a la

“organización criminal”, supuestos en los que suele verificarse un mayor grado de

estructura y organización.

Interesante resulta, por otro lado, la acotación de SALINAS SICCHA al evocar la

modificación operada en el inc. 8 del art. 152 por el Decreto Legislativo 982:

“anteriormente se configuraba [la circunstancia agravante] cuando el agente buscaba

que el agraviado [de un delito de secuestro] se incorpore a una «organización»

criminal, es decir, a un grupo de personas, más o menos organizadas, dedicadas a

cometer latrocinios. En cambio, ahora el tipo penal solo se refiere a «agrupación»,

dando a entender que no necesariamente debe ser un grupo de personas

medianamente organizadas ni con permanencia en el tiempo, sino simplemente a un

grupo de personas que bien pueden reunirse para cometer latrocinios”18

. De este

modo, según SALINAS SICCHA, la diferencia entre organización criminal y una

agrupación destinada a cometer delitos residiría, justamente, en el nivel de

organización que alcanza el primero; la agrupación, en cambio, aludiría a la mera

reunión o concierto de personas para cometer delitos.

17

GÁLVEZ VILLEGAS / DELGADO TOVAR, Derecho Penal. Parte Especial, pp. 127-128. 18

SALINAS SICCHA, Derecho Penal. Parte Especial, p. 502.

11

En relación con los términos organización delictiva y banda, y al comentar una de

las circunstancias agravantes del delito de proxenetismo, GÁLVEZ VILLEGAS y

DELGADO TOVAR consideran que deben ser considerados como análogos

“entendiéndose por tal a una organización jerárquicamente organizada, que actúa

con un propósito criminal común y con carácter de permanencia, que dispone de

medios idóneos para llevar a cabo el delito así como una disciplina organizativa o

corporativa que lo diferencia del delito de promoción o favorecimiento de la

prostitución, cometido por una pluralidad de personas (participación criminal)”19

.

Para SALINAS SICCHA, el término organización –dentro del cual comprende a la

organización delictiva y banda− “abarca todo tipo de agrupación de personas que se

reúnen y mínimamente se organizan para cometer delitos con la finalidad de obtener

provecho patrimonial indebido”20

.

Por su parte, PEÑA CABRERA FREYRE, al analizar una de las circunstancias

agravantes de los delitos monetarios (art. 257-A CP), considera que, para determinar

la existencia de una banda, puede atenderse a la permanencia del grupo: “por lo

general los integrantes de dicha estructura criminal se agrupan de forma eventual

para cometer determinados delitos. Por lo demás no cuentan con una estructura

interna rigurosamente organizada”21

.

Con respecto a la asociación delictiva (previsto por ejemplo en el art. 257-A inc. 1

del CP), el mismo PEÑA CABRERA FREYRE la define a partir de la diferencia con la

asociación ilícita del art. 317 CP: “Para que un individuo esté incurso en la figura

delictiva de Asociación Ilícita, se requiere que dicha organización criminal no solo

cuente con una pluralidad de miembros, que tenga permanencia significativa en el

tiempo, división de funciones y/o tareas, órganos jerarquizados, sino también que

desde su interior se perpetren una «pluralidad de delitos» […]; es decir, si la

Asociación delictiva, de la cual forma parte el agente, se dedica a cometer varios

hechos punibles, hemos de optar por la tipificación prevista en el artículo 317”22

. El

caso es que tradicionalmente se venía entendiendo que la consumación del delito

previsto en el art. 317 CP no exigía propiamente la perpetración o comisión efectiva

de delitos, sino el formar parte de una asociación que tuviera por fin cometerlos23

.

19

GÁLVEZ VILLEGAS / DELGADO TOVAR, Derecho Penal. Parte Especial, p. 548. 20

SALINAS SICCHA, Derecho Penal. Parte Especial, p. 857. 21

PEÑA CABRERA FREYRE, Derecho Penal. Parte Especial, p. 448. 22

PEÑA CABRERA FREYRE, Derecho Penal. Parte Especial, p. 448. 23

Vid. REAÑO PESCHIERA, “Autoría y participación en delitos especiales de funcionarios públicos cometidos

en el marco de organizaciones criminales: un análisis dogmático a partir del delito de asociación ilícita”, pp.

296-297, quien agrega que “el delito de asociación ilícita no viene consumado porque en la marcha de una

12

Quizás este autor se refiera a la perdurabilidad del grupo que se forma para cometer

delitos: distinguir lo ocasional o eventual, de lo permanente. Sin embargo, si así

fuese, resultaría más difícil fundamentar el mayor grado de injusto de la

circunstancia agravante analizada: el mayor marco punitivo debía obedecer a algo

más que la mera pluralidad o concierto de personas, pues el mismo término

asociación evoca ya la idea de perduración y de un mínimo organizacional. Si

prescindiésemos de estas características nos quedaríamos con poco más que la

sobrepunición del mero concierto o pluralidad de personas.

IV. TRATAMIENTO DOGMÁTICO

Tras este breve recuento, y tal como quedarían las cosas luego de la modificación

operada en virtud de la Ley 30077, podemos plantearnos si la expresión

organización criminal solo puede ser utilizada en un sentido estricto o si, por el

contrario, también puede hacer referencia a otro tipo de agrupaciones como, por

ejemplo, las bandas; de ser este el caso, se estaría aludiendo a la organización

criminal en un sentido amplio.

Por lo pronto, cabe considerar que los supuestos de coautoría y coparticipación,

concebidos generalmente como simples conciertos de personas para la perpetración

de comportamientos delictivos, resultan ajenos al concepto de organización

criminal, sea esta entendida en un sentido amplio o restringido. Lo contrario

supondría desconocer uno de los elementos más característicos de una organización

criminal: su estructura organizativa; ciertamente, la sola pluralidad de agentes, sin

ese elemento configurador24

, no podría verse sujeto a todas las consecuencias

dogmáticas [básicamente sobrepunitivas] que se destinan para aquel otro fenómeno

criminal.

Ahora bien, de interpretarse el término organización criminal –sobre todo en los

casos en que es utilizado en la Parte Especial del Código Penal− en un sentido

estricto o restringido, se estaría limitando el ámbito de aplicación de algunas

agravantes específicas como, por ejemplo, la actuación en bandas. Como ya se

adelantó, este último término [al igual que otros semejantes] fue sustituido, en virtud

de la Ley 30077, por el de organización criminal. ¿Podría entonces el condenado por

determinada estructura asociativa –ínsitamente lícita- se cometan determinadas infracciones, sino porque

desde el principio sus miembros buscan tal propósito como una finalidad, ya inicialmente delictiva”. 24

Con independencia de que incluso en el caso de los coautores sea siempre necesario un mínimo de

coordinación, planificación u “organización”; lo que, sin embargo, no llega al punto de conformar una

estructura estable y duradera encaminada a la comisión de eventos delictivos.

13

la forma agravada del art. 257-A del Código Penal pedir la sustitución de la sanción

impuesta (art. 6 CP), con la consiguiente disminución de la pena, en el entendido de

que la agravante de actuación como integrante de una banda –por la que pudo ser

condenado− ha sido eliminada? Consideramos que no, que esto escapa a la finalidad

de la norma. De este modo, entendemos que el término organización criminal,

cuando es utilizado en la configuración de algunas agravantes específicas (ubicadas

en la Parte Especial del Código Penal), debe ser entendido en un sentido amplio,

comprendiendo incluso algunas manifestaciones de la criminalidad de grupo más o

menos –pero siempre− organizadas.

Por si esto fuese poco, y más allá de que se siga conservando la denominación

asociación ilícita, parece claro que el legislador, al tipificar la conducta prevista en

el art. 317 CP, entiende por aquella, sencillamente, una organización criminal. Si

cupiese alguna duda de esto, bastaría acudir a lo señalado por el Dictamen de la

Comisión de Justicia y Derechos Humanos [del Congreso de la República] recaído

en los Proyectos de Ley 1803/2012-CR, 1833/2012-PE y 1946/2012-CR por los que

se propone la Ley sobre Criminalidad Organizada25

: “En el caso peruano, en las

disposiciones modificatorias que plantea el Texto Sustitutorio, se ha optado por la

tipificación, en el artículo 317 del Código Penal, de la «organización criminal»

como figura delictiva en reemplazo de la «asociación ilícita», atendiendo a que

−según lo señalado en líneas precedentes− ambas nociones comparten los elementos

componentes básicos en tanto delitos cometidos por organizaciones o grupos

delictivos. De esta manera, se pretende superar –a nivel de tipo penal− una forzada

diferenciación que ha causado confusiones al momento de su aplicación por los

operadores judiciales”.

Claro que con lo anterior parecería incomprensible por qué para conformar una u

otra realidad criminal no se requeriría −desde la entrada en vigor de la Ley 30077−

el mismo número de personas, pues para la configuración del delito autónomo

previsto en el art. 317 CP basta estar, como mínimo, ante una organización de dos

personas; mientras que para la organización criminal, definida en el art. 2 de la

citada ley [siguiendo en este punto a lo establecido en la Convención de Palermo],

se exige al menos la agrupación de tres personas.

Vistas así las cosas, y a manera de resumen, entendemos que el legislador se

propuso evitar cualquier tipo de confusión terminológica en cuanto al uso de la

expresión organización criminal en la configuración de algunas circunstancias

25

Puede encontrarse en http://www2.congreso.gob.pe/Sicr/TraDocEstProc/CLProLey2011.nsf

14

agravantes de la Parte Especial del Código Penal. De ahí que procediera a sustituir

diversas denominaciones (v. gr., agrupación criminal, organización delictiva, banda,

organización, organización ilícita y asociación delictiva) que, en líneas generales,

pueden incardinarse dentro de la denominada delincuencia de grupo o, por qué no,

en un concepto amplio de organización criminal.

No obstante, el término organización [criminal] no solo es utilizado para configurar

una circunstancia modificativa de la responsabilidad, sino también para configurar

un tipo autónomo, cual es el previsto en el art. 317 CP, todavía denominado

asociación ilícita. A lo que se suma algunas consecuencias de orden penal, procesal

y de ejecución penal que se prevén para una organización criminal tal como es

definida en la Ley 30077 Ley contra el Crimen Organizado. Opinamos, pues, que

bajo una misma expresión, se pueden estar denotando fenómenos, aunque similares,

diversos. Y no solo se trata de la diferencia que se puede hacer residir en el número

de personas necesario bien para que los agentes queden sometidos a los efectos

[penales, procesales o penitenciarios] de la Ley 30077 (un mínimo de tres) o para

que los mismos sean juzgados y, eventualmente, condenados por un tipo autónomo

como el previsto en art. 317 CP (un mínimo de dos). Y es que el delito de asociación

ilícita [que en cuanto a la descripción de la conducta típica ya no se limita a

sancionar a quien forme parte de una organización, sino también a quien la

constituya o la promueva] es de aplicación incluso cuando la organización esté

destinada a la comisión de delitos que no revisten gravedad, lo cual no puede

predicarse de un concepto estricto de organización criminal ni de lo que aparece en

la definición recogida en el art. 2 de la Ley contra el Crimen Organizado.

En este orden de ideas, y tal como ha ocurrido en otros ordenamientos26

, los

instrumentos de los que se ha valido el legislador para enfrentar el problema de la

criminalidad organizada han sido, por un lado, la de concebir un tipo penal

autónomo que sancionase la mera asociación o pertenencia (art. 317 CP); y, por otro,

la previsión de circunstancias agravantes en caso la realización de determinados

delitos de ostensible gravedad se perpetren en el marco de una asociación u

organización criminal.

El objeto de la Ley 30077 no vendría sino a complementar o reforzar estos

instrumentos para una mejor persecución y sanción de este fenómeno criminal. Más

26

Vid. GONZÁLEZ RUS, “La criminalidad organizada en el Código Penal Español. Propuestas de reforma”, p.

20. SUÁREZ LÓPEZ, “Aspectos dogmáticos y político criminales en el tratamiento penal de la criminalidad

organizada”, pp. 96-97.

15

aún cuando parece existir consenso en cuanto a la magnitud lesiva27

y gran

complejidad que ha llegado a adquirir la criminalidad organizada; lo que obedece,

entre otros factores, al dinamismo de la sociedad, a la globalización y al empleo

generalizado de las nuevas tecnologías28

.

Ahora bien, en el aspecto propiamente penal, la Ley 30077 incorpora algunas

circunstancias agravantes. Así, el art. 22 dispone un incremento de pena hasta en

una tercera parte por encima del máximo legal fijado por el delito cometido en una

serie de supuestos29

, entre los cuales queremos detenernos en el previsto en el lit. a).

En este caso, la circunstancia agravante se configura cuando el agente es líder, jefe o

cabecilla o ejerce funciones de administración, dirección y supervisión de la

organización criminal. Desde luego, esta circunstancia no será de aplicación en

aquellos casos en los cuales la misma ya esté prevista en la ley penal, como por

ejemplo en las formas agravadas que se estipulan para el hurto (art. 186 in fine), la

asociación ilícita (art. 317 lit. b) o el tráfico ilícito de drogas (art. 297 penúltimo

párrafo).

27

CHOCLÁN MONTALVO, “Criminalidad organizada. Concepto. La asociación ilícita. Problemas de autoría y

participación”, p. 218, quien sostiene: “La política criminal de la globalización es agresiva con la criminalidad

organizada, pues este nuevo riesgo derivado de la globalización política y económica, se caracteriza por la

magnitud de sus consecuencias lesivas; no solo crea inseguridad ciudadana, como la tradicional delincuencia

individual, sino inseguridad al propio Estado por su clara incidencia en el orden social, político y económico.

Por ello, la reacción frente a la delincuencia organizada no solo se dirige a la tutela de bienes individuales,

sino fundamentalmente a garantizar las condiciones o bases del propio funcionamiento del modelo social”. 28

Vid. ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema de derecho penal. Contribución a la

determinación del injusto penal de organización criminal, pp. 2-3, quien afirma que “el aspecto más

sobresaliente de los últimos tiempos es sin duda el carácter transnacional de la criminalidad organizada, cómo

ésta ha demostrado una extraordinaria capacidad de adaptación a los modernos fenómenos sociales,

aprovechándose de las ventajas de la liberalización del comercio internacional y de los mercados financieros,

de las facilidades de las comunicaciones propias de una sociedad de la información, potenciando su poder

criminógeno en cuanto a calidad y cualidad en dimensiones nunca antes vistas”. 29

Estos son los siguientes: a) Si el agente es líder, jefe o cabecilla o ejerce funciones de administración,

dirección y supervisión de la organización criminal; b) Si el agente financia la organización criminal; c) Si el

agente, en condición de integrante de la organización criminal o persona vinculada a ella o que actúa por

encargo de la misma, es funcionario o servidor público y ha abusado de su cargo o se ha valido del mismo

para cometer, facilitar o encubrir el delito; d) Si el agente, en condición de integrante de la organización

criminal o persona vinculada a ella o que actúa por encargo de la misma, utiliza a menores de edad u otros

inimputables para la comisión del delito; e) Si el agente, en condición de integrante de la organización

criminal o persona vinculada a ella o que actúa por encargo de la misma, atenta contra la integridad física o

sicológica de menores de edad u otros inimputables; f) Si el agente, en condición de integrante de la

organización criminal o persona vinculada a ella o que actúa por encargo de la misma, utiliza a terceras

personas valiéndose de su conocimiento, profesión u oficio, o abusando de su posición de dominio, cargo,

vínculo familiar u otra relación que le otorgue confianza, poder o autoridad sobre ellas; g) Si el agente hace

uso de armas de guerra para cometer los delitos a que se refiere la presente ley; h) Si el agente, en condición

de integrante de la organización criminal o persona vinculada a ella o que actúa por encargo de la misma,

posee armas de guerra, material explosivo o cualquier otro medio análogo.

16

Distinto es el caso cuando lo que prevé la ley –para un delito en concreto− no es

exactamente la circunstancia agravatoria de ser líder, jefe o cabecilla, sino

simplemente la de actuar en calidad de integrante de una organización criminal (p.

ej., el delito de marcaje o reglaje previsto en el art. 317-A inc. 5 del CP). En este

caso, y siempre que se trate de una agrupación que pueda quedar comprendida

dentro de los alcances de la Ley 30077, se incrementará la pena en un tercio para

todo aquel que sea líder, jefe o cabecilla, o ejerza funciones de administración,

dirección y supervisión de la organización criminal; aplicándose el marco punitivo

de la agravante específica −pena privativa de la libertad no menor de seis ni mayor

de diez años, en el ejemplo propuesto del art. 317-A inc. 5− a los demás miembros

de la organización. Parece que la intención del legislador es que el incremento de la

pena opere tomando como base el marco penal de la forma agravada (esto es, de la

actuación como integrante de una organización criminal; y el líder, jefe o cabecilla,

ciertamente, es un miembro de la organización), pues si se toma como referencia el

marco punitivo del tipo básico, se llegaría a la situación absurda, al menos en el

delito de reglaje o marcaje, de que aquellos que ostentan un poder de decisión y

dirección sobre la organización (líderes, cabecillas o jefes) se verían favorecidos con

una pena más benigna con respecto de otros miembros de segundo nivel.

Por otro lado, si entendemos que la criminalización o sobrepunición de las

organizaciones criminales ‒dentro de las que podemos incluir al delito de asociación

ilícita‒ obedece a la protección de la tranquilidad y la paz pública30

, mientras que la

agravante genérica de ejecución por una pluralidad de agentes tiene por fundamento

la mayor gravosidad que representa perpetrar el hecho en una situación de

superioridad tal donde se restringen las posibilidades de defensa de la víctima31

, se

30

Vid. REAÑO PESCHIERA, “Autoría y participación en delitos especiales de funcionarios públicos cometidos

en el marco de organizaciones criminales: Un análisis dogmático a partir del delito de asociación ilícita”, pp.

283-293, quien, entre otras cosas, señala: “A partir de la ubicación sistemática del precepto comentado en el

CP peruano, y atendiendo a la dañosidad social del comportamiento incriminado, debe concluirse que el bien

jurídico penalmente protegido está dado por la tranquilidad y la paz pública”; “Nuestro legislador ha

criminalizado la pertenencia a una asociación criminal a partir de un tipo de peligro abstracto, en el que el

comportamiento del agente «conlleva típicamente la producción de un peligro concreto». En tanto delito de

peligro abstracto, el merecimiento de pena viene dado por la «peligrosidad general» que el comportamiento

típico irroga a la tranquilidad y paz pública, cuyo control escapa al propio ámbito de dominio del agente”. 31

Vid. HURTADO POZO / PRADO SALDARRIAGA, Manual de Derecho penal. Parte general, p. 333: “La

doctrina nacional, desde la vigencia del CP de 1924, ha considerado que la circunstancia de pluralidad de

agentes indica un mayor grado de peligrosidad y de inseguridad para la víctima, precisamente por la actuación

conjunta en la afectación de sus bienes jurídicos”; RIGHI, Derecho penal. Parte general, p. 536: “Es criterio

dominante que la intervención de varias personas pone de manifiesto un mayor contenido de injusto y de

culpabilidad, con fundamento en que representa un aumento del poder ofensivo que disminuye las

posibilidades de defensa de la víctima”; VELÁSQUEZ, Derecho penal. Parte general, p. 1122, quien señala que

“lo que se persigue con su consagración es tornar más delicado el compromiso penal de quien cometa el

hecho con la colaboración de otra u otros, pues se supone que mientras más sujetos penales se sumen a la

17

tiene que la constatación de la existencia de una organización criminal no impide

necesariamente la aplicación de la circunstancia de agravación genérica prevista en

el art. 46 inc. 2 lit. i) del Código Penal; con lo cual, mal haría en considerarse la

existencia de una doble valoración vulneradora del principio ne bis in ídem.

Sobre las consecuencias accesorias aplicables a las personas jurídicas, cabe señalar

que no existe aún una posición consolidada en cuanto a su naturaleza32

; quizás solo

haya consenso en que se tratarían de consecuencias jurídicas que, al menos

formalmente, no ostentan el carácter de penas ni de medidas de seguridad. A partir

de ahí, las opiniones se dividen entre quienes sustentan que este tipo de

consecuencias son verdaderas penas, y quienes ven en ellas medidas preventivas ya

sea de carácter penal o de índole administrativa33

. Lo cierto es que se trata de

medidas que se corresponden con la peligrosidad objetiva de una persona jurídica, la

misma que puede ser instrumentalizada para la comisión de hechos delictivos34

, o

lesionar o poner en peligro bienes jurídicos de importancia por un defecto de

organización35

.

Previstas en el art. 105 del Código Penal, lo que se echaba en falta para una debida

imposición de las consecuencias accesorias eran reglas de determinación y

aplicación; deficiencia que se suple con la Ley 30077 en cuya virtud se incorpora el

art. 105-A del Código Penal, el mismo que contiene algunos criterios para la

determinación de las consecuencias aplicables a las personas jurídicas. Esta norma,

que es casi un fiel reflejo de lo previsto en el art. 110 del Anteproyecto de Ley de

empresa criminal, mayor será el menoscabo sufrido por el bien jurídico y por ende mayor la dificultad para la

defensa del ofendido, lo que debe traducirse en un mayor grado de injusto y en una más grave cuantificación

penal”.

32 Vid. HURTADO POZO / PRADO SALDARRIAGA, Manual de Derecho penal. Parte general, pp. 456-458. Es

más, ZÚÑIGA RODRÍGUEZ ha llegado a cuestionar la necesidad de encasillar las consecuencias accesorias

“atribuyéndole un nomen iuris, «pena», «medida de seguridad» o «sanción administrativa» como

tradicionalmente se suele hacer, pues no existe un concepto ontológico de cada una de estas y, en todo caso,

siempre estamos ante atribuciones de sentido cambiantes e intersubjetivas, nunca ante conceptos cerrados y

acabados”, “[L]o que hay que discutir, más que la naturaleza jurídica, son los criterios de aplicación, es decir,

los principios que rigen el proceso de atribución de las consecuencias accesorias. Esto es, los presupuestos de

imputación de las mismas”, vid. ZÚÑIGA RODRÍGUEZ, “Las consecuencias accesorias aplicables a las personas

jurídicas del art. 105 CP, a más de 15 años de su vigencia”, pp. 478 y 481. 33

Sobre este punto, vid. GARCÍA CAVERO, Derecho penal. Parte general, pp. 928-932. 34

Vid. MEINI MÉNDEZ, La responsabilidad penal de las personas jurídicas, p. 195: “el vínculo que permite al

Derecho penal aplicar medidas contra las personas jurídicas en tanto instrumentos, es su peligrosidad objetiva.

En efecto, según lo expuesto, las personas jurídicas pueden resultar peligrosas en tanto y en cuanto las

personas naturales pueden utilizarlas para favorecer o encubrir la comisión de delitos, por lo que la

prevención y represión de delitos exige que se prevean medidas que dirigiéndose contra las empresas

neutralicen o disminuyan las posibilidades de ser utilizadas como instrumentos del delito”. 35

ZÚÑIGA RODRÍGUEZ, “Las consecuencias accesorias aplicables a las personas jurídicas del art. 105 CP, a

más de 15 años de su vigencia”, p. 485.

18

Reforma del Código Penal de 2009, dispone que la aplicación de este tipo de

consecuencias jurídicas se realizará de forma motivada atendiendo a los siguientes

criterios de fundamentación y determinación: prevenir la continuidad de la

utilización de la persona jurídica en actividades delictivas; la modalidad y la

motivación de la utilización de la persona jurídica en el hecho punible; la gravedad

del hecho punible realizado; la extensión del daño o peligro causado; el beneficio

económico obtenido con el delito; la reparación espontánea de las consecuencias

dañosas del hecho punible; la finalidad real de la organización, actividades, recursos

o establecimientos de la persona jurídica. En tanto que la disolución de la persona

jurídica será de aplicación siempre que resulte evidente que ella fue constituida y

operó habitualmente para favorecer, facilitar o encubrir actividades delictivas.

En el ámbito procesal, suscribimos lo señalado por Prado Saldarriaga cuando indica

que habida cuenta de que las disposiciones procesales o sobre cooperación judicial

internacional de la Ley 30077 ya están contempladas por el Código Procesal Penal,

resultan a todas luces innecesarias, y que lo más técnico hubiera sido desarrollar las

normas del Código y adecuarlas a los cambios sugeridos en las normas de la Ley

Contra el Crimen Organizado.36

El art. 24 de la Ley 30077 restringe el acceso a los beneficios penitenciarios de

redención de la pena por el trabajo y la educación, semilibertad y liberación

condicional en el caso del líder, jefe o cabecilla de la organización; a quien la

financia; a quien en su condición de integrante o colaborador de la organización

atenta contra la integridad física o sicológica de menores u otros inimputables; o en

el caso de integrantes de la organización que hayan sido condenados por los delitos

de asesinato, secuestro, trata de personas, robo en su forma agravada y extorsión.

Como ya indicáramos en otro lugar, existe la tendencia de que las condenas por

delitos de considerable gravedad queden exentas de cualquier tipo de beneficio

penitenciario que suponga una excarcelación anticipada; en otras palabras, se tiende

al cumplimiento íntegro de las condenas sin ninguna atención al comportamiento del

interno ni a posibles avances en cuanto a su resocialización37

.

V. CONCLUSIONES

1. Consideramos que un concepto estricto o restringido de organización

criminal se teje, fundamentalmente, sobre la base de una estructura

36

PRADO SALDARRIAGA, Criminalidad organizada y lavado de activos, p. 91. 37

ORÉ SOSA / PALOMINO RAMÍREZ, Peligrosidad criminal y sistema penal en el Estado social y democrático

de derecho, pp. 29-30.

19

organizacional. Este elemento, ciertamente, está indisolublemente

vinculado a otros elementos configuradores como la permanencia y la

pluralidad de personas, sin que estos, por sí solos, puedan determinar

ineludiblemente la presencia de una organización criminal [como en el

caso de la coautoría, por mencionar un solo ejemplo].

2. Importante también en un concepto estricto de organización criminal,

resulta el objeto o fin, ya que se entiende, como lo confirma la propia

Convención de Palermo, que estas organizaciones se ordenan a la

comisión de delitos graves. Gravedad que puede ser entendida −más aún

si se atiende a lo previsto por la Ley 30077− en términos de dañosidad

social, que como tal, puede comprender fenómenos que no atenten contra

la vida y la salud de las personas (v. gr. delitos contra la administración

pública). De esta suerte, debe quedar excluido del concepto de

organización criminal, aquellas agrupaciones que tienen por fin la

comisión de faltas, por más reiteradas que estas sean.

3. Pueden quedar fuera de un concepto estricto de organización criminal los

grupos terroristas; no solo se trata de que estos no estén dirigidos a la

consecución de un beneficio económico o material [según exige la

Convención de Palermo], o que, formalmente, no hayan sido

comprendidos por la legislación especial sobre criminalidad organizada

[como ocurre, en nuestro caso, con la Ley 30077], sino que la

confrontación con el Estado, pretendiendo la destrucción o el

socavamiento de sus estructuras, hace que merezcan un tratamiento

−aunque similar− diferenciado frente a otras organizaciones criminales.

4. Consideramos que el término organización criminal, en la Ley 30077 y en

el propio Código Penal que resulta modificado por aquella, es utilizado en

un sentido amplio, comprendiendo incluso algunas manifestaciones de la

criminalidad de grupo que la doctrina considera fuera de un concepto

estricto de organización criminal (p. ej. las bandas). Aplica también para

el todavía denominado delito de asociación ilícita previsto en el art. 317

del Código Penal.

5. Los instrumentos de los que se vale el legislador nacional para enfrentar el

problema de la criminalidad organizada son, por un lado, una figura penal

20

autónoma que sanciona la mera asociación o pertenencia a organización

criminal (art. 317 CP); y, por otro, circunstancias agravantes en caso la

realización de algunos delitos de ostensible gravedad se perpetren en el

marco de una asociación u organización criminal.

6. La Ley 30077 refuerza estos instrumentos para una mejor persecución y

sanción de la criminalidad organizada. En lo penal, por ejemplo,

incorpora la circunstancia agravante prevista para el líder, jefe o cabecilla,

o para el que ejerce funciones de administración, dirección y supervisión

de la organización criminal; casos en los cuales, el incremento de la pena

para el líder, jefe o cabecilla –en un tercio− se hará tomando como base el

marco penal de la forma agravada [normalmente prevista para el agente

que comete el delito en calidad de miembro de la organización], mas no la

del tipo básico, pues de ser así, se llegaría a la inconcebible situación de

que miembros de segundo orden de la organización responderían con una

pena mayor que los líderes o jefes de aquella.

21

BIBLIOGRAFÍA

CHOCLÁN MONTALVO, José

Antonio, “Criminalidad

organizada. Concepto. La

asociación ilícita. Problemas de

autoría y participación”. En: AA.

VV. La criminalidad organizada.

Aspectos sustantivos, procesales y

orgánicos. CARLOS GRANADOS

(dir.), Madrid (Consejo General del

Poder Judicial), 2001.

GÁLVEZ VILLEGAS, Tomás /

DELGADO TOVAR, Walther,

Derecho Penal. Parte Especial. t.

II, Lima (Jurista Editores), 2011.

GARCÍA CAVERO, Percy, Derecho

penal. Parte general.2da

ed., Lima

(Jurista Editores), 2012.

GONZÁLEZ RUS, Juan José, “La

criminalidad organizada en el

Código Penal Español. Propuestas

de reforma”. En: Anales de

Derecho n.° 30 (2012) Disponible

en:

http://revistas.um.es/analesderecho

/article/view/161841/142081 (últ.

rev. 15-1-2014).

HURTADO POZO, José / PRADO

SALDARRIAGA, Víctor, Manual de

Derecho penal. Parte general. t. II,

4ta

ed., Lima (Idemsa), 2011.

MEINI MÉNDEZ, Iván, La

responsabilidad penal de las

personas jurídicas. Lima (Fondo

Editorial de la Pontificia

Universidad Católica del Perú),

1999.

ORÉ SOSA, Eduardo / PALOMINO

RAMÍREZ, Walter, Peligrosidad

criminal y sistema penal en el

Estado social y democrático de

derecho. Lima (editorial Reforma),

2014.

PEÑA CABRERA FREYRE, Alonso,

Derecho Penal. Parte Especial. t.

II, Lima (Idemsa), 2010.

PRADO SALDARRIAGA, Víctor,

Criminalidad organizada y lavado

de activos. Lima (Idemsa), 2013.

RIGHI, Esteban, Derecho penal.

Parte general, Buenos Aires

(Abeledo Perrot), 2010.

SALINAS SICCHA, Ramiro,

Derecho Penal. Parte Especial, 5ta

ed., Lima (Grijley), 2013.

SAN MARTÍN CASTRO, César /

CARO CORIA, Carlos/ REAÑO

PESCHIERA, José, Los delitos de

tráfico de influencias,

enriquecimiento ilícito y

asociación para delinquir.

Aspectos sustantivos y procesales,

Lima (Jurista Editores), 2002.

SUÁREZ LÓPEZ, José María,

“Aspectos dogmáticos y político

criminales en el tratamiento penal

de la criminalidad organizada”. En:

Anales de Derecho n.° 30 (2012).

Disponible en:

http://revistas.um.es/analesderecho

22

/article/view/159171/141251 (últ.

rev. 15-1-2014).

VELÁSQUEZ VELÁSQUEZ,

Fernando, Derecho penal. Parte

general, 4ta ed., Bogotá

(Comlibros), 2009.

YSHIÍ MEZA, Luis Alejandro,

“Política criminal y regulación

penal de las organizaciones

criminales vinculadas al tráfico

ilícito de drogas y al lavado de

activos. A propósito de la Ley n.°

30077”. En: Gaceta Penal y

Procesal Penal, n.° 51 (2013).

ZÚÑIGA RODRÍGUEZ, Laura,

“Criminalidad organizada y

Derecho penal, dos conceptos de

difícil conjunción”. En: AA. VV.

Cuestiones actuales del Derecho

penal. Crisis y desafíos, Lima (Ara

Editores), 2008.

ZÚÑIGA RODRÍGUEZ, Laura, “Las

consecuencias accesorias

aplicables a las personas jurídicas

del art. 105 CP, a más de 15 años

de su vigencia”. En: AA. VV.

Problemas fundamentales de la

Parte General del Código Penal.

HURTADO POZO (ed.), Lima

(Fondo Editorial de la Pontificia

Universidad Católica del Perú),

2009.

ZÚÑIGA RODRÍGUEZ, Laura,

Criminalidad organizada y sistema

de derecho penal. Contribución a

la determinación del injusto penal

de organización criminal, Granada

(Editorial Comares), 2009

23

CONCEPTO DE FUNCIONARIO PU BLICO. COMENTARIOS A PROPO SITO DE LA LEY N.° 30124

POR: EDUARDO ALCÓCER POVIS*

I. ANOTACIÓN PREVIA

1. El 13 de diciembre de 2013 se publicó en el diario “El Peruano” la Ley n.°

30124 mediante la cual se modifica el art. 425 del CP, referido al concepto de

funcionario o servidor público. En estricto, con dicha norma se modifica el

art. 425.3 del CP indicándose que la condición de funcionario o servidor

público lo ostenta quien “independientemente del régimen laboral en que se

encuentre, mantiene vínculo laboral o contractual de cualquier naturaleza con

entidades u organismos del Estado, incluidas las empresas del Estado o

sociedades de economía mixta comprendidas en la actividad empresarial del

Estado, y que en virtud de ello ejerce funciones en dichas entidades u

organismos”, resalto el cambio.

De otro lado, con la Ley n.° 30124 se agrega al art 425 de CP el inc. 6. Con él

se consideran funcionarios y servidores públicos a “Los designados, elegidos

o proclamados, por autoridad competente, para desempeñar actividades o

funciones en nombre o al servicio del Estado o sus entidades”.

2. Con el presente trabajo se resumirán los alcances de los cambios normativos.

II. ANÁLISIS

2.1. ASPECTOS GENERALES

3. Conocer el contenido del elemento (normativo) del tipo1 “funcionario o

servidor público” tiene una importancia vital para interpretar los alcances de

* Abogado por la Pontificia Universidad Católica del Perú. Profesor de Derecho Penal en la Pontificia

Universidad Católica del Perú.

24

los llamados “Delitos contra la administración pública”, los mismos que se

encuentran incluidos en el Título XVIII del CP. Y es que en dicho Título del

CP se describen los delitos que, en su mayoría, exigen como elemento de la

autoría tales condiciones funcionariales. En dichos delitos el injusto se

fundamenta en la lesión a un deber especial, de carácter extratípico.

Resulta necesario contar con una definición propiamente penal de funcionario

o servidor público a fin de uniformizar los diferentes criterios de

interpretación que en vía extrapenal o que en el lenguaje ordinario se tiene

sobre este elemento normativo. Observo, de lege lata, que en el art. 425 del

CP peruano no se da una definición de lo que es un funcionario y servidor

público, sino se incluye en él una lista genérica y enunciativa de niveles de

funcionarios o servidores públicos a efectos de imputarles responsabilidad

penal. Este artículo resulta ser una “disposición común” para todos los

delitos contra la administración pública. En esa medida, es imperativo, desde

una posición de lege ferenda, tener una definición penal de funcionario y

servidor público en la Parte General del CP, de tal manera que extienda su

eficacia a otros delitos que tienen a la noción de funcionario como elemento

esencial para su configuración. Por ejemplo, en los delitos de desaparición

forzada (art. 320), tortura (art. 321) o en el caso del agravante descrito en el

artículo 46-A del CP.

4. Lo descrito en el art. 425 del CP tiene un carácter enunciativo, pues en el

actual inc. 7 se deja abierta la posibilidad de que la Constitución y la Ley

amplíen el concepto de funcionario y servidor público. Bajo esta concepción,

para un sector de la doctrina, podrá atribuírsele a una persona la condición de

funcionario o servidor por el sólo hecho de ostentar el título que le otorga esa

categoría, sin necesidad del ejercicio efectivo de una función pública,

ampliando de esta manera los márgenes de punibilidad para la persecución y

sanción de los delitos de función. Este parece haber sido el criterio asumido

1 BUSTOS RAMÍREZ, Manual de Derecho penal. Parte General, pp. 269-270; establece que: “Son elementos

normativos aquellos que sólo pueden ser aprehendidos o comprendidos mediante un proceso intelectivo o

valorativo (...). Estas características normativas pueden ser aprehendidas ya sea mediante una

conceptualización social-cultural general, como es el caso de la expresión cultural buenas costumbres o de

carácter jurídico valorativo, como es el caso de ajenidad, funcionario público (...)”. MARTÍNEZ-BUJÁN

PÉREZ, Derecho Penal Económico. Parte general, p.122. Sostiene que “en los elementos normativos jurídicos

del tipo hay meramente una remisión ‘interpretativa’ a la normativa extrapenal para fijar el contenido de un

elemento típico que ya se contiene en la propia ley penal”.

25

por el legislador al incluir el inc. 6 al art. 425 del CP, considerándose

funcionario público a quien haya sido “designado, electo o proclamado”, sin

necesidad que ejerza funciones públicas. Del análisis de esta disposición me

ocuparé en lo inmediato.

2.2. EL FUNCIONARIO O SERVIDOR PÚBLICO ELECTO, DESIGNADO O

PROCLAMADO

5. Lo regulado en el actual inc. 6 del art. 425 del CP tiene como antecedente lo

establecido en el art. I, lit. 2 de la Convención Interamericana contra la

Corrupción (CICC)2. En dicho art., se indica que ostenta la condición de

funcionario público, oficial gubernamental o servidor público: “(...) cualquier

funcionario o empleado del Estado o de sus entidades, incluidos los que han

sido seleccionados, designados o electos para desempeñar actividades o

funciones en nombre del Estado o al servicio del Estado en todos sus niveles

jerárquicos”. De este modo, lo indicado en art. 425.6 del CP desarrolla

legislativamente lo acordado en dicha Convención.

El hecho que el legislador peruano haya regulado lo ya acordado en la CICC

hace que se supere el debate suscitado en torno a la naturaleza autoaplicativa

o heteroaplicativa de dicha Convención3. Para la judicatura peruana, la CICC

es aplicable de manera automática desde su ratificación congresal. Para otros

(posición a la que me adhiero), la CICC no es una norma autoaplicable por

las siguientes razones4:

2 La CICC se incorporó al ordenamiento jurídico del Perú mediante Resolución Legislativa n.° 26757 del 13

de marzo de 1997 y fue ratificada por Decreto Supremo n.° 012-97-RE del 24 de marzo de 1997; entrando en

vigor a partir del 04 de julio de 1997, conforme a la comunicación objeto del Oficio RE (GAC) Nº 0-4-

A/0316c.a. 3 SAGÜES, “Mecanismo de incorporación de los tratados internacionales sobre derechos humanos al derecho

interno”. Este autor diferencia a los Tratados, dándoles a unos el carácter de autoaplicativos, en tanto no

necesitan de otras normas para cumplir el derecho que enuncian, y a otros les da el carácter de no

autoaplicativos, ya que necesitan de otras normas de derecho interno para poderse utilizar. En esa línea:

NOVAK / SALMON, Las Obligaciones Internacionales del Perú en materia de Derechos Humanos, p.104.

Afirman lo siguiente: “Las normas autoejecutivas o self-executing son normas directamente aplicables en el

orden interno, no necesitan de medida legislativa o reglamentaria para su desarrollo; contienen mandatos

directos y susceptibles de ser ejecutados de inmediato por autoridades estatales”. 4 Ver: NAKASAKI SERVIGÓN, “La inaplicabilidad de la Convención Interamericana contra la corrupción por la

falta de modificación en la legislación penal interna”, pp.269 y ss.

26

a. Los expertos designados por los Estados miembros de la CICC la han

calificado como una norma que no es autoaplicable5;

b. La doctrina penal ha establecido como regla que los tratados que

versan sobre materia penal no son normas autoaplicables6; y

c. La interpretación jurídica de la Convención determina que no se trata

de una norma autoaplicable7.

Lo cierto es que en el sistema anticorrupción se siguió la tesis de la

autoaplicabilidad del Convenio8. No obstante, considero que la puesta en

5 Por citar algunos ejemplos; el Prof. VILLAVICENCIO TERREROS, en el Estudio Preliminar e Informe Final

sobre la adecuación de la legislación penal peruana a la CICC presentada a la Organización de Estados

Americanos (en adelante OEA) en mayo de 2000, indicó que la aplicación de la CICC en el derecho interno

peruano requiere de la modificación del art. 425 del CP. En el mismo sentido, el Prof. argentino Andrés José

D´ALESSIO en el Estudio Preliminar e Informe Final sobre la adecuación de la legislación penal argentina a la

CICC presentada a la OEA en octubre de 2000, estableció que la aplicación o funcionamiento de la CICC en

el derecho interno argentino requiere de la modificación del CP argentino. Asimismo, el profesor ecuatoriano

Edmundo Durand Díaz, en el Estudio Preliminar sobre la legislación penal ecuatoriana y la CICC presentado

a la OEA en el año 2000, reconoce también que la Convención no es norma de ejecución inmediata,

estableciendo la necesidad de modificar el Código penal del Ecuador para poderla aplicar a su derecho

interno, etc. Ver: NAKASAKI SERVIGÓN, “La inaplicabilidad de la Convención Interamericana contra la

corrupción por la falta de modificación en la legislación penal interna”, Cit. pp. 272-273. 6 GONZÁLES CAMPOS, Jurisprudencia Española de Derecho Internacional Público, p.10. Establece que: “el

método adecuado de aplicación de las normas internacionales en el orden penal internacional es mediante la

incorporación a través de leyes internas, ya que así se respeta el principio de legalidad y su corolario de la

precisión”. 7 MANFRONI, La Convención Interamericana contra la corrupción. Anotada y comentada, p. 113. Afirma

que: “en materia penal, la operatividad de un convenio internacional no es inmediata porque está en juego

precisamente el principio de legalidad”. ABANTO VÁZQUEZ, “El Transfugismo Político: ¿Un delito de

cohecho? Análisis desde la perspectiva del concepto penal de funcionario público”, p.89. Considera que: “la

Convención Interamericana contra la Corrupción no puede reemplazar al Código penal en la tipificación de

los delitos de corrupción de funcionarios; antes bien el gobierno peruano, en cumplimiento de sus

obligaciones de Derecho internacional público y, sobre todo, de los artículos III, V, VII y XI de la

Convención, debe modificar la legislación penal interna para su adecuación a la norma internacional”. 8 Así, en el caso de Alberto KOURI BUMACHAR, a él se le condenó como autor del delito de cohecho y de

enriquecimiento ilícito. La judicatura consideró que él ostentaba la condición de funcionario público aun

cuando en el momento que recibió la primera entrega de dinero por parte de Vladimiro MONTESINOS TORRES

(aproximadamente el 5 de mayo del año 2000) todavía no se había publicado la lista oficial de los electos

Congresistas ni, por tanto, pudo haber hecho ejercicio de cargo alguno (la lista oficial se publicó recién el 3

de junio del año 2000). En la resolución se aplicó automáticamente la Convención Interamericana Contra la

Corrupción, obviando que ésta no es clara al calificar el concepto de “funcionario público”. La Convención

considera que se tiene tal cualidad desde que se es “electo”, ¿Desde cuándo se es “electo”? ¿Un candidato

puede considerarse Congresista cuando se anuncian inmediatamente los “ganadores” finalizado el día de

elecciones? Sostengo que no. Caso contrario, el día de las elecciones hubieron 240 Congresistas ó 2

Presidentes. Además, se aplicó la Convención sin tomar en cuenta que dicho acuerdo regional necesita de un

regulación interna posterior para su vigencia. Ver más en: CASTILLO ALVA, “El caso Kouri-Montesinos,

Algunas preguntas sin responder: ¿un candidato al Congreso es un funcionario público? ¿existe la teoría del

acuerdo previo?”, p.34. En esa línea: REYNA ALFARO, Comentarios a la Legislación Anticorrupción, pp.15 y

ss.

27

vigencia de la Ley n.° 30124 refuerza la posición de que la CICC no es

autoaplicativa, de lo contrario no hubiera sido necesario un desarrollo

legislativo posterior.

6. Cabe ahora preguntarse si la definición de funcionario público que ensaya la

CICC y la Ley 30124 resulta acorde con el principio de legalidad. Considero

que esta definición no cumple el mandato de certeza, garantía implícita del

principio antes indicado. Si bien se considera que una persona es funcionario

público, por ejemplo, cuando se es “electo”; sin embargo no se determina

desde cuándo lo es. Es imperativo buscar una solución a partir de una

interpretación sistemática de la norma penal con las normas administrativas.

En el caso de los Congresistas, el Reglamento del Congreso no establece de

manera expresa el momento en que el ciudadano asume tal cargo. En el art.

47 del Reglamento del Congreso se indica que: “El período parlamentario

comprende desde la instalación del nuevo congreso elegido por sufragio

popular, hasta la instalación del elegido en el siguiente proceso electoral. El

período parlamentario tiene una duración de cinco años...”. La función

parlamentaria implica su ejercicio dentro de un determinado plazo de

duración del Congreso, no resulta lógico plantear que la función de

parlamentario comienza antes de la instauración del nuevo Congreso o

perdura luego de fenecido el mismo. No puede haber congresistas sin un

Congreso en el que se ejerzan sus funciones.

7. El legislador peruano no exige, para otorgar a una persona la condición de

funcionario o servidor público, que el agente haya empezado a desempeñar el

cargo. Ello es contrario a la naturaleza penal de la función pública, ajeno a

criterios estrictamente formales9. Y es que para el Derecho penal lo relevante

es que el agente ejerza la función pública, pues de esa forma “se origina una

relación en la que el correcto y normal funcionamiento de la administración

pública depende de su comportamiento. Este vínculo configura la posibilidad

efectiva de desempeñar el cargo”10

. Desde el plano del principio de lesividad,

9 ROJAS VARGAS, Delitos contra la Administración Pública, p. 39. Sostiene que el funcionario público es

“aquella persona física que prestando sus servicios al Estado se halla especialmente ligada a éste (por

nombramiento, delegación o elección popular) y que premunido de poder de decisión determina en forma

expresa o ejecutada su voluntad a través del desarrollo de actos de naturaleza diversa que tienden a fines de

interés social o estatal”. 10

MANUAL DE CAPACITACIÓN PARA OPERADORES DE JUSTICIA EN DELITOS CONTRA LA ADMINISTRACIÓN

PÚBLICA, p. 36

28

el ejercicio efectivo de la función pública va a permitir que, de realizarse una

conducta antijurídica, se ponga en peligro el bien jurídico institucional antes

mencionado. Decir lo contrario conllevaría asumir un concepto de injusto

fundado solamente en el disvalor de acción, dejando de lado el disvalor de

resultado, lo cual es ajeno a un modelo político criminal propio de un Estado

social y democrático de Derecho.

2.3. EL FUNCIONARIO O SERVIDOR INTEGRANTE DE LAS EMPRESAS DE

ECONOMÍA MIXTA

8. La vinculación del funcionario o servidor público con el Estado puede ser de

diversas formas, ya sea mediante las instituciones u organismos del Estado,

como también –a partir de lo señalado por la Ley n.° 30124- por medio de las

empresas del Estado y Sociedades de Economías Mixtas. Estas empresas se

caracterizan porque su patrimonio se encuentra integrado por aportes

estatales y particulares. De igual forma, la administración de la persona

jurídica es conjunta, dada las dos categorías de socios.

La decisión del legislador de incorporar a los trabajadores de las empresas de

economía mixta en la lista de “funcionarios o servidores públicos” pareciera

entrar en colisión con lo regulado en el art. 40 de la Constitución Política del

Perú, en el que se menciona que “No están comprendidos en la función

pública los trabajadores de las empresas del Estado o de Sociedades de

Economías Mixtas”. Al respecto, tanto en el Proyecto de Ley n.°

1978/2012/PE como en el Dictamen de la Comisión de Justicia y Derechos

Humanos se sostiene que la disposición constitucional no contiene una norma

de naturaleza penal sino uno de carácter administrativa, por lo que no existe

limitación alguna para incluir en el concepto de funcionarios o servidores

públicos previsto en el art. 425 del CP a los trabajadores de dichas empresas.

Asimismo, se señala que el mensaje del art. 40 de la Constitución Política del

Perú no está centrado en la idea de cancelar la titularidad pública de los

funcionarios y servidores que desempeñan funciones y servicios en los entes

empresariales del Estado sino en fundarla exclusivamente en fines

previsionales en el contexto del ámbito administrativo, vale decir, en precisar

constitucionalmente cuestiones relacionadas a aspectos derivados de la

29

carrera administrativa (principalmente el evitar que numerosos trabajadores

se acojan a los alcances del Decreto Ley n.º 20530)11

.

En esa línea se ha mencionado que es un contrasentido que la Constitución

Política permita algo que en artículos conexos prohíbe. Esto es, que se

despenalice comportamientos funcionales de quienes manejan fondos del

Estado en los entes empresariales del mismo (art. 40), posibilitando la

comisión de numerosos ilícitos penales referidos a tal manejo y que a la vez

se exija a los funcionarios y servidores en general que administran o manejan

fondos del Estado o de organismos sostenidos por éste hacer declaraciones

juradas de bienes y rentas (art. 41) estableciéndose sobre los mismos sistemas

y políticas de control y fiscalización a través de los organismos públicos

competentes (art. 82), además de indicar taxativamente que el Estado puede

subsidiariamente realizar actividad empresarial directa o indirecta (art. 60) .

Otro argumento que refuerza la posición del legislador se basa en que la

interpretación de las normas jurídicas no debe descansar sólo en criterios

gramaticales sino y sobre todo en consideraciones teleológicas y

concordadas. Lo teleológico se ve así optimizado con el análisis sistemático

de otros artículos de la Constitución y con los principios de honradez y

eficacia en la administración y gestión económica empresarial del Estado. De

ese modo, en el Derecho Penal el concepto de funcionario y servidor público

es de naturaleza extensiva, de tal forma que si se castiga a particulares que

manejan fondos públicos o destinados a fines públicos no existe razón alguna

para no hacerlo con los agentes de las empresas estatales o de aquellos que

manejan fondos estatales en las sociedades de economía mixta.

11

Nota al pie de página n.º1. MORON URBINA, “La carrera administrativa”, p. 665. Sostiene que “Resulta un

contrasentido afirmar que un funcionario de una empresa del Estado de derecho público (ej. Fonafe) o de

derecho privado (Petroperú, Sedapal, Enapu, etc.) no cumple una función pública, cuando cumplen un

servicio público, sus designaciones provienen de los actos de designación de la autoridad de turno, los

recursos de sus empresas califican como recursos públicos para fines de control, etc. Según se afirma, la

intención del legislador constituyente de 1993 –con inexplicable impericia- era afirmar que no estaban de

modo alguno sujeto a los beneficios de los funcionarios públicos para evitar la incidencia pensionaria de tal

situación”. ROJAS VARGAS, Delitos contra la Administración Pública, p. 52. Con relación al artículo 40 de la

Constitución, ROJAS VARGAS, desde una interpretación sistemática teleológica, señala que ha sido “fundada

exclusivamente en fines previsionales, en el contexto del ámbito administrativo, vale decir, en precisar

constitucionalmente cuestiones relacionadas a aspectos derivados de la carrera administrativa

(principalmente para evitar que numerosos trabajadores se acojan de los alcances del decreto Ley n.º 20530,

que homologa el sistema de pensiones de por vida)”.

30

Entonces, los funcionarios o servidores de las empresas estatales y los de

sociedades de economía mixta ejercen realmente función pública. Ellos

manejan y disponen de patrimonio público o comprometen dicho patrimonio

en negociaciones con empresas privadas. Tanto un funcionario estatal como

uno de empresa pública pueden por igual cometer un cohecho o una colusión

desleal, por mencionar dos ejemplos. Así también lo señala Rojas Vargas

cuando, respondiendo a la pregunta de si realmente ejercen función pública

los funcionarios de las empresas estatales y los de las sociedades de economía

mixta (empresas del Estado con accionariado privado) afirma que “(…) las

empresas públicas, tanto las que se acogen al régimen privado como aquellas

que siguen manteniendo su personería jurídica pública en el marco de la

gestión económica del Estado «para superar determinadas fallas del Estado»,

intervienen directamente en los sectores productivos, minero extractivos de

servicios y comerciales con funciones expresas de contenido económico

(…)”, concluyendo el citado autor que los agentes, al interior de dichas

empresas, sí desempeñarían una función pública12

.

9. De otro lado, la modificación del art. 425.3 del CP no ha conllevado la

realización de cambio alguno en la descripción típica del delito de colusión

desleal (art. 384 del CP). Si bien esta decisión podría explicarse en tanto la

sola referencia a los funcionarios y servidores públicos como sujetos activos

del delito antes indicado resulta suficiente para darles dicha condición a los

que laboran en las empresas de economía mixta. No obstante, debe tomarse

en cuenta que con la Ley 26173, del 27 de diciembre de 1996, se

descriminalizó la conducta de colusión ilegal de funcionarios y servidores de

empresas del Estado o de sociedades de economía mixta. Entre las razones de

dicha decisión legislativa, estuvo –conforme al Proyecto que dio origen a la

posición legislativa- que “los funcionarios como servidores públicos, actúan

en representación del Estado, y como tal están obligados a cuidar su

patrimonio y otros bienes inherentes a esa calidad, en vista que se trata de

una obligación que tiene que ver con el cargo, Luego, la remuneración que

estos perciben está directamente afectada al Estado, y de otra parte no se

busca el lucro, sino más bien la eficiencia en los servicios a la comunidad,

razón por la cual la calificación y responsabilidad de estos servidores

necesariamente debe estar en estricta relación a los presupuestos

mencionados, no pudiendo ser incorporados dentro de éste régimen los

12

ROJAS VARGAS, Delitos contra la Administración Pública, pp. 53 y 54.

31

servidores ajenos a esta conceptualización”. Asimismo, se anotó que “en

base a estos criterios de orden doctrinario y legal, es que la Constitución del

Estado en el Art. 40 establece clara y taxativamente que no están

comprendidos en la función pública los trabajadores de las empresas del

Estado ni las de Economía Mixta, normativa que entró en vigencia a partir

del 1ro. de enero de 1994 colisionando con varios dispositivos del Código

Penal del 03 de abril de 1991, por lo que es necesario modificar en todo caso

las previsiones de éste último cuerpo legal que contradice la Carta

Fundamental”. En esa línea, en el Dictamen de la Comisión de Justicia que

aprobó el Proyecto antes indicado se afirmó lo siguiente: “de manera

concordante con la modificación que se propone al numeral 3) del artículo

425° se recomienda hacer lo mismo con el artículo 384° con la finalidad de

derogar la mención a las empresas del estado o sociedades de economía

mixta como sujetos pasivos del tipo penal de colusión contemplado en dicho

artículo, toda vez que se están excluyendo como sujetos activos a los

servidores y funcionarios de las empresas del estado o sociedades de

economía mixta.”

Dicho con otras palabras, en su momento se consideró necesaria la

modificación de los arts. 425.3 y 384 del CP, pues ambos dispositivos

consideraron al funcionario y servidor de una Sociedad de Economía Mixta

como un funcionario o servidor público para efectos de la sanción penal, a

diferencia de lo indicado en la norma constitucional. Dichos arts., fueron

precisamente modificados por la Ley 26713, conforme al Proyecto y

Dictamen mencionados en el párrafo anterior.

La actual posición del legislador, distinta a la asumida en 1996, obliga a que

se modifique no solo el art. 425.3 del CP, sino también el art. 384 del CP a

fin de evitar vacíos de punibilidad.

III. CONCLUSIÓN

La inclusión de los trabajadores de empresas de economía mixta en la lista de

funcionarios o servidores públicos a efectos penales resulta importante pues

el legislador no deja de lado que dichas personas, por su cargo, ejercen

funciones públicas. Por tanto, en orden al principio de lesividad, con la

conducta ofensiva de tales sujetos se puede afectar el correcto

32

funcionamiento de la administración pública. Esta norma no colisiona con lo

indicado en el art. 40 de la Constitución Política del Perú, pues esta última

disposición tiene alcances administrativos, no penales.

De otro lado, considero que este cambio normativo debió ir acompañado con

la modificación del art. 384 del CP que regula el delito de colusión desleal, a

fin de evitar vacíos de punibilidad. Más aun cuando con la Ley 26713 del 27

de diciembre de 1996 se descriminalizó (art. 384 del CP) la conducta desleal

de las personas que laboraran en las empresas de economía mixta.

Con la Ley n.° 30124 se incluye dentro de la lista de funcionarios o

servidores públicos a quienes han sido "electos, designados o proclamados”.

De esta manera se desarrolla lo expuesto en la CICC. Considero que esta

decisión del legislador afecta el principio de legalidad: ¿desde cuándo una

persona es electa? Además, se afecta el principio de lesividad, pues se corre

el riesgo de considerar funcionario o servidor público a una persona

basándose solamente en el “título”, sin que esta haya ejercido función pública

alguna.

33

BIBLIOGRAFÍA

ABANTO VÁZQUEZ, Manuel. “El

Transfugismo Político: ¿Un delito

de cohecho? Análisis desde la

perspectiva del concepto penal de

funcionario público”. En: Revista

Cátedra de la Facultad de

Derecho de la Universidad

Nacional Mayor de San Marcos.

vol. 8 (2001).

BUSTOS RAMÍREZ, Juan, Manual

de Derecho penal. Parte General,

4ta ed., Barcelona (Ariel), 1994.

CASTILLO ALVA; José Luis, “El

caso Kouri-Montesinos, Algunas

preguntas sin responder: ¿un

candidato al Congreso es un

funcionario público? ¿existe la

teoría del acuerdo previo?”. En:

Diálogo con la Jurisprudencia, t.

25 (2000)

COMISIÓN DE JUSTICIA Y

DERECHOS HUMANOS. Disponible

en:

http://www2.congreso.gob.pe/Sicr/

TraDocEstProc/Contdoc02_2011_

2.nsf/0/9cbdb7ec8a1d802a05257be

c00028f93/$FILE/01978DC15MA

Y190913.pdf

GONZÁLES CAMPOS, Julio,

Jurisprudencia Española de

Derecho Internacional Público,

Madrid (Civitas), 1999.

MANFRONI, Carlos. La Convención

Interamericana contra la

corrupción. Anotada y comentada,

Buenos Aires (Abeledo-Perrot),

1997.

MANUAL DE CAPACITACIÓN PARA

OPERADORES DE JUSTICIA EN

DELITOS CONTRA LA

ADMINISTRACIÓN PÚBLICA,

primera edición, Lima (Idehpucp),

2013. Disponible en:

http://idehpucp.pucp.edu.pe/wp-

content/uploads/2013/07/Manual-

de-capacitaci%C3%B3n-para-

operadores-de-justicia-en-delitos-

contra-la-administraci%C3%B3n-

p%C3%BAblica.pdf

MARTÍNEZ-BUJÁN PÉREZ, Carlos,

Derecho Penal Económico. Parte

general, Valencia (Tirant lo

Blanch), 1998.

MORON URBINA, Juan Carlos, “La

carrera administrativa”. En:

GUTIÉRREZ CAMACHO (dir.) La

Constitución comentada. Análisis

artículo por artículo. Obra

colectiva escrita por 117

destacados juristas del país, t. I,

Lima (Gaceta Jurídica), 2005.

NAKASAKI SERVIGÓN, César. “La

inaplicabilidad de la Convención

Interamericana contra la

corrupción por la falta de

modificación en la legislación

penal interna”. En: Advocatus n.° 9

(2003).

NOVAK, Fabián / SALMON,

Elizabeth, Las Obligaciones

34

Internacionales del Perú en

materia de Derechos Humanos,

Lima (Fondo editorial de la

Pontificia Universidad católica del

Perú e Instituto de Estudios

Internacionales), 2000.

REYNA ALFARO, Luis Miguel,

Comentarios a la Legislación

Anticorrupción, Lima (Jurista

Editores), 2003.

ROJAS VARGAS, Fidel. Delitos

contra la Administración Pública,

4ta ed., Lima (Grijley), 2007.

SAGÜES, Néstor Pedro.

“Mecanismo de incorporación de

los tratados internacionales sobre

derechos humanos al derecho

interno”. En: Revista de la

Academia Peruana de la

Magistratura Nº 1, Lima, 1998.

35

EL INTRUSISMO Y LOS OTROS DELITOS INFORMA TICOS REGULADOS EN LA LEY N.° 30096

POR: WALTER PALOMINO RAMÍREZ

I. INTRODUCCIÓN

El vertiginoso desarrollo que las tecnologías de la información y de la comunicación

(TIC) han tenido en los últimos tiempos ha afectado distintos aspectos de la

actividad del hombre y, a consecuencia de ello, también el modo en que se realizan

las relaciones interpersonales, configurando así una nueva forma de manejar la

información y las relaciones humanas, lo que da cuenta de que nos encontramos en

una nueva etapa de desarrollo: la era de la informática.

Tal fenómeno adquiere un particular alcance en el ámbito de la empresa, en donde

se ha producido un rápido proceso de informatización al punto que no hay alguna

que en la actualidad pueda organizarse de espaldas a tal tipo de tecnologías. Estas,

posibilitan una potencialización en la acumulación de datos, así como su

recuperación y fácil acceso a través de claves o códigos, incidiendo enormemente en

la manera en cómo se realizan las transacciones comerciales, las investigaciones, la

seguridad, la sanidad, etc., en la sociedad moderna (sociedad de la información).

Pero no solo es importante en aquel estrato, pues el procesamiento electrónico de

datos, así como el almacenamiento y procesamiento de grandes cantidades de

información, son de gran utilidad para la ciencia (invaluable en la educación

primaria, secundaria y universitaria), la economía (vía el e-commerce o el e-business

y el electronik –banking) y también para el uso estrictamente privado (ofertas de

Asistente académico del Estudio Oré Guardia. Con estudios de maestría en Derecho penal en la Pontificia

Universidad Católica del Perú. Egresado del Programa peruano de capacitación para la implementación de la

reforma procesal penal. Organizado por el Centro de Justicia de las Américas (CEJA) / Agencia de Desarrollo

Internacional de Canadá (CIDA)/ Instituto de Ciencia Procesal Penal (INCIPP) / Corte Suprema de Justicia de

la República del Perú. Miembro del Instituto de Ciencia Procesal Penal.

36

información, entretenimiento o, incluso, la posibilidad de realizar transacciones vía

internet)1.

Todo lo comentado, sin embargo, también puede ser aprovechado para la realización

de hechos delictivos, toda vez que el empleo de operadores computarizados y el

acceso a internet (criminalidad a través de redes electrónicas), facilitan la comisión

de distintos ilícitos al posibilitar el acceso a informaciones, así como a datos, que

pueden afectar bienes valiosos (la seguridad de la información contenida en las

bases de datos) más allá del significativo perjuicio económico que junto a ello

podría ocasionarse.

Visto aquello, se justifica, hasta cierto punto, el que la modernización traiga consigo

una expansión de la legislación penal, determinada por la necesidad de ampliar su

intervención ante nuevas formas de criminalidad propias de la sociedad del riesgo,

que atiende a la existencia de nuevas realidades y conflictos sociales. Lo contrario

llevaría a que, pese a que se ataquen bienes jurídicos valiosísimos, se pretenda una

inhibición por parte del Estado con el consecuente incumplimiento de su función de

protección efectiva de los ciudadanos.

En este contexto, se reconoce con carácter general que el llamado Derecho penal

informático es una de las facetas más características del Derecho penal de la

sociedad del riesgo2, opinión que, observada la evolución tecnológica alcanzada, es

respaldada por el profesor SILVA SÁNCHEZ, quien expresamente indica que la

“criminalidad asociada a los medios informáticos y a internet (la llamada

ciberdelincuencia) es, seguramente, el mejor ejemplo de tal evolución3.

Nuestro legislador, consciente de la problemática que representa el uso de las TIC de

cara a la tutela de importantes intereses, el 22 de octubre de 2013 publicó en el

diario oficial El Peruano la Ley n.° 30096 – Ley de delitos informáticos, la cual, a

nuestro criterio, ha dotado de una mayor protección a este tipo de intereses; no

1 MAZUELOS COELLO, “Modelos de imputación en el Derecho penal informático”, p. 37. Se ha indicado,

asimismo, que el desarrollo de la tecnología informática y su enorme influencia en la vida diaria de los

habitantes han generado la segunda revolución industrial. Ver: SALT, “Delitos informáticos de carácter

económico”, p. 225. 2 FARALDO CABANA, Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico,

p. 32. 3 SILVA SÁNCHEZ, La expansión del Derecho penal. Aspectos de la Política criminal en las sociedades

postindustriales, pp. 14 y 15.

37

obstante, claro está, de no hallarse exenta de críticas, ya sea por la forma en cómo se

llevó a cabo su aprobación o por su contenido en sí4.

Con relación a esto último, el presente trabajo buscará brindar algunos alcances

sobre la nueva regulación que la Ley n.° 30096 ofrece para los delitos informáticos.

A fin de realizar tal tarea, se darán algunos alcances sobre el concepto de TIC y,

seguidamente, se identificará el bien jurídico que —al interior de la sociedad de la

información— puede afectarse a través de su empleo. Finalmente, se analizarán los

ilícitos previstos en los arts. 2, 3 y 4 de la nueva Ley de delitos informáticos,

haciéndose especial incidencia en el de acceso ilícito o también llamado “mero”

intrusismo.

II. LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA

COMUNICACIÓN

A lo largo de las dos últimas décadas han surgido distintos fenómenos (sociales,

tecnológicos, etc.) que, pese a no originarse en el entorno criminal, han sido

aprovechados por este para la realización de comportamientos prohibidos. El

principal, sin lugar a dudas, es el fenómeno de la globalización y el portentoso

desarrollo y generalización de su principal instrumento: las tecnologías de la de la

información y de la comunicación (TIC)5.

Con dicha expresión se busca, precisamente, hacer referencia al conjunto de

instrumentos desarrollados en las últimas décadas para la comunicación y la

transmisión de la información6. A mayor ahondamiento, conviene indicar que

aquello puede adquirir un mayor o menor alcance si es que se la entiende o dota de

un sentido amplio o restringido.

4 Vale recordar que esta la Ley n.° 30096 encuentra su fuente más próxima en el dictamen sobre los Proyectos

de Ley n.° 034/2001-CR, 307/2011-CR, 1257/2011-CR, 2112/2012-CR, 2482/2012-CR, 2398/2012-CR y

2520/2012-PE, emitido el 12 de septiembre de 2013 por la Comisión de Justicia y Derechos Humanos del

Congreso de la República. Así pues, este documento, pese a que cambió sustancialmente uno anterior (de

fecha 20.07.12) e incorporó en su contenido las propuestas de otros Proyectos de Ley que no fueron

discutidos o aprobados previamente en la Comisión, propuso un texto sustitutorio, el mismo que —sin

modificaciones sustanciales— da pie a la actual Ley de Delitos Informáticos. 5 ROMEO CASABONA, “La penetración del Derecho penal económico en el marco jurídico europeo: los delitos

contra los sistemas de información”, p. 331. El mencionado autor agrega que la libre circulación de

ciudadanos y de mercancías ha propiciado la extensión de la delincuencia transfronteriza, la cual es

sumamente atractiva para la delincuencia organizada transnacional. 6 DÍAZ REVORIO, Los derechos humanos ante los nuevos avances científicos y tecnológicos. Genética e

internet ante la Constitución, p.166.

38

Desde una perspectiva amplia, se hace referencia tanto a las tecnologías de la

comunicación (principalmente la radio, la televisión y la telefonía en todas sus

formas) como a las tecnologías de la información, vinculadas principalmente con la

informática, los ordenadores y las redes que permiten el rápido flujo de esa

información, principalmente la Internet. La segunda perspectiva, en cambio,

adquiere un significado solo centrado en aquello último (Internet) o alude a la

digitalización de los datos como elemento esencial de estas nuevas tecnologías.

De acuerdo a DÍAZ REVORIO, es preferible optar por una perspectiva amplia, que

incluya tanto a las tecnologías de la comunicación (principalmente la radio, la

televisión y la telefonía en todas sus formas) como a las tecnologías de la

información, vinculadas principalmente con la informática, los ordenadores y las

redes que permiten el rápido flujo de esa información, principalmente, la Internet;

por lo que, resultaría más acertado utilizar la expresión TIC para referirse a ellas7.

En nuestro ordenamiento jurídico, la Ley n.° 30096 no se ha decantado por una u

otra alternativa, posibilitando así que se le atribuya unos alcances muy amplios (la

telefonía fija, el móvil, la radio y la televisión, la informática y los ordenadores, la

videoconferencia, los SMS, la Internet, entre otros). No obstante, toda vez que se

emplea de manera reiterada tanto para el tipo penal de atentado contra la integridad

de datos informáticos (art. 3) como también para el de atentado contra la integridad

de sistema informáticos (art. 4), consideramos que hubiese sido preferible que la

mencionada Ley ofrezca algunos alcances sobre lo que ha de entenderse por

tecnologías de la información o de la comunicación8.

De esa manera, se sortearía alguna posible alegación de vulneración al principio de

legalidad que, como bien ha indicado el Tribunal Constitucional, impone la

7 Desde dicha postura, se considera como tecnologías de la información y la comunicación o nuevas

tecnologías, “y entre otros instrumentos de transmisión y recepción de comunicaciones e informaciones, la

telefonía fija, el móvil, la radio y la televisión, el GPS, la informática y los ordenadores, el fax, la

videoconferencia, los SMS y otros servicio de mensajería, el correo electrónico, el chat o mensajería

instantánea, y ocupando un indiscutible protagonismo, Internet, que incluye hoy buena parte de las

prestaciones anteriores”. Ver: DÍAZ REVORIO, Los derechos humanos ante los nuevos avances científicos y

tecnológicos. Genética e internet ante la Constitución, p.167. Por nuestro lado, debemos precisar que, si bien

tal posición es útil en el campo extra penal, en el ámbito propiamente penal, como se verá más adelante, un

criterio tan amplio podría encontrarse en conflicto con el principio de legalidad, razón por la cual hubiese sido

adecuado que la mencionada Ley ofrezca algunos alcances sobre lo que ha de entenderse por tecnologías de

la información o de la comunicación. 8 Lo que obviamente no significa que a través de una norma —de carácter penal— se pretenda acabar con el

debate en torno al concepto más apropiado, sino brindar algunos alcances que permitan una interpretación

uniforme de cara a la decisión justa de los futuros casos, más aun si se tiene en cuenta que el incumplimiento

de dichas disposiciones significa ser merecedor de la sanción más grave al interior de nuestro Ordenamiento

jurídico: la pena de prisión.

39

exigencia de la lex stricta, (cierto grado de precisión de la ley penal), así como la

garantía de la lex certa (que comunica al legislador la necesidad de realizar una

descripción exhaustiva de las prohibiciones y de las sanciones), entre otros.

Lo expuesto adquiere mayor importancia si, como ha indicado SILVA SÁNCHEZ, se

acepta que en el contenido del principio de legalidad se halla tanto una dimensión de

seguridad jurídica como una de legitimación de la decisión de incriminación. A

saber, la primera, incorpora la garantía del saber a qué atenerse, esto es, el conocer

antes de actuar cuáles son los espacios de libertad jurídicamente garantizada y cuáles

no; mientras que, en virtud de la segunda, se comprende a la ley como el mecanismo

de control de la actividad judicial en virtud de la cual puede esgrimirse la

legitimación democrática9.

Así pues, un elemento que —como las TIC— ofrezca un bagaje sumamente amplio

de significados o que ofrezca un sinfín de posibles interpretaciones, no le permitiría

saber al investigado a qué ha de atenerse ni, como es lógico, conocer antes de actuar

cuáles son los espacios de libertad jurídicamente garantizada y cuáles no. Tampoco

sería posible que se comprenda a la ley como el mecanismo de control de la

actividad judicial, toda vez que el concepto es maleable.

Por todo ello, una vez más, consideramos que los acertado habría sido que, a través

de la mencionada Ley, se ofrezcan algunos alcances sobre lo que ha de entenderse

por tecnologías de la información o de la comunicación, de manera tal que

descienda el nivel de generalización en el que la ley formula los elementos positivos

del tipo delictivo, es decir, llegue a ser más específico, estrechando así el ámbito de

aplicación.

III. EL BIEN JURÍDICO TUTELADO

En un principio, el legislador del Código Penal de 1991 consideró que con la

inclusión del delito de hurto telemático sería suficiente para reprimir el fenómeno

comentado, en tanto se sancionaba de manera grave a quien a través del uso

conocimientos informáticos y máquinas especiales afectaba el patrimonio de la

víctima (utilización de sistemas de transferencia electrónica de fondos, de la

telemática en general o la violación del empleo de claves secretas)10

.

9 SILVA SÁNCHEZ, Aproximación al Derecho penal contemporáneo, p. 500. (resaltado y cursiva mío)

10 Sobre el particular, SALINAS SICCHA señala que: “Esa postura asumió el legislador y optó por introducir a

los mal llamados delitos informáticos como modalidades de comisión de conductas delictivas ya tipificadas.

40

Sin embargo, al advertirse que la mencionada disposición —impuesta a manera de

agravante— solo contenía a un grupo reducido de comportamientos, dejando sin

sanción a otro gran número, es que, vía la promulgación de la Ley n.° 2730911

, el

legislador incorporó al Código Penal los delitos informáticos (arts. 207-A, 207-B Y

207-C). Tal adición se realizó bajo el marco de los ilícitos que atentan contra el bien

jurídico patrimonio, por lo que, desde cierto sector, se llegó a sostener que el bien

jurídico protegido era aquel y no un nuevo interés social que de manera autónoma a

la afectación del daño patrimonial, pueda también ser objeto de tutela en atención a

su importancia para el mantenimiento de las relaciones normales de interacción.

Hoy en día, si bien existe consenso en aceptar a la categoría de los delitos

informáticos como el reflejo de una nueva forma de criminalidad, que se relaciona

directamente con el uso o la intermediación de un elemento o dato informatizado,

existen dos distintos caminos para encarar el citado fenómeno desde un punto de

vista propiamente penal12

.

Uno de estos, que se acerca a lo posición asumida por el legislador del Código Penal

de 1991, así como las posteriores reformas, niega que el avance tecnológico y los

problemas presentados por el uso generalizado de los sistemas informáticos

configuren un nuevo interés digno de protección, de manera que, en realidad,

subyacería una nueva forma de criminalidad aun carente de adecuada tutela, pero

que versaría sobre bienes jurídicos ya conocidos por todos (entendemos, por

ejemplo, el patrimonio, la intimidad, entre otros).

De acuerdo a esta primera posición, en sintonía con un sector de la doctrina, se

puede elaborar una clasificación tripartita de los delitos informáticos: i) delitos

económico-patrimoniales vinculados a la informática (ciberdelincuencia

económica), ii) atentados por medios informáticos contra la intimidad y la

De ese modo encontramos reunidas tres circunstancias que agravan la figura del hurto: primero, cuando la

sustracción se realiza mediante la utilización de sistemas de transferencia electrónica de fondos; segundo,

cuando el hurto se efectúa por la utilización de la telemática en general; y, tercero, cuando el hurto se produce

violando claves secretas”. SALINAS SICCHA, Delitos contra el patrimonio, p. 437. 11

Publicada en el Diario Oficial “El Peruano” el 17 de julio de 200. Asimismo, según REYNA ALFARO, tuvo

como antecedente más cercano el Proyecto de Ley n.° 5071/99, presentado por el congresista Jorge Muñiz.

Ver: REYNA ALFARO, Manual de Derecho penal económico. Parte general y especial, p. 329. 12

ABOSO / ZAPATA, Cibercriminalidad y Derecho penal. La información y los sistemas informáticos como

nuevo paradigma del Derecho penal. Análisis doctrinario, jurisprudencia y derecho comparado sobre los

denominados “delitos informáticos”, p 15 y 16.

41

privacidad (ciberdelincuencia intrusiva), iii) ataques por medios informáticos contra

intereses supraindividuales (ciberespionaje y ciberterrorismo)13

.

Los delitos económico-patrimoniales vinculados a la informática tratarían sobre

ataques al bien jurídico patrimonio, realizados a través de la informática y siempre

llevados a cabo con la “intención” de consumar apoderamientos o beneficios

económicamente evaluables sobre el patrimonio de terceras personas (estafa

informática y espionaje informático de secretos de empresa, por ejemplo).

En relación con los atentados por medios informáticos contra la intimidad y la

privacidad, cabe indicar que, para dicho sector de opinión, constituyen ataques al

bien jurídico privacidad, pero “como un concepto que incluyendo el de intimidad, va

más allá, pues abarca todas las modalidades protegidas en el art. 18 CE

[Constitución española] (el honor, la intimidad personal, la familiar, la propia

imagen, el domicilio, el secreto de las comunicaciones o el uso correcto de la

informática)”14

.

Asimismo, los ataques por medios informáticos contra intereses supraindividuales

hacen referencia a los atentados más graves, que afectan indiscriminadamente a

intereses generales de la población con la intención de crear pánico y terror para

subvertir el sistema político o de convivencia generalmente aceptado.

Visto aquello, cabe examinar la otra perspectiva que, a diferencia de la que

acabamos de exponer, defiende la existencia de un nuevo interés social, cuya

importancia amerita urgente protección, toda vez que, de la mano con el avance

tecnológico, se impone una nueva constatación de la realidad, cuya principal

característica es la necesidad de regular los procedimientos consistentes en el

almacenamiento, transmisión y empleo de mecanismos automatizados dada su

repercusión en la vida moderna y en el tráfico mercantil.

En esa línea, a partir de una rápida revisión del estado actual del debate en la

doctrina nacional15

, es posible indicar que se resguarda de manera específica la

13

VELASCO NÚÑEZ, Delitos cometidos a través de Internet. Cuestiones procesales, pp. 41 – 44. Más adelante,

el citado autor señala que “muchas veces los delitos informáticos tratan de proteger penalmente un concurso

de bienes jurídicos, razón por la que se ha llegado a afirmar que no son un nuevo tipo de delitos, sino formas

delictivas novedosas, ya que más que hallarnos ante una nueva categoría delictiva, nos encontramos ante la

irrupción de un nuevo mecanismo tecnológico que ha hecho el sistema penal” (p. 48). 14

VELASCO NÚÑEZ, Delitos cometidos a través de Internet. Cuestiones procesales, p. 43. 15

Por ejemplo: GÁLVEZ VILLEGAS / DELGADO TOVAR, Derecho penal. Parte especial, p. 1208; PEÑA

CABRERA FREYRE, Derecho penal. Parte especial, pp. 509 y 510; SALINAS SICCHA, Delitos contra el

patrimonio, p. 439; REYNA ALFARO, Manual de Derecho penal económico. Parte general y especial, pp. 323,

42

información contenida en los sistemas de tratamiento automatizado de datos16

o,

quizá de manera aún más precisa, la seguridad de la información contenida en las

bases de datos, sistema o red de computadoras17

.

Brevemente, si bien los delitos informáticos implican actividades criminales que —

en un primer momento— fueron tratados de encuadrar en figuras típicas de carácter

tradicional, tales como el delito de hurto; hoy en día, se entiende que el uso de las

TIC genera serios riesgos de cara a la tutela de un nuevo interés social, gestado al

interior de la sociedad de la información, cuya importancia propicia la necesidad de

tutela por parte del Derecho penal: la seguridad de la información contenida en las

bases de datos, sistema o red de computadoras.

IV. LA SANCIÓN PENAL DEL “MERO INTRUSISMO” O HACKING

BLANCO

La nueva Ley de delitos informáticos, a través de su artículo segundo, prevé como

sanción la privación de la libertad de hasta cuatro años para todo aquel que accede

sin autorización a todo o parte de un sistema informático, siempre que tal

comportamiento se realice a través de la vulneración de medidas de seguridad

establecidas para impedirlo.

Tal regulación sintoniza con lo previsto en el art. 2 del Convenio de Budapest contra

la cibercriminalidad18

, pues en aquel documento se exige —por parte de los Estados

Parte– la adopción las medidas legislativas y de otro tipo que resulten necesarias

para “tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a

todo o parte de un sistema informático. Las partes podrán exigir que el delito se

cometa infringiendo medidas de seguridad, con la intensión de obtener datos

informáticos u otra intención delictiva, o en relación con un sistema informático

conectado a otro sistema informático”.

330, 334 y 338; MAZUELOS COELLO, “Los delitos informáticos: una aproximación a la regulación del Código

penal peruano”, p. 271, entre otros. 16

REYNA ALFARO, Manual de Derecho penal económico. Parte general y especial, p. 330. 17

PEÑA CABRERA FREYRE, Derecho penal. Parte especial, p. 509. 18

Desde el año 2001 la comunidad internacional decidió emprender la aplicación de una política penal común

encaminada a la protección de la sociedad contra el cibercrimen, elaborando para ello primer tratado

internacional sobre delitos cometidos a través de Internet y otras redes informáticas, denominándolo

“Convenio de Budapest”. Si bien el Perú no ha suscrito este Convenio, ello no impide que su contenido sea

tomado en cuenta de cara a una adecuada regulación de los delitos informáticos en nuestro ordenamiento

jurídico.

43

De esa manera, en nuestra legislación, se ha incorporado lo que para un sector de la

doctrina viene a denominarse como delito de “mero” intrusismo informático,

conducta que, precisamente, se caracteriza por el acceso o interferencia no

autorizados —de forma subrepticia— a un sistema informático a través de la

vulneración de las medidas de seguridad establecidas para impedirlo19

.

No obstante, con anterioridad a la emisión de la Ley objeto de análisis, existió en

nuestra legislación el artículo 207-A, el cual sancionó el acceso o interferencia no

autorizada a un sistema informático o red de computadoras, requiriendo,

adicionalmente, que se lleve a cabo con la finalidad de diseñar, ejecutar o alterar un

esquema u otro similar, o para interferir, interceptar, acceder o copiar información.

De ese modo, tal ilícito exigió la presencia de un elemento subjetivo distinto del

dolo (los llamados delitos de tendencia interna trascendente), es decir, una peculiar

intención o animo que va más allá del simple dolo de ingresar o utilizar

indebidamente, pero que no necesita de una efectiva realización material; en

oposición a ello, de cara al juicio de subsunción, la actual disposición únicamente

exige que el acceso se realice sin autorización, previa vulneración de las medidas de

seguridad, a todo o parte de un sistema informático20

.

En pocas palabras, se ha proscrito el hacking blanco21

, que no es otra cosa que el

acceso a un sistema sin que dicha conducta esté orientada a la obtención de secretos,

a vulnerar la intimidad de otro o a la producción de daños; por lo que, a diferencia

del delito que estuvo previsto en el artículo 207- A del Código Penal, para su

consumación no se requiere ninguna “especial intención”, ya que basta con el acceso

a través de la vulneración de medidas de seguridad.

19

MAZUELOS COELLO, “Los delitos informáticos: una aproximación a la regulación del Código penal

peruano”, p. 271. 20

A diferencia de la Ley n.° 30096, el delito de intrusismo (acceso ilícito), en el Convenio de Budapest, está

regulado no solo como una conducta dolosa, sino también que se exige un elemento subjetivo del dolo, una

especial intención de “obtener datos informáticos u otra intención delictiva, en relación con un sistema

informático conectado a otro sistema informático. 21

Cabe indicar que, de acuerdo a cierto sector de la doctrina, tal comportamiento también puede ser

denominado como computerhacking, consistiendo, igualmente, en el ingreso “al sistema informático de otro,

sin el propósito de manipularlo, sabotearlo o espiarlo, sino de “pasear” o interiorizarse sobre las medidas

técnicas de seguridad del sistema. Queda claro que esta acción se presenta, en muchos casos como la puerta

de ingreso para la comisión de otro tipo de delito más grave”. Ver: ABOSO/ZAPATA, Cibercriminalidad y

Derecho penal. La información y los sistemas informáticos como nuevo paradigma del Derecho penal.

Análisis doctrinario, jurisprudencia y derecho comparado sobre los denominados “delitos informáticos”, p

50.

44

Es más, de acuerdo a SUÁREZ SÁNCHEZ, tal ilícito consiste en la sola entrada o

acceso a sistemas informáticos por el único placer de superar las medidas técnicas

de seguridad, sin el propósito de manipulación, defraudación, sabotaje o espionaje;

lo cual no niega su carácter altamente lesivo, razón por la cual el mencionado autor

indica expresamente que el “peligro que representa para la informática y la

información hace recomendar su configuración como tipo básico y autónomo de las

demás modalidades de delitos informáticos en el ámbito económico”22

.

La legitimidad del tipo penal que proscribe dichas acciones se evidencia una vez que

la mencionada disposición es entendida como la prohibición de acceder a la

seguridad de la información contenida en los sistemas de tratamiento automatizado

de datos, que justamente es el bien jurídico tutelado una vez advertido el particular

contexto generado a raíz del apresurado desarrollo de las tecnologías de la

información y de la comunicación (era de la informática).

Basta pensar en lo perjudicial que puede llegar a ser el acceso indebido de un sujeto

a una base de datos de una entidad bancaria o, en el ámbito empresarial, el caso de

una empresa que ingresa al sistema informático de su rival, para entender la

lesividad de los mismos y la necesidad de la intervención penal.

En esa línea, si bien es cierto que tales comportamientos pueden servir para afectar

distintos bienes valiosos —como, por ejemplo, el patrimonio (acceder a la base de

datos puede servir para apoderarse de claves, desactivar alarmas para el

apoderamiento de dinero, alterar datos o desviar activos, etc.)— consideramos que

por sí mismos también significan una intromisión indebida en la seguridad de la

información contenida en las bases de datos.

Esto último, además, nos sirve para indicar que lo que ha de definir al delito

informático será no sólo el conocimiento de la tecnología informática para la

perpetración y prosecución de un acto ilegal (que atente contra el patrimonio o la

privacidad), sino que el empleo mismo del medio informático caracterice a la

conducta, brindándole una valoración autónoma que le permita su diferenciación

respecto de un delito común que utilice como medio de comisión la computadora23

.

22

SUÁREZ SÁNCHEZ, La estafa informática, p. 55. 23

MAZUELOS COELLO, “Los delitos informáticos: una aproximación a la regulación del Código penal

peruano”, p. 271.

45

El “solo” ingreso, entonces, no tendría por qué encontrarse desligado de la idea de

quebrantamiento de la seguridad de la información contenida en las bases de datos,

sistema o red de computadoras, aun cuando tal acto se lleve a cabo sin alguna

“especial intención” o “finalidad”, ya que el hacker burla la seguridad de la

información, la cual —en nuestro actual contexto— es un interés valioso y, como en

su momento lo indicó el legislador de 1991, el Código penal se debe adaptar tanto al

sistema dibujado por la Constitución como también a las nuevas realidades de

nuestra sociedad y a los avances que presenta la dogmática penal, entre otras

ciencias ,

Sin embargo, una corriente de opinión se muestra crítica respecto a la legitimidad de

tal disposición, pues entiende que tal comportamiento no reuniría la cualificación

necesaria para ser considerado como un injusto penal merecedor de pena y que, por

tanto, no correspondería al Derecho penal la sanción de aquel sujeto24

. Esto, en

pocas palabras, podría traducirse en que, de ser sometido al test de proporcionalidad,

tal intervención del Derecho penal no saldría airosa.

A nosotros, nos queda claro que la vinculación del legislador a los derechos

fundamentales y su garantía por parte de una jurisdicción constitucional es una

característica de los Estados constitucionales y democráticos de Derecho25

, lo que

precisamente obliga a que, en casos de colisión entre una medida de intervención

por parte del Estado frente a derechos, se tenga que llevar a cabo una examen sobre

la idoneidad, necesidad y proporcionalidad (en sentido estricto) de la misma, en aras

a afirmar su legitimidad.

En este sentido, en lo que a la limitación de derechos se refiere, para el citado test

“el medio es idóneo, cuando con su ayuda puede ser fomentado el fin deseado; es

necesario, cuando no pudo haberse establecido por otro medio, igualmente adecuado

para el logro del fin, pero que suponga una menor restricción para el derecho

24

En ese sentido, ALCÓCER POVIS agrega lo siguiente: “Si consideramos a la seguridad de la información

contenida en el sistema como el bien jurídico objeto de protección, la conducta desplegada por el agente, a

quien se pretende sancionar con el proyecto de ley, será lesiva. Sin embargo, no todo acto lesivo a un bien

jurídico merece ser sancionado por el Derecho Penal, pues dicho efecto tiene que ser especialmente relevante

para la sociedad, tomando en consideración a los otros intereses que mediatamente se pretende tutelar y el

grado de peligrosidad que exprese el agente”. Tal comentario, cabe preciar, lo hace con relación al Proyecto

de Ley que sirvió de base para la emisión de la nueva Ley sobre delitos informáticos. Ver: ALCÓCER POVIS,

Eduardo. La polémica ley sobre delitos informáticos. Disponible en internet:

http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru/ [última visita

06.11.13]. 25

Aunque con un tono crítico: LOPERA MESA, “Principio de proporcionalidad y control constitucional de las

leyes penales”, p. 157

46

afectado. A su vez, la limitación al derecho fundamental debe ser proporcional en

sentido estricto, debe guardar una afectación razonable con el peso e importancia de

los argumentos que hablan a favor de una mayor y mejor protección del derecho

afectado”26

.

Visto aquello, consideramos que sí existe una un fin legítimo a ser alcanzado: la

tutela de la información contenida en los sistemas de tratamiento automatizado de

datos. Asimismo, somos de la idea que la disposición prevista en el artículo segundo

de la Ley materia de análisis ayuda a la consecución del fin deseado. Pensamos

también que en base al contexto y vulnerabilidades que enmarca la actual sociedad

de la información o era de la informática no existe otro recurso que sea igualmente

adecuado para el logro del fin, pero que suponga una menor restricción para el

derecho afectado.

En pocas palabras, el acceso abusivo a un sistema informático representa una seria

amenaza a la seguridad informática, pues no solo constituye una peligrosa conducta

instrumental a la comisión de delitos graves, sino que, en sí mismo, vulnera también

“el interés del titular a utilizar de manera segura, tranquila y exclusiva su sistema

informático o telemático, y también (de manera indirecta), la integridad, la

disponibilidad y seguridad de los datos y programas informáticos contenidos en su

sistema informático”27

.

Tal parece ser la razón por la que, por ejemplo, el legislador italiano, de

conformidad con la Recomendación R (89) 9 del Consejo de Europa sobre la lucha

contra la criminalidad informática, haya sido uno de los primeros en Europa en

castigar el “simple” o “mero” acceso a un sistema informático.

En Latinoamérica, desde el 2009, países como Colombia —siguiendo los estándares

técnico-dogmáticos sugeridos por el Convenio de Budapest contra la

cibercriminalidad— acogen dentro de su catálogo de conductas proscritas la

consistente en el acceso abusivo al sistema informático, cristalizándose de ese modo

el deseo del legislador foráneo por garantizar la seguridad de las funciones

informáticas propiamente dichas en contra de los ataques cibercriminales28

.

26

CLÉRICO, “El examen de proporcionalidad Entre el exceso por acción y la insuficiencia por omisión o

defecto”, p. 126. 27

SALVADORI, ¿El delito de acceso abusivo a un sistema informático se puede aplicar también a los insider?,

p. 23. 28

Sobre el particular ver: POSADA MAYA, “El delito de acceso abusivo a sistema informático”, p.98.

47

Ahora bien, volviendo al test de ponderación, observamos que la sanción asignada

(privación de la libertad hasta por 4 años) ante la infracción de la mencionada

disposición podría calificarse de excesiva, de manera que, quizá, los más acertado

habría sido emplear otra clase de pena en aras a evitar cualquier situación de tensión

con los principios que legitiman la intervención penal; no obstante, aquello no niega

el grado de dañosidad que aquella conducta presenta29

, sino que la advierte y prevé

una sanción adecuada.

Por otro lado, consideramos acertada la exigencia de que, para la configuración del

mencionado ilícito, se necesite la previa vulneración de las medidas de seguridad

establecidas precisamente para impedirlo, pues, se encuentra en sintonía con alguno

de los criterios que al interior de la moderna teoría de la imputación objetiva se

emplea para el examen del tipo objetivo de cara a la realización del complejo juicio

de subsunción de un comportamiento dentro de un tipo penal.

En efecto, la moderna teoría de la imputación objetiva, en virtud de la cual el tipo es

objeto de un creciente proceso de normativización, donde se exige que la conducta

que sea considerada como un riesgo no permitido supere cuatro filtros, entre los

cuales se halla la imputación a la víctima y el correspondiente análisis de si se

infringieron o no determinados deberes de autoprotección.

En ese sentido, no debe olvidarse que, de cara a la asignación de sentido a los

comportamientos humanos, la imputación objetiva acoge el sub instituto de la

competencia de la víctima, permitiendo así la concreción del principio de

autorresponsabilidad. Es lógico, entonces, la exigencia de que el comportamiento

descrito en el comentado tipo penal vulnere las medidas de seguridad establecidas

para impedirlo, cristalizando de ese modo los deberes de autoprotección de la

víctima.

V. LOS OTROS DELITOS INFORMÁTICOS PREVISTOS EN LA

LEY N.° 30096

1.1. EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD DE DATOS

INFORMÁTICOS

29

Es más, debemos tomar en cuenta que tanto la pena privativa de libertad como la limitativa de derechos

(art. 31 CP) son consecuencias propias de la inflación a una norma de conducta penal, por lo que comparten el

mismo fin de restablecimiento de su vigencia.

48

Como se ha observado, existe cierto consenso en reconocer a la categoría de los

delitos informáticos como el reflejo de una nueva forma de criminalidad que se

relaciona directamente con el uso o la intermediación de un elemento o dato

informatizado. En tal sentido, resulta razonable el que nuestro legislador considere

adecuado proscribir la conducta consistente en el atentado contra la integridad de

los datos informáticos de manera precisa a través de un concreto tipo penal.

Dicha conducta, vía el art. 3 de la Ley n° 30096, se reprime bajo el siguiente tenor:

“El que, a través de las tecnologías de la información o de la comunicación,

introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos,

será reprimido con pena privativa de libertad no menor de tres ni mayor de seis

años y con ochenta a ciento veinte días multa”.

A nuestro criterio, aquello se realiza con la finalidad de brindar una adecuada tutela

a la integridad de los datos informáticos y, de ese modo, a la seguridad de la

información. Es más, de cara a una interpretación adecuada del mencionado tipo

penal, la Ley n° 30096 ofrece —en sintonía con el Convenio sobre la

Ciberdelincuencia (Budapest)— la siguiente definición sobre lo que ha de

entenderse por dato informático: “toda representación de hechos, información o

conceptos expresados de cualquier forma que se preste a tratamiento informático,

incluidos los programas diseñados para que un sistema informático ejecute una

función”.

Un puto adicional a tomar en cuenta es que, en tanto la conducta descrita en el

artículo 3° de la Ley n.° 30096 emplea la expresión “el que”, se advierte que, de

cara a la configuración del citado tipo penal, no se restringe su realización a la

existencia de un sujeto cualificado; por el contrario, en sintonía con la tendencia

imperante en el derecho comparado de dotar de una mayor amplitud, flexibilidad y

operatividad a los delitos informáticos, el sujeto activo puede ser cualquier persona.

Con relación a la tipicidad objetiva del delito de atentado contra la integridad de

datos informáticos, cabe señalar que consiste en realizar —a través de las

tecnologías de la información o de la comunicación— la introducción, el borrado,

deterioro, alteración, supresión, así como hacer inaccesibles, los datos informáticos.

El comportamiento prohíbo se configurará, entonces, cuando, vía las tecnologías de

la información (que se encuentran vinculadas principalmente con la informática, los

ordenadores y las redes), se infringe la integridad o disponibilidad del dato

informático.

49

En esa línea, se observa que el delito de atentado contra la integridad de los datos

informáticos se presenta como uno mixto alternativo, esto es, que a la realización

precisa del tipo penal (etapa de consumación) se llegará a través de cualquiera de

las modalidades (introducción, borrado, deterioro, alteración, supresión, etc.) que en

el mismo se han fijado, siempre que el medio empleado sean las tecnologías de la

información o de la comunicación.

En su vertiente subjetiva, el mencionado comportamiento es doloso, por lo que, de

cara a su realización, el agente debe de conocer que está empleando las tecnologías

de la información o de la comunicación para realizar el tipo objetivo del mencionado

ilícito. No se exige ningún elemento subjetivo de intención, lo que exige poner

especial atención en el desvalor de la conducta.

Finalmente, para su consumación se necesitará que el agente haya logrado la

introducción, borrado, deterioro, alteración, supresión o, incluso, haber hecho

inaccesible, los datos informáticos. El que el agente obtenga alguna ventaja

económica o de otra índole se hallará, en todo caso, situado dentro de la etapa de

agotamiento del delito en mención.

1.2. EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD DE SISTEMAS

INFORMÁTICOS

El delito de atentado contra la integridad de los sistemas informáticos es

denominado en la doctrina como sabotaje informático. En ese sentido, en el ámbito

comparado, tal ilícito comprende comúnmente dentro de su alcance a todas aquellas

conductas consistentes en la producción de un daño al hardware o software de un

sistema, objetivo que se realiza a través de distintos y sofisticados métodos de difícil

detección30

.

En esa línea, a decir de SUÁREZ SÁNCHEZ, el sabotaje informático es la acción

orientada a dañar, inutilizar o destruir equipos, datos, programas o información; lo

que puede darse mediante el método del sabotaje físico (destrucción o deterioro del

equipo físico o de las instalaciones en donde se encuentran los equipos informáticos

o hardware) o mediante métodos del sabotaje lógico (uso de programas destructores

que pueden borrar grandes cantidades de datos en un tiempo corto)31

.

30

SALT, “Delitos informáticos de carácter económico”, p. 229. 31

SUÁREZ SÁNCHEZ, La estafa informática, p. 55.

50

En nuestro país, vía su art. 4, la Ley n.° 30096 ha proscrito semejante conducta del

siguiente modo: “El que, a través de las tecnologías de la información o de la

comunicación, inutiliza, total o parcialmente, un sistema informático, impide el

acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus

servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor

de seis años y con ochenta a ciento veinte días multa”.

Un punto a tomar en cuenta, es que el mencionado tipo penal no guarda una estricta

correspondencia con lo previsto en el Convenio de Budapest contra la

cibercriminalidad, en donde se apunta que —como una exigencia para los Estado

Parte— se han de adoptar las medidas legislativas y de otro tipo que resulten

necesarias “para tipificar como delito en su derecho interno la obstaculización

grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante

la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de

datos informáticos”

Como se habrá advertido, a primera vista, la redacción de ambas disposiciones no

son semejantes, hecho que podría servir para alegar una pretendida incongruencia

entre tales instrumentos; sin embargo, toda vez que la referencia a la grave

obstaculización que se halla en el Convenio de Budapest goza de cierto grado de

indeterminación, permitiría que —sin quebrantamiento alguno a la literalidad del

mencionado Convenio— el mismo se interprete de tal modo que cobije las

conductas consistentes en inutilizar (total o parcialmente) un sistema informático o

impedir el acceso a este, entorpecer o imposibilitar su funcionamiento o la

prestación de sus servicios.

Así pues, el que la mencionada Convención emplee el termino de grave

obstaculización permitiría que conductas como inutilizar (total o parcialmente) un

sistema informático o impedir el acceso a este, así como entorpecer o imposibilitar

su funcionamiento o la prestación de sus servicios, se entiendan como formas de

obstaculizar el funcionamiento de un sistema informático. Los virus, gusanos,

bombas lógicas o cronológicas son los medios que normalmente se emplean para tal

fin, lo que da cuenta de su carácter altamente sofisticado32

.

32

GÁLVEZ VILLEGAS/DELGADO TOVAR, Derecho penal. Parte especial, p. 1220. Los autores señalan que

“Los virus son una serie de clave programáticas que se copian automáticamente en los programas legítimos, a

fin de alterar el normal funcionamiento de los mismos, esto producen daños en el software o hardware del

computador; además tienen capacidad de expansión y contagio a otros sistemas informáticos, sin que el

operador del sistema conozca de tal situación. Los gusanos son fabricados de forma análoga a los virus,

teniendo como finalidad infiltrarlos en programas legítimos de procesamiento de datos de procesamiento de

datos o para modificar o destruir los datos, a diferencia del virus, los gusanos no pueden regenerarse.

51

Como quiera que, de acuerdo a la Ley n.° 30096, por sistema informático se

entiende a “todo sistema aislado o conjunto de dispositivos interconectados

relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el

tratamiento automatizado de datos en ejecución de un programa”, advertimos que en

ciertos casos en lo que se borre, deteriore, altere, suprima o haga inaccesibles datos

informáticos como acto previo para la inutilización de un sistema informático, se

podrían generar problemas de subsunción entre los delitos previstos en los art. 3 y 4

de la nueva Ley de delitos informáticos.

Entendemos que a la resolución de dicho problema se llegará a través del empleo de

los mecanismos de solución del concurso de leyes, en estricto, vía el principio de

especialidad. Así pues, se deberá de elegir la disposición más especial, es decir,

aquella que además de contener ciertos elementos en común con la norma en

concurso, presente otro adicional, como sería el daño al hardware o software de un

sistema frente a la sola alteración de los datos informáticos.

Ahora bien, de cara a la configuración del mencionado ilícito, tenemos que puede

ser realizado por cualquier sujeto, pues dicho tipo penal no exige ninguna cualidad

especial en el agente. No obstante ello, un sector de la doctrina es de la opinión de

que, dada la naturaleza del aquel delito, solo podrían ser autores quienes tengan

avanzados conocimientos de informática33

; ello, entendemos nosotros, no es una

exigencia del propio tipo penal, sino un dato que —desde una perspectiva

criminológica— puede tomarse en consideración en aras a su investigación34

.

Otro dato a tomar en consideración es que el delito de atentado contra la integridad

de los sistemas informáticos es doloso, por lo que el agente debe de conocer que está

empleando las tecnologías de la información o de la comunicación para inutilizar

(total o parcialmente) un sistema informático o impedir el acceso a este, entorpecer o

imposibilitar su funcionamiento o la prestación de sus servicios. Aquí, al igual que

en los otros delitos objeto de análisis, tampoco se exige ningún elemento subjetivo

de intención.

Finalmente, los Caballos de Troya son programas que una vez instalados en el ordenador provocan daños o

ponen en peligro la seguridad del sistema. Las bombas lógicas, son programas de destrucción o modificación

de información de datos, cuya acción se realiza a futuro, estos se introducen en un sistema informático y se

activan con un comando especial (fecha, números, etc.,) con la finalidad de destruir o dañas datos; las bombas

lógicas más conocidas son las denominadas virus Sycam y Dragón Rojo”. 33

SALINAS SICCHA, Derecho penal. Parte especial, p. 1315. 34

Es más, pueden presentarse casos de coautoría en la que alguno de los intervinientes no cuente con aquel

conocimiento especial, pero realice otros actos —en correspondencia con el reparto funcional de labores—

que haga que su comportamiento se encuadre al interior de dicho instituto.

52

Para la consumación del delito se necesitará que el agente consiga inutilizar (total o

parcialmente) el sistema informático o que impida el acceso a este, entorpezca o

imposibilite su funcionamiento o la prestación de sus servicios. A diferencia del

anterior delito previsto en el art. 207-B del CP, aquí se exige un daño efectivo y no

solo la intención de provocarlo.

VI. A MODO DE CONCLUSIÓN

Las TIC plantean hoy un gran reto al Derecho penal, el mismo que no puede ser

indiferente ante el ataque que, a través de dicho nuevo foco de criminalidad, se

realiza en contra de bienes jurídicos valiosos. Se advierte de ese modo que,

simultáneamente al boom tecnológico, ha surgido una sofisticada corriente criminal

de cuyo seno surgen comportamientos lesivos no solo para bienes jurídicos

tradicionales (intimidad, patrimonio, etc.), sino también para nuevos intereses

propios de la sociedad de la información.

A nuestro criterio, de acuerdo a lo analizado en el presente trabajo, la nueva Ley de

delitos informáticos dota de una mayor protección a intereses valiosos; no obstante,

claro está, que su contenido aún necesita un mejor desarrollo de cara a una adecuada

atribución del hecho. En pocas palabras, la Ley n° 30096 presenta ciertas novedades,

y otras cuantas mejoras, necesarias para la salvaguarda de la seguridad de la

información contenida en las bases de datos, sistema o red de computadoras; no

obstante, consideramos que aún queda por enmendar ciertos puntos y delimitar otros

tantos.

53

BIBLIOGRAFÍA

ABOSO, Gustavo Eduardo /

ZAPATA, María Florencia.

Cibercriminalidad y Derecho

penal. La información y los

sistemas informáticos como nuevo

paradigma del Derecho penal.

Análisis doctrinario,

jurisprudencia y derecho

comparado sobre los denominados

“delitos informáticos”,

Montevideo – Buenos Aires

(Editorial B de F), 2006.

ALCÓCER POVIS, Eduardo. La

polémica ley sobre delitos

informáticos. Disponible en

internet:

http://www.digitalrightslac.net/es/l

a-polemica-ley-sobre-delitos-

informaticos-del-peru/

CLÉRICO, Laura. “El examen de

proporcionalidad Entre el exceso

por acción y la insuficiencia por

omisión o defecto”. En:

CARBONELL (ed.) El principio de

proporcionalidad y la

interpretación constitucional.

Quito, 2008.

DÍAZ REVORIO, Francisco Javier.

Los derechos humanos ante los

nuevos avances científicos y

tecnológicos. Genética e internet

ante la Constitución, Valencia

(Tirant lo Blanch), 2009.

FARALDO CABANA, Patricia. Las

nuevas tecnologías en los delitos

contra el patrimonio y el orden

socioeconómico, Valencia (Tirant

lo Blanch), 2009.

GÁLVEZ VILLEGAS, Tomás

Aladino / DELGADO TOVAR,

Walther Javier. Derecho penal.

Parte especial. t. II, Lima (Instituto

Derecho y justicia - Jurista

Editores), 2011.

LOPERA MESA, Gloria Patricia.

“Principio de proporcionalidad y

control constitucional de las leyes

penales” En: MIGUEL CARBONELL

/ PEDRO P. GRÁNDEZ CASTRO

(Coord.) El principio de

proporcionalidad en el Derecho

contemporáneo. Cuadernos de

análisis y crítica a la jurisprudencia

constitucional 8, Lima (Palestra),

2010.

MAZUELOS COELLO, Julio F. “Los

delitos informáticos: una

aproximación a la regulación del

Código penal peruano”. Revista

Peruana de Doctrina y

Jurisprudencia Penales (2), Lima

(Instituto Peruano de Ciencias

Penales-Grijley), 2001.

MAZUELOS COELLO, Julio F.

“Modelos de imputación en el

Derecho penal informático”. En:

Revista de Derecho Penal y

Criminología, Vol. 25 (n° 85),

2007 p. 37. En línea:

http://revistas.uexternado.edu.co/in

54

dex.php?journal=derpen&page=art

icle&op=view&path%5B%5D=95

3&path%5B%5D=903 [última

visita: 06.11.13]

PEÑA CABRERA FREYRE, Alonso

Raúl. Derecho penal. Parte

especial. t. II, 2da

reimpresión,

Lima (Idemsa), 2010.

REYNA ALFARO, Luis. Manual de

Derecho penal económico. Parte

general y especial, Lima (Gaceta

Jurídica), 2002.

ROMEO CASABONA, Carlos María.

“La penetración del Derecho penal

económico en el marco jurídico

europeo: los delitos contra los

sistemas de información”, En:

ROMEO CASABONA/FLORES

MENDOZA (dir.) Nuevos

instrumentos jurídicos en la lucha

contra la delincuencia económica

y tecnológica, Granada (Editorial

Comares), 2012.

SALINAS SICCHA, Ramiro,

Derecho Penal. Parte Especial, 5ta

ed., Lima (Grijley), 2013.

SALINAS SICCHA, Ramiro. Delitos

contra el patrimonio, 2da

ed., Lima

(Jurista Editores), 2006.

SALT, Marcos G. “Delitos

informáticos de carácter

económico”. En: Maier

(Comp.)Delitos no convencionales,

Buenos Aires (Editores del

Puerto), 1994.

SALVADORI, Iván. ¿El delito de

acceso abusivo a un sistema

informático se puede aplicar

también a los insider? En: Derecho

Penal Contemporáneo. Revista

Internacional (43), Bogotá (Legis),

2013.

SILVA SÁNCHEZ, Jesús-María. La

expansión del Derecho penal.

Aspectos de la Política criminal en

las sociedades postindustriales,

Reimpresión de la 2da

ed.,

Montevideo-Buenos Aires (B de F

Ltda.), 2006.

SUÁREZ SÁNCHEZ, Alberto. La

estafa informática, Bogotá (UNAB

– Grupo Editorial Ibañez), 2009.

VELASCO NÚÑEZ, Eloy. Delitos

cometidos a través de Internet.

Cuestiones procesales, Madrid (La

Ley – Grupo Wolters Kluwer),

2010.

55

¿ES LA TORTURA UNA NOTA CARACTERI STICA DE LOS PROCESOS INQUISITIVOS? BREVES APUNTES A LO LARGO DE SU EVOLUCIO N HISTO RICA

POR: JOSÉ LUIS RIVERA VILLANUEVA

I. CUESTIÓN PREVIA

Al momento de abordar el estudio del proceso penal desde la perspectiva de los

sistemas procesales tradicionales (sistema acusatorio, inquisitivo y mixto) se

suele identificar el empleo de la tortura como una característica propia del

sistema inquisitivo; prescindiendo de dicho instituto procesal al momento de

estudiar y destacar las características propias del sistema acusatorio y mixto. Sin

embargo, cabe preguntarse si tal afirmación encuentra respaldo desde el punto de

vista histórico, máxime cuando muchas de las características de la tipología

tradicional de sistemas procesales tienen dicha connotación84

.

Sin perjuicio de tal empresa, cabe agregar que no es finalidad de este artículo el

justificar la tortura ni el sistema inquisitivo que la reguló, sino poner a prueba la

afirmación antes mencionada a efectos de evaluar si, en nuestros días, cabe

seguir abordando el estudio del proceso penal desde la perspectiva de la

dicotomía acusatorio-inquisitivo o si, por el contrario, es necesario tomar en

consideración otras categorías procesales (o de índole constitucional).

Asistente académico del Estudio Oré Guardia. Bachiller en Derecho por la Universidad Nacional Mayor de

San Marcos. Miembro del Instituto de Ciencia Procesal Penal. Miembro del Taller de Investigación Jurídico

Penal (TAIJ-Penal) de la Universidad Nacional Mayor de San Marcos. 84

CUADRADO SALINAS, La investigación en el proceso penal, p. 125.

56

I. CONCEPTO DE TORTURA

A diferencia del concepto de tortura en los tiempos de ULPIANO, en la actualidad,

dicho término es polisémico. Se identifica a este instituto con el grave dolor

físico o psicológico que se inflige a la persona, bien a título de castigo o como un

mecanismo para la obtención de una confesión o una delación en relación a otro

sospechoso.

Para efectos del presente artículo no consideramos como un elemento

constitutivo de la tortura que el ejercicio de la violencia (física o psicológica) se

encuentre únicamente dirigida a castigar o intimidar al destinatario, pues, desde

el punto de vista histórico, tal finalidad es propia del tormento85

. De hecho,

debido a tal distinción, desde el plano histórico, se suele entender a la tortura

como el empleo del tormento con fines procesales o, lo que sería en términos

contemporáneos, como mero acto de investigación destinado a la obtención de

una declaración con cierto valor probatorio (la delación o la confesión del

investigado) cuya práctica, incluso en el sistema inquisitivo, se encontraba

condicionada a la concurrencia de ciertas exigencias de índole procesal o

probatorio86

.

Dicho esto, seguidamente estudiaremos la tortura en relación a las distintas

culturas surgidas a lo largo de la historia.

II. LA TORTURA DURANTE LA EDAD ANTIGUA

La tortura no fue un mecanismo de averiguación de la verdad exclusiva de la

edad media, pues se advierten indicios de su regulación y/o aplicación desde la

cultura griega y romana, en el sentido expuesto en las líneas que siguen.

1.1. LA TORTURA EN GRECIA

Si bien existen ciertos registros históricos del empleo de la tortura en la

cultura egipcia87

, mayoritariamente, se advierte que su regulación como

85

Sobre el particular, un estudio más detallado se puede observar en PETERS, La tortura, pp. 13-14. 86

Al respecto, cabe señalar que, incluso, la aplicación de la tortura en el sistema inquisitivo tenía carácter

residual, conforme lo señala SCAGLIA al añadir que “(…) el inquisidor que manda aplicar tormento, cuando

puede tener las pruebas por otras vías, comete pecado mortal”. BORROMEO, en Perfiles jurídicos de la

Inquisición española, p. 446. 87

GRIMA LIZANDRA, Los delitos de tortura y tratos degradantes por funcionarios públicos, p. 25.

57

parte integrante de un sistema jurídico comenzó en la cultura griega88

, así

como también lo hizo el modelo acusatorio arcaico, que se inició con un

marcado carácter privado y luego evolucionó a uno público en este

contexto89

.

En este sentido, si bien el modo de investigación en la época de la Grecia

clásica consistía en la competencia de dos contrincantes en igualdad de

posiciones90

, a partir de los cuales, los jueces (conformados por el pueblo)

decidían en votación sin deliberación91

; resulta que esta apreciación es

únicamente predicable del litigio iniciado entre los denominados “hombres

libres”92

, mas no cuando, posteriormente, el resultado de dicha contienda

dependía de la necesaria probanza de la veracidad, a través de la declaración

de un hombre no libre –como es el caso de los esclavos– o, a pesar de gozar

del status libertae, este carecía de honor, debido (i) a las ocupaciones

vergonzosas que tenía, (ii) a la existencia de una deshonra reconocida

públicamente o (iii) por tener una ciudadanía distinta a la griega –en el caso

de extranjeros–93

.

Dentro de estos últimos supuestos la tortura encuentra su fundamento como

un mecanismo, que tiene por finalidad dotar de credibilidad a la declaración

prestada por tales órganos de prueba viciados liminarmente. Ello era

explicado por el Orador Iseo, quien precisaba que la declaración de tales

individuos en dichas circunstancias (arrancados por medio de la violencia)

tenía mayor fiabilidad, debido a que los hombres libres, precisamente, en

ejercicio de su libertad, podían simplemente negarse a declarar o tergiversar

el sentido de los hechos94

.

88

PETERS, La tortura, pp. 25 y ss. 89

Entienden que el sistema acusatorio tuvo sus orígenes en la cultura griega, autores como VÉLEZ

MARICONDE, Derecho procesal penal, t. I, pp. 25 y ss., entre otros.

Por su parte, MAIER sostiene que la cultura griega es una entre otras culturas donde floreció el sistema

acusatorio. Así, según dicho autor, el sistema en mención también fue desarrollado en el Roma y,

posteriormente, en Francia y el movimiento de reforma operado a fines del siglo XVIII y en los primeros años

del siglo XIX. MAIER, Derecho procesal penal, t. I, p. 444. 90

FOUCAULT, La verdad y las formas jurídicas, pp. 41 y ss. 91

VÉLEZ MARICONDE, Derecho procesal penal, t. I, p. 29. 92

Así, PETERS entiende que en dicha época, la “(…) ley había consistido en el conflicto entre dos litigantes

que ejercían su esfuerzo personal en una competición, un agón, rodeados por su familia, sus amigos y

dependientes, y guiados sólo por Themis, la costumbre, y epikea, la conducta apropiada. Themis y epikea, las

‘reglas’ de los conflictos legales particulares, fueron enunciadas primero por árbitros voluntarios, cuyas

decisiones a favor de una u otra parte eran llamadas dikai, ‘declaraciones’”. PETERS, La tortura, p. 26. 93

Al respecto, VÉLEZ MARICONDE sostiene que dicha práctica, posteriormente, también fue de aplicación para

los hombres libres. VÉLEZ MARICONDE, Derecho procesal penal, t. I, p. 29. 94

“Tanto personal como oficialmente consideráis la tortura como la prueba más segura. Siempre que aparecen

como testigos hombres libres y esclavos y se hace necesario descubrir los hechos del caso, no empleáis el

58

Todo lo afirmado era consecuente con el sistema de valores compartido en

dicha sociedad, máxime cuando las únicas personas con derecho a litigar y

que se encontraban exentas de ser sometidas a tratos humillantes eran los que

detentaban el status libertae, a diferencia de las personas no libres o,

teniendo dicho status, carecían de honor o se trataban de personas foráneas95

.

Sin embargo, el uso de la tortura en el mundo griego no estuvo exento de

críticas. Así, según algunos oradores, la declaración obtenida mediante la

aplicación de dicho mecanismo procesal tampoco podía ser considerada

fiable, pues el torturado, a efectos de evitar la continuación del sufrimiento,

podía admitir los cargos formulados en su contra o los hechos con cuya

declaración se podían tener por ciertos y no necesariamente para coadyuvar

con la investigación criminal.

1.2. LA TORTURA EN ROMA

Parafraseando a TÁCITO, advertimos que la asimilación de la creencia o

costumbre de una cultura por otra no es más que un signo de conquista de la

primera por la segunda96

. Así, en el caso de Grecia, si bien esta pasó a ser

una provincia del Imperio romano, fue aquella la que influyó en el citado

Imperio de manera determinante en diversos aspectos, tales como en lo

teológico, filosófico y jurídico. Así, dentro de esta última disciplina, la

testimonio de los hombres libres, sino que mediante la tortura de los esclavos tratáis de discernir la vedad de

las circunstancias. Y esto es natural, hombres del jurado, pues sabéis que algunos de los testigos se han

presentado para dar un falso testimonio, pero nunca se ha probado que ninguno de los esclavos haga

declaraciones falsas como resultado de la tortura”. PETERS, La tortura, pp. 32-33.

En este mismo sentido, FOUCAULT, al citar un pasaje de Edipo Rey en el que se discute la ascendencia noble

de Edipo, refiere que él “(…) convocará en ese momento al último testigo: el esclavo del Citerón.”,

agregándolo que “Amenazándolo con la tortura, le arrancará la verdad”. Es decir, el citado autor reconoce

también, desde un estudio de la literatura griega clásica, que la tortura como mecanismo de carácter procesal

formaba parte de la costumbre de la cultura en referencia. FOUCAULT, La verdad y las formas jurídicas, p. 51. 95

Ello se advierte en diversos pasajes de la literatura griega, tales como el recogido por Antifonte en el siglo

V, al ejemplificar la reacción de un corega (persona responsable del deber cívico de pagar el coro en los

festivales religiosos, y más tarde también en los festivales dramáticos) acusado de asesinar a uno de los

muchachos que estaba probando para formar parte del coro en los siguientes términos:

[Mi acusador] puede tomar tantos testigos como quiera, examinarlos, examinar a testigos que sean

hombres libres, como corresponde al examen de hombres libres, y a quienes, por autorespeto y justicia,

estén naturalmente dispuestos a decir la verdad sobre los hechos. En el caso de los esclavos, puede

interrogarlos si sus declaraciones le parecen fieles a la verdad. Si no es así, estoy dispuesto a entregarle

todos mis esclavos para que los someta a tortura. Si requiere el testimonio de esclavos que no me

pertenezcan, prometo, después de haber obtenido el permiso de su propietario, entregárselos también para

que los someta a tortura de la manera que le plazca.” PETERS, La tortura, p. 33. 96

TELLERÍA SEBASTIÁN, Utilitas rei publicae.

59

práctica de la tortura también fue un mecanismo destinado a obtener la

declaración de ciertas personas sometidas, inicialmente, a las causas

penales97

.

Inicialmente el uso de la tortura estaba permitido únicamente ante el

testimonio brindado por los esclavos, siempre y cuando se produzcan ciertos

presupuestos, como la subsistencia de una acusación sin prueba suficiente o

la ausencia de prueba producida por hombres libres. Cabe agregar que este

mismo supuesto permitía al Juez servirse de otras deposiciones, incluso, de

carácter extrajudicial98

.

Posteriormente, dicha división de la prueba testimonial basada en la calidad

del órgano de prueba no perduró durante la Etapa Imperial de Roma, pues el

uso excepcional y residual de la tortura se hizo la regla, comprendiendo su

aplicación, ahora, a la clase superior u honestiores99

, cuando eran acusados o

eran llamados a prestar declaración en los procesos penales por delitos de

lesa majestad o magia.

De este modo, podemos apreciar como el derecho a no ser atormentado

contaba con ciertas excepciones, siempre y cuando, a su vez, se produjesen

dentro de la jurisdicción del imperio o se sujetase a ciertas reglas

adicionales. En tal sentido, observamos que, a mediados del siglo I d. de C.,

97

Así, desde la perspectiva del Derecho doméstico, podemos observar cómo el derecho, de origen griego, que

tenían los propietarios romanos para castigar y torturar a sus esclavos, cuando sospechaban que eran culpables

de delitos contra ellos dentro de sus propiedades, no fue abolida en la ley romana, sino que, por el contrario,

fue acogida hasta el 240 d. de C., conforme se encuentra documentado en un rescripto del emperador

Gordiano. PETERS, La tortura, p. 35. 98

En este sentido, MOMSEN, Derecho penal romano, p. 261. 99

Dentro de esta categoría, MOMSEN encuentra comprendida la nobleza hereditaria de orden senatorial, así

como a las personas del rango de caballeros, que constituían la segunda clase de funcionarios públicos,

además, a los decuriones de los municipios y a sus hijos, y a quienes fueran soldados o lo hubieran sido en

algún momento (MOMSEN, Derecho penal romano, p. 263). Este último aspecto se explica desde el momento

en que el servicio militar era visto por los mismos romanos como un mecanismo para ascender de clase social,

lo que implicaba, a su vez, que los mismos podían contar con ciertos privilegios como el mencionado.

Como contraparte a la existencia de dicha clase social se puede advertir a los humilliores que estaban

conformados por todas las personas distintas a las señaladas anteriormente. De ahí que, según PETERS, esta

distinción, principalmente en lo referente a los humilliores, resultaba muy ociosa pues, no obstante

comprender un número mayor de personas, para efectos procesales no existía distinción alguna: tanto los

esclavos como como los hombres libres, incluso con ciudadanía romana, y los humilliores podían ser objeto

de tortura.

Así, se puede advertir que la práctica compartida entre todos los funcionarios romanos, inicialmente

predicable de los humiliores, gradualmente, comprendió a los honestiores, llegando, incluso, a que en un

determinado momento histórico resultaba ocioso hacer una distinción entre los ciudadanos comprendidos

dentro de esta última categoría social, más aun cuando parte de ella era tratada como parte de los humiliores.

PETERS, La tortura, p. 54.

60

los ciudadanos romanos se encontraban exentos de ser torturados por el

hecho de contar con tal ciudadanía, conforme se advierte en el pasaje de

Hebreos 22-26 de la Biblia donde Pablo, luego de haber sido detenido en la

provincia de Jerusalén por pregonar la resurrección de Jesucristo y a punto

de ser sometido a tortura a efectos de saber por qué causa era acusado por la

muchedumbre, increpa al centurión preguntándole si le era lícito azotar a un

ciudadano romano sin haber sido condenado; con lo cual consigue suspender

dicha diligencia pues el referido centurión, cuando oyó esto, fue y dio aviso

al tribuno, diciéndole: “¿qué vas a hacer? Porque este hombre es ciudadano

romano”.100

Con este fragmento bíblico se explica cómo la misma condición de

ciudadano romano podía ser utilizada como un derecho inherente al

justiciable, en virtud del cual, en casos como el referido, el magistrado de

una provincia se encontraba impedido de aplicar la tortura, aun cuando este

se encontrase en un supuesto de flagrancia delictiva que afectase las

directivas del Imperio (léase, la voluntad del emperador), situación ante la

cual lo único que podía proceder era reenviar la causa ante el tribunal

competente, en la ciudad de Roma.

III. LA TORTURA DURANTE LA EDAD MEDIA

Si bien, tras la caída de Roma de Oriente a fines del siglo V (476 d. de C.), en

Europa occidental se vivió una constante reestructuración de la organización

política, social y económica; el empleo de la tortura como mecanismo para la

obtención de información mediante la aplicación de la coerción no se alteró en su

esencia, sino que, por el contrario, su práctica se extendió –pudiéndose

identificar ello, incluso, en algunas culturas bárbaras–. Lo que llegó a su máximo

apogeo con la promulgación de la Bula del Papa Inocencio III en 1215, pues

dentro del marco del proceso de adoctrinamiento de la Iglesia Católica y la

persecución de los herejes y protestantes, este mecanismo procesal fue exportado

desde Roma hasta diversos sectores de Europa, incluyendo Inglaterra y los

demás Estados anglosajones.

Sobre ello, cabe advertir dos aspectos sumamente paradójicos. Primero, que en

Inglaterra dicha práctica se mantuvo, incluso, luego de que la Iglesia anglicana

100

MOMSEN, Derecho penal romano, p. 48.

61

asumiera el poder y se expulsara a los católicos romanos; y segundo, que esta

práctica también ya se encontraba recogida en las culturas germanas, mucho

antes de que la Iglesia católica evangelice el territorio donde se encontraban.

1.1. LA TORTURA EN LOS REINOS DE LA ALTA EDAD MEDIA EN LA EUROPA

CONTINENTAL

A diferencia de lo expuesto hasta el momento, el empleo de la tortura en la

Edad Media cambió como también lo hizo concepción del resultado proceso,

que dejó de identificarse con la confirmación o desestimación de una

afirmación fáctica postulada inicialmente, para concebirse como la victoria

de una de las partes frente a la derrota de la otra101

en presencia del juez

(generalmente, un sacerdote). Así, dentro de este contexto la tortura se

presenta como un mecanismo que pone en juego la resistencia espiritual,

psicológica o física de una de las partes102

; de modo que la búsqueda de la

verdad, en los términos entendidos en las culturas pretéritas, pasa a un

segundo plano.

Ello se desprende del empleo del “juramento purgatorio”103

, en virtud al cual

el acusado, al alegarla, rechazaba los elementos de la acusación o de

sospecha y podía obtener un resultado a su favor, consistente en la

desestimación de la imputación formulada en su contra. Si bien en este

procedimiento no se advierte el empleo de la coerción física en los términos

expuestos en el acápite anterior; cabe observar que, tienen como fundamento

101

De ahí que sea una concepción de origen germano aquella que entiende al proceso como la continuación de

la guerra reglamentada iniciada y continuada entre dos partes únicamente; a diferencia de la concepción

romana en donde el proceso era el mecanismo para encontrar la verdad, la misma que únicamente podía ser

alcanzada mediante la intervención de un tercero imparcial: el iudex. En este sentido, véase también

FOUCAULT, La verdad y las formas jurídicas, p. 71. 102

Cabe advertir que estas modalidades eran puestas en práctica dentro de una concepción tripartita de

producción de prueba. En términos de FOUCAULT, tales sistemas probatorios eran los siguientes: los que se

basaban en el juramento, en las pruebas verbales –que no eran más que la reproducción oral de sofisticados

aforismos– y en las pruebas corporales u ordalías. FOUCAULT, La verdad y las formas jurídicas, pp. 69-72. En

cuanto a la denominación de las “Ordalías”, para cierto sector de la doctrina, ésta también comprendería a las

pruebas verbales consistentes en la prestación del denominado juramento purgatorio. Véase así, DUÑAITURRIA

LAGUARDA, en La prueba judicial, p. 127. 103

Sobre el particular, cabe advertirse la existencia de una variante de esta práctica, denominada “juramento

compurgatorio”. A diferencia del referido juramento purgatorio que solo suponía la negación de los cargos

por parte del acusado bajo ciertas formalidades –rituales–, en el juramento compurgatorio, además, se

precisaba de la presencia de un número determinado de hombres libres en calidad de testigos. Por todo,

FLORIÁN, De las pruebas penales, t. II, pp. 27-28.

62

el empleo de la denominada coerción psicológica, como un elemento

variante de la tortura admitido, incluso, en nuestros días104

.

Esta coerción psicológica se ponía de manifiesto desde el momento en que la

no alegación del juramento purgatorio era tomada en contra del imputado, ya

sea (i) a título de una confesión tácita105

, con la que este podía ser condenado

e, incluso, perder la vida, de acuerdo al delito cometido106

o (ii) como un

presupuesto que permitía la continuación del proceso sin límite de tiempo

(absolutio ab instantia107

). Así, podemos advertir que el ejercicio de este

mecanismo procesal no solo se encontraba condicionado a los efectos

propios de la coerción psicológica108

, sino que la decisión final del proceso

también tenía efectos propios de dicho tipo de coerción en la medida de que,

tras la formulación del juramento purgatorio o compurgatorio109

, el conflicto

terrenal ahora era debía ser examinado por los dioses110

. Advertimos que si

bien en nuestros días esta particularidad puede no tener mayores

implicancias desde el punto de vista cultural, dentro de una sociedad

altamente mística, las implicancias propias de acudir a este mecanismo era

una cuestión de fe en donde, según los germanos, se ponían a disposición del

castigo divino.

Quitando el carácter místico, tenemos que este razonamiento ya existía bajo

el contexto de la tortura en el Derecho griego y romano, pues la admisión de

los cargos o la sindicación a un tercero por parte del acusado o testigo

104

Desde esta perspectiva, cabe advertirse la crítica formulada por LANGBEIN al plea bargaining anglosajón.

LANGBEIN, Tortura y plea bargaining.

En este mismo sentido, SCHUNEMAN sostiene, al referirse al guilty plea, que la admisión de cargos por parte

del imputado respondería a una decisión no voluntaria en el entendido de que, si rechaza los cargos

formulados en su contra –o, mutatis mutandi, si se acoge al juramento compurgatorio– seguirá siendo objeto

de proceso, pero ahora con la inevitable posibilidad de ser condenado a una pena mayor de la que hubiera

recibido si admitía los cargos. SCHUNEMAN, La reforma del proceso penal, p. 108. 105

CARPZOW citado por MITTERMAIER, Pruebas en materia criminal, v. 3, p. 246. 106

TÁCITO, La Germania y Diálogo de los oradores, p. 19. 107

MITTERMAIER, Pruebas en materia criminal, v. 3, pp. 248-249. 108

Esta se pone de manifiesto en el sentido de que la no alegación del juramento compurgatorio o purgatorio

podía ser tomado en contra del acusado al tomársele como responsable del delito imputado o mantenérsele en

calidad de sospecho por tiempo indeterminado, mientras no se reuniera medios probatorios que acrediten su

inocencia. 109

DE AROZARENA, Breves consideraciones acerca del sistema penal y de procedimiento entre los germanos,

p. 11. 110

Cabe advertir ciertos matices entre una cultura y otra dentro de esta época. Así, TARUFFO sostiene que, por

ejemplo, en los reinos longobardos del norte de Italia, el juramento que no correspondiera con la verdad de los

hechos estaba sancionado con la pérdida de su valor como prueba definitiva. Como se aprecia, en este

supuesto la divinidad no tiene la misma connotación que en los pueblos germanos, lo que supone la existencia

de un mayor grado de racionalización respecto del tratamiento de la prueba en el reino en referencia.

TARUFFO, Simplemente la verdad, p. 21.

63

torturado –al igual que la decisión de alegar el juramento compurgatorio o

purgatorio– se daba principalmente con la finalidad de suspender el maltrato

físico del cual este o aquel eran objeto, dependiendo de su condición social y

de los cargos formulados en su contra111

.

Ahora bien, a diferencia de lo que sucedía en el Derecho romano, en este

periodo el juramento purgatorio podía admitirse no solo cuando el acusado

cuente únicamente con pruebas semiplenas de su inocencia, sino también

cuando no tenga ninguna prueba a su favor. Así, el instituto subexamine

tenía doble funcionalidad, dependiendo del supuesto que se presente. Si se

producía el primer supuesto (insuficiencia probatoria de descargo), la

función del juramento purgatorio consistía en dotar de credibilidad y

construir una prueba plena ficta, a partir de la cual la acusación era

desestimada, conforme se puede apreciar en el Liber Iudiciurum vigente a

partir del siglo VII en el Derecho visigótico112

; mientras que, en el segundo

caso, la alegación del juramento purgatorio cumplía la función de un

mecanismo de exculpación de los cargos formulados en contra del actor con

las consecuencias ya mencionadas anteriormente.

111

Ello se advierte, incluso, en la reserva contenida en el Digesto (48.18.1.23), destacándose, desde ya, su

carácter residual en la medida de que, principalmente, procede cuando no se tienen suficientes testimonios de

cargo:

“Las Constituciones imperiales han declarado que, si bien no siempre se debe tener confianza en la tortura,

no se la debe rechazar como absolutamente indina de ella, cuando los testimonios obtenidos son escasos,

inseguros y ajenos a la verdad; pues la mayoría de las personas, o bien por su poder de resistencia, o

bien por la severidad del tormento, desprecian de tal modo el sufrimiento que no se puede arrancar

la verdad de ellas. Otras son tan poco capaces de sufrir que prefieren mentir antes que soportar el

interrogatorio, y así ocurre que hacen confesiones de diferentes tipos, que no sólo implican a ellos

mismos, sino también a otros.” (El resaltado es mío.) PETERS, Edward, La tortura, pp. 55-56.

Dicha tendencia también se encuentra recogida en la doctrina propia del medioevo, tal y como es el caso de

SCAGLIA, un docto jurista de mediados del siglo XVII, quien se mostraba escéptico al referirse a la aplicación

de la tortura, bajo el entendido de que “(…) hay acusados (…) que tienen tanto miedo que confesarían

cualquier cosa bajo tormento, aunque, sin querer, con ello pudieran ser implicadas en su supuesto delito

personas totalmente inocentes; otros, al contrario, son tan resistentes al dolor físico, que en ningún caso

confesarían sus culpas.” BORROMEO, en Perfiles jurídicos de la Inquisición española, p. 446.

Cabe advertirse que dicho criterio utilitarista como fundamento para rechazar la tortura subsiste en la

actualidad. Así lo refiere GUZMÁN al precisar que la aplicación de la tortura, en este caso, dentro de un

proceso inquisitivo, no garantiza alcanzar la verdad material pues ésta puede producir confesiones falsas.

GUZMÁN, La verdad en el proceso penal, p. 32. 112

MARTÍNEZ ALMIRA, Lección 3ª. La administración de justicia en la Hispania visigoda.

Lo propio también es sostenido por MITTERMAIER, quien, al estudiar este mecanismo dentro del Derecho

común alemán influenciado por la antiquísima práctica germánica, señala ciertas variantes. Por ejemplo,

afirma dicho autor que el juramento no puede deferirse al acusado sino cuando no ha podido desvanecer

muchas de las presunciones capitales. No sucediendo lo mismo cuando las sospechas no son fuertes, porque

en este caso no pueden ni aun servir de base para una instrucción principal. MITTERMAIER, Pruebas en

materia criminal, v. 3, p. 248.

64

Otra forma de investigación que floreció en la Edad Media, dentro de la cual

también se podía advertir el empleo de la tortura, era la denominada ordalía

o juicio de Dios, en las cual el éxito o fracaso del litigio penal dependía

directamente de la resistencia física del imputado frente a las múltiples

pruebas a las que era sometido113

.

En este procedimiento, al igual que el fundamento del uso de la tortura en el

Derecho Romano, la probanza de la culpabilidad no dependía

necesariamente de la contundencia de las pruebas de cargo ofrecidas contra

el acusado, sino de su resistencia física frente al padecimiento físico del que

era objeto. Sin embargo, las ordalías se diferenciaban de los mecanismos de

tortura predecesores en que la aplicación de la coerción física no tenía

relación con lo manifestado por el procesado, pues una vez iniciado el

procedimiento, eran los dioses quienes manifestaban su designio a través de

los padecimientos al que este era sometido.

Así, FOUCAULT reseña que en algunas regiones del norte de Francia, durante

el Imperio Carolingio, existía un procedimiento peculiar para todos aquellos

que fuesen acusados de asesinato: “el acusado debía caminar sobre

incandescente y, si se comprobaba dos días después que aún tenía cicatrices,

perdía el proceso. Había otras pruebas como la ordalía del agua que consistía

en amarrar la mano derecha al pie izquierdo de una persona y arrojarla al

agua. Si el desgraciado no se ahogaba perdía el proceso, pues eso quería

decir que el agua no lo había recibido bien, y si se ahogaba lo ganaba pues

era evidente que el agua no lo había rechazado”114

. También se han

encontrado ciertas variantes de esta práctica, tales como la prueba del agua

caliente regulada en el citado texto Liber Iudiciurum o, incluso, con mayor

antigüedad, en el Código de Hammurabi y en libros sagrados de China, tales

como el Ramayana, entre otros115

.

Identificados estos dos procedimientos que cobraron auge en la Edad Media

hasta antes del siglo XIII, cabe precisar ciertos aspectos en común con la

tortura griega y romana reseñada anteriormente.

113

En este sentido, DUÑAITURRIA LAGUARDA explica que la ordalía consiste en “(…) el camino medio entre

la prueba y la sanción, puesto que al ponerse en práctica, se estaba tratando de encontrar la verdad del hecho,

y al mismo tiempo, implicaría un adelanto del daño sobre la figura del ofensor, ya que esta institución se

ligaba necesariamente a un riesgo físico”. DUÑAITURRIA LAGUARDA, en La prueba judicial, p. 127. 114

FOUCAULT, La verdad y las formas jurídicas, pp. 72-73. 115

DUÑAITURRIA LAGUARDA en La prueba judicial, p. 127.

65

En este sentido, podemos advertir que dentro de ambos procedimientos la

voluntad del justiciable se encontraba ciertamente reducida o, incluso,

anulada, dado que el empleo de la coerción como método de investigación

tenía como resultado que toda información producida no era más que

consecuencia directa del maltrato que recibían estos. Tanto en las culturas

griegas y romanas como en el Alto Medioevo existía el riesgo constante de

que la declaración o el juramento purgatorio pronunciado por el acusado o el

testigo solo tuviese como fin evitar el padecimiento de los efectos propios de

la coerción. En el caso de las ordalías, ya ni siquiera era necesaria una

manifestación de voluntad –por muy limitada que esta fuere o desvirtuada

que se encuentre–, sino únicamente la reacción del cuerpo o de la naturaleza

a las pruebas que era sometido.

Una diferencia que cabe advertir entre tales procedimientos radica en que la

declaración obtenida bajo este contexto, en el Derecho griego y romano, se

encontraba sujeta a un examen crítico por parte del tribuno, quien no

necesariamente se vinculaba a los términos de la confesión o delación

obtenida bajo tales circunstancias; situación que no era posible dentro de la

cultura germana ni en los pueblos del Alto Medioevo que se adaptaron a tal

modo de investigación, pues tanto en el caso del juramento purgatorio como

en las ordalías, el resultado del proceso no dependía del examen del

sacerdote o del juez, sino de la intervención de los dioses. Dentro de este

último sistema, evidentemente, la función de las partes y del tercero

imparcial únicamente recaía en verificar el debido cumplimiento del

procedimiento, cuyo resultado dependía de la divinidad116

.

Finalmente, cabe agregar que, al margen de los procedimientos reseñados, en

todo momento las partes podían acudir a un procedimiento paralelo basado

en el Wergeld o los juicios del hombre. Este procedimiento consistía en que

el daño padecido por el agraviado podía ser compensado de manera

consensual y económica por el agresor a efectos de rescatar su vida117

. Una

116

En este sentido, MANZINI, aunque con una posición más extrema, sostiene que el proceso de ordalía se

presentaba no como un medio para producir prueba; sino como una devolución a Dios de la decisión sobre la

controversia. MANZINI, Tratado de Derecho procesal penal, t. I, p. 12. 117

En este sentido, FOUCAULT advierte que esta tercera modalidad ofrecía la posibilidad de llegar a un

acuerdo o transacción a través de esta serie de venganzas rituales y recíprocas. En suma, según el autor citado,

este mecanismo se presentaba como uno a través del cual el agresor rescataba su propia vida y no la sangre

que derramó, poniendo fin así a la guerra reglamentada. Cabe precisar que con este mecanismo el acusado no

66

variante de este procedimiento era el denominado Fredus consistente, en lo

sustancial, en un intercambio de dinero a cambio de que el acusado preserve

paz y tranquilidad hacia su persona. En este caso, el destinatario del dinero

era la comunidad en su totalidad y no el agraviado, a diferencia de lo que

ocurría en el Wergeld118

.

1.2. LA TORTURA EN EL PROCESO INQUISITIVO

El sistema inquisitivo se concibió, principalmente, sobre la base del proceso

extraordinario de corte romano que tenía como objeto principal la

persecución de los crímenes de lesa majestatis119

. Así, el proceso inquisitivo

mantuvo diversas características propias de aquel, tales como el carácter

secreto, formalista, escriturario120

e, incluso, la práctica de la tortura bajo

ciertas reglas121

.

Empero, a diferencia del criterio manejado por el Derecho romano, el

proceso inquisitorial, bajo tales características, no se incoaba solo por

crímenes de lesa majestatis, sino también por crímenes de naturaleza

eclesiástica convertidos, posteriormente, en delitos de carácter público. Entre

estos había ciertos actos realizados contra iglesias o el clero, diversas formas

de apostasía religiosa, siendo la más importante de estas: la herejía122

.

De ello tenemos que, si bien la práctica de la tortura se extendió, ello no fue

resultado de la flexibilidad de las reglas para su procedencia; sino por la

amplitud de competencia para incoar el proceso inquisitivo123

.

se rescataba de la falta cometida pues no hay falta sino tan solo del daño y la venganza. FOUCAULT, La verdad

y las formas jurídicas, p. 67. 118

ROXIN, Derecho Procesal Penal, p. 557. 119

PETERS, La tortura, p. 94. 120

Identifican tales características como existentes ya en el proceso extraordinario, autores como ORTOLÁN,

Compendio de Derecho romano, pp. 181 y ss. 121

Desde esta perspectiva, se tiene que lo único reprochable al proceso romano-canónico en el que se fundó el

proceso inquisitivo no es haber creado la tortura como un método de indagación, sino haber ampliado su

aplicación para cualquier clase social. En consecuencia, dentro de este contexto, se tiene que cualquier

persona podía ser torturada, independientemente de su status social, siendo suficiente los cargos formulados y

el acopio probatorio que se tenga en su contra. PETERS, La tortura, p. 92. 122

PETERS, La tortura, p. 95. 123

En este sentido se advierte, por ejemplo, que solo en el Tribunal de Logroño –identificada como la más

moderada en España– se advierte, entre los años 1535-1620, un total de 3259 procesados ante el Santo Oficio,

dentro del cual el 2489 eran por delito de herejía; mientras que, 220, por bigamia; 43, por confesores

solicitantes; 161, por delitos contra el Santo Oficio, 235, por superstición y 111, por delitos varios. Ahora

bien, multiplicando dicha suma por los Tribunales existentes en cada reino y por el tiempo que duró la

67

Dentro de esta fusión existente respecto al objeto de persecución del proceso

de corte inquisitivo –la sanción de crímenes de orden secular o eclesiástico–

se emitieron una serie de constituciones destinadas, precisamente, a

sancionar la herejía, la traición y hasta el robo, como conductas que iban

contra del Estado o contra las bases eclesiásticas del mismo, como fue el

caso, por ejemplo, de Federico II de Sicilia en 1231. A partir de lo cual se

advierte una alianza entre el clero y los emperadores, reyes o príncipes

laicos, en donde los tribunales eclesiásticos eran los encargados de investigar

y juzgar, mientras que a ejecución de las decisiones –en el acto de fe– era de

competencia del Estado, debido a que los primeros se encontraban

impedidos de derramar sangre124

.

En cuanto a las funciones de investigar y juzgar se tiene que, en un inicio,

tales atribuciones eran de competencia de los tribunales episcopales comunes

adscritos a cada región o comarca; pero, posteriormente, al advertir la Santa

Sede que estos estaban incumpliendo con sus deberes, los papas crearon un

nuevo tipo de funcionario dependiente directamente de ellos, con poderes

plenipotenciarios, decisiones inapelables y regido de acuerdo al modo

eclesiástico tradicional del procedimiento inquisitorial: el inquisidor.

Dicho esto, seguidamente precisaremos cómo se encontraba compuesto el

procedimiento inquisitorial para luego explicar el marco dentro del cual

resultaba procedente la aplicación de la tortura.

1.2.1. ETAPAS DEL PROCESO INQUISITIVO

Las etapas del proceso inquisitivo ya estaban medianamente

identificadas desde el reinado de la Iglesia merovingia y carolingia125

en

la Alta Edad Media. Dentro de este contexto, el proceso inquisitivo

comprendía dos fases denominadas, respectivamente, inquisitio

generalis e inquisitio specialis.

La inquisitio generalis comprendía el momento de inicio del proceso,

sea mediante el procedimiento de acusación, por denuncia o por

permanencia de este proceso, ascendiente a cinco siglos, aproximadamente, resulta una suma incalculable.

Dichos datos se pueden advertir en CONTRERAS, en Perfiles jurídicos de la Inquisición española, p. 646. 124

PETERS, La tortura, p. 95. 125

FOUCAULT, La verdad y las formas jurídicas, p. 80.

68

inquisición –léase, ex officio–; siendo, a mediados del siglo XVII, el

segundo de estos el medio empleado con mayor frecuencia para iniciar

un proceso inquisitivo126

. Esta etapa culminaba con la comprobación del

hecho y la individualización del reo127

.

En consecuencia, dado que esta primera fase ya suponía la realización de

una serie de actos de investigación iniciales, como la indagación de

testigos y del denunciante, la pesquisa y el interrogatorio del

denunciante “(…) a fin de aclarar que éste, al hacer su declaración, no

haya sido movido por sentimientos de enemistad hacia el acusado, por

motivos de interés o por cualquier otra razón que le pudiera inducir a dar

una versión no verídica de los hechos”; la procedencia a la siguiente

fase, denominada inquisitio specialis, resultaba posible solo si se obtenía

una respuesta afirmativa a las siguientes interrogantes: ¿existió el hecho

objeto de denuncia? y ¿se individualizó debidamente al reo?128

.

La inquisitio specialis tenía por objeto determinar la culpa o inocencia

del investigado para lo cual se debía presentar “(…) al acusado un

mandato en el que se consignaban los puntos esenciales de la acusación.

El mandato ponía al acusado ante el tribunal y, en una semejanza

residual con el viejo procedimiento acusatorio, se decía que la fama129

o

el juez mismo estaban en el lugar del acusador (…)”130

. Ello fue así

hasta fines del siglo XIV, en que surge el acusador popular.

Dentro de este contexto, se requería al juez usar todos los medios

posibles para descubrir la verdad antes de la aplicación de la tortura131

,

126

BORROMEO, en Perfiles jurídicos de la Inquisición española, p. 443. 127

MANZINI, Tratado de Derecho procesal penal, t. I, p. 52. En este mismo sentido, FOUCAULT, La verdad y

las formas jurídicas, p. 80. 128

FOUCAULT, La verdad y las formas jurídicas, p. 80. 129

Entiéndase por tal denominación a aquella enmarcada dentro de la doctrina de la mala fama o mala

reputación, en virtud del cual, el Juez eclesiástico estaba permitido de hacer comparecer ante él a un

sospechoso sin la presencia o la existencia de un acusador. Otras teorías que generaban los mismos efectos se

advierte en la “doctrina de notoriedad de los crímenes”. Cabe agregar que esta doctrina, relacionada con la

teoría de la infamia propia del Derecho romano como un mecanismo para distinguir a los honestiores de los

humiliores trascendió, incluso, a culturas como la anglosajona y escandinava, bajo el título, respectivamente,

de tihtbysig o ungetreowe y el nithing. PETERS, La tortura, p. 70. 130

PETERS, La tortura, pp. 85-86. 131

PETERS, La tortura, p. 86.

69

sancionándose incluso su incumplimiento bajo pena de incurrir el

tribunal, el inquisidor o quien ordene la medida en “pecado mortal”132

.

1.2.2. PRESUPUESTOS PARA LA PROCEDENCIA DE LA TORTURA EN EL

INQUISITIVO

En este proceso desarrollado bajo el denominado sistema de la prueba

tasada, la confesión se convertía en prueba plena, equivalente al

testimonio de los dos testigos oculares que necesitaba el tribunal para

ordenar una sentencia condenatoria; no obstante ello, en aquel proceso,

la aplicación de los métodos destinados al acopio de dicha prueba tenían

carácter residual133

. Así, la aplicación de la tortura con tal fin solo

procedía ante la ausencia de estos dos testimonios o la concurrencia de

uno solo de ellos134

.

1.3. LA TORTURA EN INGLATERRA

Tratar de identificar cómo evolucionó la aplicación de la tortura en Inglaterra

constituye un objetivo sumamente complejo que, por lo demás, va más allá

del presente estudio. Ello debido a que en el territorio insular convivió una

mistura de culturas que, con el devenir del tiempo, fue perfilando una propia,

en la que, incluso en nuestros días, en materia de administración de justicia

criminal, viene siendo objeto de reforma135

.

En este sentido, TARUFFO refiere que si bien se puede entender que el

sistema de jurado fue propio de las antiguas culturas que se instalaron en

Inglaterra, este coexistió con la práctica de las ordalías y de los duelos, que

132

BORROMEO, en ESCUDERO, Perfiles jurídicos de la Inquisición española, p. 446. 133

Así, se advierte ello en lo expuesto por BORROMEO, en ESCUDERO, Perfiles jurídicos de la Inquisición

española, p. 446. 134

Ello se deduce de la afirmación realizada por LANGBEIN, citado por BHUWANIA, quien sostiene que, para

condenar, bien se requería la declaración de dos testigos directos o de la confesión del acusado. Siendo la

tortura un método cómo obtener la confesión cuando no se habían acopiado el número suficiente de testigos

para obtener una sentencia condenatoria. BHUWANIA, ‘Muy malos niños’. 135

En este sentido, CUADRADO CALDERÓN señala, por ejemplo, que las últimas tendencias en materia de

reforma procesal penal han supuesto una manifiesta adopción de la figura de los jueces técnicos propios del

mundo eurocontinental, a la vez que el sistema de jurado viene en un proceso de retroceso cada vez más

acelerado. Lo propio, aunque con mayor antigüedad, se advierte en la atribución de la titularidad de la acción

penal a un agente estatal especializado, como es el Crown Prosecution Service; quitándole el monopolio sobre

el particular a los agentes de Policía en lo concerniente a la dirección de la investigación. Un análisis más

detallado véase en CUADRADO CALDERÓN, La investigación en el proceso penal, pp. 49-100.

70

posteriormente, influenciada por la inquisitio, se utilizaron como medio de

determinación de los hechos bajo la competencia de un juez profesional136

.

En efecto, la supervivencia de la práctica del jurado no fue impedimento

alguno para que la concepción propia del procedimiento de ordalías se

asimile a esta. Así lo sostiene FRANCO CORDERO137

al señalar que los

veredictos de los jurados conservaban el sello irracional de las pruebas por

ordalía, pues sus decisiones, al igual que las proferidas por los dioses, eran

incuestionables y se encontraban exentas de cumplir con ciertas exigencias

propias del sistema tasado de valoración probatoria: la motivación de la

decisión. Otra similitud advertida por el citado autor radica en que los

miembros del jurado, al igual que los compurgatores en el antiguo Derecho

germano, debían prestar juramento como un requisito necesario para contar

con fiabilidad138

.

En este contexto, la aplicación de la tortura no fue viable, pues al no estar el

jurado en la obligación de superar cierto estándar probatorio, dicho órgano

podía, incluso, condenar sobre una base probatoria que, desde la perspectiva

del proceso romano-canónico, únicamente tenía valor de indicio139

. En

consecuencia, si el jurado podía condenar con una prueba menos rigurosa en

términos de fuerza probatoria, no existía ninguna necesidad para que este

sistema incorpore la aplicación de la tortura como un método distintivo;

práctica esta que, incluso, se mantuvo en pleno siglo XVIII o XIX140

.

Abunda en este sentido el tipo de procedimiento existente en Inglaterra

medieval, dentro del cual cabe destacar el proceso penal seguido contra Sir

Tomás Moro en el siglo XVI, dentro del marco de la contrarreforma

protestante141

:

Sir Tomas Moro, creyente católico, filósofo, literato y canciller de

Enrique VIII desde 1529 fue acusado en diversas oportunidades, siendo

su último caso el 28 de junio de 1535 en el que finalmente fue condenado

por el delito regulado en la Ley de Traiciones. Al funcionario se le acusó

136

TARUFFO, Simplemente la verdad, pp. 31-32. 137

TARUFFO, Simplemente la verdad, p. 34. 138

TARUFFO, Simplemente la verdad, p. 34. 139

PETERS, La tortura, p. 123. 140

PETERS, La tortura, p. 123. 141

CORRAL TALCIANI, El proceso contra Tomás Moro.

71

de haber privado al rey de sus títulos, en especial del título y nombre de

Suprema Cabeza en la Tierra de la Iglesia de Inglaterra. Específicamente,

por haberse negado a prestar juramento de adhesión a la Ley que

reconocía al rey como la máxima autoridad de la Iglesia anglicana, a la

vez que desconocía la autoridad correspondiente a la Iglesia católico-

romana y a su principal representante, el papa, como la institución con

competencia para ver los asuntos eclesiásticos y civiles, dentro de los

límites del reino en referencia.

Lo destacable de dicho caso, más allá del contexto en que surgió, fueron las

particularidades propias del proceso al que fue sometido dicho funcionario

que se encontraban permitidas dentro de la normativa del Estado absolutista

del referido Enrique VIII, tales como que la acusación era proporcionada al

investigado recién en la sesión de juicio donde era leída en voz alta ante los

jueces y el jurado; ello a pesar de que, para dicha etapa procesal, ya se había

sometió al procesado a diversos interrogatorios o, incluso, podía haber sido

privado de su libertad142

. Otras características consistían en que, hasta antes

de iniciarse el juicio, el procedimiento era secreto respecto del investigado y,

además, todos los actos procedimentales realizados con anterioridad a dicha

fase estaban exentos de control jurisdiccional.

Asimismo, si bien los juicios ordinarios contra la Corona eran conocidos por

un órgano permanente, en casos de alta traición, se nombraba una Comisión

ad hoc cuyos miembros eran seleccionados por el poder real o, en su caso,

directamente por el rey; pudiendo este último, en consecuencia, designar a

personas que resuelvan o dirijan el juicio a favor de sus propios intereses.

Este aspecto, conforme señala CORRAL TALCIANI143

, no podía ser objeto de

cuestionamiento, pues se ajustaba a lo regulado en aquel entonces.

No siendo suficiente con las características expuestas, tenemos que el

acusado no tenía derecho a un abogado defensor ni tampoco a presentar

pruebas o testigos en su favor; con lo cual la obtención de una decisión

favorable dependía principalmente del azar, de la negligencia de la

contraparte o la benevolencia del tribunal. Dentro de dicho contexto, si bien

se advierte la observancia de principios tales como la oralidad y el

142

CORRAL TALCIANI, El proceso contra Tomás Moro. 143

CORRAL TALCIANI, El proceso contra Tomás Moro.

72

contradictorio –pues, el reo sí podía intervenir y oponerse en audiencia–; ello

no resultaba en absoluto efectivo debido a la situación material en la que se

encontraba este.

Con todo esto, y más aun recordando los amplios poderes que tenía el

Tribunal (Jurado) en valorar los medios de prueba sobre la base de la íntima

convicción, cabe preguntarse si era necesario, bajo dichas reglas, la

regulación de la tortura en los términos expuestos en las demás culturas.

Al respecto, consideramos que no, pues, conforme lo señalamos

anteriormente, el jurado podía, incluso, fallar sobre la base de cualquier

medio de prueba que, desde la perspectiva del Derecho eurocontinental, solo

hubiese tenido el valor de indicio. Dentro de este contexto, el órgano

jurisdiccional tenía tanta libertad que, incluso, podía condenar al reo con la

sola admisión de los cargos formulados en su contra, sin mayor sustento

probatorio144

.

IV. LA TORTURA EN LA EDAD MODERNA

La Edad Moderna comprende los sucesos ocurridos desde el siglo XVI, con la

caída del Imperio romano de Oriente en poder de los turcos (1573), hasta fines

del siglo XVIII, tras la explosión de la Revolución Francesa y el paulatino

reconocimiento de los Derechos Humanos como límites infranqueables del poder

del Estado frente al individuo.

Dentro de este contexto, la Edad Moderna no solo significó el descubrimiento de

nuevas rutas comerciales en territorios que se encontraban fuera del mundo

europeo; sino también, la expansión e implantación, en diversas partes del globo

(incluyendo Latinoamérica), del método de investigación que se encontraba en

auge en aquel momento: los procesos de corte inquisitivo.

De este modo, pese a la crítica existente frente a ellos, la tortura y el tormento

fueron implantados, por ejemplo, en los virreinatos de México y Perú; aunque

estos no tenían como principal objetivo procesar y sancionar a los indios, pues,

según reales cédulas, ellos eran considerados “cristianos nuevos” e “individuos

144

En efecto, sostiene CORRAL TALCIANI que luego de leída la acusación el presidente del Tribunal, trató de

persuadir a Moro para que este cediera en su posición a cambio de obtener el perdón del rey. Este

ofrecimiento de perdón era un trámite usual en la apertura de este tipo de juicios. Ver: CORRAL TALCIANI, El

proceso contra Tomás Moro.

73

miserables” necesitados de protección por encontrarse bajo “ignorancia

invencible” 145

, a diferencia de los españoles, criollos, mestizos y mulatos146

.

No obstante ello, dado que el Santo Oficio fue implementado en las colonias

hispanoamericanas para la perseguir la herejía y luchar contra los actos

contrarios a la Corona, se entiende que estos procesos no dependían únicamente

de la Iglesia Católica Romana y, en consecuencia, del papado, sino también de

los estados monárquicos147

.

1.1. LA TORTURA EN LA EDAD CONTEMPORÁNEA: BREVES APUNTES EN TORNO

AL MARCO CONSTITUCIONAL CONTRARIO A LA TORTURA

Como todo fenómeno histórico, su desarrollo no puede ser reducido al

surgimiento de nuevas ideas revolucionarias propias de fines del siglo XVIII,

pues se trató más bien de un proceso del pensamiento liberal cuyas bases fueron

madurando y cuestionando dogmáticamente diversas ideas preestablecidas en el

ancien régimen, como por ejemplo, la viabilidad de la tortura.

Así, dentro de este contexto resaltaron figuras como las del MONTESQUIEU y

BECCARIA. El primero, con la exposición de la insoslayable conexión de lo penal

con lo político a efectos de explicar que la severidad de las leyes penales estaba

en proporción directa con el despotismo de los gobiernos148

.

En consecuencia, recomendaba MONTESQUIEU que la eficacia de un sistema

penal no se encontraba en el carácter draconiano de sus leyes –incluyendo, las de

carácter procesal que regulaban la tortura–, sino en la efectividad de su

cumplimiento. En suma, según su pensamiento, el crecimiento de la impunidad

en un determinado Estado no guardaba relación directa con el tipo de leyes

145

La categoría de “ignorancia invencible” es propia de la teología moral. Ubicaba a todos los indios en un

grado menor de entendimiento que el resto de los humanos, motivo por el cual ellos se encontraban fuera de

la competencia de los tribunales de inquisición. En este sentido, véase entrevista de LARA, La tortura no fue

una práctica exclusiva de la Santa Inquisición. 146

No obstante ello, cabe agregar que, al encontrarse estos bajo la competencia exclusiva de los obispos, estos

sí podían sancionarlos. LARA, La tortura no fue una práctica exclusiva de la Santa Inquisición.

Dado que la competencia de dichos obispos se encontraba focalizada en relación a un determinado y limitado

espacio geográfico; los procedimientos podían variar de una a otra localidad; motivo por el cual, ante la

ausencia de información sobre el particular, no nos pronunciamos sobre si la tortura en los términos

empleados también podía ser aplicada por estos personajes. 147

Véase http://www.congreso.gob.pe/museo/inquisicion/procedimientos-frecuentes.html 148

Sobre la base de dicho planteamiento, quedó en evidencia que el absolutismo monárquico del antiguo

régimen fue escasamente compatible con las ideas reformistas de los ilustrados. MARÍN TELLO, El debate

sobre el uso de la tortura en la segunda mitad del S. XVIII.

74

penales vigentes, el incremento de estas se debía a la sensación de impunidad por

parte del sistema que lo tenía adoptado149

.

Por su parte, BECCARIA sostiene lo propio desde una perspectiva humanista al

señalar que la tortura no procede en un ordenamiento jurídico respetuoso de los

ciudadanos dado que “(…) ‘es una crueldad consagrada por el uso en la mayor

parte de las naciones’ para proclamar sin tapujos ‘no se debe atormentar a un

inocente, porque tal es según las leyes un hombre cuyos delitos no están

probados’”; llegando a equiparar la tortura con las ordalías referidas

anteriormente, conforme se advierte en el siguiente pasaje:

“[L]a única diferencia que existe entre la tortura y las pruebas de fuego es que

el resultado de la primera parece depender de la voluntad del reo y el de las

segundas es un hecho puramente físico y extrínseco, pero esta diferencia es

sólo aparente no es real. Hay tan poca libertad ahora para decir la verdad

entre espasmos y desgarros, como la había entonces para impedir sin fraude

los efectos del fuego y del agua hirviente”150

.

A ello BECCARIA agrega que tampoco procede la aplicación de la tortura por

cuanto:

“Una extraña consecuencia que se deriva necesariamente del uso de la tortura

es que el inocente se coloca en peor condición que el culpable; pues, si a

ambos se les aplica el tormento, el primero tiene todas las combinaciones

contrarías; porque o confiesa el delito y es condenado, o es declarado

inocente y ha sufrido una pena indebida. Pero el culpable tiene una

posibilidad a su favor pues cuando ha resistido con firmeza la tortura debe ser

absuelto como inocente, ha cambiado una pena mayor por otra menor. Así,

mientras que el inocente no puede más que perder, el culpable puede

ganar”151

.

En este contexto, surgieron diversos pronunciamientos en contra de la aplicación

de la tortura que terminaron materializándose en la proclamación de la

149

“La experiencia ha hecho notar que en los países donde las penas son ligeras, impresionan a los ciudadanos

tanto como en otros países las más duras (…) Si examinamos la causa de estos relajamientos, veremos que

proceden siempre de la impunidad, no de la moderación de los castigos”. MONTESQUIEU, Del espíritu de las

leyes, pp. 57-58. 150

BECCARIA citado por GUDÍN RODRIGUEZ-MAGARIÑOS, Evolución de la tortura en España. 151

BECCARIA citado por GUDÍN RODRIGUEZ-MAGARIÑOS, Evolución de la tortura en España.

75

Declaración Universal de los Derechos Humanos en cuyo artículo quinto se

prescribió que “nadie será sometido a torturas ni a penas o tratos crueles,

inhumanos o degradantes”.

A partir de dicha fecha, advertimos la proliferación de acuerdos internacionales,

tales como la Convención Americana de Derechos Humanos152

y el Pacto de

Derechos Civiles y Políticos153

de 1945, las Reglas Mínimas para el Tratamiento

de Reclusos de 1975, adoptada por el Primer Congreso de las Naciones Unidas

sobre Prevención del Delito y Tratamiento del Delincuente, realizado por el

Consejo Económico y Social de las Naciones Unidas; la Declaración sobre la

Protección de todas las personas contra la tortura y otros tratos o penas crueles,

inhumanos o degradantes (“Declaración contra la Tortura”) de 1975 adoptada

por la Asamblea General de las Naciones Unidas; el Código de Conducta para

Funcionarios encargados de hacer cumplir la ley154

de 1979, aprobado por el

mismo organismo en referencia; y el Comentario General sobre el artículo 7 del

Pacto Internacional de Derechos Civiles y Políticos de 1982, adoptado por el

Comité de Derechos Humanos en su 378° reunión, como cumplimiento del art.

40, párr. 4 del citado pacto, entre otras iniciativas de carácter normativo y

programático.

Dicha proliferación del reconocimiento progresivo de los derechos humanos, y la

constante formulación de tratados y convenios internacionales destinados a

reforzar su protección, tuvo su correlato en las constituciones de cada país. Así,

en algunas cartas políticas el constituyente decidió identificar qué derechos no

pueden ser objeto de afectación y que, por su desarrollo jurisprudencial, van

dirigidos a proscribir la aplicación de la tortura –tales como la Constitución

Política de Chile, de Italia, de Alemania, entre otros–; mientras que, por otro

lado, también se advierte la prohibición expresa de someter a tortura a las

personas –por ejemplo, art. 2.24.h Constitución Política del Perú, art. 12

Constitución colombiana, art. 20.B.II Constitución mexicana, art. 5.III

152

Según esta declaración, el art. 5.2 prescribe que nadie debe ser sometido a torturas ni a penas o tratos

crueles, inhumanos o degradantes. Toda persona privada de libertad será tratada con el respeto debido a la

dignidad inherente al ser humano. 153

Art. 7: “Nadie será sometido a torturas ni a penas o tratos crueles, inhumanos o degradantes. En particular,

nadie será sometido sin su libre consentimiento a experimentos médicos o científicos”. 154

Art. 5: “Ningún funcionario encargado de hacer cumplir la ley podrá infligir, instigar o tolerar ningún acto

de tortura u otros tratos o penas crueles, inhumanos o degradantes, ni invocar la orden de un superior o

circunstancias especiales, como estado de guerra o amenaza de guerra, amenaza a la seguridad nacional,

inestabilidad política interna, o cualquier otra emergencia pública, como justificación de la tortura u otros

tratos o penas crueles, inhumanos o degradantes.”

76

Constitución Política de Brasil, art. 15 Constitución Política española, entre

otros–. Así también, se ha previsto tanto a nivel constitucional como en la

legislación ordinaria sanciones a quienes, a pesar de estas prohibiciones

constitucionales, someten a tortura a sus similares –por ejemplo, véanse los arts.

321 y 322 Código Penal peruano, el art. 221 Constitución colombiana, el art.

5.XLIII Constitución Política de Brasil, entre otros–.

V. CONCLUSIONES Y RECOMENDACIONES

Una primera conclusión que cabe destacar en torno a nuestro objeto de estudio

consiste en que, luego de más de los dieciocho siglos dentro de los cuales la

tortura fue un mecanismo de aplicación constante en cualquiera de las culturas

analizadas y sus respectivos sistemas procesales155

, recién a fines del siglo XIX

surge una prohibición expresa de la aplicación de este instituto por considerarla

atentatoria a la dignidad humana.

De este modo, si en la actualidad no cabe que un ordenamiento pueda regular la

tortura dentro del proceso penal (ni a través de cualquier otra medida político

criminal), dicha limitación no es consecuencia directa de la adopción de un

determinado sistema procesal; sino del desarrollo que ha tenido dicha opción

política a nivel de los derechos humanos, el Derecho internacional y el Derecho

constitucional. De ahí que el incumplimiento de tal prohibición puede generar en

el Estado una responsabilidad internacional156

, sin perjuicio de la responsabilidad

penal que se determine en cada una de las personas físicas que hayan promovido

la regulación o aplicado la tortura.

Así, una recomendación a tener en cuenta consiste en que no debe

sobredimensionarse el empleo de los sistemas procesales tradicionales, bien

como un instrumento de referencia al momento de la elaboración de un proceso

penal o al momento de la interpretación de la norma procesal que la sustenta en

atención a un caso concreto. Por el contrario, dicha producción legislativa y

aquella interpretación judicial (o no) debe realizarse identificando los verdaderos

155

Cabe hacer la salvedad de que esta afirmación no comprende a la cultura anglosajona, pues ahí no se

observó la práctica de la tortura por razones de naturaleza utilitaria: Si la tortura se aplicaba a efectos de

conseguir una prueba exigida, principalmente, por ley; dentro del contexto anglosajón tenemos que su

aplicación no resulta viable, por cuanto el jurado, incluso, podía fallar sobre la base de simples indicios que,

desde la perspectiva eurocontinental, no eran más que semipruebas. 156

En este sentido, citamos como modo de ejemplo la decisión del TEDH en el caso B. S. c. España de 24 de

julio de 2012 en el que se condena al país demandado por haberse acreditado la práctica de tortura y malos

tratos en contra del accionante.

77

límites de un sistema procesal, su importancia y su utilidad, sin vaciar de

contenido al bloque de constitucionalidad, que es el marco a partir del cual el

legislador y el juzgador deben ejercer sus respectivas atribuciones y, dentro del

cual, la tortura se encuentra prohibida.

Finalmente, si bien en la Edad Contemporánea se ha identificado que la práctica

de la tortura aún persiste –incluso, con mayor incidencia que antes–, tenemos que

dichos casos contravienen directamente lo prescrito en el marco constitucional

nacional y supranacional señalado anteriormente, a diferencia de lo que hubiera

sucedido en un contexto alejado de dicho instrumento. Por ejemplo, tomando en

consideración las prácticas y los modelos procesales que acogieron la tortura,

estas nuevas modalidades podrían resultar compatibles, bien con el sistema

acusatorio o el sistema inquisitivo (o incluso, adversarial) que floreció y se

desarrolló, principalmente, en Europa Continental. Con ello, nuevamente queda

demostrado que la concepción de un sistema procesal tradicional no

necesariamente guarda correspondencia con el marco constitucional, motivo por

el cual no resulta correcto afirmar, por un lado, que la tortura es una

característica exclusiva del sistema inquisitivo (también existió con anterioridad

a este sistema y se mantuvo vigente, incluso, en lugares donde dicho sistema

nunca fue implementado, como es el caso de la India157

); y por otro, que la

concepción de un proceso penal no necesariamente debe de ser un fiel reflejo de

un determinado sistema procesal ni aspirar a serlo, aunque sí debe ser una

constante que dicho proceso guarde debida observancia a los principios y

garantías establecidos en el marco constitucional vigente en un determinado

ordenamiento.

157

BHUWANIA, Anuj, ’Muy malos niños’: ‘la tortura india’ y el informe de la Comisión sobre la tortura en

Madrás de 1855.

78

BIBLIOGRAFÍA

AGUILAR CAVALLO, Gonzalo, “El

reconocimiento jurisprudencial de la

tortura y de la desaparición forzada de

personas como normas imperativas de

derecho internacional público”.

Disponible en:

http://www.scielo.cl/scielo.php?pid=S

0718-

00122006000100006&script=sci_artte

xt

BHUWANIA, Anuj, ’Muy malos niños’:

‘la tortura india’ y el informe de la

Comisión sobre la tortura en Madrás

de 1855. Disponible en:

http://www.scielo.br/pdf/sur/v6n10/es

_a02v6n10.pdf

BORROMEO, Agostino, “El

procedimiento inquisitorial en un

inédito Manual para inquisidores del

siglo XVII”, en ESCUDERO, José

Antonio (Dir.), Perfiles jurídicos de la

Inquisición española, Madrid

(Instituto de Historia de la

Inquisición), 1989.

CONTRERAS, Jaime, “Los moriscos

ante el Santo Oficio del noroeste

peninsular”. En: ESCUDERO, José

Antonio (dir.), Perfiles jurídicos de la

Inquisición española, Madrid

(Instituto de Historia de la

Inquisición), 1989.

CORRAL TALCIANI, Hernán, El

proceso contra Tomás Moro.

Disponible en:

http://www.scielo.cl/pdf/rehj/n32/a09.

pdf

CUADRADO CALDERÓN, Carmen, La

investigación en el proceso penal,

Madrid (La Ley), 2010.

DE AROZARENA, Cristobal, Breves

consideraciones acerca del sistema

penal y de procedimiento entre los

germanos, Madrid, (Imprenta de

Manuel Minesa) 1858.

DUÑAITURRIA LAGUARDA, Alicia,

“De la verdad irracional a la racional.

Evolución de la prueba”. En ABEL

LLUCH, Abel/PICÓ I JUNOY,

Joan/GONZÁLEZ, Manuel Richard, La

prueba judicial. Desafíos en las

jurisdicciones civil, penal, laboral y

contencioso-administrativa, Madrid

(La Ley), 2011.

FLORIÁN, Eugenio, De las pruebas

penales, t. II, 4ta imp., 3

ra ed., 2002.

FOUCAULT, Michel, La verdad y las

formas jurídicas, Linch (trad.),

Barcelona (Gedisa), 2008.

GRIMA LIZANDRA, Vicente, Los

delitos de tortura y tratos degradantes

por funcionarios públicos, Valencia

(Tirant Lo Blanch), 1998.

GUDÍN RODRIGUEZ-MAGARIÑOS,

Faustino, Evolución de la tortura en

España: de un reputado instituto

procesal a un execrable delito,

Disponible en:

http://www.mjusticia.gob.es/cs/Satellit

e/MJusticia/1292338977325?blobhead

79

er=application%2Fpdf&blobheaderna

me1=Content-

Disposition&blobheadervalue1=attach

ment%3B+filename%3DEstudios.PD

F

GUZMÁN, Nicolás, La verdad en el

proceso penal, Bs. As. (Del Puerto

editores), 2006.

LANGBEIN, Tortura y plea bargaining.

Disponible en:

http://www.metajus.com.br/textos_int

ernacionais/tortura-plea-bargaining-

semelhancas-EUA.pdf

LARA, Gerardo, La tortura no fue una

práctica exclusiva de la Santa

Inquisición. Disponible en

http://puntoedu.pucp.edu.pe/entrevista

s/mitos-alrededor-de-la-iglesia-

colonial/

LÍNEA EDITORIAL, “La brecha en la

justicia global” en AMNISTÍA

INTERNACIONAL, Rendición de

cuentas ¡Derechos para todos!

Disponible en:

http://www.amnistia.org.ar/sites/defau

lt/files/LaRevista_103.pdf

MAIER, Julio, Derecho procesal penal.

Fundamentos, t. I, 2da

ed., Bs. As.

(Editores Del Puerto), 2004.

MANZINI, Vincenzo, Tratado de

Derecho procesal penal, t. I, Bs. As.

(EJEA), 1951.

MARÍN TELLO, María Isabel, El debate

sobre el uso de la tortura en la

segunda mitad del S. XVIII.

Disponible en:

http://www.juridicas.unam.mx/publica

/librev/rev/hisder/cont/18/pr/pr14.pdf

MARTÍNEZ ALMIRA, Magdalena,

Lección 3ra

. La administración de

justicia en la Hispania visigoda.

Disponible en:

http://www.ua.es/personal/mm.martin

ez/histadmjust/Leccion3-HAJ.pdf

MITTERMAIER, Pruebas en materia

criminal, Vol. 3, México (Editorial

Jurídica Universitaria), 2001.

MOMSEN, Teodoro, Derecho penal

romano, 2da

ed., Bogotá (Temis),

1999.

MONTESQUIEU, Del espíritu de las

leyes, México (Porrúa), 1995.

ORTOLÁN, M., Compendio de

Derecho romano, Bs. As. (Editorial

Heliastas), 1978.

PETERS, Edward, La tortura, Madrid

(Alianza Editorial), 1985.

ROXIN, Claus, Derecho Procesal

Penal, Bs. As. (Editores del Puerto),

2000.

SCHUNEMAN, Bern, La reforma del

proceso penal, Madrid (Dykinson),

2005.

TÁCITO, Cornelio, La Germania y

Diálogo de los oradores, Madrid

(Calpe), 1919.

TARUFFO, Michele, Simplemente la

verdad. El juez y la construcción de

los hechos, Madrid (Marcial Pons),

2010.

TELLERÍA SEBASTIÁN, Juan Carlos,

Utilitas rei publicae: La libertas en el

Agricola de Tácito. Disponible en:

80

http://dialnet.unirioja.es/servlet/articul

o?codigo=2867884

VÉLEZ MARICONDE, Alfredo, Derecho

procesal penal, t. I, 3ra

ed., Córdoba

(Ed. Marcos Lerner), 1981.

81

RECOMENDACIONES BIBLIOGRÁFICAS

El avance de la tecnología informática ha proporcionado eficaces

mecanismos de tratamiento y almacenamiento de datos; asimismo, ha

contribuido a la generación de nuevas formas de incursión en la esfera

jurídica de los ciudadanos a través de la llamada criminalidad informática;

pues en principio, estaba limitada a las modalidades delictivas tradicionales,

como la falsificación de tarjetas de crédito, robo de programas de ordenador,

entre otros. Sin embargo, con el transcurrir del tiempo se ha ido sofisticando

y profesionalizando, dando cabida a diversos métodos de piratería que van

más allá de la delincuencia económica, al perseguir también objetivos de

carácter personal, como la libertad, el honor, la intimidad, entre otros.

ABOSO, Gustavo Eduardo/ ZAPATA, María Florencia, Cibercriminalidad y

Derecho Penal, Buenos Aires (Editorial B de F), 2006.

Se hace referencia al origen de la criminalidad vinculada con el uso abusivo

de los ordenadores, los sistemas telemáticos, almacenaje y el procesamiento

de datos, la diferenciación entre el uso de ordenadores y los sistemas

telemáticos como medio o fin para la comisión de delitos. Desarrolla el

concepto de información como un nuevo paradigma en el Derecho Penal, la

autonomía de los llamados “delitos informáticos” y el concepto de

información.

Hace mención a la problemática de los delitos informáticos, como la ley

penal aplicable cuando el delito es cometido en el extranjero, los

comportamientos abusivos cometidos a través del Internet, los fraudes

cometidos mediante la manipulación de sistemas informáticos, como la copia

ilegal de software, espionaje y sabotaje informático; también el uso ilegítimo

de sistemas informáticos ajenos y, el acceso a sistemas sin autorización

(Computerhacking).

Así pues, las infracciones de naturaleza económica cometidas por medios

informáticos, los delitos contra la fe pública, la intimidad e indemnidad

sexual cometidos mediante un sistema informático. Así pues, también se hace

82

mención a jurisprudencia nacional y extranjera sobre la delincuencia

informática.

AZAOLA CALDERÍN, Luis, Delitos informáticos y Derecho Penal, México,

D.F (Editorial Ubijus), 2010.

Este trabajo aborda puntos específicos referentes al desarrollo histórico del

Internet, las autoridades que controlan este sistema y su funcionamiento;

hace mención a las personas que violan bases de datos, programas y sistemas

supuestamente impenetrables, como los Hackers, Crackers, Cyberpunk y

Phreaker. En esa misma línea, desarrolla el concepto del delito informático,

lo que son cometidos mediante el Internet donde se afecta el hardware,

software y la memoria del ordenador.

Asimismo, expone las amenazas que se dan frecuentemente contra la

información mediante el uso del Internet, como la interrupción,

interceptación, modificación, fabricación de medios informáticos que afectan

la comunicación, datos personales e industriales. Finalmente, explica la

evolución del fenómeno de la criminalidad informática.

BRAMONT-ARIAS TORRES, Luis Alberto, El Delito Informático en el

Código Penal peruano, Lima (Fondo editorial PUCP), 1997.

En esta obra se realiza un análisis de los aspectos políticos-criminales de la

criminalidad informática, haciendo especial hincapié en la necesaria reacción

del Derecho Penal ante este fenómeno criminal. Así también, estudia el

concepto del delito informático, su relación con otras figuras delictivas

clásicas, como la estafa, daños, falsificación de documentos, propiedad

intelectual y hurto de uso, para finalmente analizar dicha criminalidad

recogida en el Código Penal peruano como un agravante del delito de hurto.

En buena cuenta, este trabajo manifiesta un aporte al análisis de una nueva

forma de criminalidad a la luz del ordenamiento jurídico peruano.

83

DÍAZ REVORIO, Francisco Javier, Los Derechos Humanos ante los nuevos

avances Científicos y Tecnológicos. Genética e Internet ante la

Constitución, Valencia (Tirant lo Blanch), 2009.

Trae a colación el desarrollo sobre la globalización, las transformaciones

sociales, económicas, científicas y culturales, los avances científicos y

tecnológicos en el Derecho comparado e internacional, los fundamentos,

valores y principios constitucionales que son aplicables a los nuevos retos

científicos y tecnológicos. Sobre esta base aborda los derechos

constitucionales, avances en las tecnologías de la información y

comunicación, el Internet y la influencia que éste tiene en los derechos

fundamentales; y, la realidad virtual como el futuro de la tecnología y la

Constitución.

FARALDO CABANA, Patricia, Las nuevas tecnologías en los delitos contra

el patrimonio y el orden socioeconómico, Valencia (Tirant lo Blanch),

2009.

En este estudio se han seleccionado aquellos delitos en los que la utilización

de las nuevas tecnologías o el ataque a sistemas informáticos se han

incorporado de forma explícita a la descripción típica, como el robo, estafas y

otras defraudaciones, daños informáticos, delitos relativos a la propiedad

intelectual e industrial, al mercado y a los consumidores.

Se incluyen, además, los delitos de apoderamiento, falsificación y receptación

tarjetas, ya que su objeto material abarca cualquier tarjeta que puede ser

utilizada como medio de pago. Finalmente, realiza un análisis dogmático

donde presta especial atención a la aplicación jurisprudencial y a las últimas

tendencias doctrinales.

MIRÓ LLINARES, Fernando, Internet y delitos contra la propiedad

intelectual, Madrid (Editora Fundación Autor), 2005.

Esta obra está desarrolla en dos partes; la primera, aborda los derechos de

propiedad intelectual en la actual sociedad de la información, el fundamento

y funciones de los derechos de propiedad intelectual englobados a la sociedad

de la información y el Internet.

84

En la segunda parte, desarrolla la protección penal de la propiedad intelectual

frente a la piratería en Internet, el papel del Derecho Penal en la protección a

la propiedad intelectual dentro de un análisis del derecho comparado. En la

misma vertiente, analiza los delitos contra la propiedad intelectual en el

Código Penal español, y; da una respuesta como solución para enfrentar la

piratería intelectual en Internet.

ORTS BERENGUER, Enrique/ ROIG TORRES, Margarita, Delitos

informáticos y delitos comunes cometidos a través de la informática,

Valencia (Tirant lo Blanch), 2001.

El texto desarrolla los delitos cometidos mediante sistemas informáticos, así

como de otras infracciones para cuya comisión se utilizan los mecanismos de

esta naturaleza, trayendo a colación diferentes conductas por medio de las

cuales se cuestionan los bienes tutelados en aquéllas.

De la misma forma se realiza un estudio sobre los delitos que tienen que ver

con las transmisiones electrónicas, ya que se realiza una exposición algo más

que esquemática de los diferentes delitos que se relacionan de alguna forma

con la informática, como los delitos contra la intimidad, honor, patrimonio, la

libertad e indemnidad sexual, la fe pública y delitos de amenaza.

POSADA MAYA, Ricardo, El delito de acceso abusivo a sistema

informático”. En: Derecho Penal Contemporáneo- Revista Internacional,

t. 44, Bogotá (Legis), 2013.

El Código Penal colombiano prevé en el artículo 269 “a” el delito de acceso

abusivo a sistema informático que protege la seguridad e integridad de los

sistemas informáticos, los datos y la información formatizada como bien

jurídico colectivo, y también el Derecho Constitucional a la intimidad

personal informática. Así pues, se analiza esta figura criminal y los bienes

jurídicos protegidos por la norma citada; además, aquellos elementos

objetivos y subjetivos que la estructuran en el Código Penal vigente.

85

ROMERO CASABONA, Carlos María/ FLORES MENDOZA (eds.), Fátima,

Nuevos instrumentos jurídicos en la lucha contra la delincuencia

económica y tecnológica, Granada (Editorial Comares), 2012.

Desarrolla la responsabilidad penal de las personas jurídicas, desde una

perspectiva político-criminal luego del Tratado de Lisboa, la penetración del

Derecho Penal en el marco jurídico europeo a través de los delitos contra los

sistemas de información, el impacto de las tecnologías informáticas y de

comunicación en las nuevas formas de criminalidad.

Se hace referencia a los fraudes generados en el ofrecimiento de servicios

tecnológicos en el área de la biomédica, los fraudes bancarios, como el

Phising, Pharming y Spyware; asimismo, la protección penal del mercado

financiero y la eficacia del sistema de penas en la criminalidad económica

SALT, Marcos G., “Delitos informáticos de carácter económico”. En:

MAIER, Julio (Comp.) Delitos No Convencionales, Buenos Aires (Editores

del Puerto), 1994.

Se aborda, dos grupos de delitos informáticos; primero los de carácter

económicos, y; segundo, los de carácter privado. Del mismo modo, se

desarrolla los delitos cometidos a través de medios informáticos, como el

sabotaje y fraude informático.

Para concluir, enfoca un análisis sobre el Derecho Penal y la protección del

software (el caso de la piratería), los inconvenientes existentes de la

protección del software mediante el derecho de autor y, la protección del

software en la legislación y jurisprudencia argentina.

SALVADORI, Ivan, “¿El delito de acceso abusivo a un sistema informático

se puede aplicar también a los insider?”. En: Derecho Penal

Contemporáneo- Revista Internacional, t. 43, Bogotá (Legis), 2013.

Se hace referencia al delito de acceso abusivo establecido en el artículo 615-

ter del Código Penal italiano. En primer lugar, analiza los actos de acceso y

permanencia en un sistema informático. En segundo lugar, determina si el

delito de acceso abusivo puede ser aplicado, además del “outsider” que

86

carece del derecho de acceso al sistema informático, al empleador y al

“insider” que acceden excediendo sus autorizaciones. Para finalizar, se

analiza el bien jurídico protegido por el delito en mención.

SUÁREZ SÁNCHEZ, Alberto, La estafa informática, Bogotá (Editorial

Ibañez), 2009.

Se aborda, las características de la denominada delincuencia informática,

nociones generales, clasificación y la técnica legislativa para la regulación del

delito informático; asimismo, realiza una delimitación del objeto de estudio

en la estafa informática.

Extiende su análisis a la normativa internacional sobre los delitos

informáticos, señala la regulación de este delito en el Derecho Penal español

y colombiano; en la misma línea, analiza la evolución jurisprudencial y

doctrinal de las defraudaciones informáticas en estos países; así también,

desarrolla el injusto típico del delito de estafa informática en la legislación

española y colombiana.

VELASCO NÚÑEZ, Eloy, Delitos cometidos a través del Internet. Cuestiones

procesales, Madrid (Editorial La Ley), 2010.

Aborda los aspectos procesales concurrentes en la investigación de los delitos

que se cometen a través del Internet o con ocasión del uso de las nuevas

tecnologías. Asimismo, los problemas de competencia en su investigación, su

universalidad, temporalidad, para desarrollar de manera detallada las

diligencias de la investigación procesal de este tipo de delitos que afectan

derechos fundamentales establecidos en la Constitución española (entradas y

registro, ocupación de efectos, intervención de telecomunicaciones, detención

de correspondencia, etc.).

Se desarrolla las pruebas periciales sobre informática. Asimismo, se estudia

las tecnologías específicas como medios de prueba, como la filación de

lugares, la videograbación, videoconferencia y, las técnicas de investigación

penal vinculadas a las nuevas tecnologías (rastreos, traceos, señas IP,

entregas vigiladas a través de Internet, infiltración y agente encubierto en

internet y GPS).

87

Finalmente, desarrolla las diligencias policiales y de parte en la materia, las

medidas cautelares y restrictivas en Internet y el comiso; las consecuencias

accesorias y la responsabilidad de los agentes que operan a través del Internet

y la responsabilidad civil.

Así pues, señalado lo anterior y con la finalidad de proporcionar más fuentes

para la investigación de este tema, difundimos los siguientes enlaces

virtuales:

ACURIO DEL PINO, Santiago. Delitos informáticos: generalidades.

Organización de los Estados Americanos,

http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

AROCENA, Gustavo A. La regulación de los delitos informáticos en el Código

Penal argentino. Introducción a la ley nacional n°26388. UNAM, 2012.

http://biblio.juridicas.unam.mx/revista/pdf/DerechoComparado/135/art/art2.p

df

BACIGALUPO ZAPATER, Enrique. Documentos electrónicos y delitos de

falsedad documental. Criminet, 2002. http://criminet.ugr.es/recpc/recpc_04-

12.pdf

BRAMONT-ARIAS TORRES, Luis Alberto. Delitos informáticos. Pensamiento

penal, 2011.

http://new.pensamientopenal.com.ar/sites/default/files/2011/07/dnc01_0.pdf

BRENNER, Susan W. La convención sobre Cibercrimen del Consejo de

Europa. Universidad de Chile, 2012.

http://www.revistas.uchile.cl/index.php/RCHDT/article/viewFile/24030/2562

9

CONTRERAS CLUNES, Alberto. Delitos informáticos: un importante

precedente. Scielo, 2003. http://www.scielo.cl/scielo.php?pid=S0718-

00122003000100023&script=sci_arttext

DI PIERO, Constanza. El Cibercrimen. Fenomenología y criminología de la

delincuencia en el ciberespacio. Indret, 2013.

http://www.indret.com/pdf/984.pdf

88

DÍAZ GÓMEZ, Andrés. El delito informático: su problemática y la

cooperación internacional como paradigma de su solución: El convenio de

Budapest. Universidad de La Rioja, 2010.

http://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdf

ESTRADA GARAVILLA, Miguel. Delitos informáticos. Université de Fribourg,

http://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf

GONZÁLEZ RUS, Juan José. Protección penal de sistemas, elementos, datos,

documentos y programas informáticos. Criminet, 1999.

http://criminet.ugr.es/recpc/recpc_01-14.html

LANDA DURÁN, Graciela M. Los delitos informáticos en el Derecho Penal de

México y España. Revista del Instituto de la Judicatura Federal, 2007.

http://new.pensamientopenal.com.ar/sites/default/files/2012/03/r24_9.pdf

LIRA ATEAGA, Óscar Manuel. Cibercriminalidad. UNAM, 2012.

http://biblio.juridicas.unam.mx/libros/7/3169/15.pdf

MIRÓ LINARES, Fernando. La oportunidad criminal en el ciberespacio.

Aplicación y desarrollo de la teoría de las actividades cotidianas para la

prevención del cibercrimen. Criminet, 2011.

http://criminet.ugr.es/recpc/13/recpc13-07.pdf

MIRÓ LINARES, Fernando. La respuesta penal al ciberfraude. Especial

atención a la responsabilidad de los muleros del Phishing. Criminet, 2013.

http://criminet.ugr.es/recpc/15/recpc15-12.pdf

PÉREZ GIL, Julio. Recensión del libro de Fernando Miró Linares, El

Cibercrimen. Fenomenología y criminología de la delincuencia en el

ciberespacio. Criminet, 2013. http://criminet.ugr.es/recpc/15/recpc15-r2.pdf

PUSCHKE, Jens. Origen, esencia y límites de los tipos penales que elevan

actos preparatorios a la categoría de delito. Indret, 2010.

http://www.indret.com/pdf/766_es.pdf

89

RUEDA MARTÍN, María Ángeles. La relevancia penal del consentimiento del

menor de edad en relación con los delitos contra la intimidad y la propia

imagen. (Especial consideración a la disponibilidad de la propia imagen del

menor de edad en el ciberespacio). Indret, 2013.

http://www.indret.com/pdf/1007.pdf

ZOCO ZABALA, Cristina. Interceptación de las comunicaciones electrónicas.

Indret, 2010. http://www.indret.com/pdf/781_es.pdf