Post on 29-Sep-2018
1
V
BOLETÍN
N.° 42
2014
C/ Dalton 229, San Borja,
(Lima-Perú)
E-mail:
estudio@oreguardia.com.pe
Web:
www.oreguardia.com.pe
2
CONTENIDO
LA ORGANIZACIÓN CRIMINAL. COMENTARIO A PROPÓSITO DE LA
LEY N.° 30077. LEY CONTRA EL CRIMEN ORGANIZADO
EDUARDO ORÉ SOSA
I. INTRODUCCIÓN .................................................................................................................. 4
II. CONCEPTO DE ORGANIZACIÓN CRIMINAL ................................................................. 5
III. DESLINDE TERMINOLÓGICO ......................................................................................... 10
IV. TRATAMIENTO DOGMÁTICO ........................................................................................ 12
V. CONCLUSIONES ................................................................................................................ 18
CONCEPTO DE FUNCIONARIO PÚBLICO. COMENTARIOS A
PROPÓSITO DE LA LEY N.° 30124
EDUARDO ALCÓCER POVIS
I. ANOTACIÓN PREVIA ....................................................................................................... 23
II. ANÁLISIS ............................................................................................................................ 23
2.1. ASPECTOS GENERALES ...................................................................................................... 23
2.2. EL FUNCIONARIO O SERVIDOR PÚBLICO ELECTO, DESIGNADO O PROCLAMADO ............... 25
2.3. EL FUNCIONARIO O SERVIDOR INTEGRANTE DE LAS EMPRESAS DE ECONOMÍA MIXTA ...... 28
III. CONCLUSIÓN ..................................................................................................................... 31
EL INTRUSISMO Y LOS OTROS DELITOS INFORMÁTICOS
REGULADOS EN LA LEY N.° 30096
WALTER PALOMINO RAMÍREZ
I. INTRODUCCIÓN ................................................................................................................ 35
II. LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN ...................... 37
III. EL BIEN JURÍDICO TUTELADO ...................................................................................... 39
IV. LA SANCIÓN PENAL DEL “MERO INTRUSISMO” O HACKING BLANCO .............. 42
V. LOS OTROS DELITOS INFORMÁTICOS PREVISTOS EN LA LEY N.° 30096 ........... 47
1.1. EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD DE DATOS INFORMÁTICOS ............ 47
3
1.2. EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS ....... 49
VI. A MODO DE CONCLUSIÓN.............................................................................................. 52
¿ES LA TORTURA UNA NOTA CARACTERÍSTICA DE LOS PROCESOS
INQUISITIVOS? BREVES APUNTES A LO LARGO DE SU EVOLUCIÓN
HISTÓRICA
JOSÉ LUIS RIVERA VILLANUEVA
I. CUESTIÓN PREVIA ........................................................................................................... 55
I. CONCEPTO DE TORTURA ............................................................................................... 56
II. LA TORTURA DURANTE LA EDAD ANTIGUA ............................................................ 56
III. LA TORTURA DURANTE LA EDAD MEDIA ................................................................. 60
1.1. LA TORTURA EN LOS REINOS DE LA ALTA EDAD MEDIA EN LA EUROPA CONTINENTAL
61
1.2. LA TORTURA EN EL PROCESO INQUISITIVO .................................................................... 66
IV. LA TORTURA EN LA EDAD MODERNA ........................................................................ 72
1.1. LA TORTURA EN LA EDAD CONTEMPORÁNEA: BREVES APUNTES EN TORNO AL MARCO
CONSTITUCIONAL CONTRARIO A LA TORTURA .......................................................................... 73
V. CONCLUSIONES Y RECOMENDACIONES .................................................................... 76
RECOMENDACIONES BIBLIOGRÁFICAS ..................................................... 81
4
LA ORGANIZACIO N CRIMINAL. COMENTARIO A PROPO SITO DE LA LEY N.° 30077. LEY CONTRA EL CRIMEN ORGANIZADO
POR: DR. EDUARDO ORÉ SOSA
I. INTRODUCCIÓN
Como se sabe, la Ley 30077 Ley contra el Crimen Organizado, contiene algunas
disposiciones relativas a la investigación, juzgamiento y sanción de los delitos
cometidos por organizaciones criminales. Desde el punto de vista penal, que es
sobre todo lo que aquí analizaremos, resulta interesante abordar el aspecto
terminológico, no solo porque siempre se han planteado dificultades para definir
con criterios de certeza qué debe entenderse por “organización criminal”, sino
también, y quizás más importante, porque esta ley ha procedido a sustituir distintas
denominaciones que guardaban inocultables similitudes con aquella. En efecto, por
mencionar solo algunos ejemplos, se destierra el uso de los términos agrupación
criminal (art. 152 inc. 8 CP), organización delictiva o banda (art. 179 inc. 7 CP),
organización ilícita (art. 318-A lit. “b” CP) y asociación delictiva (art. 257-A inc. 1
CP), todos los cuales quedan sustituidos por la denominación organización criminal.
Aparentemente, a instancias del legislador patrio, el concepto de organización
criminal comprende todas estas formas o manifestaciones de la criminalidad de
grupo. Por si esto fuera poco, parece necesario confrontar el delito previsto en el
artículo 317 CP, todavía denominado –tras la modificación de la Ley 30077−
asociación ilícita, y la figura de la organización criminal regulada por la ley sujeta a
comentario.
A continuación, haremos un análisis de cómo ha quedado configurada la
organización criminal en nuestro ordenamiento penal, vale decir, si puede constituir
o no un tipo autónomo, si tan solo debe ser apreciada como una agravante específica Abogado egresado de la Pontificia Universidad Católica del Perú. Doctor por la Universidad de Salamanca.
Profesor de Derecho Penal de la Universidad de Piura. Profesor de la Maestría en Derecho Penal de la PUCP.
Miembro del Estudio Oré Guardia.
5
y si puede constituir, además, un criterio, factor o circunstancia para determinar
judicialmente la pena.
Asimismo, dedicaremos algunas líneas a la prohibición de beneficios penitenciarios
y al tema, siempre controvertido, de las consecuencias accesorias aplicables a las
personas jurídicas, sobre todo para comentar la incorporación del art. 105-A del
Código Penal, el mismo que contiene algunos criterios para la determinación de las
consecuencias aplicables a las personas jurídicas.
Finalmente, y antes de entrar en materia, queremos indicar que la entrada en
vigencia de esta ley, inicialmente prevista “a los ciento veinte días de su
publicación” [que tuviera lugar el 20 de agosto de 2013 en el diario Oficial El
Peruano], fue diferida al 1 de julio de 2014, en virtud de la Ley 30133.
II. CONCEPTO DE ORGANIZACIÓN CRIMINAL
Con todo lo necesario que puede resultar1, esbozar un concepto de organización
criminal no es tarea fácil, pues no solo no existe consenso en la doctrina en cuanto a
los elementos que la deben definir2, sino también porque −desde una perspectiva
dogmática− dicha definición debe conformarse con la regulación que sobre este
fenómeno realiza cada ordenamiento jurídico3. Quizás por eso se tienda –de cara a
1 Como señala, CHOCLÁN MONTALVO, “en la medida en que determinadas especialidades sustantivas y
procesales dependen de una definición precisa del crimen organizado, no puede prescindirse de tratar de
abordar el fenómeno, al menos en sus aspectos esenciales”, vid. CHOCLÁN MONTALVO, “Criminalidad
organizada. Concepto. La asociación ilícita. Problemas de autoría y participación”, p. 235. 2 Lo que obedece, según ZÚÑIGA RODRÍGUEZ, a que estamos ante un fenómeno relativamente nuevo; a que
constituye una abstracción mayor comprensiva de fenómenos criminales tradicionales (tráfico de drogas,
blanqueo de capitales, tráfico de personas, etc.); a que los trabajos de los diversos países están fuertemente
influenciados por sus propias realidades nacionales de actuación de grupos criminales organizados (con lo
cual, la criminalidad organizada ha sido identificada en Italia con la mafia; en Alemania, con el lavado de
dinero; en España, con el terrorismo); y, finalmente, a las distintas perspectivas de análisis con que ha sido
analizado este fenómeno (económica, política, sociológica, antropológica, jurídica), vid. ZÚÑIGA RODRÍGUEZ,
“Criminalidad organizada y Derecho penal, dos conceptos de difícil conjunción”, pp. 287-288. Para un mayor
desarrollo de este importante tema, de la misma autora, Criminalidad organizada y sistema de derecho penal.
Contribución a la determinación del injusto penal de organización criminal. Granada (Editorial Comares),
2009. 3 Ley 30077: Art. 2. Definición y criterios para determinar la existencia de una organización criminal:
1. Para efectos de la presente Ley, se considera organización criminal a cualquier agrupación de tres o más
personas que se reparten diversas tareas o funciones, cualquiera sea su estructura y ámbito de acción, que, con
carácter estable o por tiempo indefinido, se crea, existe o funciona, inequívoca y directamente, de manera
concertada y coordinada, con la finalidad de cometer uno o más delitos graves señalados en el artículo 3 de la
presente Ley.
6
su eficacia preventiva− a la elaboración de normas mínimas que busquen armonizar
conceptos, reglas o procedimientos para afrontar el problema de las organizaciones
criminales, principalmente cuando estas alcanzan cierta entidad o rebasan las
fronteras de un país.
Buena cuenta de esto último lo da la Convención de las Naciones Unidas contra la
Delincuencia Organizada Transnacional (Convención de Palermo), que define al
grupo delictivo organizado como “un grupo estructurado de tres o más personas que
exista durante cierto tiempo y que actúe concertadamente con el propósito de
cometer uno o más delitos graves o delitos tipificados con arreglo a la presente
Convención con miras a obtener, directa o indirectamente, un beneficio económico u
otro beneficio de orden material”.
Se puede apreciar, en esta definición, algunos elementos que la doctrina venía –y
viene− considerando fundamentales para la existencia de una organización criminal
en estricto. Este es el caso del beneficio económico, que da forma a una criminalidad
de tipo empresarial donde la organización “se plantea como objetivo principal la
obtención de un lucro por medios ilícitos”4. Esta es una de las razones por la que
algunos ordenamientos no incluyen dentro del ámbito de aplicación de las normas
sobre crimen organizado a las organizaciones terroristas. De hecho, esto es lo que
sucede con la Ley 30077, pues el art. 3, que contiene una lista con los delitos en los
que resulta aplicable dicha ley, no incluye al delito de terrorismo5.
Como correlato de lo anterior, pues el fin de obtener un provecho económico no
tiene por qué ser necesariamente delictivo, las organizaciones criminales se 2. La intervención de los integrantes de una organización criminal, personas vinculadas a ella o que actúan
por encargo de la misma puede ser temporal, ocasional o aislada, debiendo orientarse a la consecución de los
objetivos de la organización criminal.
4 CHOCLÁN MONTALVO, “Criminalidad organizada. Concepto. La asociación ilícita. Problemas de autoría y
participación”, p. 235. En el mismo sentido, vid. - ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema
de derecho penal. Contribución a la determinación del injusto penal de organización criminal, p.133: “La
búsqueda del beneficio económico es lo que mueve fundamentalmente a la criminalidad organizada. Es el fin
último de la criminalidad organizada estricta y toda su estructura, división del trabajo, toma de decisiones,
relaciones internas y relaciones externas están funcionalizadas a la obtención del lucro.” 5 ZÚÑIGA RODRÍGUEZ señala que debe distinguirse conceptualmente el terrorismo del crimen organizado, pese
a su tratamiento común, por los siguientes argumentos: el fenómeno criminal del terrorismo puede ser
organizado, pero adolece del núcleo esencial de la criminalidad organizada, esto es, del fin lucrativo o de la
búsqueda de las mayores ganancias posibles; la distinción conceptual es útil de cara a su eficacia preventiva y
para una mejor política criminal de ambos fenómenos; mientras que la criminalidad organizada es funcional
al sistema social vigente de carácter capitalista, el terrorismo generalmente supone la confrontación total
frente al Estado capitalista; el crimen organizado requiere la clandestinidad de sus actividades, mientras que
el terrorismo busca la publicidad de sus acciones; etc., vid. ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y
sistema de derecho penal. Contribución a la determinación del injusto penal de organización criminal, pp.
135-137.
7
caracterizan por la comisión de delitos graves. Así lo definen tanto la Convención de
Palermo como la Ley 30077 (art. 2 inc. 1). Claro que, como señala ZÚÑIGA
RODRÍGUEZ, a la criminalidad organizada no le interesa la comisión de delitos por sí
mismos, sino como medios para la obtención de la mayor ganancia posible,
apreciándose también un uso sistemático de la violencia6. Esto último quizás no
pueda predicarse en todos los delitos que puedan dar cabida al concepto de
criminalidad organizada de la Ley 30077 [pensemos, por ejemplo, en algunas de las
modalidades de los delitos contra la Administración Pública], con lo cual, el
legislador parece haber simplemente apostado por la gravedad o dañosidad social
del hecho punible, sin atender necesariamente al método empleado o modus
operandi.
Otro elemento característico de una organización criminal es, valga la redundancia,
la organización7; ahora bien, este componente lleva de suyo la existencia de un
grupo de personas, pero hay que tener en cuenta que no se trata de la simple suma o
pluralidad de agentes8, ni tiene por qué confundirse [la organización criminal] con
la mera coautoría9. Así, para establecer la diferencia entre ambas [entre coautoría y
organización criminal] debe atenderse a este elemento configurador propio de las
organizaciones criminales: su estructura organizativa. Intrínsecamente ligado a este
elemento es el de la permanencia10
, el mismo que, como señala PRADO
6 Agrega que este uso sistemático de la violencia (externa o interna) se manifiesta de distintos modos:
violencia en la comisión de los delitos propios de la actividad ilícita (homicidios, robos, extorsiones, etc.);
violencia al interior del grupo para mantener la cohesión del grupo o resolver sus conflictos; la violencia entre
organizaciones criminales para someter a los grupos competidores; violencia frente a autoridades y demás
órganos de represión para favorecer la impunidad; y la violencia para la protección de sus aliados o clientes,
vid. ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema de derecho penal. Contribución a la
determinación del injusto penal de organización criminal, p. 138. 7 Para lo cual, siguiendo a ZÚÑIGA RODRÍGUEZ, debe atenderse a la presencia de objetivos comunes; la
división del trabajo; la estructura y permanencia; códigos de conducta comunes; un sistema de toma de
decisiones; la relaciones entre los miembros y con el medio exterior; y la tendencia a la autoconservación, vid.
ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema de derecho penal. Contribución a la determinación
del injusto penal de organización criminal, pp. 128-133. 8 CHOCLÁN MONTALVO, “Criminalidad organizada. Concepto. La asociación ilícita. Problemas de autoría y
participación”, pp. 243-244, si bien hace referencia a la “agrupación de una pluralidad de personas” y a la
“delincuencia de grupo”, también alude, con más propiedad, a la organización, o estructura organizativa y
jerarquizada. 9 Punto que ya había sido absuelto por el octavo fundamento jurídico del Acuerdo Plenario n.° 8-2007/CJ-116
al sostener lo siguiente: “En la organización criminal la pluralidad de agentes es un componente básico de su
existencia, mas no de su actuación. Es decir, esta clase de agravante exige mínimamente que el agente
individual o colectivo del robo sea siempre parte de una estructura criminal y actúa en ejecución de los
designios de ésta”. 10
Que, según YSHIÍ MEZA, no implica necesariamente continuidad operativa entendida como realización
constante de la conducta criminal, sino más bien que la organización está apta para, en cualquier momento y
oportunidad que el negocio lo amerite, activar su aparato estructural, vid. YSHIÍ MEZA, “Política criminal y
regulación penal de las organizaciones criminales vinculadas al tráfico ilícito de drogas y al lavado de activos.
A propósito de la Ley n.° 30077”, p. 103.
8
SALDARRIAGA “reproduce la imagen material del potencial criminógeno de la
delincuencia organizada”, resultando imprescindible para “lograr que su presencia e
influencia se irradien y conserven sobre su entorno”11
.
Desde luego, las organizaciones criminales pueden presentar características
adicionales, pero, siguiendo a ZÚÑIGA RODRÍGUEZ, estas serían no esenciales, sino
más bien contingentes. Entre estas tenemos la búsqueda de impunidad; el secretismo
o clandestinidad; las vinculaciones con el mundo empresarial (inocultablemente
relacionado con el lavado de activos) o con la política (generadora de grandes cotas
de corrupción); la búsqueda del dominio del mercado, y el carácter transnacional o
internacional de sus actividades12
.
Pues bien, muy lejos del afán de aventurar una nueva definición13
, parece pertinente
señalar qué realidades o fenómenos deben quedar fuera del concepto de
organización criminal. Según este proceder, debemos empezar por descartar aquellas
agrupaciones o asociaciones, por más organizadas que fuesen, que no se dediquen a
la perpetración de delitos graves. Consecuentemente, deben quedar fuera aquellas
que se dediquen a la comisión de meras faltas. Esto, que pudiera parecer una nadería
o una extravagancia, no lo es tanto cuando se mira lo ocurrido en la legislación
española, que llega a conceptuar la organización criminal como aquella “agrupación
formada por más de dos personas con carácter estable o por tiempo indefinido, que
de manera concertada y coordinada se repartan diversas tareas o funciones con el fin
de cometer delitos, así como de llevar a cabo la perpetración reiterada de faltas”
(art. 570 bis, inc. 1 segundo párrafo del CP español). Desde luego, esto ha generado
las más encendidas críticas de la doctrina española, denunciándose esta evidente
muestra del “paroxismo punitivo” al que puede llegar el legislador en su “avaricia
represiva”14
.
11
PRADO SALDARRIAGA, Criminalidad organizada y lavado de activos, p. 61. 12
ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema de derecho penal. Contribución a la
determinación del injusto penal de organización criminal, pp. 140-149. 13
Podemos quedarnos con el concepto operativo que propone PRADO SALDARRIAGA, quien, por criminalidad
organizada, entiende “toda actividad delictiva que ejecuta una organización de estructura jerárquica o flexible,
dedicada de manera continua o permanente a la provisión y comercio de bienes, medios o servicios
legalmente restringidos, de expendio fiscalizado o de circulación prohibida, los cuales cuentan con una
demanda social interna o internacional, potencial o activa, pero siempre en crecimiento. Además, estas
actividades criminales se reproducen y extienden aplicando una eficiente dinámica funcional de abuso,
inserción, o gestión de posiciones, expectantes o consolidadas, de poder político, económico o tecnológico”,
vid. PRADO SALDARRIAGA, Criminalidad organizada y lavado de activos, p. 60. 14
Vid. GONZÁLEZ RUS, “La criminalidad organizada en el Código Penal Español. Propuestas de reforma”, pp.
17-18.
9
También podemos dejar fuera de un concepto estricto de organización criminal,
como ya se adelantó, a los grupos terroristas; más allá de que teleológicamente no
estén dirigidos a la consecución de un beneficio económico o que no hayan sido
comprendidos por la Ley 30077, la confrontación con el Estado, cuando no la
búsqueda de su destrucción o del socavamiento de sus estructuras, hace que
merezcan un tratamiento −aunque similar− diferenciado frente a otras
organizaciones criminales.
Como ya señalara en su momento el Acuerdo Plenario n.° 8-2007/CJ-116, los
supuestos de coautoría o coparticipación evocan un concierto criminal donde el
proceder delictivo es circunstancial, mas no permanente; de este modo, no resultan
afines a una organización criminal caracterizada por una estructura organizacional
estable y con un proyecto delictivo que perdura en el tiempo.
Por esta misma razón, deben quedar al margen del concepto de organización
criminal las comúnmente denominadas “bandas”, pues estas carecen propiamente de
una estructura organizacional estable, siendo más bien, como señala Zúñiga
Rodríguez, una mera conexión de personas para la comisión de delitos, desde luego,
con cierto grado de planificación y estabilidad que las distinga de la simple
coautoría15
. Ciertamente, y con independencia de los puntos de encuentro que entre
ambas se pudieran establecer, parece que el rigor en el tratamiento penal, procesal y
penitenciario que se depara para la criminalidad organizada [sanciones penales,
técnicas especiales de investigación, Cooperación Internacional y Asistencia
Judicial, etc.], más allá de que, en principio, pueda ser aplicable a otro tipo de
delincuencia, alcanza en aquella su máxima expresión.
En el mismo sentido, PRADO SALDARRIAGA apunta que “para la mayoría de expertos
estas estructuras [asociaciones ilícitas y bandas], mayormente amorfas, no
constituyen parte de la criminalidad organizada por poseer un modus operandi
notorio y artesanal. Carecen de roles establecidos y de procesos de planificación
complejos. Su dimensión operativa se restringe en función al escaso número y
especialización de sus integrantes. Estas estructuras delictivas se ubican en un
escenario común y coyuntural que las conecta generalmente con delitos
convencionales violentos como el robo, la extorsión o los secuestros. Su influencia
sobre el entorno es mínima lo que determina que sus integrantes sean
frecuentemente intervenidos por la policía”16
. No obstante, como veremos
15
ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema de derecho penal. Contribución a la
determinación del injusto penal de organización criminal, pp. 233-234. 16
PRADO SALDARRIAGA, Criminalidad organizada y lavado de activos, p. 79.
10
posteriormente, tal parece que el legislador ha comprendido a estas formaciones
criminales dentro del concepto de organización criminal.
III. DESLINDE TERMINOLÓGICO
Ahora bien, si anteriormente habíamos excluido del concepto de organización
criminal algunos fenómenos como las bandas u otras agrupaciones delictivas que
carecieran de una estructura organizacional, cabe realizar adicionalmente un análisis
de los términos agrupación criminal, organización delictiva o banda, organización,
organización ilícita y asociación delictiva, todos los cuales quedarán sustituidos,
como se adelantó en la introducción de este trabajo, por la denominación
organización criminal.
Asimismo, parece interesante analizar la configuración actual del delito de
Asociación Ilícita del art. 317 CP, también modificado por la Ley 30077 y su
correspondencia o deslinde con el concepto de organización criminal.
En cuanto a la agrupación criminal, tenemos que GÁLVEZ VILLEGAS y DELGADO
TOVAR17
, al comentar una de las circunstancias agravantes del delito de secuestro,
parecen asimilarla a cualquier “agrupación destinada a cometer delitos”; no
obstante, a continuación hacen referencia expresa a los “grupos terroristas” y a la
“organización criminal”, supuestos en los que suele verificarse un mayor grado de
estructura y organización.
Interesante resulta, por otro lado, la acotación de SALINAS SICCHA al evocar la
modificación operada en el inc. 8 del art. 152 por el Decreto Legislativo 982:
“anteriormente se configuraba [la circunstancia agravante] cuando el agente buscaba
que el agraviado [de un delito de secuestro] se incorpore a una «organización»
criminal, es decir, a un grupo de personas, más o menos organizadas, dedicadas a
cometer latrocinios. En cambio, ahora el tipo penal solo se refiere a «agrupación»,
dando a entender que no necesariamente debe ser un grupo de personas
medianamente organizadas ni con permanencia en el tiempo, sino simplemente a un
grupo de personas que bien pueden reunirse para cometer latrocinios”18
. De este
modo, según SALINAS SICCHA, la diferencia entre organización criminal y una
agrupación destinada a cometer delitos residiría, justamente, en el nivel de
organización que alcanza el primero; la agrupación, en cambio, aludiría a la mera
reunión o concierto de personas para cometer delitos.
17
GÁLVEZ VILLEGAS / DELGADO TOVAR, Derecho Penal. Parte Especial, pp. 127-128. 18
SALINAS SICCHA, Derecho Penal. Parte Especial, p. 502.
11
En relación con los términos organización delictiva y banda, y al comentar una de
las circunstancias agravantes del delito de proxenetismo, GÁLVEZ VILLEGAS y
DELGADO TOVAR consideran que deben ser considerados como análogos
“entendiéndose por tal a una organización jerárquicamente organizada, que actúa
con un propósito criminal común y con carácter de permanencia, que dispone de
medios idóneos para llevar a cabo el delito así como una disciplina organizativa o
corporativa que lo diferencia del delito de promoción o favorecimiento de la
prostitución, cometido por una pluralidad de personas (participación criminal)”19
.
Para SALINAS SICCHA, el término organización –dentro del cual comprende a la
organización delictiva y banda− “abarca todo tipo de agrupación de personas que se
reúnen y mínimamente se organizan para cometer delitos con la finalidad de obtener
provecho patrimonial indebido”20
.
Por su parte, PEÑA CABRERA FREYRE, al analizar una de las circunstancias
agravantes de los delitos monetarios (art. 257-A CP), considera que, para determinar
la existencia de una banda, puede atenderse a la permanencia del grupo: “por lo
general los integrantes de dicha estructura criminal se agrupan de forma eventual
para cometer determinados delitos. Por lo demás no cuentan con una estructura
interna rigurosamente organizada”21
.
Con respecto a la asociación delictiva (previsto por ejemplo en el art. 257-A inc. 1
del CP), el mismo PEÑA CABRERA FREYRE la define a partir de la diferencia con la
asociación ilícita del art. 317 CP: “Para que un individuo esté incurso en la figura
delictiva de Asociación Ilícita, se requiere que dicha organización criminal no solo
cuente con una pluralidad de miembros, que tenga permanencia significativa en el
tiempo, división de funciones y/o tareas, órganos jerarquizados, sino también que
desde su interior se perpetren una «pluralidad de delitos» […]; es decir, si la
Asociación delictiva, de la cual forma parte el agente, se dedica a cometer varios
hechos punibles, hemos de optar por la tipificación prevista en el artículo 317”22
. El
caso es que tradicionalmente se venía entendiendo que la consumación del delito
previsto en el art. 317 CP no exigía propiamente la perpetración o comisión efectiva
de delitos, sino el formar parte de una asociación que tuviera por fin cometerlos23
.
19
GÁLVEZ VILLEGAS / DELGADO TOVAR, Derecho Penal. Parte Especial, p. 548. 20
SALINAS SICCHA, Derecho Penal. Parte Especial, p. 857. 21
PEÑA CABRERA FREYRE, Derecho Penal. Parte Especial, p. 448. 22
PEÑA CABRERA FREYRE, Derecho Penal. Parte Especial, p. 448. 23
Vid. REAÑO PESCHIERA, “Autoría y participación en delitos especiales de funcionarios públicos cometidos
en el marco de organizaciones criminales: un análisis dogmático a partir del delito de asociación ilícita”, pp.
296-297, quien agrega que “el delito de asociación ilícita no viene consumado porque en la marcha de una
12
Quizás este autor se refiera a la perdurabilidad del grupo que se forma para cometer
delitos: distinguir lo ocasional o eventual, de lo permanente. Sin embargo, si así
fuese, resultaría más difícil fundamentar el mayor grado de injusto de la
circunstancia agravante analizada: el mayor marco punitivo debía obedecer a algo
más que la mera pluralidad o concierto de personas, pues el mismo término
asociación evoca ya la idea de perduración y de un mínimo organizacional. Si
prescindiésemos de estas características nos quedaríamos con poco más que la
sobrepunición del mero concierto o pluralidad de personas.
IV. TRATAMIENTO DOGMÁTICO
Tras este breve recuento, y tal como quedarían las cosas luego de la modificación
operada en virtud de la Ley 30077, podemos plantearnos si la expresión
organización criminal solo puede ser utilizada en un sentido estricto o si, por el
contrario, también puede hacer referencia a otro tipo de agrupaciones como, por
ejemplo, las bandas; de ser este el caso, se estaría aludiendo a la organización
criminal en un sentido amplio.
Por lo pronto, cabe considerar que los supuestos de coautoría y coparticipación,
concebidos generalmente como simples conciertos de personas para la perpetración
de comportamientos delictivos, resultan ajenos al concepto de organización
criminal, sea esta entendida en un sentido amplio o restringido. Lo contrario
supondría desconocer uno de los elementos más característicos de una organización
criminal: su estructura organizativa; ciertamente, la sola pluralidad de agentes, sin
ese elemento configurador24
, no podría verse sujeto a todas las consecuencias
dogmáticas [básicamente sobrepunitivas] que se destinan para aquel otro fenómeno
criminal.
Ahora bien, de interpretarse el término organización criminal –sobre todo en los
casos en que es utilizado en la Parte Especial del Código Penal− en un sentido
estricto o restringido, se estaría limitando el ámbito de aplicación de algunas
agravantes específicas como, por ejemplo, la actuación en bandas. Como ya se
adelantó, este último término [al igual que otros semejantes] fue sustituido, en virtud
de la Ley 30077, por el de organización criminal. ¿Podría entonces el condenado por
determinada estructura asociativa –ínsitamente lícita- se cometan determinadas infracciones, sino porque
desde el principio sus miembros buscan tal propósito como una finalidad, ya inicialmente delictiva”. 24
Con independencia de que incluso en el caso de los coautores sea siempre necesario un mínimo de
coordinación, planificación u “organización”; lo que, sin embargo, no llega al punto de conformar una
estructura estable y duradera encaminada a la comisión de eventos delictivos.
13
la forma agravada del art. 257-A del Código Penal pedir la sustitución de la sanción
impuesta (art. 6 CP), con la consiguiente disminución de la pena, en el entendido de
que la agravante de actuación como integrante de una banda –por la que pudo ser
condenado− ha sido eliminada? Consideramos que no, que esto escapa a la finalidad
de la norma. De este modo, entendemos que el término organización criminal,
cuando es utilizado en la configuración de algunas agravantes específicas (ubicadas
en la Parte Especial del Código Penal), debe ser entendido en un sentido amplio,
comprendiendo incluso algunas manifestaciones de la criminalidad de grupo más o
menos –pero siempre− organizadas.
Por si esto fuese poco, y más allá de que se siga conservando la denominación
asociación ilícita, parece claro que el legislador, al tipificar la conducta prevista en
el art. 317 CP, entiende por aquella, sencillamente, una organización criminal. Si
cupiese alguna duda de esto, bastaría acudir a lo señalado por el Dictamen de la
Comisión de Justicia y Derechos Humanos [del Congreso de la República] recaído
en los Proyectos de Ley 1803/2012-CR, 1833/2012-PE y 1946/2012-CR por los que
se propone la Ley sobre Criminalidad Organizada25
: “En el caso peruano, en las
disposiciones modificatorias que plantea el Texto Sustitutorio, se ha optado por la
tipificación, en el artículo 317 del Código Penal, de la «organización criminal»
como figura delictiva en reemplazo de la «asociación ilícita», atendiendo a que
−según lo señalado en líneas precedentes− ambas nociones comparten los elementos
componentes básicos en tanto delitos cometidos por organizaciones o grupos
delictivos. De esta manera, se pretende superar –a nivel de tipo penal− una forzada
diferenciación que ha causado confusiones al momento de su aplicación por los
operadores judiciales”.
Claro que con lo anterior parecería incomprensible por qué para conformar una u
otra realidad criminal no se requeriría −desde la entrada en vigor de la Ley 30077−
el mismo número de personas, pues para la configuración del delito autónomo
previsto en el art. 317 CP basta estar, como mínimo, ante una organización de dos
personas; mientras que para la organización criminal, definida en el art. 2 de la
citada ley [siguiendo en este punto a lo establecido en la Convención de Palermo],
se exige al menos la agrupación de tres personas.
Vistas así las cosas, y a manera de resumen, entendemos que el legislador se
propuso evitar cualquier tipo de confusión terminológica en cuanto al uso de la
expresión organización criminal en la configuración de algunas circunstancias
25
Puede encontrarse en http://www2.congreso.gob.pe/Sicr/TraDocEstProc/CLProLey2011.nsf
14
agravantes de la Parte Especial del Código Penal. De ahí que procediera a sustituir
diversas denominaciones (v. gr., agrupación criminal, organización delictiva, banda,
organización, organización ilícita y asociación delictiva) que, en líneas generales,
pueden incardinarse dentro de la denominada delincuencia de grupo o, por qué no,
en un concepto amplio de organización criminal.
No obstante, el término organización [criminal] no solo es utilizado para configurar
una circunstancia modificativa de la responsabilidad, sino también para configurar
un tipo autónomo, cual es el previsto en el art. 317 CP, todavía denominado
asociación ilícita. A lo que se suma algunas consecuencias de orden penal, procesal
y de ejecución penal que se prevén para una organización criminal tal como es
definida en la Ley 30077 Ley contra el Crimen Organizado. Opinamos, pues, que
bajo una misma expresión, se pueden estar denotando fenómenos, aunque similares,
diversos. Y no solo se trata de la diferencia que se puede hacer residir en el número
de personas necesario bien para que los agentes queden sometidos a los efectos
[penales, procesales o penitenciarios] de la Ley 30077 (un mínimo de tres) o para
que los mismos sean juzgados y, eventualmente, condenados por un tipo autónomo
como el previsto en art. 317 CP (un mínimo de dos). Y es que el delito de asociación
ilícita [que en cuanto a la descripción de la conducta típica ya no se limita a
sancionar a quien forme parte de una organización, sino también a quien la
constituya o la promueva] es de aplicación incluso cuando la organización esté
destinada a la comisión de delitos que no revisten gravedad, lo cual no puede
predicarse de un concepto estricto de organización criminal ni de lo que aparece en
la definición recogida en el art. 2 de la Ley contra el Crimen Organizado.
En este orden de ideas, y tal como ha ocurrido en otros ordenamientos26
, los
instrumentos de los que se ha valido el legislador para enfrentar el problema de la
criminalidad organizada han sido, por un lado, la de concebir un tipo penal
autónomo que sancionase la mera asociación o pertenencia (art. 317 CP); y, por otro,
la previsión de circunstancias agravantes en caso la realización de determinados
delitos de ostensible gravedad se perpetren en el marco de una asociación u
organización criminal.
El objeto de la Ley 30077 no vendría sino a complementar o reforzar estos
instrumentos para una mejor persecución y sanción de este fenómeno criminal. Más
26
Vid. GONZÁLEZ RUS, “La criminalidad organizada en el Código Penal Español. Propuestas de reforma”, p.
20. SUÁREZ LÓPEZ, “Aspectos dogmáticos y político criminales en el tratamiento penal de la criminalidad
organizada”, pp. 96-97.
15
aún cuando parece existir consenso en cuanto a la magnitud lesiva27
y gran
complejidad que ha llegado a adquirir la criminalidad organizada; lo que obedece,
entre otros factores, al dinamismo de la sociedad, a la globalización y al empleo
generalizado de las nuevas tecnologías28
.
Ahora bien, en el aspecto propiamente penal, la Ley 30077 incorpora algunas
circunstancias agravantes. Así, el art. 22 dispone un incremento de pena hasta en
una tercera parte por encima del máximo legal fijado por el delito cometido en una
serie de supuestos29
, entre los cuales queremos detenernos en el previsto en el lit. a).
En este caso, la circunstancia agravante se configura cuando el agente es líder, jefe o
cabecilla o ejerce funciones de administración, dirección y supervisión de la
organización criminal. Desde luego, esta circunstancia no será de aplicación en
aquellos casos en los cuales la misma ya esté prevista en la ley penal, como por
ejemplo en las formas agravadas que se estipulan para el hurto (art. 186 in fine), la
asociación ilícita (art. 317 lit. b) o el tráfico ilícito de drogas (art. 297 penúltimo
párrafo).
27
CHOCLÁN MONTALVO, “Criminalidad organizada. Concepto. La asociación ilícita. Problemas de autoría y
participación”, p. 218, quien sostiene: “La política criminal de la globalización es agresiva con la criminalidad
organizada, pues este nuevo riesgo derivado de la globalización política y económica, se caracteriza por la
magnitud de sus consecuencias lesivas; no solo crea inseguridad ciudadana, como la tradicional delincuencia
individual, sino inseguridad al propio Estado por su clara incidencia en el orden social, político y económico.
Por ello, la reacción frente a la delincuencia organizada no solo se dirige a la tutela de bienes individuales,
sino fundamentalmente a garantizar las condiciones o bases del propio funcionamiento del modelo social”. 28
Vid. ZÚÑIGA RODRÍGUEZ, Criminalidad organizada y sistema de derecho penal. Contribución a la
determinación del injusto penal de organización criminal, pp. 2-3, quien afirma que “el aspecto más
sobresaliente de los últimos tiempos es sin duda el carácter transnacional de la criminalidad organizada, cómo
ésta ha demostrado una extraordinaria capacidad de adaptación a los modernos fenómenos sociales,
aprovechándose de las ventajas de la liberalización del comercio internacional y de los mercados financieros,
de las facilidades de las comunicaciones propias de una sociedad de la información, potenciando su poder
criminógeno en cuanto a calidad y cualidad en dimensiones nunca antes vistas”. 29
Estos son los siguientes: a) Si el agente es líder, jefe o cabecilla o ejerce funciones de administración,
dirección y supervisión de la organización criminal; b) Si el agente financia la organización criminal; c) Si el
agente, en condición de integrante de la organización criminal o persona vinculada a ella o que actúa por
encargo de la misma, es funcionario o servidor público y ha abusado de su cargo o se ha valido del mismo
para cometer, facilitar o encubrir el delito; d) Si el agente, en condición de integrante de la organización
criminal o persona vinculada a ella o que actúa por encargo de la misma, utiliza a menores de edad u otros
inimputables para la comisión del delito; e) Si el agente, en condición de integrante de la organización
criminal o persona vinculada a ella o que actúa por encargo de la misma, atenta contra la integridad física o
sicológica de menores de edad u otros inimputables; f) Si el agente, en condición de integrante de la
organización criminal o persona vinculada a ella o que actúa por encargo de la misma, utiliza a terceras
personas valiéndose de su conocimiento, profesión u oficio, o abusando de su posición de dominio, cargo,
vínculo familiar u otra relación que le otorgue confianza, poder o autoridad sobre ellas; g) Si el agente hace
uso de armas de guerra para cometer los delitos a que se refiere la presente ley; h) Si el agente, en condición
de integrante de la organización criminal o persona vinculada a ella o que actúa por encargo de la misma,
posee armas de guerra, material explosivo o cualquier otro medio análogo.
16
Distinto es el caso cuando lo que prevé la ley –para un delito en concreto− no es
exactamente la circunstancia agravatoria de ser líder, jefe o cabecilla, sino
simplemente la de actuar en calidad de integrante de una organización criminal (p.
ej., el delito de marcaje o reglaje previsto en el art. 317-A inc. 5 del CP). En este
caso, y siempre que se trate de una agrupación que pueda quedar comprendida
dentro de los alcances de la Ley 30077, se incrementará la pena en un tercio para
todo aquel que sea líder, jefe o cabecilla, o ejerza funciones de administración,
dirección y supervisión de la organización criminal; aplicándose el marco punitivo
de la agravante específica −pena privativa de la libertad no menor de seis ni mayor
de diez años, en el ejemplo propuesto del art. 317-A inc. 5− a los demás miembros
de la organización. Parece que la intención del legislador es que el incremento de la
pena opere tomando como base el marco penal de la forma agravada (esto es, de la
actuación como integrante de una organización criminal; y el líder, jefe o cabecilla,
ciertamente, es un miembro de la organización), pues si se toma como referencia el
marco punitivo del tipo básico, se llegaría a la situación absurda, al menos en el
delito de reglaje o marcaje, de que aquellos que ostentan un poder de decisión y
dirección sobre la organización (líderes, cabecillas o jefes) se verían favorecidos con
una pena más benigna con respecto de otros miembros de segundo nivel.
Por otro lado, si entendemos que la criminalización o sobrepunición de las
organizaciones criminales ‒dentro de las que podemos incluir al delito de asociación
ilícita‒ obedece a la protección de la tranquilidad y la paz pública30
, mientras que la
agravante genérica de ejecución por una pluralidad de agentes tiene por fundamento
la mayor gravosidad que representa perpetrar el hecho en una situación de
superioridad tal donde se restringen las posibilidades de defensa de la víctima31
, se
30
Vid. REAÑO PESCHIERA, “Autoría y participación en delitos especiales de funcionarios públicos cometidos
en el marco de organizaciones criminales: Un análisis dogmático a partir del delito de asociación ilícita”, pp.
283-293, quien, entre otras cosas, señala: “A partir de la ubicación sistemática del precepto comentado en el
CP peruano, y atendiendo a la dañosidad social del comportamiento incriminado, debe concluirse que el bien
jurídico penalmente protegido está dado por la tranquilidad y la paz pública”; “Nuestro legislador ha
criminalizado la pertenencia a una asociación criminal a partir de un tipo de peligro abstracto, en el que el
comportamiento del agente «conlleva típicamente la producción de un peligro concreto». En tanto delito de
peligro abstracto, el merecimiento de pena viene dado por la «peligrosidad general» que el comportamiento
típico irroga a la tranquilidad y paz pública, cuyo control escapa al propio ámbito de dominio del agente”. 31
Vid. HURTADO POZO / PRADO SALDARRIAGA, Manual de Derecho penal. Parte general, p. 333: “La
doctrina nacional, desde la vigencia del CP de 1924, ha considerado que la circunstancia de pluralidad de
agentes indica un mayor grado de peligrosidad y de inseguridad para la víctima, precisamente por la actuación
conjunta en la afectación de sus bienes jurídicos”; RIGHI, Derecho penal. Parte general, p. 536: “Es criterio
dominante que la intervención de varias personas pone de manifiesto un mayor contenido de injusto y de
culpabilidad, con fundamento en que representa un aumento del poder ofensivo que disminuye las
posibilidades de defensa de la víctima”; VELÁSQUEZ, Derecho penal. Parte general, p. 1122, quien señala que
“lo que se persigue con su consagración es tornar más delicado el compromiso penal de quien cometa el
hecho con la colaboración de otra u otros, pues se supone que mientras más sujetos penales se sumen a la
17
tiene que la constatación de la existencia de una organización criminal no impide
necesariamente la aplicación de la circunstancia de agravación genérica prevista en
el art. 46 inc. 2 lit. i) del Código Penal; con lo cual, mal haría en considerarse la
existencia de una doble valoración vulneradora del principio ne bis in ídem.
Sobre las consecuencias accesorias aplicables a las personas jurídicas, cabe señalar
que no existe aún una posición consolidada en cuanto a su naturaleza32
; quizás solo
haya consenso en que se tratarían de consecuencias jurídicas que, al menos
formalmente, no ostentan el carácter de penas ni de medidas de seguridad. A partir
de ahí, las opiniones se dividen entre quienes sustentan que este tipo de
consecuencias son verdaderas penas, y quienes ven en ellas medidas preventivas ya
sea de carácter penal o de índole administrativa33
. Lo cierto es que se trata de
medidas que se corresponden con la peligrosidad objetiva de una persona jurídica, la
misma que puede ser instrumentalizada para la comisión de hechos delictivos34
, o
lesionar o poner en peligro bienes jurídicos de importancia por un defecto de
organización35
.
Previstas en el art. 105 del Código Penal, lo que se echaba en falta para una debida
imposición de las consecuencias accesorias eran reglas de determinación y
aplicación; deficiencia que se suple con la Ley 30077 en cuya virtud se incorpora el
art. 105-A del Código Penal, el mismo que contiene algunos criterios para la
determinación de las consecuencias aplicables a las personas jurídicas. Esta norma,
que es casi un fiel reflejo de lo previsto en el art. 110 del Anteproyecto de Ley de
empresa criminal, mayor será el menoscabo sufrido por el bien jurídico y por ende mayor la dificultad para la
defensa del ofendido, lo que debe traducirse en un mayor grado de injusto y en una más grave cuantificación
penal”.
32 Vid. HURTADO POZO / PRADO SALDARRIAGA, Manual de Derecho penal. Parte general, pp. 456-458. Es
más, ZÚÑIGA RODRÍGUEZ ha llegado a cuestionar la necesidad de encasillar las consecuencias accesorias
“atribuyéndole un nomen iuris, «pena», «medida de seguridad» o «sanción administrativa» como
tradicionalmente se suele hacer, pues no existe un concepto ontológico de cada una de estas y, en todo caso,
siempre estamos ante atribuciones de sentido cambiantes e intersubjetivas, nunca ante conceptos cerrados y
acabados”, “[L]o que hay que discutir, más que la naturaleza jurídica, son los criterios de aplicación, es decir,
los principios que rigen el proceso de atribución de las consecuencias accesorias. Esto es, los presupuestos de
imputación de las mismas”, vid. ZÚÑIGA RODRÍGUEZ, “Las consecuencias accesorias aplicables a las personas
jurídicas del art. 105 CP, a más de 15 años de su vigencia”, pp. 478 y 481. 33
Sobre este punto, vid. GARCÍA CAVERO, Derecho penal. Parte general, pp. 928-932. 34
Vid. MEINI MÉNDEZ, La responsabilidad penal de las personas jurídicas, p. 195: “el vínculo que permite al
Derecho penal aplicar medidas contra las personas jurídicas en tanto instrumentos, es su peligrosidad objetiva.
En efecto, según lo expuesto, las personas jurídicas pueden resultar peligrosas en tanto y en cuanto las
personas naturales pueden utilizarlas para favorecer o encubrir la comisión de delitos, por lo que la
prevención y represión de delitos exige que se prevean medidas que dirigiéndose contra las empresas
neutralicen o disminuyan las posibilidades de ser utilizadas como instrumentos del delito”. 35
ZÚÑIGA RODRÍGUEZ, “Las consecuencias accesorias aplicables a las personas jurídicas del art. 105 CP, a
más de 15 años de su vigencia”, p. 485.
18
Reforma del Código Penal de 2009, dispone que la aplicación de este tipo de
consecuencias jurídicas se realizará de forma motivada atendiendo a los siguientes
criterios de fundamentación y determinación: prevenir la continuidad de la
utilización de la persona jurídica en actividades delictivas; la modalidad y la
motivación de la utilización de la persona jurídica en el hecho punible; la gravedad
del hecho punible realizado; la extensión del daño o peligro causado; el beneficio
económico obtenido con el delito; la reparación espontánea de las consecuencias
dañosas del hecho punible; la finalidad real de la organización, actividades, recursos
o establecimientos de la persona jurídica. En tanto que la disolución de la persona
jurídica será de aplicación siempre que resulte evidente que ella fue constituida y
operó habitualmente para favorecer, facilitar o encubrir actividades delictivas.
En el ámbito procesal, suscribimos lo señalado por Prado Saldarriaga cuando indica
que habida cuenta de que las disposiciones procesales o sobre cooperación judicial
internacional de la Ley 30077 ya están contempladas por el Código Procesal Penal,
resultan a todas luces innecesarias, y que lo más técnico hubiera sido desarrollar las
normas del Código y adecuarlas a los cambios sugeridos en las normas de la Ley
Contra el Crimen Organizado.36
El art. 24 de la Ley 30077 restringe el acceso a los beneficios penitenciarios de
redención de la pena por el trabajo y la educación, semilibertad y liberación
condicional en el caso del líder, jefe o cabecilla de la organización; a quien la
financia; a quien en su condición de integrante o colaborador de la organización
atenta contra la integridad física o sicológica de menores u otros inimputables; o en
el caso de integrantes de la organización que hayan sido condenados por los delitos
de asesinato, secuestro, trata de personas, robo en su forma agravada y extorsión.
Como ya indicáramos en otro lugar, existe la tendencia de que las condenas por
delitos de considerable gravedad queden exentas de cualquier tipo de beneficio
penitenciario que suponga una excarcelación anticipada; en otras palabras, se tiende
al cumplimiento íntegro de las condenas sin ninguna atención al comportamiento del
interno ni a posibles avances en cuanto a su resocialización37
.
V. CONCLUSIONES
1. Consideramos que un concepto estricto o restringido de organización
criminal se teje, fundamentalmente, sobre la base de una estructura
36
PRADO SALDARRIAGA, Criminalidad organizada y lavado de activos, p. 91. 37
ORÉ SOSA / PALOMINO RAMÍREZ, Peligrosidad criminal y sistema penal en el Estado social y democrático
de derecho, pp. 29-30.
19
organizacional. Este elemento, ciertamente, está indisolublemente
vinculado a otros elementos configuradores como la permanencia y la
pluralidad de personas, sin que estos, por sí solos, puedan determinar
ineludiblemente la presencia de una organización criminal [como en el
caso de la coautoría, por mencionar un solo ejemplo].
2. Importante también en un concepto estricto de organización criminal,
resulta el objeto o fin, ya que se entiende, como lo confirma la propia
Convención de Palermo, que estas organizaciones se ordenan a la
comisión de delitos graves. Gravedad que puede ser entendida −más aún
si se atiende a lo previsto por la Ley 30077− en términos de dañosidad
social, que como tal, puede comprender fenómenos que no atenten contra
la vida y la salud de las personas (v. gr. delitos contra la administración
pública). De esta suerte, debe quedar excluido del concepto de
organización criminal, aquellas agrupaciones que tienen por fin la
comisión de faltas, por más reiteradas que estas sean.
3. Pueden quedar fuera de un concepto estricto de organización criminal los
grupos terroristas; no solo se trata de que estos no estén dirigidos a la
consecución de un beneficio económico o material [según exige la
Convención de Palermo], o que, formalmente, no hayan sido
comprendidos por la legislación especial sobre criminalidad organizada
[como ocurre, en nuestro caso, con la Ley 30077], sino que la
confrontación con el Estado, pretendiendo la destrucción o el
socavamiento de sus estructuras, hace que merezcan un tratamiento
−aunque similar− diferenciado frente a otras organizaciones criminales.
4. Consideramos que el término organización criminal, en la Ley 30077 y en
el propio Código Penal que resulta modificado por aquella, es utilizado en
un sentido amplio, comprendiendo incluso algunas manifestaciones de la
criminalidad de grupo que la doctrina considera fuera de un concepto
estricto de organización criminal (p. ej. las bandas). Aplica también para
el todavía denominado delito de asociación ilícita previsto en el art. 317
del Código Penal.
5. Los instrumentos de los que se vale el legislador nacional para enfrentar el
problema de la criminalidad organizada son, por un lado, una figura penal
20
autónoma que sanciona la mera asociación o pertenencia a organización
criminal (art. 317 CP); y, por otro, circunstancias agravantes en caso la
realización de algunos delitos de ostensible gravedad se perpetren en el
marco de una asociación u organización criminal.
6. La Ley 30077 refuerza estos instrumentos para una mejor persecución y
sanción de la criminalidad organizada. En lo penal, por ejemplo,
incorpora la circunstancia agravante prevista para el líder, jefe o cabecilla,
o para el que ejerce funciones de administración, dirección y supervisión
de la organización criminal; casos en los cuales, el incremento de la pena
para el líder, jefe o cabecilla –en un tercio− se hará tomando como base el
marco penal de la forma agravada [normalmente prevista para el agente
que comete el delito en calidad de miembro de la organización], mas no la
del tipo básico, pues de ser así, se llegaría a la inconcebible situación de
que miembros de segundo orden de la organización responderían con una
pena mayor que los líderes o jefes de aquella.
21
BIBLIOGRAFÍA
CHOCLÁN MONTALVO, José
Antonio, “Criminalidad
organizada. Concepto. La
asociación ilícita. Problemas de
autoría y participación”. En: AA.
VV. La criminalidad organizada.
Aspectos sustantivos, procesales y
orgánicos. CARLOS GRANADOS
(dir.), Madrid (Consejo General del
Poder Judicial), 2001.
GÁLVEZ VILLEGAS, Tomás /
DELGADO TOVAR, Walther,
Derecho Penal. Parte Especial. t.
II, Lima (Jurista Editores), 2011.
GARCÍA CAVERO, Percy, Derecho
penal. Parte general.2da
ed., Lima
(Jurista Editores), 2012.
GONZÁLEZ RUS, Juan José, “La
criminalidad organizada en el
Código Penal Español. Propuestas
de reforma”. En: Anales de
Derecho n.° 30 (2012) Disponible
en:
http://revistas.um.es/analesderecho
/article/view/161841/142081 (últ.
rev. 15-1-2014).
HURTADO POZO, José / PRADO
SALDARRIAGA, Víctor, Manual de
Derecho penal. Parte general. t. II,
4ta
ed., Lima (Idemsa), 2011.
MEINI MÉNDEZ, Iván, La
responsabilidad penal de las
personas jurídicas. Lima (Fondo
Editorial de la Pontificia
Universidad Católica del Perú),
1999.
ORÉ SOSA, Eduardo / PALOMINO
RAMÍREZ, Walter, Peligrosidad
criminal y sistema penal en el
Estado social y democrático de
derecho. Lima (editorial Reforma),
2014.
PEÑA CABRERA FREYRE, Alonso,
Derecho Penal. Parte Especial. t.
II, Lima (Idemsa), 2010.
PRADO SALDARRIAGA, Víctor,
Criminalidad organizada y lavado
de activos. Lima (Idemsa), 2013.
RIGHI, Esteban, Derecho penal.
Parte general, Buenos Aires
(Abeledo Perrot), 2010.
SALINAS SICCHA, Ramiro,
Derecho Penal. Parte Especial, 5ta
ed., Lima (Grijley), 2013.
SAN MARTÍN CASTRO, César /
CARO CORIA, Carlos/ REAÑO
PESCHIERA, José, Los delitos de
tráfico de influencias,
enriquecimiento ilícito y
asociación para delinquir.
Aspectos sustantivos y procesales,
Lima (Jurista Editores), 2002.
SUÁREZ LÓPEZ, José María,
“Aspectos dogmáticos y político
criminales en el tratamiento penal
de la criminalidad organizada”. En:
Anales de Derecho n.° 30 (2012).
Disponible en:
http://revistas.um.es/analesderecho
22
/article/view/159171/141251 (últ.
rev. 15-1-2014).
VELÁSQUEZ VELÁSQUEZ,
Fernando, Derecho penal. Parte
general, 4ta ed., Bogotá
(Comlibros), 2009.
YSHIÍ MEZA, Luis Alejandro,
“Política criminal y regulación
penal de las organizaciones
criminales vinculadas al tráfico
ilícito de drogas y al lavado de
activos. A propósito de la Ley n.°
30077”. En: Gaceta Penal y
Procesal Penal, n.° 51 (2013).
ZÚÑIGA RODRÍGUEZ, Laura,
“Criminalidad organizada y
Derecho penal, dos conceptos de
difícil conjunción”. En: AA. VV.
Cuestiones actuales del Derecho
penal. Crisis y desafíos, Lima (Ara
Editores), 2008.
ZÚÑIGA RODRÍGUEZ, Laura, “Las
consecuencias accesorias
aplicables a las personas jurídicas
del art. 105 CP, a más de 15 años
de su vigencia”. En: AA. VV.
Problemas fundamentales de la
Parte General del Código Penal.
HURTADO POZO (ed.), Lima
(Fondo Editorial de la Pontificia
Universidad Católica del Perú),
2009.
ZÚÑIGA RODRÍGUEZ, Laura,
Criminalidad organizada y sistema
de derecho penal. Contribución a
la determinación del injusto penal
de organización criminal, Granada
(Editorial Comares), 2009
23
CONCEPTO DE FUNCIONARIO PU BLICO. COMENTARIOS A PROPO SITO DE LA LEY N.° 30124
POR: EDUARDO ALCÓCER POVIS*
I. ANOTACIÓN PREVIA
1. El 13 de diciembre de 2013 se publicó en el diario “El Peruano” la Ley n.°
30124 mediante la cual se modifica el art. 425 del CP, referido al concepto de
funcionario o servidor público. En estricto, con dicha norma se modifica el
art. 425.3 del CP indicándose que la condición de funcionario o servidor
público lo ostenta quien “independientemente del régimen laboral en que se
encuentre, mantiene vínculo laboral o contractual de cualquier naturaleza con
entidades u organismos del Estado, incluidas las empresas del Estado o
sociedades de economía mixta comprendidas en la actividad empresarial del
Estado, y que en virtud de ello ejerce funciones en dichas entidades u
organismos”, resalto el cambio.
De otro lado, con la Ley n.° 30124 se agrega al art 425 de CP el inc. 6. Con él
se consideran funcionarios y servidores públicos a “Los designados, elegidos
o proclamados, por autoridad competente, para desempeñar actividades o
funciones en nombre o al servicio del Estado o sus entidades”.
2. Con el presente trabajo se resumirán los alcances de los cambios normativos.
II. ANÁLISIS
2.1. ASPECTOS GENERALES
3. Conocer el contenido del elemento (normativo) del tipo1 “funcionario o
servidor público” tiene una importancia vital para interpretar los alcances de
* Abogado por la Pontificia Universidad Católica del Perú. Profesor de Derecho Penal en la Pontificia
Universidad Católica del Perú.
24
los llamados “Delitos contra la administración pública”, los mismos que se
encuentran incluidos en el Título XVIII del CP. Y es que en dicho Título del
CP se describen los delitos que, en su mayoría, exigen como elemento de la
autoría tales condiciones funcionariales. En dichos delitos el injusto se
fundamenta en la lesión a un deber especial, de carácter extratípico.
Resulta necesario contar con una definición propiamente penal de funcionario
o servidor público a fin de uniformizar los diferentes criterios de
interpretación que en vía extrapenal o que en el lenguaje ordinario se tiene
sobre este elemento normativo. Observo, de lege lata, que en el art. 425 del
CP peruano no se da una definición de lo que es un funcionario y servidor
público, sino se incluye en él una lista genérica y enunciativa de niveles de
funcionarios o servidores públicos a efectos de imputarles responsabilidad
penal. Este artículo resulta ser una “disposición común” para todos los
delitos contra la administración pública. En esa medida, es imperativo, desde
una posición de lege ferenda, tener una definición penal de funcionario y
servidor público en la Parte General del CP, de tal manera que extienda su
eficacia a otros delitos que tienen a la noción de funcionario como elemento
esencial para su configuración. Por ejemplo, en los delitos de desaparición
forzada (art. 320), tortura (art. 321) o en el caso del agravante descrito en el
artículo 46-A del CP.
4. Lo descrito en el art. 425 del CP tiene un carácter enunciativo, pues en el
actual inc. 7 se deja abierta la posibilidad de que la Constitución y la Ley
amplíen el concepto de funcionario y servidor público. Bajo esta concepción,
para un sector de la doctrina, podrá atribuírsele a una persona la condición de
funcionario o servidor por el sólo hecho de ostentar el título que le otorga esa
categoría, sin necesidad del ejercicio efectivo de una función pública,
ampliando de esta manera los márgenes de punibilidad para la persecución y
sanción de los delitos de función. Este parece haber sido el criterio asumido
1 BUSTOS RAMÍREZ, Manual de Derecho penal. Parte General, pp. 269-270; establece que: “Son elementos
normativos aquellos que sólo pueden ser aprehendidos o comprendidos mediante un proceso intelectivo o
valorativo (...). Estas características normativas pueden ser aprehendidas ya sea mediante una
conceptualización social-cultural general, como es el caso de la expresión cultural buenas costumbres o de
carácter jurídico valorativo, como es el caso de ajenidad, funcionario público (...)”. MARTÍNEZ-BUJÁN
PÉREZ, Derecho Penal Económico. Parte general, p.122. Sostiene que “en los elementos normativos jurídicos
del tipo hay meramente una remisión ‘interpretativa’ a la normativa extrapenal para fijar el contenido de un
elemento típico que ya se contiene en la propia ley penal”.
25
por el legislador al incluir el inc. 6 al art. 425 del CP, considerándose
funcionario público a quien haya sido “designado, electo o proclamado”, sin
necesidad que ejerza funciones públicas. Del análisis de esta disposición me
ocuparé en lo inmediato.
2.2. EL FUNCIONARIO O SERVIDOR PÚBLICO ELECTO, DESIGNADO O
PROCLAMADO
5. Lo regulado en el actual inc. 6 del art. 425 del CP tiene como antecedente lo
establecido en el art. I, lit. 2 de la Convención Interamericana contra la
Corrupción (CICC)2. En dicho art., se indica que ostenta la condición de
funcionario público, oficial gubernamental o servidor público: “(...) cualquier
funcionario o empleado del Estado o de sus entidades, incluidos los que han
sido seleccionados, designados o electos para desempeñar actividades o
funciones en nombre del Estado o al servicio del Estado en todos sus niveles
jerárquicos”. De este modo, lo indicado en art. 425.6 del CP desarrolla
legislativamente lo acordado en dicha Convención.
El hecho que el legislador peruano haya regulado lo ya acordado en la CICC
hace que se supere el debate suscitado en torno a la naturaleza autoaplicativa
o heteroaplicativa de dicha Convención3. Para la judicatura peruana, la CICC
es aplicable de manera automática desde su ratificación congresal. Para otros
(posición a la que me adhiero), la CICC no es una norma autoaplicable por
las siguientes razones4:
2 La CICC se incorporó al ordenamiento jurídico del Perú mediante Resolución Legislativa n.° 26757 del 13
de marzo de 1997 y fue ratificada por Decreto Supremo n.° 012-97-RE del 24 de marzo de 1997; entrando en
vigor a partir del 04 de julio de 1997, conforme a la comunicación objeto del Oficio RE (GAC) Nº 0-4-
A/0316c.a. 3 SAGÜES, “Mecanismo de incorporación de los tratados internacionales sobre derechos humanos al derecho
interno”. Este autor diferencia a los Tratados, dándoles a unos el carácter de autoaplicativos, en tanto no
necesitan de otras normas para cumplir el derecho que enuncian, y a otros les da el carácter de no
autoaplicativos, ya que necesitan de otras normas de derecho interno para poderse utilizar. En esa línea:
NOVAK / SALMON, Las Obligaciones Internacionales del Perú en materia de Derechos Humanos, p.104.
Afirman lo siguiente: “Las normas autoejecutivas o self-executing son normas directamente aplicables en el
orden interno, no necesitan de medida legislativa o reglamentaria para su desarrollo; contienen mandatos
directos y susceptibles de ser ejecutados de inmediato por autoridades estatales”. 4 Ver: NAKASAKI SERVIGÓN, “La inaplicabilidad de la Convención Interamericana contra la corrupción por la
falta de modificación en la legislación penal interna”, pp.269 y ss.
26
a. Los expertos designados por los Estados miembros de la CICC la han
calificado como una norma que no es autoaplicable5;
b. La doctrina penal ha establecido como regla que los tratados que
versan sobre materia penal no son normas autoaplicables6; y
c. La interpretación jurídica de la Convención determina que no se trata
de una norma autoaplicable7.
Lo cierto es que en el sistema anticorrupción se siguió la tesis de la
autoaplicabilidad del Convenio8. No obstante, considero que la puesta en
5 Por citar algunos ejemplos; el Prof. VILLAVICENCIO TERREROS, en el Estudio Preliminar e Informe Final
sobre la adecuación de la legislación penal peruana a la CICC presentada a la Organización de Estados
Americanos (en adelante OEA) en mayo de 2000, indicó que la aplicación de la CICC en el derecho interno
peruano requiere de la modificación del art. 425 del CP. En el mismo sentido, el Prof. argentino Andrés José
D´ALESSIO en el Estudio Preliminar e Informe Final sobre la adecuación de la legislación penal argentina a la
CICC presentada a la OEA en octubre de 2000, estableció que la aplicación o funcionamiento de la CICC en
el derecho interno argentino requiere de la modificación del CP argentino. Asimismo, el profesor ecuatoriano
Edmundo Durand Díaz, en el Estudio Preliminar sobre la legislación penal ecuatoriana y la CICC presentado
a la OEA en el año 2000, reconoce también que la Convención no es norma de ejecución inmediata,
estableciendo la necesidad de modificar el Código penal del Ecuador para poderla aplicar a su derecho
interno, etc. Ver: NAKASAKI SERVIGÓN, “La inaplicabilidad de la Convención Interamericana contra la
corrupción por la falta de modificación en la legislación penal interna”, Cit. pp. 272-273. 6 GONZÁLES CAMPOS, Jurisprudencia Española de Derecho Internacional Público, p.10. Establece que: “el
método adecuado de aplicación de las normas internacionales en el orden penal internacional es mediante la
incorporación a través de leyes internas, ya que así se respeta el principio de legalidad y su corolario de la
precisión”. 7 MANFRONI, La Convención Interamericana contra la corrupción. Anotada y comentada, p. 113. Afirma
que: “en materia penal, la operatividad de un convenio internacional no es inmediata porque está en juego
precisamente el principio de legalidad”. ABANTO VÁZQUEZ, “El Transfugismo Político: ¿Un delito de
cohecho? Análisis desde la perspectiva del concepto penal de funcionario público”, p.89. Considera que: “la
Convención Interamericana contra la Corrupción no puede reemplazar al Código penal en la tipificación de
los delitos de corrupción de funcionarios; antes bien el gobierno peruano, en cumplimiento de sus
obligaciones de Derecho internacional público y, sobre todo, de los artículos III, V, VII y XI de la
Convención, debe modificar la legislación penal interna para su adecuación a la norma internacional”. 8 Así, en el caso de Alberto KOURI BUMACHAR, a él se le condenó como autor del delito de cohecho y de
enriquecimiento ilícito. La judicatura consideró que él ostentaba la condición de funcionario público aun
cuando en el momento que recibió la primera entrega de dinero por parte de Vladimiro MONTESINOS TORRES
(aproximadamente el 5 de mayo del año 2000) todavía no se había publicado la lista oficial de los electos
Congresistas ni, por tanto, pudo haber hecho ejercicio de cargo alguno (la lista oficial se publicó recién el 3
de junio del año 2000). En la resolución se aplicó automáticamente la Convención Interamericana Contra la
Corrupción, obviando que ésta no es clara al calificar el concepto de “funcionario público”. La Convención
considera que se tiene tal cualidad desde que se es “electo”, ¿Desde cuándo se es “electo”? ¿Un candidato
puede considerarse Congresista cuando se anuncian inmediatamente los “ganadores” finalizado el día de
elecciones? Sostengo que no. Caso contrario, el día de las elecciones hubieron 240 Congresistas ó 2
Presidentes. Además, se aplicó la Convención sin tomar en cuenta que dicho acuerdo regional necesita de un
regulación interna posterior para su vigencia. Ver más en: CASTILLO ALVA, “El caso Kouri-Montesinos,
Algunas preguntas sin responder: ¿un candidato al Congreso es un funcionario público? ¿existe la teoría del
acuerdo previo?”, p.34. En esa línea: REYNA ALFARO, Comentarios a la Legislación Anticorrupción, pp.15 y
ss.
27
vigencia de la Ley n.° 30124 refuerza la posición de que la CICC no es
autoaplicativa, de lo contrario no hubiera sido necesario un desarrollo
legislativo posterior.
6. Cabe ahora preguntarse si la definición de funcionario público que ensaya la
CICC y la Ley 30124 resulta acorde con el principio de legalidad. Considero
que esta definición no cumple el mandato de certeza, garantía implícita del
principio antes indicado. Si bien se considera que una persona es funcionario
público, por ejemplo, cuando se es “electo”; sin embargo no se determina
desde cuándo lo es. Es imperativo buscar una solución a partir de una
interpretación sistemática de la norma penal con las normas administrativas.
En el caso de los Congresistas, el Reglamento del Congreso no establece de
manera expresa el momento en que el ciudadano asume tal cargo. En el art.
47 del Reglamento del Congreso se indica que: “El período parlamentario
comprende desde la instalación del nuevo congreso elegido por sufragio
popular, hasta la instalación del elegido en el siguiente proceso electoral. El
período parlamentario tiene una duración de cinco años...”. La función
parlamentaria implica su ejercicio dentro de un determinado plazo de
duración del Congreso, no resulta lógico plantear que la función de
parlamentario comienza antes de la instauración del nuevo Congreso o
perdura luego de fenecido el mismo. No puede haber congresistas sin un
Congreso en el que se ejerzan sus funciones.
7. El legislador peruano no exige, para otorgar a una persona la condición de
funcionario o servidor público, que el agente haya empezado a desempeñar el
cargo. Ello es contrario a la naturaleza penal de la función pública, ajeno a
criterios estrictamente formales9. Y es que para el Derecho penal lo relevante
es que el agente ejerza la función pública, pues de esa forma “se origina una
relación en la que el correcto y normal funcionamiento de la administración
pública depende de su comportamiento. Este vínculo configura la posibilidad
efectiva de desempeñar el cargo”10
. Desde el plano del principio de lesividad,
9 ROJAS VARGAS, Delitos contra la Administración Pública, p. 39. Sostiene que el funcionario público es
“aquella persona física que prestando sus servicios al Estado se halla especialmente ligada a éste (por
nombramiento, delegación o elección popular) y que premunido de poder de decisión determina en forma
expresa o ejecutada su voluntad a través del desarrollo de actos de naturaleza diversa que tienden a fines de
interés social o estatal”. 10
MANUAL DE CAPACITACIÓN PARA OPERADORES DE JUSTICIA EN DELITOS CONTRA LA ADMINISTRACIÓN
PÚBLICA, p. 36
28
el ejercicio efectivo de la función pública va a permitir que, de realizarse una
conducta antijurídica, se ponga en peligro el bien jurídico institucional antes
mencionado. Decir lo contrario conllevaría asumir un concepto de injusto
fundado solamente en el disvalor de acción, dejando de lado el disvalor de
resultado, lo cual es ajeno a un modelo político criminal propio de un Estado
social y democrático de Derecho.
2.3. EL FUNCIONARIO O SERVIDOR INTEGRANTE DE LAS EMPRESAS DE
ECONOMÍA MIXTA
8. La vinculación del funcionario o servidor público con el Estado puede ser de
diversas formas, ya sea mediante las instituciones u organismos del Estado,
como también –a partir de lo señalado por la Ley n.° 30124- por medio de las
empresas del Estado y Sociedades de Economías Mixtas. Estas empresas se
caracterizan porque su patrimonio se encuentra integrado por aportes
estatales y particulares. De igual forma, la administración de la persona
jurídica es conjunta, dada las dos categorías de socios.
La decisión del legislador de incorporar a los trabajadores de las empresas de
economía mixta en la lista de “funcionarios o servidores públicos” pareciera
entrar en colisión con lo regulado en el art. 40 de la Constitución Política del
Perú, en el que se menciona que “No están comprendidos en la función
pública los trabajadores de las empresas del Estado o de Sociedades de
Economías Mixtas”. Al respecto, tanto en el Proyecto de Ley n.°
1978/2012/PE como en el Dictamen de la Comisión de Justicia y Derechos
Humanos se sostiene que la disposición constitucional no contiene una norma
de naturaleza penal sino uno de carácter administrativa, por lo que no existe
limitación alguna para incluir en el concepto de funcionarios o servidores
públicos previsto en el art. 425 del CP a los trabajadores de dichas empresas.
Asimismo, se señala que el mensaje del art. 40 de la Constitución Política del
Perú no está centrado en la idea de cancelar la titularidad pública de los
funcionarios y servidores que desempeñan funciones y servicios en los entes
empresariales del Estado sino en fundarla exclusivamente en fines
previsionales en el contexto del ámbito administrativo, vale decir, en precisar
constitucionalmente cuestiones relacionadas a aspectos derivados de la
29
carrera administrativa (principalmente el evitar que numerosos trabajadores
se acojan a los alcances del Decreto Ley n.º 20530)11
.
En esa línea se ha mencionado que es un contrasentido que la Constitución
Política permita algo que en artículos conexos prohíbe. Esto es, que se
despenalice comportamientos funcionales de quienes manejan fondos del
Estado en los entes empresariales del mismo (art. 40), posibilitando la
comisión de numerosos ilícitos penales referidos a tal manejo y que a la vez
se exija a los funcionarios y servidores en general que administran o manejan
fondos del Estado o de organismos sostenidos por éste hacer declaraciones
juradas de bienes y rentas (art. 41) estableciéndose sobre los mismos sistemas
y políticas de control y fiscalización a través de los organismos públicos
competentes (art. 82), además de indicar taxativamente que el Estado puede
subsidiariamente realizar actividad empresarial directa o indirecta (art. 60) .
Otro argumento que refuerza la posición del legislador se basa en que la
interpretación de las normas jurídicas no debe descansar sólo en criterios
gramaticales sino y sobre todo en consideraciones teleológicas y
concordadas. Lo teleológico se ve así optimizado con el análisis sistemático
de otros artículos de la Constitución y con los principios de honradez y
eficacia en la administración y gestión económica empresarial del Estado. De
ese modo, en el Derecho Penal el concepto de funcionario y servidor público
es de naturaleza extensiva, de tal forma que si se castiga a particulares que
manejan fondos públicos o destinados a fines públicos no existe razón alguna
para no hacerlo con los agentes de las empresas estatales o de aquellos que
manejan fondos estatales en las sociedades de economía mixta.
11
Nota al pie de página n.º1. MORON URBINA, “La carrera administrativa”, p. 665. Sostiene que “Resulta un
contrasentido afirmar que un funcionario de una empresa del Estado de derecho público (ej. Fonafe) o de
derecho privado (Petroperú, Sedapal, Enapu, etc.) no cumple una función pública, cuando cumplen un
servicio público, sus designaciones provienen de los actos de designación de la autoridad de turno, los
recursos de sus empresas califican como recursos públicos para fines de control, etc. Según se afirma, la
intención del legislador constituyente de 1993 –con inexplicable impericia- era afirmar que no estaban de
modo alguno sujeto a los beneficios de los funcionarios públicos para evitar la incidencia pensionaria de tal
situación”. ROJAS VARGAS, Delitos contra la Administración Pública, p. 52. Con relación al artículo 40 de la
Constitución, ROJAS VARGAS, desde una interpretación sistemática teleológica, señala que ha sido “fundada
exclusivamente en fines previsionales, en el contexto del ámbito administrativo, vale decir, en precisar
constitucionalmente cuestiones relacionadas a aspectos derivados de la carrera administrativa
(principalmente para evitar que numerosos trabajadores se acojan de los alcances del decreto Ley n.º 20530,
que homologa el sistema de pensiones de por vida)”.
30
Entonces, los funcionarios o servidores de las empresas estatales y los de
sociedades de economía mixta ejercen realmente función pública. Ellos
manejan y disponen de patrimonio público o comprometen dicho patrimonio
en negociaciones con empresas privadas. Tanto un funcionario estatal como
uno de empresa pública pueden por igual cometer un cohecho o una colusión
desleal, por mencionar dos ejemplos. Así también lo señala Rojas Vargas
cuando, respondiendo a la pregunta de si realmente ejercen función pública
los funcionarios de las empresas estatales y los de las sociedades de economía
mixta (empresas del Estado con accionariado privado) afirma que “(…) las
empresas públicas, tanto las que se acogen al régimen privado como aquellas
que siguen manteniendo su personería jurídica pública en el marco de la
gestión económica del Estado «para superar determinadas fallas del Estado»,
intervienen directamente en los sectores productivos, minero extractivos de
servicios y comerciales con funciones expresas de contenido económico
(…)”, concluyendo el citado autor que los agentes, al interior de dichas
empresas, sí desempeñarían una función pública12
.
9. De otro lado, la modificación del art. 425.3 del CP no ha conllevado la
realización de cambio alguno en la descripción típica del delito de colusión
desleal (art. 384 del CP). Si bien esta decisión podría explicarse en tanto la
sola referencia a los funcionarios y servidores públicos como sujetos activos
del delito antes indicado resulta suficiente para darles dicha condición a los
que laboran en las empresas de economía mixta. No obstante, debe tomarse
en cuenta que con la Ley 26173, del 27 de diciembre de 1996, se
descriminalizó la conducta de colusión ilegal de funcionarios y servidores de
empresas del Estado o de sociedades de economía mixta. Entre las razones de
dicha decisión legislativa, estuvo –conforme al Proyecto que dio origen a la
posición legislativa- que “los funcionarios como servidores públicos, actúan
en representación del Estado, y como tal están obligados a cuidar su
patrimonio y otros bienes inherentes a esa calidad, en vista que se trata de
una obligación que tiene que ver con el cargo, Luego, la remuneración que
estos perciben está directamente afectada al Estado, y de otra parte no se
busca el lucro, sino más bien la eficiencia en los servicios a la comunidad,
razón por la cual la calificación y responsabilidad de estos servidores
necesariamente debe estar en estricta relación a los presupuestos
mencionados, no pudiendo ser incorporados dentro de éste régimen los
12
ROJAS VARGAS, Delitos contra la Administración Pública, pp. 53 y 54.
31
servidores ajenos a esta conceptualización”. Asimismo, se anotó que “en
base a estos criterios de orden doctrinario y legal, es que la Constitución del
Estado en el Art. 40 establece clara y taxativamente que no están
comprendidos en la función pública los trabajadores de las empresas del
Estado ni las de Economía Mixta, normativa que entró en vigencia a partir
del 1ro. de enero de 1994 colisionando con varios dispositivos del Código
Penal del 03 de abril de 1991, por lo que es necesario modificar en todo caso
las previsiones de éste último cuerpo legal que contradice la Carta
Fundamental”. En esa línea, en el Dictamen de la Comisión de Justicia que
aprobó el Proyecto antes indicado se afirmó lo siguiente: “de manera
concordante con la modificación que se propone al numeral 3) del artículo
425° se recomienda hacer lo mismo con el artículo 384° con la finalidad de
derogar la mención a las empresas del estado o sociedades de economía
mixta como sujetos pasivos del tipo penal de colusión contemplado en dicho
artículo, toda vez que se están excluyendo como sujetos activos a los
servidores y funcionarios de las empresas del estado o sociedades de
economía mixta.”
Dicho con otras palabras, en su momento se consideró necesaria la
modificación de los arts. 425.3 y 384 del CP, pues ambos dispositivos
consideraron al funcionario y servidor de una Sociedad de Economía Mixta
como un funcionario o servidor público para efectos de la sanción penal, a
diferencia de lo indicado en la norma constitucional. Dichos arts., fueron
precisamente modificados por la Ley 26713, conforme al Proyecto y
Dictamen mencionados en el párrafo anterior.
La actual posición del legislador, distinta a la asumida en 1996, obliga a que
se modifique no solo el art. 425.3 del CP, sino también el art. 384 del CP a
fin de evitar vacíos de punibilidad.
III. CONCLUSIÓN
La inclusión de los trabajadores de empresas de economía mixta en la lista de
funcionarios o servidores públicos a efectos penales resulta importante pues
el legislador no deja de lado que dichas personas, por su cargo, ejercen
funciones públicas. Por tanto, en orden al principio de lesividad, con la
conducta ofensiva de tales sujetos se puede afectar el correcto
32
funcionamiento de la administración pública. Esta norma no colisiona con lo
indicado en el art. 40 de la Constitución Política del Perú, pues esta última
disposición tiene alcances administrativos, no penales.
De otro lado, considero que este cambio normativo debió ir acompañado con
la modificación del art. 384 del CP que regula el delito de colusión desleal, a
fin de evitar vacíos de punibilidad. Más aun cuando con la Ley 26713 del 27
de diciembre de 1996 se descriminalizó (art. 384 del CP) la conducta desleal
de las personas que laboraran en las empresas de economía mixta.
Con la Ley n.° 30124 se incluye dentro de la lista de funcionarios o
servidores públicos a quienes han sido "electos, designados o proclamados”.
De esta manera se desarrolla lo expuesto en la CICC. Considero que esta
decisión del legislador afecta el principio de legalidad: ¿desde cuándo una
persona es electa? Además, se afecta el principio de lesividad, pues se corre
el riesgo de considerar funcionario o servidor público a una persona
basándose solamente en el “título”, sin que esta haya ejercido función pública
alguna.
33
BIBLIOGRAFÍA
ABANTO VÁZQUEZ, Manuel. “El
Transfugismo Político: ¿Un delito
de cohecho? Análisis desde la
perspectiva del concepto penal de
funcionario público”. En: Revista
Cátedra de la Facultad de
Derecho de la Universidad
Nacional Mayor de San Marcos.
vol. 8 (2001).
BUSTOS RAMÍREZ, Juan, Manual
de Derecho penal. Parte General,
4ta ed., Barcelona (Ariel), 1994.
CASTILLO ALVA; José Luis, “El
caso Kouri-Montesinos, Algunas
preguntas sin responder: ¿un
candidato al Congreso es un
funcionario público? ¿existe la
teoría del acuerdo previo?”. En:
Diálogo con la Jurisprudencia, t.
25 (2000)
COMISIÓN DE JUSTICIA Y
DERECHOS HUMANOS. Disponible
en:
http://www2.congreso.gob.pe/Sicr/
TraDocEstProc/Contdoc02_2011_
2.nsf/0/9cbdb7ec8a1d802a05257be
c00028f93/$FILE/01978DC15MA
Y190913.pdf
GONZÁLES CAMPOS, Julio,
Jurisprudencia Española de
Derecho Internacional Público,
Madrid (Civitas), 1999.
MANFRONI, Carlos. La Convención
Interamericana contra la
corrupción. Anotada y comentada,
Buenos Aires (Abeledo-Perrot),
1997.
MANUAL DE CAPACITACIÓN PARA
OPERADORES DE JUSTICIA EN
DELITOS CONTRA LA
ADMINISTRACIÓN PÚBLICA,
primera edición, Lima (Idehpucp),
2013. Disponible en:
http://idehpucp.pucp.edu.pe/wp-
content/uploads/2013/07/Manual-
de-capacitaci%C3%B3n-para-
operadores-de-justicia-en-delitos-
contra-la-administraci%C3%B3n-
p%C3%BAblica.pdf
MARTÍNEZ-BUJÁN PÉREZ, Carlos,
Derecho Penal Económico. Parte
general, Valencia (Tirant lo
Blanch), 1998.
MORON URBINA, Juan Carlos, “La
carrera administrativa”. En:
GUTIÉRREZ CAMACHO (dir.) La
Constitución comentada. Análisis
artículo por artículo. Obra
colectiva escrita por 117
destacados juristas del país, t. I,
Lima (Gaceta Jurídica), 2005.
NAKASAKI SERVIGÓN, César. “La
inaplicabilidad de la Convención
Interamericana contra la
corrupción por la falta de
modificación en la legislación
penal interna”. En: Advocatus n.° 9
(2003).
NOVAK, Fabián / SALMON,
Elizabeth, Las Obligaciones
34
Internacionales del Perú en
materia de Derechos Humanos,
Lima (Fondo editorial de la
Pontificia Universidad católica del
Perú e Instituto de Estudios
Internacionales), 2000.
REYNA ALFARO, Luis Miguel,
Comentarios a la Legislación
Anticorrupción, Lima (Jurista
Editores), 2003.
ROJAS VARGAS, Fidel. Delitos
contra la Administración Pública,
4ta ed., Lima (Grijley), 2007.
SAGÜES, Néstor Pedro.
“Mecanismo de incorporación de
los tratados internacionales sobre
derechos humanos al derecho
interno”. En: Revista de la
Academia Peruana de la
Magistratura Nº 1, Lima, 1998.
35
EL INTRUSISMO Y LOS OTROS DELITOS INFORMA TICOS REGULADOS EN LA LEY N.° 30096
POR: WALTER PALOMINO RAMÍREZ
I. INTRODUCCIÓN
El vertiginoso desarrollo que las tecnologías de la información y de la comunicación
(TIC) han tenido en los últimos tiempos ha afectado distintos aspectos de la
actividad del hombre y, a consecuencia de ello, también el modo en que se realizan
las relaciones interpersonales, configurando así una nueva forma de manejar la
información y las relaciones humanas, lo que da cuenta de que nos encontramos en
una nueva etapa de desarrollo: la era de la informática.
Tal fenómeno adquiere un particular alcance en el ámbito de la empresa, en donde
se ha producido un rápido proceso de informatización al punto que no hay alguna
que en la actualidad pueda organizarse de espaldas a tal tipo de tecnologías. Estas,
posibilitan una potencialización en la acumulación de datos, así como su
recuperación y fácil acceso a través de claves o códigos, incidiendo enormemente en
la manera en cómo se realizan las transacciones comerciales, las investigaciones, la
seguridad, la sanidad, etc., en la sociedad moderna (sociedad de la información).
Pero no solo es importante en aquel estrato, pues el procesamiento electrónico de
datos, así como el almacenamiento y procesamiento de grandes cantidades de
información, son de gran utilidad para la ciencia (invaluable en la educación
primaria, secundaria y universitaria), la economía (vía el e-commerce o el e-business
y el electronik –banking) y también para el uso estrictamente privado (ofertas de
Asistente académico del Estudio Oré Guardia. Con estudios de maestría en Derecho penal en la Pontificia
Universidad Católica del Perú. Egresado del Programa peruano de capacitación para la implementación de la
reforma procesal penal. Organizado por el Centro de Justicia de las Américas (CEJA) / Agencia de Desarrollo
Internacional de Canadá (CIDA)/ Instituto de Ciencia Procesal Penal (INCIPP) / Corte Suprema de Justicia de
la República del Perú. Miembro del Instituto de Ciencia Procesal Penal.
36
información, entretenimiento o, incluso, la posibilidad de realizar transacciones vía
internet)1.
Todo lo comentado, sin embargo, también puede ser aprovechado para la realización
de hechos delictivos, toda vez que el empleo de operadores computarizados y el
acceso a internet (criminalidad a través de redes electrónicas), facilitan la comisión
de distintos ilícitos al posibilitar el acceso a informaciones, así como a datos, que
pueden afectar bienes valiosos (la seguridad de la información contenida en las
bases de datos) más allá del significativo perjuicio económico que junto a ello
podría ocasionarse.
Visto aquello, se justifica, hasta cierto punto, el que la modernización traiga consigo
una expansión de la legislación penal, determinada por la necesidad de ampliar su
intervención ante nuevas formas de criminalidad propias de la sociedad del riesgo,
que atiende a la existencia de nuevas realidades y conflictos sociales. Lo contrario
llevaría a que, pese a que se ataquen bienes jurídicos valiosísimos, se pretenda una
inhibición por parte del Estado con el consecuente incumplimiento de su función de
protección efectiva de los ciudadanos.
En este contexto, se reconoce con carácter general que el llamado Derecho penal
informático es una de las facetas más características del Derecho penal de la
sociedad del riesgo2, opinión que, observada la evolución tecnológica alcanzada, es
respaldada por el profesor SILVA SÁNCHEZ, quien expresamente indica que la
“criminalidad asociada a los medios informáticos y a internet (la llamada
ciberdelincuencia) es, seguramente, el mejor ejemplo de tal evolución3.
Nuestro legislador, consciente de la problemática que representa el uso de las TIC de
cara a la tutela de importantes intereses, el 22 de octubre de 2013 publicó en el
diario oficial El Peruano la Ley n.° 30096 – Ley de delitos informáticos, la cual, a
nuestro criterio, ha dotado de una mayor protección a este tipo de intereses; no
1 MAZUELOS COELLO, “Modelos de imputación en el Derecho penal informático”, p. 37. Se ha indicado,
asimismo, que el desarrollo de la tecnología informática y su enorme influencia en la vida diaria de los
habitantes han generado la segunda revolución industrial. Ver: SALT, “Delitos informáticos de carácter
económico”, p. 225. 2 FARALDO CABANA, Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico,
p. 32. 3 SILVA SÁNCHEZ, La expansión del Derecho penal. Aspectos de la Política criminal en las sociedades
postindustriales, pp. 14 y 15.
37
obstante, claro está, de no hallarse exenta de críticas, ya sea por la forma en cómo se
llevó a cabo su aprobación o por su contenido en sí4.
Con relación a esto último, el presente trabajo buscará brindar algunos alcances
sobre la nueva regulación que la Ley n.° 30096 ofrece para los delitos informáticos.
A fin de realizar tal tarea, se darán algunos alcances sobre el concepto de TIC y,
seguidamente, se identificará el bien jurídico que —al interior de la sociedad de la
información— puede afectarse a través de su empleo. Finalmente, se analizarán los
ilícitos previstos en los arts. 2, 3 y 4 de la nueva Ley de delitos informáticos,
haciéndose especial incidencia en el de acceso ilícito o también llamado “mero”
intrusismo.
II. LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA
COMUNICACIÓN
A lo largo de las dos últimas décadas han surgido distintos fenómenos (sociales,
tecnológicos, etc.) que, pese a no originarse en el entorno criminal, han sido
aprovechados por este para la realización de comportamientos prohibidos. El
principal, sin lugar a dudas, es el fenómeno de la globalización y el portentoso
desarrollo y generalización de su principal instrumento: las tecnologías de la de la
información y de la comunicación (TIC)5.
Con dicha expresión se busca, precisamente, hacer referencia al conjunto de
instrumentos desarrollados en las últimas décadas para la comunicación y la
transmisión de la información6. A mayor ahondamiento, conviene indicar que
aquello puede adquirir un mayor o menor alcance si es que se la entiende o dota de
un sentido amplio o restringido.
4 Vale recordar que esta la Ley n.° 30096 encuentra su fuente más próxima en el dictamen sobre los Proyectos
de Ley n.° 034/2001-CR, 307/2011-CR, 1257/2011-CR, 2112/2012-CR, 2482/2012-CR, 2398/2012-CR y
2520/2012-PE, emitido el 12 de septiembre de 2013 por la Comisión de Justicia y Derechos Humanos del
Congreso de la República. Así pues, este documento, pese a que cambió sustancialmente uno anterior (de
fecha 20.07.12) e incorporó en su contenido las propuestas de otros Proyectos de Ley que no fueron
discutidos o aprobados previamente en la Comisión, propuso un texto sustitutorio, el mismo que —sin
modificaciones sustanciales— da pie a la actual Ley de Delitos Informáticos. 5 ROMEO CASABONA, “La penetración del Derecho penal económico en el marco jurídico europeo: los delitos
contra los sistemas de información”, p. 331. El mencionado autor agrega que la libre circulación de
ciudadanos y de mercancías ha propiciado la extensión de la delincuencia transfronteriza, la cual es
sumamente atractiva para la delincuencia organizada transnacional. 6 DÍAZ REVORIO, Los derechos humanos ante los nuevos avances científicos y tecnológicos. Genética e
internet ante la Constitución, p.166.
38
Desde una perspectiva amplia, se hace referencia tanto a las tecnologías de la
comunicación (principalmente la radio, la televisión y la telefonía en todas sus
formas) como a las tecnologías de la información, vinculadas principalmente con la
informática, los ordenadores y las redes que permiten el rápido flujo de esa
información, principalmente la Internet. La segunda perspectiva, en cambio,
adquiere un significado solo centrado en aquello último (Internet) o alude a la
digitalización de los datos como elemento esencial de estas nuevas tecnologías.
De acuerdo a DÍAZ REVORIO, es preferible optar por una perspectiva amplia, que
incluya tanto a las tecnologías de la comunicación (principalmente la radio, la
televisión y la telefonía en todas sus formas) como a las tecnologías de la
información, vinculadas principalmente con la informática, los ordenadores y las
redes que permiten el rápido flujo de esa información, principalmente, la Internet;
por lo que, resultaría más acertado utilizar la expresión TIC para referirse a ellas7.
En nuestro ordenamiento jurídico, la Ley n.° 30096 no se ha decantado por una u
otra alternativa, posibilitando así que se le atribuya unos alcances muy amplios (la
telefonía fija, el móvil, la radio y la televisión, la informática y los ordenadores, la
videoconferencia, los SMS, la Internet, entre otros). No obstante, toda vez que se
emplea de manera reiterada tanto para el tipo penal de atentado contra la integridad
de datos informáticos (art. 3) como también para el de atentado contra la integridad
de sistema informáticos (art. 4), consideramos que hubiese sido preferible que la
mencionada Ley ofrezca algunos alcances sobre lo que ha de entenderse por
tecnologías de la información o de la comunicación8.
De esa manera, se sortearía alguna posible alegación de vulneración al principio de
legalidad que, como bien ha indicado el Tribunal Constitucional, impone la
7 Desde dicha postura, se considera como tecnologías de la información y la comunicación o nuevas
tecnologías, “y entre otros instrumentos de transmisión y recepción de comunicaciones e informaciones, la
telefonía fija, el móvil, la radio y la televisión, el GPS, la informática y los ordenadores, el fax, la
videoconferencia, los SMS y otros servicio de mensajería, el correo electrónico, el chat o mensajería
instantánea, y ocupando un indiscutible protagonismo, Internet, que incluye hoy buena parte de las
prestaciones anteriores”. Ver: DÍAZ REVORIO, Los derechos humanos ante los nuevos avances científicos y
tecnológicos. Genética e internet ante la Constitución, p.167. Por nuestro lado, debemos precisar que, si bien
tal posición es útil en el campo extra penal, en el ámbito propiamente penal, como se verá más adelante, un
criterio tan amplio podría encontrarse en conflicto con el principio de legalidad, razón por la cual hubiese sido
adecuado que la mencionada Ley ofrezca algunos alcances sobre lo que ha de entenderse por tecnologías de
la información o de la comunicación. 8 Lo que obviamente no significa que a través de una norma —de carácter penal— se pretenda acabar con el
debate en torno al concepto más apropiado, sino brindar algunos alcances que permitan una interpretación
uniforme de cara a la decisión justa de los futuros casos, más aun si se tiene en cuenta que el incumplimiento
de dichas disposiciones significa ser merecedor de la sanción más grave al interior de nuestro Ordenamiento
jurídico: la pena de prisión.
39
exigencia de la lex stricta, (cierto grado de precisión de la ley penal), así como la
garantía de la lex certa (que comunica al legislador la necesidad de realizar una
descripción exhaustiva de las prohibiciones y de las sanciones), entre otros.
Lo expuesto adquiere mayor importancia si, como ha indicado SILVA SÁNCHEZ, se
acepta que en el contenido del principio de legalidad se halla tanto una dimensión de
seguridad jurídica como una de legitimación de la decisión de incriminación. A
saber, la primera, incorpora la garantía del saber a qué atenerse, esto es, el conocer
antes de actuar cuáles son los espacios de libertad jurídicamente garantizada y cuáles
no; mientras que, en virtud de la segunda, se comprende a la ley como el mecanismo
de control de la actividad judicial en virtud de la cual puede esgrimirse la
legitimación democrática9.
Así pues, un elemento que —como las TIC— ofrezca un bagaje sumamente amplio
de significados o que ofrezca un sinfín de posibles interpretaciones, no le permitiría
saber al investigado a qué ha de atenerse ni, como es lógico, conocer antes de actuar
cuáles son los espacios de libertad jurídicamente garantizada y cuáles no. Tampoco
sería posible que se comprenda a la ley como el mecanismo de control de la
actividad judicial, toda vez que el concepto es maleable.
Por todo ello, una vez más, consideramos que los acertado habría sido que, a través
de la mencionada Ley, se ofrezcan algunos alcances sobre lo que ha de entenderse
por tecnologías de la información o de la comunicación, de manera tal que
descienda el nivel de generalización en el que la ley formula los elementos positivos
del tipo delictivo, es decir, llegue a ser más específico, estrechando así el ámbito de
aplicación.
III. EL BIEN JURÍDICO TUTELADO
En un principio, el legislador del Código Penal de 1991 consideró que con la
inclusión del delito de hurto telemático sería suficiente para reprimir el fenómeno
comentado, en tanto se sancionaba de manera grave a quien a través del uso
conocimientos informáticos y máquinas especiales afectaba el patrimonio de la
víctima (utilización de sistemas de transferencia electrónica de fondos, de la
telemática en general o la violación del empleo de claves secretas)10
.
9 SILVA SÁNCHEZ, Aproximación al Derecho penal contemporáneo, p. 500. (resaltado y cursiva mío)
10 Sobre el particular, SALINAS SICCHA señala que: “Esa postura asumió el legislador y optó por introducir a
los mal llamados delitos informáticos como modalidades de comisión de conductas delictivas ya tipificadas.
40
Sin embargo, al advertirse que la mencionada disposición —impuesta a manera de
agravante— solo contenía a un grupo reducido de comportamientos, dejando sin
sanción a otro gran número, es que, vía la promulgación de la Ley n.° 2730911
, el
legislador incorporó al Código Penal los delitos informáticos (arts. 207-A, 207-B Y
207-C). Tal adición se realizó bajo el marco de los ilícitos que atentan contra el bien
jurídico patrimonio, por lo que, desde cierto sector, se llegó a sostener que el bien
jurídico protegido era aquel y no un nuevo interés social que de manera autónoma a
la afectación del daño patrimonial, pueda también ser objeto de tutela en atención a
su importancia para el mantenimiento de las relaciones normales de interacción.
Hoy en día, si bien existe consenso en aceptar a la categoría de los delitos
informáticos como el reflejo de una nueva forma de criminalidad, que se relaciona
directamente con el uso o la intermediación de un elemento o dato informatizado,
existen dos distintos caminos para encarar el citado fenómeno desde un punto de
vista propiamente penal12
.
Uno de estos, que se acerca a lo posición asumida por el legislador del Código Penal
de 1991, así como las posteriores reformas, niega que el avance tecnológico y los
problemas presentados por el uso generalizado de los sistemas informáticos
configuren un nuevo interés digno de protección, de manera que, en realidad,
subyacería una nueva forma de criminalidad aun carente de adecuada tutela, pero
que versaría sobre bienes jurídicos ya conocidos por todos (entendemos, por
ejemplo, el patrimonio, la intimidad, entre otros).
De acuerdo a esta primera posición, en sintonía con un sector de la doctrina, se
puede elaborar una clasificación tripartita de los delitos informáticos: i) delitos
económico-patrimoniales vinculados a la informática (ciberdelincuencia
económica), ii) atentados por medios informáticos contra la intimidad y la
De ese modo encontramos reunidas tres circunstancias que agravan la figura del hurto: primero, cuando la
sustracción se realiza mediante la utilización de sistemas de transferencia electrónica de fondos; segundo,
cuando el hurto se efectúa por la utilización de la telemática en general; y, tercero, cuando el hurto se produce
violando claves secretas”. SALINAS SICCHA, Delitos contra el patrimonio, p. 437. 11
Publicada en el Diario Oficial “El Peruano” el 17 de julio de 200. Asimismo, según REYNA ALFARO, tuvo
como antecedente más cercano el Proyecto de Ley n.° 5071/99, presentado por el congresista Jorge Muñiz.
Ver: REYNA ALFARO, Manual de Derecho penal económico. Parte general y especial, p. 329. 12
ABOSO / ZAPATA, Cibercriminalidad y Derecho penal. La información y los sistemas informáticos como
nuevo paradigma del Derecho penal. Análisis doctrinario, jurisprudencia y derecho comparado sobre los
denominados “delitos informáticos”, p 15 y 16.
41
privacidad (ciberdelincuencia intrusiva), iii) ataques por medios informáticos contra
intereses supraindividuales (ciberespionaje y ciberterrorismo)13
.
Los delitos económico-patrimoniales vinculados a la informática tratarían sobre
ataques al bien jurídico patrimonio, realizados a través de la informática y siempre
llevados a cabo con la “intención” de consumar apoderamientos o beneficios
económicamente evaluables sobre el patrimonio de terceras personas (estafa
informática y espionaje informático de secretos de empresa, por ejemplo).
En relación con los atentados por medios informáticos contra la intimidad y la
privacidad, cabe indicar que, para dicho sector de opinión, constituyen ataques al
bien jurídico privacidad, pero “como un concepto que incluyendo el de intimidad, va
más allá, pues abarca todas las modalidades protegidas en el art. 18 CE
[Constitución española] (el honor, la intimidad personal, la familiar, la propia
imagen, el domicilio, el secreto de las comunicaciones o el uso correcto de la
informática)”14
.
Asimismo, los ataques por medios informáticos contra intereses supraindividuales
hacen referencia a los atentados más graves, que afectan indiscriminadamente a
intereses generales de la población con la intención de crear pánico y terror para
subvertir el sistema político o de convivencia generalmente aceptado.
Visto aquello, cabe examinar la otra perspectiva que, a diferencia de la que
acabamos de exponer, defiende la existencia de un nuevo interés social, cuya
importancia amerita urgente protección, toda vez que, de la mano con el avance
tecnológico, se impone una nueva constatación de la realidad, cuya principal
característica es la necesidad de regular los procedimientos consistentes en el
almacenamiento, transmisión y empleo de mecanismos automatizados dada su
repercusión en la vida moderna y en el tráfico mercantil.
En esa línea, a partir de una rápida revisión del estado actual del debate en la
doctrina nacional15
, es posible indicar que se resguarda de manera específica la
13
VELASCO NÚÑEZ, Delitos cometidos a través de Internet. Cuestiones procesales, pp. 41 – 44. Más adelante,
el citado autor señala que “muchas veces los delitos informáticos tratan de proteger penalmente un concurso
de bienes jurídicos, razón por la que se ha llegado a afirmar que no son un nuevo tipo de delitos, sino formas
delictivas novedosas, ya que más que hallarnos ante una nueva categoría delictiva, nos encontramos ante la
irrupción de un nuevo mecanismo tecnológico que ha hecho el sistema penal” (p. 48). 14
VELASCO NÚÑEZ, Delitos cometidos a través de Internet. Cuestiones procesales, p. 43. 15
Por ejemplo: GÁLVEZ VILLEGAS / DELGADO TOVAR, Derecho penal. Parte especial, p. 1208; PEÑA
CABRERA FREYRE, Derecho penal. Parte especial, pp. 509 y 510; SALINAS SICCHA, Delitos contra el
patrimonio, p. 439; REYNA ALFARO, Manual de Derecho penal económico. Parte general y especial, pp. 323,
42
información contenida en los sistemas de tratamiento automatizado de datos16
o,
quizá de manera aún más precisa, la seguridad de la información contenida en las
bases de datos, sistema o red de computadoras17
.
Brevemente, si bien los delitos informáticos implican actividades criminales que —
en un primer momento— fueron tratados de encuadrar en figuras típicas de carácter
tradicional, tales como el delito de hurto; hoy en día, se entiende que el uso de las
TIC genera serios riesgos de cara a la tutela de un nuevo interés social, gestado al
interior de la sociedad de la información, cuya importancia propicia la necesidad de
tutela por parte del Derecho penal: la seguridad de la información contenida en las
bases de datos, sistema o red de computadoras.
IV. LA SANCIÓN PENAL DEL “MERO INTRUSISMO” O HACKING
BLANCO
La nueva Ley de delitos informáticos, a través de su artículo segundo, prevé como
sanción la privación de la libertad de hasta cuatro años para todo aquel que accede
sin autorización a todo o parte de un sistema informático, siempre que tal
comportamiento se realice a través de la vulneración de medidas de seguridad
establecidas para impedirlo.
Tal regulación sintoniza con lo previsto en el art. 2 del Convenio de Budapest contra
la cibercriminalidad18
, pues en aquel documento se exige —por parte de los Estados
Parte– la adopción las medidas legislativas y de otro tipo que resulten necesarias
para “tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a
todo o parte de un sistema informático. Las partes podrán exigir que el delito se
cometa infringiendo medidas de seguridad, con la intensión de obtener datos
informáticos u otra intención delictiva, o en relación con un sistema informático
conectado a otro sistema informático”.
330, 334 y 338; MAZUELOS COELLO, “Los delitos informáticos: una aproximación a la regulación del Código
penal peruano”, p. 271, entre otros. 16
REYNA ALFARO, Manual de Derecho penal económico. Parte general y especial, p. 330. 17
PEÑA CABRERA FREYRE, Derecho penal. Parte especial, p. 509. 18
Desde el año 2001 la comunidad internacional decidió emprender la aplicación de una política penal común
encaminada a la protección de la sociedad contra el cibercrimen, elaborando para ello primer tratado
internacional sobre delitos cometidos a través de Internet y otras redes informáticas, denominándolo
“Convenio de Budapest”. Si bien el Perú no ha suscrito este Convenio, ello no impide que su contenido sea
tomado en cuenta de cara a una adecuada regulación de los delitos informáticos en nuestro ordenamiento
jurídico.
43
De esa manera, en nuestra legislación, se ha incorporado lo que para un sector de la
doctrina viene a denominarse como delito de “mero” intrusismo informático,
conducta que, precisamente, se caracteriza por el acceso o interferencia no
autorizados —de forma subrepticia— a un sistema informático a través de la
vulneración de las medidas de seguridad establecidas para impedirlo19
.
No obstante, con anterioridad a la emisión de la Ley objeto de análisis, existió en
nuestra legislación el artículo 207-A, el cual sancionó el acceso o interferencia no
autorizada a un sistema informático o red de computadoras, requiriendo,
adicionalmente, que se lleve a cabo con la finalidad de diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar información.
De ese modo, tal ilícito exigió la presencia de un elemento subjetivo distinto del
dolo (los llamados delitos de tendencia interna trascendente), es decir, una peculiar
intención o animo que va más allá del simple dolo de ingresar o utilizar
indebidamente, pero que no necesita de una efectiva realización material; en
oposición a ello, de cara al juicio de subsunción, la actual disposición únicamente
exige que el acceso se realice sin autorización, previa vulneración de las medidas de
seguridad, a todo o parte de un sistema informático20
.
En pocas palabras, se ha proscrito el hacking blanco21
, que no es otra cosa que el
acceso a un sistema sin que dicha conducta esté orientada a la obtención de secretos,
a vulnerar la intimidad de otro o a la producción de daños; por lo que, a diferencia
del delito que estuvo previsto en el artículo 207- A del Código Penal, para su
consumación no se requiere ninguna “especial intención”, ya que basta con el acceso
a través de la vulneración de medidas de seguridad.
19
MAZUELOS COELLO, “Los delitos informáticos: una aproximación a la regulación del Código penal
peruano”, p. 271. 20
A diferencia de la Ley n.° 30096, el delito de intrusismo (acceso ilícito), en el Convenio de Budapest, está
regulado no solo como una conducta dolosa, sino también que se exige un elemento subjetivo del dolo, una
especial intención de “obtener datos informáticos u otra intención delictiva, en relación con un sistema
informático conectado a otro sistema informático. 21
Cabe indicar que, de acuerdo a cierto sector de la doctrina, tal comportamiento también puede ser
denominado como computerhacking, consistiendo, igualmente, en el ingreso “al sistema informático de otro,
sin el propósito de manipularlo, sabotearlo o espiarlo, sino de “pasear” o interiorizarse sobre las medidas
técnicas de seguridad del sistema. Queda claro que esta acción se presenta, en muchos casos como la puerta
de ingreso para la comisión de otro tipo de delito más grave”. Ver: ABOSO/ZAPATA, Cibercriminalidad y
Derecho penal. La información y los sistemas informáticos como nuevo paradigma del Derecho penal.
Análisis doctrinario, jurisprudencia y derecho comparado sobre los denominados “delitos informáticos”, p
50.
44
Es más, de acuerdo a SUÁREZ SÁNCHEZ, tal ilícito consiste en la sola entrada o
acceso a sistemas informáticos por el único placer de superar las medidas técnicas
de seguridad, sin el propósito de manipulación, defraudación, sabotaje o espionaje;
lo cual no niega su carácter altamente lesivo, razón por la cual el mencionado autor
indica expresamente que el “peligro que representa para la informática y la
información hace recomendar su configuración como tipo básico y autónomo de las
demás modalidades de delitos informáticos en el ámbito económico”22
.
La legitimidad del tipo penal que proscribe dichas acciones se evidencia una vez que
la mencionada disposición es entendida como la prohibición de acceder a la
seguridad de la información contenida en los sistemas de tratamiento automatizado
de datos, que justamente es el bien jurídico tutelado una vez advertido el particular
contexto generado a raíz del apresurado desarrollo de las tecnologías de la
información y de la comunicación (era de la informática).
Basta pensar en lo perjudicial que puede llegar a ser el acceso indebido de un sujeto
a una base de datos de una entidad bancaria o, en el ámbito empresarial, el caso de
una empresa que ingresa al sistema informático de su rival, para entender la
lesividad de los mismos y la necesidad de la intervención penal.
En esa línea, si bien es cierto que tales comportamientos pueden servir para afectar
distintos bienes valiosos —como, por ejemplo, el patrimonio (acceder a la base de
datos puede servir para apoderarse de claves, desactivar alarmas para el
apoderamiento de dinero, alterar datos o desviar activos, etc.)— consideramos que
por sí mismos también significan una intromisión indebida en la seguridad de la
información contenida en las bases de datos.
Esto último, además, nos sirve para indicar que lo que ha de definir al delito
informático será no sólo el conocimiento de la tecnología informática para la
perpetración y prosecución de un acto ilegal (que atente contra el patrimonio o la
privacidad), sino que el empleo mismo del medio informático caracterice a la
conducta, brindándole una valoración autónoma que le permita su diferenciación
respecto de un delito común que utilice como medio de comisión la computadora23
.
22
SUÁREZ SÁNCHEZ, La estafa informática, p. 55. 23
MAZUELOS COELLO, “Los delitos informáticos: una aproximación a la regulación del Código penal
peruano”, p. 271.
45
El “solo” ingreso, entonces, no tendría por qué encontrarse desligado de la idea de
quebrantamiento de la seguridad de la información contenida en las bases de datos,
sistema o red de computadoras, aun cuando tal acto se lleve a cabo sin alguna
“especial intención” o “finalidad”, ya que el hacker burla la seguridad de la
información, la cual —en nuestro actual contexto— es un interés valioso y, como en
su momento lo indicó el legislador de 1991, el Código penal se debe adaptar tanto al
sistema dibujado por la Constitución como también a las nuevas realidades de
nuestra sociedad y a los avances que presenta la dogmática penal, entre otras
ciencias ,
Sin embargo, una corriente de opinión se muestra crítica respecto a la legitimidad de
tal disposición, pues entiende que tal comportamiento no reuniría la cualificación
necesaria para ser considerado como un injusto penal merecedor de pena y que, por
tanto, no correspondería al Derecho penal la sanción de aquel sujeto24
. Esto, en
pocas palabras, podría traducirse en que, de ser sometido al test de proporcionalidad,
tal intervención del Derecho penal no saldría airosa.
A nosotros, nos queda claro que la vinculación del legislador a los derechos
fundamentales y su garantía por parte de una jurisdicción constitucional es una
característica de los Estados constitucionales y democráticos de Derecho25
, lo que
precisamente obliga a que, en casos de colisión entre una medida de intervención
por parte del Estado frente a derechos, se tenga que llevar a cabo una examen sobre
la idoneidad, necesidad y proporcionalidad (en sentido estricto) de la misma, en aras
a afirmar su legitimidad.
En este sentido, en lo que a la limitación de derechos se refiere, para el citado test
“el medio es idóneo, cuando con su ayuda puede ser fomentado el fin deseado; es
necesario, cuando no pudo haberse establecido por otro medio, igualmente adecuado
para el logro del fin, pero que suponga una menor restricción para el derecho
24
En ese sentido, ALCÓCER POVIS agrega lo siguiente: “Si consideramos a la seguridad de la información
contenida en el sistema como el bien jurídico objeto de protección, la conducta desplegada por el agente, a
quien se pretende sancionar con el proyecto de ley, será lesiva. Sin embargo, no todo acto lesivo a un bien
jurídico merece ser sancionado por el Derecho Penal, pues dicho efecto tiene que ser especialmente relevante
para la sociedad, tomando en consideración a los otros intereses que mediatamente se pretende tutelar y el
grado de peligrosidad que exprese el agente”. Tal comentario, cabe preciar, lo hace con relación al Proyecto
de Ley que sirvió de base para la emisión de la nueva Ley sobre delitos informáticos. Ver: ALCÓCER POVIS,
Eduardo. La polémica ley sobre delitos informáticos. Disponible en internet:
http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru/ [última visita
06.11.13]. 25
Aunque con un tono crítico: LOPERA MESA, “Principio de proporcionalidad y control constitucional de las
leyes penales”, p. 157
46
afectado. A su vez, la limitación al derecho fundamental debe ser proporcional en
sentido estricto, debe guardar una afectación razonable con el peso e importancia de
los argumentos que hablan a favor de una mayor y mejor protección del derecho
afectado”26
.
Visto aquello, consideramos que sí existe una un fin legítimo a ser alcanzado: la
tutela de la información contenida en los sistemas de tratamiento automatizado de
datos. Asimismo, somos de la idea que la disposición prevista en el artículo segundo
de la Ley materia de análisis ayuda a la consecución del fin deseado. Pensamos
también que en base al contexto y vulnerabilidades que enmarca la actual sociedad
de la información o era de la informática no existe otro recurso que sea igualmente
adecuado para el logro del fin, pero que suponga una menor restricción para el
derecho afectado.
En pocas palabras, el acceso abusivo a un sistema informático representa una seria
amenaza a la seguridad informática, pues no solo constituye una peligrosa conducta
instrumental a la comisión de delitos graves, sino que, en sí mismo, vulnera también
“el interés del titular a utilizar de manera segura, tranquila y exclusiva su sistema
informático o telemático, y también (de manera indirecta), la integridad, la
disponibilidad y seguridad de los datos y programas informáticos contenidos en su
sistema informático”27
.
Tal parece ser la razón por la que, por ejemplo, el legislador italiano, de
conformidad con la Recomendación R (89) 9 del Consejo de Europa sobre la lucha
contra la criminalidad informática, haya sido uno de los primeros en Europa en
castigar el “simple” o “mero” acceso a un sistema informático.
En Latinoamérica, desde el 2009, países como Colombia —siguiendo los estándares
técnico-dogmáticos sugeridos por el Convenio de Budapest contra la
cibercriminalidad— acogen dentro de su catálogo de conductas proscritas la
consistente en el acceso abusivo al sistema informático, cristalizándose de ese modo
el deseo del legislador foráneo por garantizar la seguridad de las funciones
informáticas propiamente dichas en contra de los ataques cibercriminales28
.
26
CLÉRICO, “El examen de proporcionalidad Entre el exceso por acción y la insuficiencia por omisión o
defecto”, p. 126. 27
SALVADORI, ¿El delito de acceso abusivo a un sistema informático se puede aplicar también a los insider?,
p. 23. 28
Sobre el particular ver: POSADA MAYA, “El delito de acceso abusivo a sistema informático”, p.98.
47
Ahora bien, volviendo al test de ponderación, observamos que la sanción asignada
(privación de la libertad hasta por 4 años) ante la infracción de la mencionada
disposición podría calificarse de excesiva, de manera que, quizá, los más acertado
habría sido emplear otra clase de pena en aras a evitar cualquier situación de tensión
con los principios que legitiman la intervención penal; no obstante, aquello no niega
el grado de dañosidad que aquella conducta presenta29
, sino que la advierte y prevé
una sanción adecuada.
Por otro lado, consideramos acertada la exigencia de que, para la configuración del
mencionado ilícito, se necesite la previa vulneración de las medidas de seguridad
establecidas precisamente para impedirlo, pues, se encuentra en sintonía con alguno
de los criterios que al interior de la moderna teoría de la imputación objetiva se
emplea para el examen del tipo objetivo de cara a la realización del complejo juicio
de subsunción de un comportamiento dentro de un tipo penal.
En efecto, la moderna teoría de la imputación objetiva, en virtud de la cual el tipo es
objeto de un creciente proceso de normativización, donde se exige que la conducta
que sea considerada como un riesgo no permitido supere cuatro filtros, entre los
cuales se halla la imputación a la víctima y el correspondiente análisis de si se
infringieron o no determinados deberes de autoprotección.
En ese sentido, no debe olvidarse que, de cara a la asignación de sentido a los
comportamientos humanos, la imputación objetiva acoge el sub instituto de la
competencia de la víctima, permitiendo así la concreción del principio de
autorresponsabilidad. Es lógico, entonces, la exigencia de que el comportamiento
descrito en el comentado tipo penal vulnere las medidas de seguridad establecidas
para impedirlo, cristalizando de ese modo los deberes de autoprotección de la
víctima.
V. LOS OTROS DELITOS INFORMÁTICOS PREVISTOS EN LA
LEY N.° 30096
1.1. EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD DE DATOS
INFORMÁTICOS
29
Es más, debemos tomar en cuenta que tanto la pena privativa de libertad como la limitativa de derechos
(art. 31 CP) son consecuencias propias de la inflación a una norma de conducta penal, por lo que comparten el
mismo fin de restablecimiento de su vigencia.
48
Como se ha observado, existe cierto consenso en reconocer a la categoría de los
delitos informáticos como el reflejo de una nueva forma de criminalidad que se
relaciona directamente con el uso o la intermediación de un elemento o dato
informatizado. En tal sentido, resulta razonable el que nuestro legislador considere
adecuado proscribir la conducta consistente en el atentado contra la integridad de
los datos informáticos de manera precisa a través de un concreto tipo penal.
Dicha conducta, vía el art. 3 de la Ley n° 30096, se reprime bajo el siguiente tenor:
“El que, a través de las tecnologías de la información o de la comunicación,
introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos,
será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años y con ochenta a ciento veinte días multa”.
A nuestro criterio, aquello se realiza con la finalidad de brindar una adecuada tutela
a la integridad de los datos informáticos y, de ese modo, a la seguridad de la
información. Es más, de cara a una interpretación adecuada del mencionado tipo
penal, la Ley n° 30096 ofrece —en sintonía con el Convenio sobre la
Ciberdelincuencia (Budapest)— la siguiente definición sobre lo que ha de
entenderse por dato informático: “toda representación de hechos, información o
conceptos expresados de cualquier forma que se preste a tratamiento informático,
incluidos los programas diseñados para que un sistema informático ejecute una
función”.
Un puto adicional a tomar en cuenta es que, en tanto la conducta descrita en el
artículo 3° de la Ley n.° 30096 emplea la expresión “el que”, se advierte que, de
cara a la configuración del citado tipo penal, no se restringe su realización a la
existencia de un sujeto cualificado; por el contrario, en sintonía con la tendencia
imperante en el derecho comparado de dotar de una mayor amplitud, flexibilidad y
operatividad a los delitos informáticos, el sujeto activo puede ser cualquier persona.
Con relación a la tipicidad objetiva del delito de atentado contra la integridad de
datos informáticos, cabe señalar que consiste en realizar —a través de las
tecnologías de la información o de la comunicación— la introducción, el borrado,
deterioro, alteración, supresión, así como hacer inaccesibles, los datos informáticos.
El comportamiento prohíbo se configurará, entonces, cuando, vía las tecnologías de
la información (que se encuentran vinculadas principalmente con la informática, los
ordenadores y las redes), se infringe la integridad o disponibilidad del dato
informático.
49
En esa línea, se observa que el delito de atentado contra la integridad de los datos
informáticos se presenta como uno mixto alternativo, esto es, que a la realización
precisa del tipo penal (etapa de consumación) se llegará a través de cualquiera de
las modalidades (introducción, borrado, deterioro, alteración, supresión, etc.) que en
el mismo se han fijado, siempre que el medio empleado sean las tecnologías de la
información o de la comunicación.
En su vertiente subjetiva, el mencionado comportamiento es doloso, por lo que, de
cara a su realización, el agente debe de conocer que está empleando las tecnologías
de la información o de la comunicación para realizar el tipo objetivo del mencionado
ilícito. No se exige ningún elemento subjetivo de intención, lo que exige poner
especial atención en el desvalor de la conducta.
Finalmente, para su consumación se necesitará que el agente haya logrado la
introducción, borrado, deterioro, alteración, supresión o, incluso, haber hecho
inaccesible, los datos informáticos. El que el agente obtenga alguna ventaja
económica o de otra índole se hallará, en todo caso, situado dentro de la etapa de
agotamiento del delito en mención.
1.2. EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD DE SISTEMAS
INFORMÁTICOS
El delito de atentado contra la integridad de los sistemas informáticos es
denominado en la doctrina como sabotaje informático. En ese sentido, en el ámbito
comparado, tal ilícito comprende comúnmente dentro de su alcance a todas aquellas
conductas consistentes en la producción de un daño al hardware o software de un
sistema, objetivo que se realiza a través de distintos y sofisticados métodos de difícil
detección30
.
En esa línea, a decir de SUÁREZ SÁNCHEZ, el sabotaje informático es la acción
orientada a dañar, inutilizar o destruir equipos, datos, programas o información; lo
que puede darse mediante el método del sabotaje físico (destrucción o deterioro del
equipo físico o de las instalaciones en donde se encuentran los equipos informáticos
o hardware) o mediante métodos del sabotaje lógico (uso de programas destructores
que pueden borrar grandes cantidades de datos en un tiempo corto)31
.
30
SALT, “Delitos informáticos de carácter económico”, p. 229. 31
SUÁREZ SÁNCHEZ, La estafa informática, p. 55.
50
En nuestro país, vía su art. 4, la Ley n.° 30096 ha proscrito semejante conducta del
siguiente modo: “El que, a través de las tecnologías de la información o de la
comunicación, inutiliza, total o parcialmente, un sistema informático, impide el
acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus
servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor
de seis años y con ochenta a ciento veinte días multa”.
Un punto a tomar en cuenta, es que el mencionado tipo penal no guarda una estricta
correspondencia con lo previsto en el Convenio de Budapest contra la
cibercriminalidad, en donde se apunta que —como una exigencia para los Estado
Parte— se han de adoptar las medidas legislativas y de otro tipo que resulten
necesarias “para tipificar como delito en su derecho interno la obstaculización
grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante
la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de
datos informáticos”
Como se habrá advertido, a primera vista, la redacción de ambas disposiciones no
son semejantes, hecho que podría servir para alegar una pretendida incongruencia
entre tales instrumentos; sin embargo, toda vez que la referencia a la grave
obstaculización que se halla en el Convenio de Budapest goza de cierto grado de
indeterminación, permitiría que —sin quebrantamiento alguno a la literalidad del
mencionado Convenio— el mismo se interprete de tal modo que cobije las
conductas consistentes en inutilizar (total o parcialmente) un sistema informático o
impedir el acceso a este, entorpecer o imposibilitar su funcionamiento o la
prestación de sus servicios.
Así pues, el que la mencionada Convención emplee el termino de grave
obstaculización permitiría que conductas como inutilizar (total o parcialmente) un
sistema informático o impedir el acceso a este, así como entorpecer o imposibilitar
su funcionamiento o la prestación de sus servicios, se entiendan como formas de
obstaculizar el funcionamiento de un sistema informático. Los virus, gusanos,
bombas lógicas o cronológicas son los medios que normalmente se emplean para tal
fin, lo que da cuenta de su carácter altamente sofisticado32
.
32
GÁLVEZ VILLEGAS/DELGADO TOVAR, Derecho penal. Parte especial, p. 1220. Los autores señalan que
“Los virus son una serie de clave programáticas que se copian automáticamente en los programas legítimos, a
fin de alterar el normal funcionamiento de los mismos, esto producen daños en el software o hardware del
computador; además tienen capacidad de expansión y contagio a otros sistemas informáticos, sin que el
operador del sistema conozca de tal situación. Los gusanos son fabricados de forma análoga a los virus,
teniendo como finalidad infiltrarlos en programas legítimos de procesamiento de datos de procesamiento de
datos o para modificar o destruir los datos, a diferencia del virus, los gusanos no pueden regenerarse.
51
Como quiera que, de acuerdo a la Ley n.° 30096, por sistema informático se
entiende a “todo sistema aislado o conjunto de dispositivos interconectados
relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el
tratamiento automatizado de datos en ejecución de un programa”, advertimos que en
ciertos casos en lo que se borre, deteriore, altere, suprima o haga inaccesibles datos
informáticos como acto previo para la inutilización de un sistema informático, se
podrían generar problemas de subsunción entre los delitos previstos en los art. 3 y 4
de la nueva Ley de delitos informáticos.
Entendemos que a la resolución de dicho problema se llegará a través del empleo de
los mecanismos de solución del concurso de leyes, en estricto, vía el principio de
especialidad. Así pues, se deberá de elegir la disposición más especial, es decir,
aquella que además de contener ciertos elementos en común con la norma en
concurso, presente otro adicional, como sería el daño al hardware o software de un
sistema frente a la sola alteración de los datos informáticos.
Ahora bien, de cara a la configuración del mencionado ilícito, tenemos que puede
ser realizado por cualquier sujeto, pues dicho tipo penal no exige ninguna cualidad
especial en el agente. No obstante ello, un sector de la doctrina es de la opinión de
que, dada la naturaleza del aquel delito, solo podrían ser autores quienes tengan
avanzados conocimientos de informática33
; ello, entendemos nosotros, no es una
exigencia del propio tipo penal, sino un dato que —desde una perspectiva
criminológica— puede tomarse en consideración en aras a su investigación34
.
Otro dato a tomar en consideración es que el delito de atentado contra la integridad
de los sistemas informáticos es doloso, por lo que el agente debe de conocer que está
empleando las tecnologías de la información o de la comunicación para inutilizar
(total o parcialmente) un sistema informático o impedir el acceso a este, entorpecer o
imposibilitar su funcionamiento o la prestación de sus servicios. Aquí, al igual que
en los otros delitos objeto de análisis, tampoco se exige ningún elemento subjetivo
de intención.
Finalmente, los Caballos de Troya son programas que una vez instalados en el ordenador provocan daños o
ponen en peligro la seguridad del sistema. Las bombas lógicas, son programas de destrucción o modificación
de información de datos, cuya acción se realiza a futuro, estos se introducen en un sistema informático y se
activan con un comando especial (fecha, números, etc.,) con la finalidad de destruir o dañas datos; las bombas
lógicas más conocidas son las denominadas virus Sycam y Dragón Rojo”. 33
SALINAS SICCHA, Derecho penal. Parte especial, p. 1315. 34
Es más, pueden presentarse casos de coautoría en la que alguno de los intervinientes no cuente con aquel
conocimiento especial, pero realice otros actos —en correspondencia con el reparto funcional de labores—
que haga que su comportamiento se encuadre al interior de dicho instituto.
52
Para la consumación del delito se necesitará que el agente consiga inutilizar (total o
parcialmente) el sistema informático o que impida el acceso a este, entorpezca o
imposibilite su funcionamiento o la prestación de sus servicios. A diferencia del
anterior delito previsto en el art. 207-B del CP, aquí se exige un daño efectivo y no
solo la intención de provocarlo.
VI. A MODO DE CONCLUSIÓN
Las TIC plantean hoy un gran reto al Derecho penal, el mismo que no puede ser
indiferente ante el ataque que, a través de dicho nuevo foco de criminalidad, se
realiza en contra de bienes jurídicos valiosos. Se advierte de ese modo que,
simultáneamente al boom tecnológico, ha surgido una sofisticada corriente criminal
de cuyo seno surgen comportamientos lesivos no solo para bienes jurídicos
tradicionales (intimidad, patrimonio, etc.), sino también para nuevos intereses
propios de la sociedad de la información.
A nuestro criterio, de acuerdo a lo analizado en el presente trabajo, la nueva Ley de
delitos informáticos dota de una mayor protección a intereses valiosos; no obstante,
claro está, que su contenido aún necesita un mejor desarrollo de cara a una adecuada
atribución del hecho. En pocas palabras, la Ley n° 30096 presenta ciertas novedades,
y otras cuantas mejoras, necesarias para la salvaguarda de la seguridad de la
información contenida en las bases de datos, sistema o red de computadoras; no
obstante, consideramos que aún queda por enmendar ciertos puntos y delimitar otros
tantos.
53
BIBLIOGRAFÍA
ABOSO, Gustavo Eduardo /
ZAPATA, María Florencia.
Cibercriminalidad y Derecho
penal. La información y los
sistemas informáticos como nuevo
paradigma del Derecho penal.
Análisis doctrinario,
jurisprudencia y derecho
comparado sobre los denominados
“delitos informáticos”,
Montevideo – Buenos Aires
(Editorial B de F), 2006.
ALCÓCER POVIS, Eduardo. La
polémica ley sobre delitos
informáticos. Disponible en
internet:
http://www.digitalrightslac.net/es/l
a-polemica-ley-sobre-delitos-
informaticos-del-peru/
CLÉRICO, Laura. “El examen de
proporcionalidad Entre el exceso
por acción y la insuficiencia por
omisión o defecto”. En:
CARBONELL (ed.) El principio de
proporcionalidad y la
interpretación constitucional.
Quito, 2008.
DÍAZ REVORIO, Francisco Javier.
Los derechos humanos ante los
nuevos avances científicos y
tecnológicos. Genética e internet
ante la Constitución, Valencia
(Tirant lo Blanch), 2009.
FARALDO CABANA, Patricia. Las
nuevas tecnologías en los delitos
contra el patrimonio y el orden
socioeconómico, Valencia (Tirant
lo Blanch), 2009.
GÁLVEZ VILLEGAS, Tomás
Aladino / DELGADO TOVAR,
Walther Javier. Derecho penal.
Parte especial. t. II, Lima (Instituto
Derecho y justicia - Jurista
Editores), 2011.
LOPERA MESA, Gloria Patricia.
“Principio de proporcionalidad y
control constitucional de las leyes
penales” En: MIGUEL CARBONELL
/ PEDRO P. GRÁNDEZ CASTRO
(Coord.) El principio de
proporcionalidad en el Derecho
contemporáneo. Cuadernos de
análisis y crítica a la jurisprudencia
constitucional 8, Lima (Palestra),
2010.
MAZUELOS COELLO, Julio F. “Los
delitos informáticos: una
aproximación a la regulación del
Código penal peruano”. Revista
Peruana de Doctrina y
Jurisprudencia Penales (2), Lima
(Instituto Peruano de Ciencias
Penales-Grijley), 2001.
MAZUELOS COELLO, Julio F.
“Modelos de imputación en el
Derecho penal informático”. En:
Revista de Derecho Penal y
Criminología, Vol. 25 (n° 85),
2007 p. 37. En línea:
http://revistas.uexternado.edu.co/in
54
dex.php?journal=derpen&page=art
icle&op=view&path%5B%5D=95
3&path%5B%5D=903 [última
visita: 06.11.13]
PEÑA CABRERA FREYRE, Alonso
Raúl. Derecho penal. Parte
especial. t. II, 2da
reimpresión,
Lima (Idemsa), 2010.
REYNA ALFARO, Luis. Manual de
Derecho penal económico. Parte
general y especial, Lima (Gaceta
Jurídica), 2002.
ROMEO CASABONA, Carlos María.
“La penetración del Derecho penal
económico en el marco jurídico
europeo: los delitos contra los
sistemas de información”, En:
ROMEO CASABONA/FLORES
MENDOZA (dir.) Nuevos
instrumentos jurídicos en la lucha
contra la delincuencia económica
y tecnológica, Granada (Editorial
Comares), 2012.
SALINAS SICCHA, Ramiro,
Derecho Penal. Parte Especial, 5ta
ed., Lima (Grijley), 2013.
SALINAS SICCHA, Ramiro. Delitos
contra el patrimonio, 2da
ed., Lima
(Jurista Editores), 2006.
SALT, Marcos G. “Delitos
informáticos de carácter
económico”. En: Maier
(Comp.)Delitos no convencionales,
Buenos Aires (Editores del
Puerto), 1994.
SALVADORI, Iván. ¿El delito de
acceso abusivo a un sistema
informático se puede aplicar
también a los insider? En: Derecho
Penal Contemporáneo. Revista
Internacional (43), Bogotá (Legis),
2013.
SILVA SÁNCHEZ, Jesús-María. La
expansión del Derecho penal.
Aspectos de la Política criminal en
las sociedades postindustriales,
Reimpresión de la 2da
ed.,
Montevideo-Buenos Aires (B de F
Ltda.), 2006.
SUÁREZ SÁNCHEZ, Alberto. La
estafa informática, Bogotá (UNAB
– Grupo Editorial Ibañez), 2009.
VELASCO NÚÑEZ, Eloy. Delitos
cometidos a través de Internet.
Cuestiones procesales, Madrid (La
Ley – Grupo Wolters Kluwer),
2010.
55
¿ES LA TORTURA UNA NOTA CARACTERI STICA DE LOS PROCESOS INQUISITIVOS? BREVES APUNTES A LO LARGO DE SU EVOLUCIO N HISTO RICA
POR: JOSÉ LUIS RIVERA VILLANUEVA
I. CUESTIÓN PREVIA
Al momento de abordar el estudio del proceso penal desde la perspectiva de los
sistemas procesales tradicionales (sistema acusatorio, inquisitivo y mixto) se
suele identificar el empleo de la tortura como una característica propia del
sistema inquisitivo; prescindiendo de dicho instituto procesal al momento de
estudiar y destacar las características propias del sistema acusatorio y mixto. Sin
embargo, cabe preguntarse si tal afirmación encuentra respaldo desde el punto de
vista histórico, máxime cuando muchas de las características de la tipología
tradicional de sistemas procesales tienen dicha connotación84
.
Sin perjuicio de tal empresa, cabe agregar que no es finalidad de este artículo el
justificar la tortura ni el sistema inquisitivo que la reguló, sino poner a prueba la
afirmación antes mencionada a efectos de evaluar si, en nuestros días, cabe
seguir abordando el estudio del proceso penal desde la perspectiva de la
dicotomía acusatorio-inquisitivo o si, por el contrario, es necesario tomar en
consideración otras categorías procesales (o de índole constitucional).
Asistente académico del Estudio Oré Guardia. Bachiller en Derecho por la Universidad Nacional Mayor de
San Marcos. Miembro del Instituto de Ciencia Procesal Penal. Miembro del Taller de Investigación Jurídico
Penal (TAIJ-Penal) de la Universidad Nacional Mayor de San Marcos. 84
CUADRADO SALINAS, La investigación en el proceso penal, p. 125.
56
I. CONCEPTO DE TORTURA
A diferencia del concepto de tortura en los tiempos de ULPIANO, en la actualidad,
dicho término es polisémico. Se identifica a este instituto con el grave dolor
físico o psicológico que se inflige a la persona, bien a título de castigo o como un
mecanismo para la obtención de una confesión o una delación en relación a otro
sospechoso.
Para efectos del presente artículo no consideramos como un elemento
constitutivo de la tortura que el ejercicio de la violencia (física o psicológica) se
encuentre únicamente dirigida a castigar o intimidar al destinatario, pues, desde
el punto de vista histórico, tal finalidad es propia del tormento85
. De hecho,
debido a tal distinción, desde el plano histórico, se suele entender a la tortura
como el empleo del tormento con fines procesales o, lo que sería en términos
contemporáneos, como mero acto de investigación destinado a la obtención de
una declaración con cierto valor probatorio (la delación o la confesión del
investigado) cuya práctica, incluso en el sistema inquisitivo, se encontraba
condicionada a la concurrencia de ciertas exigencias de índole procesal o
probatorio86
.
Dicho esto, seguidamente estudiaremos la tortura en relación a las distintas
culturas surgidas a lo largo de la historia.
II. LA TORTURA DURANTE LA EDAD ANTIGUA
La tortura no fue un mecanismo de averiguación de la verdad exclusiva de la
edad media, pues se advierten indicios de su regulación y/o aplicación desde la
cultura griega y romana, en el sentido expuesto en las líneas que siguen.
1.1. LA TORTURA EN GRECIA
Si bien existen ciertos registros históricos del empleo de la tortura en la
cultura egipcia87
, mayoritariamente, se advierte que su regulación como
85
Sobre el particular, un estudio más detallado se puede observar en PETERS, La tortura, pp. 13-14. 86
Al respecto, cabe señalar que, incluso, la aplicación de la tortura en el sistema inquisitivo tenía carácter
residual, conforme lo señala SCAGLIA al añadir que “(…) el inquisidor que manda aplicar tormento, cuando
puede tener las pruebas por otras vías, comete pecado mortal”. BORROMEO, en Perfiles jurídicos de la
Inquisición española, p. 446. 87
GRIMA LIZANDRA, Los delitos de tortura y tratos degradantes por funcionarios públicos, p. 25.
57
parte integrante de un sistema jurídico comenzó en la cultura griega88
, así
como también lo hizo el modelo acusatorio arcaico, que se inició con un
marcado carácter privado y luego evolucionó a uno público en este
contexto89
.
En este sentido, si bien el modo de investigación en la época de la Grecia
clásica consistía en la competencia de dos contrincantes en igualdad de
posiciones90
, a partir de los cuales, los jueces (conformados por el pueblo)
decidían en votación sin deliberación91
; resulta que esta apreciación es
únicamente predicable del litigio iniciado entre los denominados “hombres
libres”92
, mas no cuando, posteriormente, el resultado de dicha contienda
dependía de la necesaria probanza de la veracidad, a través de la declaración
de un hombre no libre –como es el caso de los esclavos– o, a pesar de gozar
del status libertae, este carecía de honor, debido (i) a las ocupaciones
vergonzosas que tenía, (ii) a la existencia de una deshonra reconocida
públicamente o (iii) por tener una ciudadanía distinta a la griega –en el caso
de extranjeros–93
.
Dentro de estos últimos supuestos la tortura encuentra su fundamento como
un mecanismo, que tiene por finalidad dotar de credibilidad a la declaración
prestada por tales órganos de prueba viciados liminarmente. Ello era
explicado por el Orador Iseo, quien precisaba que la declaración de tales
individuos en dichas circunstancias (arrancados por medio de la violencia)
tenía mayor fiabilidad, debido a que los hombres libres, precisamente, en
ejercicio de su libertad, podían simplemente negarse a declarar o tergiversar
el sentido de los hechos94
.
88
PETERS, La tortura, pp. 25 y ss. 89
Entienden que el sistema acusatorio tuvo sus orígenes en la cultura griega, autores como VÉLEZ
MARICONDE, Derecho procesal penal, t. I, pp. 25 y ss., entre otros.
Por su parte, MAIER sostiene que la cultura griega es una entre otras culturas donde floreció el sistema
acusatorio. Así, según dicho autor, el sistema en mención también fue desarrollado en el Roma y,
posteriormente, en Francia y el movimiento de reforma operado a fines del siglo XVIII y en los primeros años
del siglo XIX. MAIER, Derecho procesal penal, t. I, p. 444. 90
FOUCAULT, La verdad y las formas jurídicas, pp. 41 y ss. 91
VÉLEZ MARICONDE, Derecho procesal penal, t. I, p. 29. 92
Así, PETERS entiende que en dicha época, la “(…) ley había consistido en el conflicto entre dos litigantes
que ejercían su esfuerzo personal en una competición, un agón, rodeados por su familia, sus amigos y
dependientes, y guiados sólo por Themis, la costumbre, y epikea, la conducta apropiada. Themis y epikea, las
‘reglas’ de los conflictos legales particulares, fueron enunciadas primero por árbitros voluntarios, cuyas
decisiones a favor de una u otra parte eran llamadas dikai, ‘declaraciones’”. PETERS, La tortura, p. 26. 93
Al respecto, VÉLEZ MARICONDE sostiene que dicha práctica, posteriormente, también fue de aplicación para
los hombres libres. VÉLEZ MARICONDE, Derecho procesal penal, t. I, p. 29. 94
“Tanto personal como oficialmente consideráis la tortura como la prueba más segura. Siempre que aparecen
como testigos hombres libres y esclavos y se hace necesario descubrir los hechos del caso, no empleáis el
58
Todo lo afirmado era consecuente con el sistema de valores compartido en
dicha sociedad, máxime cuando las únicas personas con derecho a litigar y
que se encontraban exentas de ser sometidas a tratos humillantes eran los que
detentaban el status libertae, a diferencia de las personas no libres o,
teniendo dicho status, carecían de honor o se trataban de personas foráneas95
.
Sin embargo, el uso de la tortura en el mundo griego no estuvo exento de
críticas. Así, según algunos oradores, la declaración obtenida mediante la
aplicación de dicho mecanismo procesal tampoco podía ser considerada
fiable, pues el torturado, a efectos de evitar la continuación del sufrimiento,
podía admitir los cargos formulados en su contra o los hechos con cuya
declaración se podían tener por ciertos y no necesariamente para coadyuvar
con la investigación criminal.
1.2. LA TORTURA EN ROMA
Parafraseando a TÁCITO, advertimos que la asimilación de la creencia o
costumbre de una cultura por otra no es más que un signo de conquista de la
primera por la segunda96
. Así, en el caso de Grecia, si bien esta pasó a ser
una provincia del Imperio romano, fue aquella la que influyó en el citado
Imperio de manera determinante en diversos aspectos, tales como en lo
teológico, filosófico y jurídico. Así, dentro de esta última disciplina, la
testimonio de los hombres libres, sino que mediante la tortura de los esclavos tratáis de discernir la vedad de
las circunstancias. Y esto es natural, hombres del jurado, pues sabéis que algunos de los testigos se han
presentado para dar un falso testimonio, pero nunca se ha probado que ninguno de los esclavos haga
declaraciones falsas como resultado de la tortura”. PETERS, La tortura, pp. 32-33.
En este mismo sentido, FOUCAULT, al citar un pasaje de Edipo Rey en el que se discute la ascendencia noble
de Edipo, refiere que él “(…) convocará en ese momento al último testigo: el esclavo del Citerón.”,
agregándolo que “Amenazándolo con la tortura, le arrancará la verdad”. Es decir, el citado autor reconoce
también, desde un estudio de la literatura griega clásica, que la tortura como mecanismo de carácter procesal
formaba parte de la costumbre de la cultura en referencia. FOUCAULT, La verdad y las formas jurídicas, p. 51. 95
Ello se advierte en diversos pasajes de la literatura griega, tales como el recogido por Antifonte en el siglo
V, al ejemplificar la reacción de un corega (persona responsable del deber cívico de pagar el coro en los
festivales religiosos, y más tarde también en los festivales dramáticos) acusado de asesinar a uno de los
muchachos que estaba probando para formar parte del coro en los siguientes términos:
[Mi acusador] puede tomar tantos testigos como quiera, examinarlos, examinar a testigos que sean
hombres libres, como corresponde al examen de hombres libres, y a quienes, por autorespeto y justicia,
estén naturalmente dispuestos a decir la verdad sobre los hechos. En el caso de los esclavos, puede
interrogarlos si sus declaraciones le parecen fieles a la verdad. Si no es así, estoy dispuesto a entregarle
todos mis esclavos para que los someta a tortura. Si requiere el testimonio de esclavos que no me
pertenezcan, prometo, después de haber obtenido el permiso de su propietario, entregárselos también para
que los someta a tortura de la manera que le plazca.” PETERS, La tortura, p. 33. 96
TELLERÍA SEBASTIÁN, Utilitas rei publicae.
59
práctica de la tortura también fue un mecanismo destinado a obtener la
declaración de ciertas personas sometidas, inicialmente, a las causas
penales97
.
Inicialmente el uso de la tortura estaba permitido únicamente ante el
testimonio brindado por los esclavos, siempre y cuando se produzcan ciertos
presupuestos, como la subsistencia de una acusación sin prueba suficiente o
la ausencia de prueba producida por hombres libres. Cabe agregar que este
mismo supuesto permitía al Juez servirse de otras deposiciones, incluso, de
carácter extrajudicial98
.
Posteriormente, dicha división de la prueba testimonial basada en la calidad
del órgano de prueba no perduró durante la Etapa Imperial de Roma, pues el
uso excepcional y residual de la tortura se hizo la regla, comprendiendo su
aplicación, ahora, a la clase superior u honestiores99
, cuando eran acusados o
eran llamados a prestar declaración en los procesos penales por delitos de
lesa majestad o magia.
De este modo, podemos apreciar como el derecho a no ser atormentado
contaba con ciertas excepciones, siempre y cuando, a su vez, se produjesen
dentro de la jurisdicción del imperio o se sujetase a ciertas reglas
adicionales. En tal sentido, observamos que, a mediados del siglo I d. de C.,
97
Así, desde la perspectiva del Derecho doméstico, podemos observar cómo el derecho, de origen griego, que
tenían los propietarios romanos para castigar y torturar a sus esclavos, cuando sospechaban que eran culpables
de delitos contra ellos dentro de sus propiedades, no fue abolida en la ley romana, sino que, por el contrario,
fue acogida hasta el 240 d. de C., conforme se encuentra documentado en un rescripto del emperador
Gordiano. PETERS, La tortura, p. 35. 98
En este sentido, MOMSEN, Derecho penal romano, p. 261. 99
Dentro de esta categoría, MOMSEN encuentra comprendida la nobleza hereditaria de orden senatorial, así
como a las personas del rango de caballeros, que constituían la segunda clase de funcionarios públicos,
además, a los decuriones de los municipios y a sus hijos, y a quienes fueran soldados o lo hubieran sido en
algún momento (MOMSEN, Derecho penal romano, p. 263). Este último aspecto se explica desde el momento
en que el servicio militar era visto por los mismos romanos como un mecanismo para ascender de clase social,
lo que implicaba, a su vez, que los mismos podían contar con ciertos privilegios como el mencionado.
Como contraparte a la existencia de dicha clase social se puede advertir a los humilliores que estaban
conformados por todas las personas distintas a las señaladas anteriormente. De ahí que, según PETERS, esta
distinción, principalmente en lo referente a los humilliores, resultaba muy ociosa pues, no obstante
comprender un número mayor de personas, para efectos procesales no existía distinción alguna: tanto los
esclavos como como los hombres libres, incluso con ciudadanía romana, y los humilliores podían ser objeto
de tortura.
Así, se puede advertir que la práctica compartida entre todos los funcionarios romanos, inicialmente
predicable de los humiliores, gradualmente, comprendió a los honestiores, llegando, incluso, a que en un
determinado momento histórico resultaba ocioso hacer una distinción entre los ciudadanos comprendidos
dentro de esta última categoría social, más aun cuando parte de ella era tratada como parte de los humiliores.
PETERS, La tortura, p. 54.
60
los ciudadanos romanos se encontraban exentos de ser torturados por el
hecho de contar con tal ciudadanía, conforme se advierte en el pasaje de
Hebreos 22-26 de la Biblia donde Pablo, luego de haber sido detenido en la
provincia de Jerusalén por pregonar la resurrección de Jesucristo y a punto
de ser sometido a tortura a efectos de saber por qué causa era acusado por la
muchedumbre, increpa al centurión preguntándole si le era lícito azotar a un
ciudadano romano sin haber sido condenado; con lo cual consigue suspender
dicha diligencia pues el referido centurión, cuando oyó esto, fue y dio aviso
al tribuno, diciéndole: “¿qué vas a hacer? Porque este hombre es ciudadano
romano”.100
Con este fragmento bíblico se explica cómo la misma condición de
ciudadano romano podía ser utilizada como un derecho inherente al
justiciable, en virtud del cual, en casos como el referido, el magistrado de
una provincia se encontraba impedido de aplicar la tortura, aun cuando este
se encontrase en un supuesto de flagrancia delictiva que afectase las
directivas del Imperio (léase, la voluntad del emperador), situación ante la
cual lo único que podía proceder era reenviar la causa ante el tribunal
competente, en la ciudad de Roma.
III. LA TORTURA DURANTE LA EDAD MEDIA
Si bien, tras la caída de Roma de Oriente a fines del siglo V (476 d. de C.), en
Europa occidental se vivió una constante reestructuración de la organización
política, social y económica; el empleo de la tortura como mecanismo para la
obtención de información mediante la aplicación de la coerción no se alteró en su
esencia, sino que, por el contrario, su práctica se extendió –pudiéndose
identificar ello, incluso, en algunas culturas bárbaras–. Lo que llegó a su máximo
apogeo con la promulgación de la Bula del Papa Inocencio III en 1215, pues
dentro del marco del proceso de adoctrinamiento de la Iglesia Católica y la
persecución de los herejes y protestantes, este mecanismo procesal fue exportado
desde Roma hasta diversos sectores de Europa, incluyendo Inglaterra y los
demás Estados anglosajones.
Sobre ello, cabe advertir dos aspectos sumamente paradójicos. Primero, que en
Inglaterra dicha práctica se mantuvo, incluso, luego de que la Iglesia anglicana
100
MOMSEN, Derecho penal romano, p. 48.
61
asumiera el poder y se expulsara a los católicos romanos; y segundo, que esta
práctica también ya se encontraba recogida en las culturas germanas, mucho
antes de que la Iglesia católica evangelice el territorio donde se encontraban.
1.1. LA TORTURA EN LOS REINOS DE LA ALTA EDAD MEDIA EN LA EUROPA
CONTINENTAL
A diferencia de lo expuesto hasta el momento, el empleo de la tortura en la
Edad Media cambió como también lo hizo concepción del resultado proceso,
que dejó de identificarse con la confirmación o desestimación de una
afirmación fáctica postulada inicialmente, para concebirse como la victoria
de una de las partes frente a la derrota de la otra101
en presencia del juez
(generalmente, un sacerdote). Así, dentro de este contexto la tortura se
presenta como un mecanismo que pone en juego la resistencia espiritual,
psicológica o física de una de las partes102
; de modo que la búsqueda de la
verdad, en los términos entendidos en las culturas pretéritas, pasa a un
segundo plano.
Ello se desprende del empleo del “juramento purgatorio”103
, en virtud al cual
el acusado, al alegarla, rechazaba los elementos de la acusación o de
sospecha y podía obtener un resultado a su favor, consistente en la
desestimación de la imputación formulada en su contra. Si bien en este
procedimiento no se advierte el empleo de la coerción física en los términos
expuestos en el acápite anterior; cabe observar que, tienen como fundamento
101
De ahí que sea una concepción de origen germano aquella que entiende al proceso como la continuación de
la guerra reglamentada iniciada y continuada entre dos partes únicamente; a diferencia de la concepción
romana en donde el proceso era el mecanismo para encontrar la verdad, la misma que únicamente podía ser
alcanzada mediante la intervención de un tercero imparcial: el iudex. En este sentido, véase también
FOUCAULT, La verdad y las formas jurídicas, p. 71. 102
Cabe advertir que estas modalidades eran puestas en práctica dentro de una concepción tripartita de
producción de prueba. En términos de FOUCAULT, tales sistemas probatorios eran los siguientes: los que se
basaban en el juramento, en las pruebas verbales –que no eran más que la reproducción oral de sofisticados
aforismos– y en las pruebas corporales u ordalías. FOUCAULT, La verdad y las formas jurídicas, pp. 69-72. En
cuanto a la denominación de las “Ordalías”, para cierto sector de la doctrina, ésta también comprendería a las
pruebas verbales consistentes en la prestación del denominado juramento purgatorio. Véase así, DUÑAITURRIA
LAGUARDA, en La prueba judicial, p. 127. 103
Sobre el particular, cabe advertirse la existencia de una variante de esta práctica, denominada “juramento
compurgatorio”. A diferencia del referido juramento purgatorio que solo suponía la negación de los cargos
por parte del acusado bajo ciertas formalidades –rituales–, en el juramento compurgatorio, además, se
precisaba de la presencia de un número determinado de hombres libres en calidad de testigos. Por todo,
FLORIÁN, De las pruebas penales, t. II, pp. 27-28.
62
el empleo de la denominada coerción psicológica, como un elemento
variante de la tortura admitido, incluso, en nuestros días104
.
Esta coerción psicológica se ponía de manifiesto desde el momento en que la
no alegación del juramento purgatorio era tomada en contra del imputado, ya
sea (i) a título de una confesión tácita105
, con la que este podía ser condenado
e, incluso, perder la vida, de acuerdo al delito cometido106
o (ii) como un
presupuesto que permitía la continuación del proceso sin límite de tiempo
(absolutio ab instantia107
). Así, podemos advertir que el ejercicio de este
mecanismo procesal no solo se encontraba condicionado a los efectos
propios de la coerción psicológica108
, sino que la decisión final del proceso
también tenía efectos propios de dicho tipo de coerción en la medida de que,
tras la formulación del juramento purgatorio o compurgatorio109
, el conflicto
terrenal ahora era debía ser examinado por los dioses110
. Advertimos que si
bien en nuestros días esta particularidad puede no tener mayores
implicancias desde el punto de vista cultural, dentro de una sociedad
altamente mística, las implicancias propias de acudir a este mecanismo era
una cuestión de fe en donde, según los germanos, se ponían a disposición del
castigo divino.
Quitando el carácter místico, tenemos que este razonamiento ya existía bajo
el contexto de la tortura en el Derecho griego y romano, pues la admisión de
los cargos o la sindicación a un tercero por parte del acusado o testigo
104
Desde esta perspectiva, cabe advertirse la crítica formulada por LANGBEIN al plea bargaining anglosajón.
LANGBEIN, Tortura y plea bargaining.
En este mismo sentido, SCHUNEMAN sostiene, al referirse al guilty plea, que la admisión de cargos por parte
del imputado respondería a una decisión no voluntaria en el entendido de que, si rechaza los cargos
formulados en su contra –o, mutatis mutandi, si se acoge al juramento compurgatorio– seguirá siendo objeto
de proceso, pero ahora con la inevitable posibilidad de ser condenado a una pena mayor de la que hubiera
recibido si admitía los cargos. SCHUNEMAN, La reforma del proceso penal, p. 108. 105
CARPZOW citado por MITTERMAIER, Pruebas en materia criminal, v. 3, p. 246. 106
TÁCITO, La Germania y Diálogo de los oradores, p. 19. 107
MITTERMAIER, Pruebas en materia criminal, v. 3, pp. 248-249. 108
Esta se pone de manifiesto en el sentido de que la no alegación del juramento compurgatorio o purgatorio
podía ser tomado en contra del acusado al tomársele como responsable del delito imputado o mantenérsele en
calidad de sospecho por tiempo indeterminado, mientras no se reuniera medios probatorios que acrediten su
inocencia. 109
DE AROZARENA, Breves consideraciones acerca del sistema penal y de procedimiento entre los germanos,
p. 11. 110
Cabe advertir ciertos matices entre una cultura y otra dentro de esta época. Así, TARUFFO sostiene que, por
ejemplo, en los reinos longobardos del norte de Italia, el juramento que no correspondiera con la verdad de los
hechos estaba sancionado con la pérdida de su valor como prueba definitiva. Como se aprecia, en este
supuesto la divinidad no tiene la misma connotación que en los pueblos germanos, lo que supone la existencia
de un mayor grado de racionalización respecto del tratamiento de la prueba en el reino en referencia.
TARUFFO, Simplemente la verdad, p. 21.
63
torturado –al igual que la decisión de alegar el juramento compurgatorio o
purgatorio– se daba principalmente con la finalidad de suspender el maltrato
físico del cual este o aquel eran objeto, dependiendo de su condición social y
de los cargos formulados en su contra111
.
Ahora bien, a diferencia de lo que sucedía en el Derecho romano, en este
periodo el juramento purgatorio podía admitirse no solo cuando el acusado
cuente únicamente con pruebas semiplenas de su inocencia, sino también
cuando no tenga ninguna prueba a su favor. Así, el instituto subexamine
tenía doble funcionalidad, dependiendo del supuesto que se presente. Si se
producía el primer supuesto (insuficiencia probatoria de descargo), la
función del juramento purgatorio consistía en dotar de credibilidad y
construir una prueba plena ficta, a partir de la cual la acusación era
desestimada, conforme se puede apreciar en el Liber Iudiciurum vigente a
partir del siglo VII en el Derecho visigótico112
; mientras que, en el segundo
caso, la alegación del juramento purgatorio cumplía la función de un
mecanismo de exculpación de los cargos formulados en contra del actor con
las consecuencias ya mencionadas anteriormente.
111
Ello se advierte, incluso, en la reserva contenida en el Digesto (48.18.1.23), destacándose, desde ya, su
carácter residual en la medida de que, principalmente, procede cuando no se tienen suficientes testimonios de
cargo:
“Las Constituciones imperiales han declarado que, si bien no siempre se debe tener confianza en la tortura,
no se la debe rechazar como absolutamente indina de ella, cuando los testimonios obtenidos son escasos,
inseguros y ajenos a la verdad; pues la mayoría de las personas, o bien por su poder de resistencia, o
bien por la severidad del tormento, desprecian de tal modo el sufrimiento que no se puede arrancar
la verdad de ellas. Otras son tan poco capaces de sufrir que prefieren mentir antes que soportar el
interrogatorio, y así ocurre que hacen confesiones de diferentes tipos, que no sólo implican a ellos
mismos, sino también a otros.” (El resaltado es mío.) PETERS, Edward, La tortura, pp. 55-56.
Dicha tendencia también se encuentra recogida en la doctrina propia del medioevo, tal y como es el caso de
SCAGLIA, un docto jurista de mediados del siglo XVII, quien se mostraba escéptico al referirse a la aplicación
de la tortura, bajo el entendido de que “(…) hay acusados (…) que tienen tanto miedo que confesarían
cualquier cosa bajo tormento, aunque, sin querer, con ello pudieran ser implicadas en su supuesto delito
personas totalmente inocentes; otros, al contrario, son tan resistentes al dolor físico, que en ningún caso
confesarían sus culpas.” BORROMEO, en Perfiles jurídicos de la Inquisición española, p. 446.
Cabe advertirse que dicho criterio utilitarista como fundamento para rechazar la tortura subsiste en la
actualidad. Así lo refiere GUZMÁN al precisar que la aplicación de la tortura, en este caso, dentro de un
proceso inquisitivo, no garantiza alcanzar la verdad material pues ésta puede producir confesiones falsas.
GUZMÁN, La verdad en el proceso penal, p. 32. 112
MARTÍNEZ ALMIRA, Lección 3ª. La administración de justicia en la Hispania visigoda.
Lo propio también es sostenido por MITTERMAIER, quien, al estudiar este mecanismo dentro del Derecho
común alemán influenciado por la antiquísima práctica germánica, señala ciertas variantes. Por ejemplo,
afirma dicho autor que el juramento no puede deferirse al acusado sino cuando no ha podido desvanecer
muchas de las presunciones capitales. No sucediendo lo mismo cuando las sospechas no son fuertes, porque
en este caso no pueden ni aun servir de base para una instrucción principal. MITTERMAIER, Pruebas en
materia criminal, v. 3, p. 248.
64
Otra forma de investigación que floreció en la Edad Media, dentro de la cual
también se podía advertir el empleo de la tortura, era la denominada ordalía
o juicio de Dios, en las cual el éxito o fracaso del litigio penal dependía
directamente de la resistencia física del imputado frente a las múltiples
pruebas a las que era sometido113
.
En este procedimiento, al igual que el fundamento del uso de la tortura en el
Derecho Romano, la probanza de la culpabilidad no dependía
necesariamente de la contundencia de las pruebas de cargo ofrecidas contra
el acusado, sino de su resistencia física frente al padecimiento físico del que
era objeto. Sin embargo, las ordalías se diferenciaban de los mecanismos de
tortura predecesores en que la aplicación de la coerción física no tenía
relación con lo manifestado por el procesado, pues una vez iniciado el
procedimiento, eran los dioses quienes manifestaban su designio a través de
los padecimientos al que este era sometido.
Así, FOUCAULT reseña que en algunas regiones del norte de Francia, durante
el Imperio Carolingio, existía un procedimiento peculiar para todos aquellos
que fuesen acusados de asesinato: “el acusado debía caminar sobre
incandescente y, si se comprobaba dos días después que aún tenía cicatrices,
perdía el proceso. Había otras pruebas como la ordalía del agua que consistía
en amarrar la mano derecha al pie izquierdo de una persona y arrojarla al
agua. Si el desgraciado no se ahogaba perdía el proceso, pues eso quería
decir que el agua no lo había recibido bien, y si se ahogaba lo ganaba pues
era evidente que el agua no lo había rechazado”114
. También se han
encontrado ciertas variantes de esta práctica, tales como la prueba del agua
caliente regulada en el citado texto Liber Iudiciurum o, incluso, con mayor
antigüedad, en el Código de Hammurabi y en libros sagrados de China, tales
como el Ramayana, entre otros115
.
Identificados estos dos procedimientos que cobraron auge en la Edad Media
hasta antes del siglo XIII, cabe precisar ciertos aspectos en común con la
tortura griega y romana reseñada anteriormente.
113
En este sentido, DUÑAITURRIA LAGUARDA explica que la ordalía consiste en “(…) el camino medio entre
la prueba y la sanción, puesto que al ponerse en práctica, se estaba tratando de encontrar la verdad del hecho,
y al mismo tiempo, implicaría un adelanto del daño sobre la figura del ofensor, ya que esta institución se
ligaba necesariamente a un riesgo físico”. DUÑAITURRIA LAGUARDA, en La prueba judicial, p. 127. 114
FOUCAULT, La verdad y las formas jurídicas, pp. 72-73. 115
DUÑAITURRIA LAGUARDA en La prueba judicial, p. 127.
65
En este sentido, podemos advertir que dentro de ambos procedimientos la
voluntad del justiciable se encontraba ciertamente reducida o, incluso,
anulada, dado que el empleo de la coerción como método de investigación
tenía como resultado que toda información producida no era más que
consecuencia directa del maltrato que recibían estos. Tanto en las culturas
griegas y romanas como en el Alto Medioevo existía el riesgo constante de
que la declaración o el juramento purgatorio pronunciado por el acusado o el
testigo solo tuviese como fin evitar el padecimiento de los efectos propios de
la coerción. En el caso de las ordalías, ya ni siquiera era necesaria una
manifestación de voluntad –por muy limitada que esta fuere o desvirtuada
que se encuentre–, sino únicamente la reacción del cuerpo o de la naturaleza
a las pruebas que era sometido.
Una diferencia que cabe advertir entre tales procedimientos radica en que la
declaración obtenida bajo este contexto, en el Derecho griego y romano, se
encontraba sujeta a un examen crítico por parte del tribuno, quien no
necesariamente se vinculaba a los términos de la confesión o delación
obtenida bajo tales circunstancias; situación que no era posible dentro de la
cultura germana ni en los pueblos del Alto Medioevo que se adaptaron a tal
modo de investigación, pues tanto en el caso del juramento purgatorio como
en las ordalías, el resultado del proceso no dependía del examen del
sacerdote o del juez, sino de la intervención de los dioses. Dentro de este
último sistema, evidentemente, la función de las partes y del tercero
imparcial únicamente recaía en verificar el debido cumplimiento del
procedimiento, cuyo resultado dependía de la divinidad116
.
Finalmente, cabe agregar que, al margen de los procedimientos reseñados, en
todo momento las partes podían acudir a un procedimiento paralelo basado
en el Wergeld o los juicios del hombre. Este procedimiento consistía en que
el daño padecido por el agraviado podía ser compensado de manera
consensual y económica por el agresor a efectos de rescatar su vida117
. Una
116
En este sentido, MANZINI, aunque con una posición más extrema, sostiene que el proceso de ordalía se
presentaba no como un medio para producir prueba; sino como una devolución a Dios de la decisión sobre la
controversia. MANZINI, Tratado de Derecho procesal penal, t. I, p. 12. 117
En este sentido, FOUCAULT advierte que esta tercera modalidad ofrecía la posibilidad de llegar a un
acuerdo o transacción a través de esta serie de venganzas rituales y recíprocas. En suma, según el autor citado,
este mecanismo se presentaba como uno a través del cual el agresor rescataba su propia vida y no la sangre
que derramó, poniendo fin así a la guerra reglamentada. Cabe precisar que con este mecanismo el acusado no
66
variante de este procedimiento era el denominado Fredus consistente, en lo
sustancial, en un intercambio de dinero a cambio de que el acusado preserve
paz y tranquilidad hacia su persona. En este caso, el destinatario del dinero
era la comunidad en su totalidad y no el agraviado, a diferencia de lo que
ocurría en el Wergeld118
.
1.2. LA TORTURA EN EL PROCESO INQUISITIVO
El sistema inquisitivo se concibió, principalmente, sobre la base del proceso
extraordinario de corte romano que tenía como objeto principal la
persecución de los crímenes de lesa majestatis119
. Así, el proceso inquisitivo
mantuvo diversas características propias de aquel, tales como el carácter
secreto, formalista, escriturario120
e, incluso, la práctica de la tortura bajo
ciertas reglas121
.
Empero, a diferencia del criterio manejado por el Derecho romano, el
proceso inquisitorial, bajo tales características, no se incoaba solo por
crímenes de lesa majestatis, sino también por crímenes de naturaleza
eclesiástica convertidos, posteriormente, en delitos de carácter público. Entre
estos había ciertos actos realizados contra iglesias o el clero, diversas formas
de apostasía religiosa, siendo la más importante de estas: la herejía122
.
De ello tenemos que, si bien la práctica de la tortura se extendió, ello no fue
resultado de la flexibilidad de las reglas para su procedencia; sino por la
amplitud de competencia para incoar el proceso inquisitivo123
.
se rescataba de la falta cometida pues no hay falta sino tan solo del daño y la venganza. FOUCAULT, La verdad
y las formas jurídicas, p. 67. 118
ROXIN, Derecho Procesal Penal, p. 557. 119
PETERS, La tortura, p. 94. 120
Identifican tales características como existentes ya en el proceso extraordinario, autores como ORTOLÁN,
Compendio de Derecho romano, pp. 181 y ss. 121
Desde esta perspectiva, se tiene que lo único reprochable al proceso romano-canónico en el que se fundó el
proceso inquisitivo no es haber creado la tortura como un método de indagación, sino haber ampliado su
aplicación para cualquier clase social. En consecuencia, dentro de este contexto, se tiene que cualquier
persona podía ser torturada, independientemente de su status social, siendo suficiente los cargos formulados y
el acopio probatorio que se tenga en su contra. PETERS, La tortura, p. 92. 122
PETERS, La tortura, p. 95. 123
En este sentido se advierte, por ejemplo, que solo en el Tribunal de Logroño –identificada como la más
moderada en España– se advierte, entre los años 1535-1620, un total de 3259 procesados ante el Santo Oficio,
dentro del cual el 2489 eran por delito de herejía; mientras que, 220, por bigamia; 43, por confesores
solicitantes; 161, por delitos contra el Santo Oficio, 235, por superstición y 111, por delitos varios. Ahora
bien, multiplicando dicha suma por los Tribunales existentes en cada reino y por el tiempo que duró la
67
Dentro de esta fusión existente respecto al objeto de persecución del proceso
de corte inquisitivo –la sanción de crímenes de orden secular o eclesiástico–
se emitieron una serie de constituciones destinadas, precisamente, a
sancionar la herejía, la traición y hasta el robo, como conductas que iban
contra del Estado o contra las bases eclesiásticas del mismo, como fue el
caso, por ejemplo, de Federico II de Sicilia en 1231. A partir de lo cual se
advierte una alianza entre el clero y los emperadores, reyes o príncipes
laicos, en donde los tribunales eclesiásticos eran los encargados de investigar
y juzgar, mientras que a ejecución de las decisiones –en el acto de fe– era de
competencia del Estado, debido a que los primeros se encontraban
impedidos de derramar sangre124
.
En cuanto a las funciones de investigar y juzgar se tiene que, en un inicio,
tales atribuciones eran de competencia de los tribunales episcopales comunes
adscritos a cada región o comarca; pero, posteriormente, al advertir la Santa
Sede que estos estaban incumpliendo con sus deberes, los papas crearon un
nuevo tipo de funcionario dependiente directamente de ellos, con poderes
plenipotenciarios, decisiones inapelables y regido de acuerdo al modo
eclesiástico tradicional del procedimiento inquisitorial: el inquisidor.
Dicho esto, seguidamente precisaremos cómo se encontraba compuesto el
procedimiento inquisitorial para luego explicar el marco dentro del cual
resultaba procedente la aplicación de la tortura.
1.2.1. ETAPAS DEL PROCESO INQUISITIVO
Las etapas del proceso inquisitivo ya estaban medianamente
identificadas desde el reinado de la Iglesia merovingia y carolingia125
en
la Alta Edad Media. Dentro de este contexto, el proceso inquisitivo
comprendía dos fases denominadas, respectivamente, inquisitio
generalis e inquisitio specialis.
La inquisitio generalis comprendía el momento de inicio del proceso,
sea mediante el procedimiento de acusación, por denuncia o por
permanencia de este proceso, ascendiente a cinco siglos, aproximadamente, resulta una suma incalculable.
Dichos datos se pueden advertir en CONTRERAS, en Perfiles jurídicos de la Inquisición española, p. 646. 124
PETERS, La tortura, p. 95. 125
FOUCAULT, La verdad y las formas jurídicas, p. 80.
68
inquisición –léase, ex officio–; siendo, a mediados del siglo XVII, el
segundo de estos el medio empleado con mayor frecuencia para iniciar
un proceso inquisitivo126
. Esta etapa culminaba con la comprobación del
hecho y la individualización del reo127
.
En consecuencia, dado que esta primera fase ya suponía la realización de
una serie de actos de investigación iniciales, como la indagación de
testigos y del denunciante, la pesquisa y el interrogatorio del
denunciante “(…) a fin de aclarar que éste, al hacer su declaración, no
haya sido movido por sentimientos de enemistad hacia el acusado, por
motivos de interés o por cualquier otra razón que le pudiera inducir a dar
una versión no verídica de los hechos”; la procedencia a la siguiente
fase, denominada inquisitio specialis, resultaba posible solo si se obtenía
una respuesta afirmativa a las siguientes interrogantes: ¿existió el hecho
objeto de denuncia? y ¿se individualizó debidamente al reo?128
.
La inquisitio specialis tenía por objeto determinar la culpa o inocencia
del investigado para lo cual se debía presentar “(…) al acusado un
mandato en el que se consignaban los puntos esenciales de la acusación.
El mandato ponía al acusado ante el tribunal y, en una semejanza
residual con el viejo procedimiento acusatorio, se decía que la fama129
o
el juez mismo estaban en el lugar del acusador (…)”130
. Ello fue así
hasta fines del siglo XIV, en que surge el acusador popular.
Dentro de este contexto, se requería al juez usar todos los medios
posibles para descubrir la verdad antes de la aplicación de la tortura131
,
126
BORROMEO, en Perfiles jurídicos de la Inquisición española, p. 443. 127
MANZINI, Tratado de Derecho procesal penal, t. I, p. 52. En este mismo sentido, FOUCAULT, La verdad y
las formas jurídicas, p. 80. 128
FOUCAULT, La verdad y las formas jurídicas, p. 80. 129
Entiéndase por tal denominación a aquella enmarcada dentro de la doctrina de la mala fama o mala
reputación, en virtud del cual, el Juez eclesiástico estaba permitido de hacer comparecer ante él a un
sospechoso sin la presencia o la existencia de un acusador. Otras teorías que generaban los mismos efectos se
advierte en la “doctrina de notoriedad de los crímenes”. Cabe agregar que esta doctrina, relacionada con la
teoría de la infamia propia del Derecho romano como un mecanismo para distinguir a los honestiores de los
humiliores trascendió, incluso, a culturas como la anglosajona y escandinava, bajo el título, respectivamente,
de tihtbysig o ungetreowe y el nithing. PETERS, La tortura, p. 70. 130
PETERS, La tortura, pp. 85-86. 131
PETERS, La tortura, p. 86.
69
sancionándose incluso su incumplimiento bajo pena de incurrir el
tribunal, el inquisidor o quien ordene la medida en “pecado mortal”132
.
1.2.2. PRESUPUESTOS PARA LA PROCEDENCIA DE LA TORTURA EN EL
INQUISITIVO
En este proceso desarrollado bajo el denominado sistema de la prueba
tasada, la confesión se convertía en prueba plena, equivalente al
testimonio de los dos testigos oculares que necesitaba el tribunal para
ordenar una sentencia condenatoria; no obstante ello, en aquel proceso,
la aplicación de los métodos destinados al acopio de dicha prueba tenían
carácter residual133
. Así, la aplicación de la tortura con tal fin solo
procedía ante la ausencia de estos dos testimonios o la concurrencia de
uno solo de ellos134
.
1.3. LA TORTURA EN INGLATERRA
Tratar de identificar cómo evolucionó la aplicación de la tortura en Inglaterra
constituye un objetivo sumamente complejo que, por lo demás, va más allá
del presente estudio. Ello debido a que en el territorio insular convivió una
mistura de culturas que, con el devenir del tiempo, fue perfilando una propia,
en la que, incluso en nuestros días, en materia de administración de justicia
criminal, viene siendo objeto de reforma135
.
En este sentido, TARUFFO refiere que si bien se puede entender que el
sistema de jurado fue propio de las antiguas culturas que se instalaron en
Inglaterra, este coexistió con la práctica de las ordalías y de los duelos, que
132
BORROMEO, en ESCUDERO, Perfiles jurídicos de la Inquisición española, p. 446. 133
Así, se advierte ello en lo expuesto por BORROMEO, en ESCUDERO, Perfiles jurídicos de la Inquisición
española, p. 446. 134
Ello se deduce de la afirmación realizada por LANGBEIN, citado por BHUWANIA, quien sostiene que, para
condenar, bien se requería la declaración de dos testigos directos o de la confesión del acusado. Siendo la
tortura un método cómo obtener la confesión cuando no se habían acopiado el número suficiente de testigos
para obtener una sentencia condenatoria. BHUWANIA, ‘Muy malos niños’. 135
En este sentido, CUADRADO CALDERÓN señala, por ejemplo, que las últimas tendencias en materia de
reforma procesal penal han supuesto una manifiesta adopción de la figura de los jueces técnicos propios del
mundo eurocontinental, a la vez que el sistema de jurado viene en un proceso de retroceso cada vez más
acelerado. Lo propio, aunque con mayor antigüedad, se advierte en la atribución de la titularidad de la acción
penal a un agente estatal especializado, como es el Crown Prosecution Service; quitándole el monopolio sobre
el particular a los agentes de Policía en lo concerniente a la dirección de la investigación. Un análisis más
detallado véase en CUADRADO CALDERÓN, La investigación en el proceso penal, pp. 49-100.
70
posteriormente, influenciada por la inquisitio, se utilizaron como medio de
determinación de los hechos bajo la competencia de un juez profesional136
.
En efecto, la supervivencia de la práctica del jurado no fue impedimento
alguno para que la concepción propia del procedimiento de ordalías se
asimile a esta. Así lo sostiene FRANCO CORDERO137
al señalar que los
veredictos de los jurados conservaban el sello irracional de las pruebas por
ordalía, pues sus decisiones, al igual que las proferidas por los dioses, eran
incuestionables y se encontraban exentas de cumplir con ciertas exigencias
propias del sistema tasado de valoración probatoria: la motivación de la
decisión. Otra similitud advertida por el citado autor radica en que los
miembros del jurado, al igual que los compurgatores en el antiguo Derecho
germano, debían prestar juramento como un requisito necesario para contar
con fiabilidad138
.
En este contexto, la aplicación de la tortura no fue viable, pues al no estar el
jurado en la obligación de superar cierto estándar probatorio, dicho órgano
podía, incluso, condenar sobre una base probatoria que, desde la perspectiva
del proceso romano-canónico, únicamente tenía valor de indicio139
. En
consecuencia, si el jurado podía condenar con una prueba menos rigurosa en
términos de fuerza probatoria, no existía ninguna necesidad para que este
sistema incorpore la aplicación de la tortura como un método distintivo;
práctica esta que, incluso, se mantuvo en pleno siglo XVIII o XIX140
.
Abunda en este sentido el tipo de procedimiento existente en Inglaterra
medieval, dentro del cual cabe destacar el proceso penal seguido contra Sir
Tomás Moro en el siglo XVI, dentro del marco de la contrarreforma
protestante141
:
Sir Tomas Moro, creyente católico, filósofo, literato y canciller de
Enrique VIII desde 1529 fue acusado en diversas oportunidades, siendo
su último caso el 28 de junio de 1535 en el que finalmente fue condenado
por el delito regulado en la Ley de Traiciones. Al funcionario se le acusó
136
TARUFFO, Simplemente la verdad, pp. 31-32. 137
TARUFFO, Simplemente la verdad, p. 34. 138
TARUFFO, Simplemente la verdad, p. 34. 139
PETERS, La tortura, p. 123. 140
PETERS, La tortura, p. 123. 141
CORRAL TALCIANI, El proceso contra Tomás Moro.
71
de haber privado al rey de sus títulos, en especial del título y nombre de
Suprema Cabeza en la Tierra de la Iglesia de Inglaterra. Específicamente,
por haberse negado a prestar juramento de adhesión a la Ley que
reconocía al rey como la máxima autoridad de la Iglesia anglicana, a la
vez que desconocía la autoridad correspondiente a la Iglesia católico-
romana y a su principal representante, el papa, como la institución con
competencia para ver los asuntos eclesiásticos y civiles, dentro de los
límites del reino en referencia.
Lo destacable de dicho caso, más allá del contexto en que surgió, fueron las
particularidades propias del proceso al que fue sometido dicho funcionario
que se encontraban permitidas dentro de la normativa del Estado absolutista
del referido Enrique VIII, tales como que la acusación era proporcionada al
investigado recién en la sesión de juicio donde era leída en voz alta ante los
jueces y el jurado; ello a pesar de que, para dicha etapa procesal, ya se había
sometió al procesado a diversos interrogatorios o, incluso, podía haber sido
privado de su libertad142
. Otras características consistían en que, hasta antes
de iniciarse el juicio, el procedimiento era secreto respecto del investigado y,
además, todos los actos procedimentales realizados con anterioridad a dicha
fase estaban exentos de control jurisdiccional.
Asimismo, si bien los juicios ordinarios contra la Corona eran conocidos por
un órgano permanente, en casos de alta traición, se nombraba una Comisión
ad hoc cuyos miembros eran seleccionados por el poder real o, en su caso,
directamente por el rey; pudiendo este último, en consecuencia, designar a
personas que resuelvan o dirijan el juicio a favor de sus propios intereses.
Este aspecto, conforme señala CORRAL TALCIANI143
, no podía ser objeto de
cuestionamiento, pues se ajustaba a lo regulado en aquel entonces.
No siendo suficiente con las características expuestas, tenemos que el
acusado no tenía derecho a un abogado defensor ni tampoco a presentar
pruebas o testigos en su favor; con lo cual la obtención de una decisión
favorable dependía principalmente del azar, de la negligencia de la
contraparte o la benevolencia del tribunal. Dentro de dicho contexto, si bien
se advierte la observancia de principios tales como la oralidad y el
142
CORRAL TALCIANI, El proceso contra Tomás Moro. 143
CORRAL TALCIANI, El proceso contra Tomás Moro.
72
contradictorio –pues, el reo sí podía intervenir y oponerse en audiencia–; ello
no resultaba en absoluto efectivo debido a la situación material en la que se
encontraba este.
Con todo esto, y más aun recordando los amplios poderes que tenía el
Tribunal (Jurado) en valorar los medios de prueba sobre la base de la íntima
convicción, cabe preguntarse si era necesario, bajo dichas reglas, la
regulación de la tortura en los términos expuestos en las demás culturas.
Al respecto, consideramos que no, pues, conforme lo señalamos
anteriormente, el jurado podía, incluso, fallar sobre la base de cualquier
medio de prueba que, desde la perspectiva del Derecho eurocontinental, solo
hubiese tenido el valor de indicio. Dentro de este contexto, el órgano
jurisdiccional tenía tanta libertad que, incluso, podía condenar al reo con la
sola admisión de los cargos formulados en su contra, sin mayor sustento
probatorio144
.
IV. LA TORTURA EN LA EDAD MODERNA
La Edad Moderna comprende los sucesos ocurridos desde el siglo XVI, con la
caída del Imperio romano de Oriente en poder de los turcos (1573), hasta fines
del siglo XVIII, tras la explosión de la Revolución Francesa y el paulatino
reconocimiento de los Derechos Humanos como límites infranqueables del poder
del Estado frente al individuo.
Dentro de este contexto, la Edad Moderna no solo significó el descubrimiento de
nuevas rutas comerciales en territorios que se encontraban fuera del mundo
europeo; sino también, la expansión e implantación, en diversas partes del globo
(incluyendo Latinoamérica), del método de investigación que se encontraba en
auge en aquel momento: los procesos de corte inquisitivo.
De este modo, pese a la crítica existente frente a ellos, la tortura y el tormento
fueron implantados, por ejemplo, en los virreinatos de México y Perú; aunque
estos no tenían como principal objetivo procesar y sancionar a los indios, pues,
según reales cédulas, ellos eran considerados “cristianos nuevos” e “individuos
144
En efecto, sostiene CORRAL TALCIANI que luego de leída la acusación el presidente del Tribunal, trató de
persuadir a Moro para que este cediera en su posición a cambio de obtener el perdón del rey. Este
ofrecimiento de perdón era un trámite usual en la apertura de este tipo de juicios. Ver: CORRAL TALCIANI, El
proceso contra Tomás Moro.
73
miserables” necesitados de protección por encontrarse bajo “ignorancia
invencible” 145
, a diferencia de los españoles, criollos, mestizos y mulatos146
.
No obstante ello, dado que el Santo Oficio fue implementado en las colonias
hispanoamericanas para la perseguir la herejía y luchar contra los actos
contrarios a la Corona, se entiende que estos procesos no dependían únicamente
de la Iglesia Católica Romana y, en consecuencia, del papado, sino también de
los estados monárquicos147
.
1.1. LA TORTURA EN LA EDAD CONTEMPORÁNEA: BREVES APUNTES EN TORNO
AL MARCO CONSTITUCIONAL CONTRARIO A LA TORTURA
Como todo fenómeno histórico, su desarrollo no puede ser reducido al
surgimiento de nuevas ideas revolucionarias propias de fines del siglo XVIII,
pues se trató más bien de un proceso del pensamiento liberal cuyas bases fueron
madurando y cuestionando dogmáticamente diversas ideas preestablecidas en el
ancien régimen, como por ejemplo, la viabilidad de la tortura.
Así, dentro de este contexto resaltaron figuras como las del MONTESQUIEU y
BECCARIA. El primero, con la exposición de la insoslayable conexión de lo penal
con lo político a efectos de explicar que la severidad de las leyes penales estaba
en proporción directa con el despotismo de los gobiernos148
.
En consecuencia, recomendaba MONTESQUIEU que la eficacia de un sistema
penal no se encontraba en el carácter draconiano de sus leyes –incluyendo, las de
carácter procesal que regulaban la tortura–, sino en la efectividad de su
cumplimiento. En suma, según su pensamiento, el crecimiento de la impunidad
en un determinado Estado no guardaba relación directa con el tipo de leyes
145
La categoría de “ignorancia invencible” es propia de la teología moral. Ubicaba a todos los indios en un
grado menor de entendimiento que el resto de los humanos, motivo por el cual ellos se encontraban fuera de
la competencia de los tribunales de inquisición. En este sentido, véase entrevista de LARA, La tortura no fue
una práctica exclusiva de la Santa Inquisición. 146
No obstante ello, cabe agregar que, al encontrarse estos bajo la competencia exclusiva de los obispos, estos
sí podían sancionarlos. LARA, La tortura no fue una práctica exclusiva de la Santa Inquisición.
Dado que la competencia de dichos obispos se encontraba focalizada en relación a un determinado y limitado
espacio geográfico; los procedimientos podían variar de una a otra localidad; motivo por el cual, ante la
ausencia de información sobre el particular, no nos pronunciamos sobre si la tortura en los términos
empleados también podía ser aplicada por estos personajes. 147
Véase http://www.congreso.gob.pe/museo/inquisicion/procedimientos-frecuentes.html 148
Sobre la base de dicho planteamiento, quedó en evidencia que el absolutismo monárquico del antiguo
régimen fue escasamente compatible con las ideas reformistas de los ilustrados. MARÍN TELLO, El debate
sobre el uso de la tortura en la segunda mitad del S. XVIII.
74
penales vigentes, el incremento de estas se debía a la sensación de impunidad por
parte del sistema que lo tenía adoptado149
.
Por su parte, BECCARIA sostiene lo propio desde una perspectiva humanista al
señalar que la tortura no procede en un ordenamiento jurídico respetuoso de los
ciudadanos dado que “(…) ‘es una crueldad consagrada por el uso en la mayor
parte de las naciones’ para proclamar sin tapujos ‘no se debe atormentar a un
inocente, porque tal es según las leyes un hombre cuyos delitos no están
probados’”; llegando a equiparar la tortura con las ordalías referidas
anteriormente, conforme se advierte en el siguiente pasaje:
“[L]a única diferencia que existe entre la tortura y las pruebas de fuego es que
el resultado de la primera parece depender de la voluntad del reo y el de las
segundas es un hecho puramente físico y extrínseco, pero esta diferencia es
sólo aparente no es real. Hay tan poca libertad ahora para decir la verdad
entre espasmos y desgarros, como la había entonces para impedir sin fraude
los efectos del fuego y del agua hirviente”150
.
A ello BECCARIA agrega que tampoco procede la aplicación de la tortura por
cuanto:
“Una extraña consecuencia que se deriva necesariamente del uso de la tortura
es que el inocente se coloca en peor condición que el culpable; pues, si a
ambos se les aplica el tormento, el primero tiene todas las combinaciones
contrarías; porque o confiesa el delito y es condenado, o es declarado
inocente y ha sufrido una pena indebida. Pero el culpable tiene una
posibilidad a su favor pues cuando ha resistido con firmeza la tortura debe ser
absuelto como inocente, ha cambiado una pena mayor por otra menor. Así,
mientras que el inocente no puede más que perder, el culpable puede
ganar”151
.
En este contexto, surgieron diversos pronunciamientos en contra de la aplicación
de la tortura que terminaron materializándose en la proclamación de la
149
“La experiencia ha hecho notar que en los países donde las penas son ligeras, impresionan a los ciudadanos
tanto como en otros países las más duras (…) Si examinamos la causa de estos relajamientos, veremos que
proceden siempre de la impunidad, no de la moderación de los castigos”. MONTESQUIEU, Del espíritu de las
leyes, pp. 57-58. 150
BECCARIA citado por GUDÍN RODRIGUEZ-MAGARIÑOS, Evolución de la tortura en España. 151
BECCARIA citado por GUDÍN RODRIGUEZ-MAGARIÑOS, Evolución de la tortura en España.
75
Declaración Universal de los Derechos Humanos en cuyo artículo quinto se
prescribió que “nadie será sometido a torturas ni a penas o tratos crueles,
inhumanos o degradantes”.
A partir de dicha fecha, advertimos la proliferación de acuerdos internacionales,
tales como la Convención Americana de Derechos Humanos152
y el Pacto de
Derechos Civiles y Políticos153
de 1945, las Reglas Mínimas para el Tratamiento
de Reclusos de 1975, adoptada por el Primer Congreso de las Naciones Unidas
sobre Prevención del Delito y Tratamiento del Delincuente, realizado por el
Consejo Económico y Social de las Naciones Unidas; la Declaración sobre la
Protección de todas las personas contra la tortura y otros tratos o penas crueles,
inhumanos o degradantes (“Declaración contra la Tortura”) de 1975 adoptada
por la Asamblea General de las Naciones Unidas; el Código de Conducta para
Funcionarios encargados de hacer cumplir la ley154
de 1979, aprobado por el
mismo organismo en referencia; y el Comentario General sobre el artículo 7 del
Pacto Internacional de Derechos Civiles y Políticos de 1982, adoptado por el
Comité de Derechos Humanos en su 378° reunión, como cumplimiento del art.
40, párr. 4 del citado pacto, entre otras iniciativas de carácter normativo y
programático.
Dicha proliferación del reconocimiento progresivo de los derechos humanos, y la
constante formulación de tratados y convenios internacionales destinados a
reforzar su protección, tuvo su correlato en las constituciones de cada país. Así,
en algunas cartas políticas el constituyente decidió identificar qué derechos no
pueden ser objeto de afectación y que, por su desarrollo jurisprudencial, van
dirigidos a proscribir la aplicación de la tortura –tales como la Constitución
Política de Chile, de Italia, de Alemania, entre otros–; mientras que, por otro
lado, también se advierte la prohibición expresa de someter a tortura a las
personas –por ejemplo, art. 2.24.h Constitución Política del Perú, art. 12
Constitución colombiana, art. 20.B.II Constitución mexicana, art. 5.III
152
Según esta declaración, el art. 5.2 prescribe que nadie debe ser sometido a torturas ni a penas o tratos
crueles, inhumanos o degradantes. Toda persona privada de libertad será tratada con el respeto debido a la
dignidad inherente al ser humano. 153
Art. 7: “Nadie será sometido a torturas ni a penas o tratos crueles, inhumanos o degradantes. En particular,
nadie será sometido sin su libre consentimiento a experimentos médicos o científicos”. 154
Art. 5: “Ningún funcionario encargado de hacer cumplir la ley podrá infligir, instigar o tolerar ningún acto
de tortura u otros tratos o penas crueles, inhumanos o degradantes, ni invocar la orden de un superior o
circunstancias especiales, como estado de guerra o amenaza de guerra, amenaza a la seguridad nacional,
inestabilidad política interna, o cualquier otra emergencia pública, como justificación de la tortura u otros
tratos o penas crueles, inhumanos o degradantes.”
76
Constitución Política de Brasil, art. 15 Constitución Política española, entre
otros–. Así también, se ha previsto tanto a nivel constitucional como en la
legislación ordinaria sanciones a quienes, a pesar de estas prohibiciones
constitucionales, someten a tortura a sus similares –por ejemplo, véanse los arts.
321 y 322 Código Penal peruano, el art. 221 Constitución colombiana, el art.
5.XLIII Constitución Política de Brasil, entre otros–.
V. CONCLUSIONES Y RECOMENDACIONES
Una primera conclusión que cabe destacar en torno a nuestro objeto de estudio
consiste en que, luego de más de los dieciocho siglos dentro de los cuales la
tortura fue un mecanismo de aplicación constante en cualquiera de las culturas
analizadas y sus respectivos sistemas procesales155
, recién a fines del siglo XIX
surge una prohibición expresa de la aplicación de este instituto por considerarla
atentatoria a la dignidad humana.
De este modo, si en la actualidad no cabe que un ordenamiento pueda regular la
tortura dentro del proceso penal (ni a través de cualquier otra medida político
criminal), dicha limitación no es consecuencia directa de la adopción de un
determinado sistema procesal; sino del desarrollo que ha tenido dicha opción
política a nivel de los derechos humanos, el Derecho internacional y el Derecho
constitucional. De ahí que el incumplimiento de tal prohibición puede generar en
el Estado una responsabilidad internacional156
, sin perjuicio de la responsabilidad
penal que se determine en cada una de las personas físicas que hayan promovido
la regulación o aplicado la tortura.
Así, una recomendación a tener en cuenta consiste en que no debe
sobredimensionarse el empleo de los sistemas procesales tradicionales, bien
como un instrumento de referencia al momento de la elaboración de un proceso
penal o al momento de la interpretación de la norma procesal que la sustenta en
atención a un caso concreto. Por el contrario, dicha producción legislativa y
aquella interpretación judicial (o no) debe realizarse identificando los verdaderos
155
Cabe hacer la salvedad de que esta afirmación no comprende a la cultura anglosajona, pues ahí no se
observó la práctica de la tortura por razones de naturaleza utilitaria: Si la tortura se aplicaba a efectos de
conseguir una prueba exigida, principalmente, por ley; dentro del contexto anglosajón tenemos que su
aplicación no resulta viable, por cuanto el jurado, incluso, podía fallar sobre la base de simples indicios que,
desde la perspectiva eurocontinental, no eran más que semipruebas. 156
En este sentido, citamos como modo de ejemplo la decisión del TEDH en el caso B. S. c. España de 24 de
julio de 2012 en el que se condena al país demandado por haberse acreditado la práctica de tortura y malos
tratos en contra del accionante.
77
límites de un sistema procesal, su importancia y su utilidad, sin vaciar de
contenido al bloque de constitucionalidad, que es el marco a partir del cual el
legislador y el juzgador deben ejercer sus respectivas atribuciones y, dentro del
cual, la tortura se encuentra prohibida.
Finalmente, si bien en la Edad Contemporánea se ha identificado que la práctica
de la tortura aún persiste –incluso, con mayor incidencia que antes–, tenemos que
dichos casos contravienen directamente lo prescrito en el marco constitucional
nacional y supranacional señalado anteriormente, a diferencia de lo que hubiera
sucedido en un contexto alejado de dicho instrumento. Por ejemplo, tomando en
consideración las prácticas y los modelos procesales que acogieron la tortura,
estas nuevas modalidades podrían resultar compatibles, bien con el sistema
acusatorio o el sistema inquisitivo (o incluso, adversarial) que floreció y se
desarrolló, principalmente, en Europa Continental. Con ello, nuevamente queda
demostrado que la concepción de un sistema procesal tradicional no
necesariamente guarda correspondencia con el marco constitucional, motivo por
el cual no resulta correcto afirmar, por un lado, que la tortura es una
característica exclusiva del sistema inquisitivo (también existió con anterioridad
a este sistema y se mantuvo vigente, incluso, en lugares donde dicho sistema
nunca fue implementado, como es el caso de la India157
); y por otro, que la
concepción de un proceso penal no necesariamente debe de ser un fiel reflejo de
un determinado sistema procesal ni aspirar a serlo, aunque sí debe ser una
constante que dicho proceso guarde debida observancia a los principios y
garantías establecidos en el marco constitucional vigente en un determinado
ordenamiento.
157
BHUWANIA, Anuj, ’Muy malos niños’: ‘la tortura india’ y el informe de la Comisión sobre la tortura en
Madrás de 1855.
78
BIBLIOGRAFÍA
AGUILAR CAVALLO, Gonzalo, “El
reconocimiento jurisprudencial de la
tortura y de la desaparición forzada de
personas como normas imperativas de
derecho internacional público”.
Disponible en:
http://www.scielo.cl/scielo.php?pid=S
0718-
00122006000100006&script=sci_artte
xt
BHUWANIA, Anuj, ’Muy malos niños’:
‘la tortura india’ y el informe de la
Comisión sobre la tortura en Madrás
de 1855. Disponible en:
http://www.scielo.br/pdf/sur/v6n10/es
_a02v6n10.pdf
BORROMEO, Agostino, “El
procedimiento inquisitorial en un
inédito Manual para inquisidores del
siglo XVII”, en ESCUDERO, José
Antonio (Dir.), Perfiles jurídicos de la
Inquisición española, Madrid
(Instituto de Historia de la
Inquisición), 1989.
CONTRERAS, Jaime, “Los moriscos
ante el Santo Oficio del noroeste
peninsular”. En: ESCUDERO, José
Antonio (dir.), Perfiles jurídicos de la
Inquisición española, Madrid
(Instituto de Historia de la
Inquisición), 1989.
CORRAL TALCIANI, Hernán, El
proceso contra Tomás Moro.
Disponible en:
http://www.scielo.cl/pdf/rehj/n32/a09.
CUADRADO CALDERÓN, Carmen, La
investigación en el proceso penal,
Madrid (La Ley), 2010.
DE AROZARENA, Cristobal, Breves
consideraciones acerca del sistema
penal y de procedimiento entre los
germanos, Madrid, (Imprenta de
Manuel Minesa) 1858.
DUÑAITURRIA LAGUARDA, Alicia,
“De la verdad irracional a la racional.
Evolución de la prueba”. En ABEL
LLUCH, Abel/PICÓ I JUNOY,
Joan/GONZÁLEZ, Manuel Richard, La
prueba judicial. Desafíos en las
jurisdicciones civil, penal, laboral y
contencioso-administrativa, Madrid
(La Ley), 2011.
FLORIÁN, Eugenio, De las pruebas
penales, t. II, 4ta imp., 3
ra ed., 2002.
FOUCAULT, Michel, La verdad y las
formas jurídicas, Linch (trad.),
Barcelona (Gedisa), 2008.
GRIMA LIZANDRA, Vicente, Los
delitos de tortura y tratos degradantes
por funcionarios públicos, Valencia
(Tirant Lo Blanch), 1998.
GUDÍN RODRIGUEZ-MAGARIÑOS,
Faustino, Evolución de la tortura en
España: de un reputado instituto
procesal a un execrable delito,
Disponible en:
http://www.mjusticia.gob.es/cs/Satellit
e/MJusticia/1292338977325?blobhead
79
er=application%2Fpdf&blobheaderna
me1=Content-
Disposition&blobheadervalue1=attach
ment%3B+filename%3DEstudios.PD
F
GUZMÁN, Nicolás, La verdad en el
proceso penal, Bs. As. (Del Puerto
editores), 2006.
LANGBEIN, Tortura y plea bargaining.
Disponible en:
http://www.metajus.com.br/textos_int
ernacionais/tortura-plea-bargaining-
semelhancas-EUA.pdf
LARA, Gerardo, La tortura no fue una
práctica exclusiva de la Santa
Inquisición. Disponible en
http://puntoedu.pucp.edu.pe/entrevista
s/mitos-alrededor-de-la-iglesia-
colonial/
LÍNEA EDITORIAL, “La brecha en la
justicia global” en AMNISTÍA
INTERNACIONAL, Rendición de
cuentas ¡Derechos para todos!
Disponible en:
http://www.amnistia.org.ar/sites/defau
lt/files/LaRevista_103.pdf
MAIER, Julio, Derecho procesal penal.
Fundamentos, t. I, 2da
ed., Bs. As.
(Editores Del Puerto), 2004.
MANZINI, Vincenzo, Tratado de
Derecho procesal penal, t. I, Bs. As.
(EJEA), 1951.
MARÍN TELLO, María Isabel, El debate
sobre el uso de la tortura en la
segunda mitad del S. XVIII.
Disponible en:
http://www.juridicas.unam.mx/publica
/librev/rev/hisder/cont/18/pr/pr14.pdf
MARTÍNEZ ALMIRA, Magdalena,
Lección 3ra
. La administración de
justicia en la Hispania visigoda.
Disponible en:
http://www.ua.es/personal/mm.martin
ez/histadmjust/Leccion3-HAJ.pdf
MITTERMAIER, Pruebas en materia
criminal, Vol. 3, México (Editorial
Jurídica Universitaria), 2001.
MOMSEN, Teodoro, Derecho penal
romano, 2da
ed., Bogotá (Temis),
1999.
MONTESQUIEU, Del espíritu de las
leyes, México (Porrúa), 1995.
ORTOLÁN, M., Compendio de
Derecho romano, Bs. As. (Editorial
Heliastas), 1978.
PETERS, Edward, La tortura, Madrid
(Alianza Editorial), 1985.
ROXIN, Claus, Derecho Procesal
Penal, Bs. As. (Editores del Puerto),
2000.
SCHUNEMAN, Bern, La reforma del
proceso penal, Madrid (Dykinson),
2005.
TÁCITO, Cornelio, La Germania y
Diálogo de los oradores, Madrid
(Calpe), 1919.
TARUFFO, Michele, Simplemente la
verdad. El juez y la construcción de
los hechos, Madrid (Marcial Pons),
2010.
TELLERÍA SEBASTIÁN, Juan Carlos,
Utilitas rei publicae: La libertas en el
Agricola de Tácito. Disponible en:
80
http://dialnet.unirioja.es/servlet/articul
o?codigo=2867884
VÉLEZ MARICONDE, Alfredo, Derecho
procesal penal, t. I, 3ra
ed., Córdoba
(Ed. Marcos Lerner), 1981.
81
RECOMENDACIONES BIBLIOGRÁFICAS
El avance de la tecnología informática ha proporcionado eficaces
mecanismos de tratamiento y almacenamiento de datos; asimismo, ha
contribuido a la generación de nuevas formas de incursión en la esfera
jurídica de los ciudadanos a través de la llamada criminalidad informática;
pues en principio, estaba limitada a las modalidades delictivas tradicionales,
como la falsificación de tarjetas de crédito, robo de programas de ordenador,
entre otros. Sin embargo, con el transcurrir del tiempo se ha ido sofisticando
y profesionalizando, dando cabida a diversos métodos de piratería que van
más allá de la delincuencia económica, al perseguir también objetivos de
carácter personal, como la libertad, el honor, la intimidad, entre otros.
ABOSO, Gustavo Eduardo/ ZAPATA, María Florencia, Cibercriminalidad y
Derecho Penal, Buenos Aires (Editorial B de F), 2006.
Se hace referencia al origen de la criminalidad vinculada con el uso abusivo
de los ordenadores, los sistemas telemáticos, almacenaje y el procesamiento
de datos, la diferenciación entre el uso de ordenadores y los sistemas
telemáticos como medio o fin para la comisión de delitos. Desarrolla el
concepto de información como un nuevo paradigma en el Derecho Penal, la
autonomía de los llamados “delitos informáticos” y el concepto de
información.
Hace mención a la problemática de los delitos informáticos, como la ley
penal aplicable cuando el delito es cometido en el extranjero, los
comportamientos abusivos cometidos a través del Internet, los fraudes
cometidos mediante la manipulación de sistemas informáticos, como la copia
ilegal de software, espionaje y sabotaje informático; también el uso ilegítimo
de sistemas informáticos ajenos y, el acceso a sistemas sin autorización
(Computerhacking).
Así pues, las infracciones de naturaleza económica cometidas por medios
informáticos, los delitos contra la fe pública, la intimidad e indemnidad
sexual cometidos mediante un sistema informático. Así pues, también se hace
82
mención a jurisprudencia nacional y extranjera sobre la delincuencia
informática.
AZAOLA CALDERÍN, Luis, Delitos informáticos y Derecho Penal, México,
D.F (Editorial Ubijus), 2010.
Este trabajo aborda puntos específicos referentes al desarrollo histórico del
Internet, las autoridades que controlan este sistema y su funcionamiento;
hace mención a las personas que violan bases de datos, programas y sistemas
supuestamente impenetrables, como los Hackers, Crackers, Cyberpunk y
Phreaker. En esa misma línea, desarrolla el concepto del delito informático,
lo que son cometidos mediante el Internet donde se afecta el hardware,
software y la memoria del ordenador.
Asimismo, expone las amenazas que se dan frecuentemente contra la
información mediante el uso del Internet, como la interrupción,
interceptación, modificación, fabricación de medios informáticos que afectan
la comunicación, datos personales e industriales. Finalmente, explica la
evolución del fenómeno de la criminalidad informática.
BRAMONT-ARIAS TORRES, Luis Alberto, El Delito Informático en el
Código Penal peruano, Lima (Fondo editorial PUCP), 1997.
En esta obra se realiza un análisis de los aspectos políticos-criminales de la
criminalidad informática, haciendo especial hincapié en la necesaria reacción
del Derecho Penal ante este fenómeno criminal. Así también, estudia el
concepto del delito informático, su relación con otras figuras delictivas
clásicas, como la estafa, daños, falsificación de documentos, propiedad
intelectual y hurto de uso, para finalmente analizar dicha criminalidad
recogida en el Código Penal peruano como un agravante del delito de hurto.
En buena cuenta, este trabajo manifiesta un aporte al análisis de una nueva
forma de criminalidad a la luz del ordenamiento jurídico peruano.
83
DÍAZ REVORIO, Francisco Javier, Los Derechos Humanos ante los nuevos
avances Científicos y Tecnológicos. Genética e Internet ante la
Constitución, Valencia (Tirant lo Blanch), 2009.
Trae a colación el desarrollo sobre la globalización, las transformaciones
sociales, económicas, científicas y culturales, los avances científicos y
tecnológicos en el Derecho comparado e internacional, los fundamentos,
valores y principios constitucionales que son aplicables a los nuevos retos
científicos y tecnológicos. Sobre esta base aborda los derechos
constitucionales, avances en las tecnologías de la información y
comunicación, el Internet y la influencia que éste tiene en los derechos
fundamentales; y, la realidad virtual como el futuro de la tecnología y la
Constitución.
FARALDO CABANA, Patricia, Las nuevas tecnologías en los delitos contra
el patrimonio y el orden socioeconómico, Valencia (Tirant lo Blanch),
2009.
En este estudio se han seleccionado aquellos delitos en los que la utilización
de las nuevas tecnologías o el ataque a sistemas informáticos se han
incorporado de forma explícita a la descripción típica, como el robo, estafas y
otras defraudaciones, daños informáticos, delitos relativos a la propiedad
intelectual e industrial, al mercado y a los consumidores.
Se incluyen, además, los delitos de apoderamiento, falsificación y receptación
tarjetas, ya que su objeto material abarca cualquier tarjeta que puede ser
utilizada como medio de pago. Finalmente, realiza un análisis dogmático
donde presta especial atención a la aplicación jurisprudencial y a las últimas
tendencias doctrinales.
MIRÓ LLINARES, Fernando, Internet y delitos contra la propiedad
intelectual, Madrid (Editora Fundación Autor), 2005.
Esta obra está desarrolla en dos partes; la primera, aborda los derechos de
propiedad intelectual en la actual sociedad de la información, el fundamento
y funciones de los derechos de propiedad intelectual englobados a la sociedad
de la información y el Internet.
84
En la segunda parte, desarrolla la protección penal de la propiedad intelectual
frente a la piratería en Internet, el papel del Derecho Penal en la protección a
la propiedad intelectual dentro de un análisis del derecho comparado. En la
misma vertiente, analiza los delitos contra la propiedad intelectual en el
Código Penal español, y; da una respuesta como solución para enfrentar la
piratería intelectual en Internet.
ORTS BERENGUER, Enrique/ ROIG TORRES, Margarita, Delitos
informáticos y delitos comunes cometidos a través de la informática,
Valencia (Tirant lo Blanch), 2001.
El texto desarrolla los delitos cometidos mediante sistemas informáticos, así
como de otras infracciones para cuya comisión se utilizan los mecanismos de
esta naturaleza, trayendo a colación diferentes conductas por medio de las
cuales se cuestionan los bienes tutelados en aquéllas.
De la misma forma se realiza un estudio sobre los delitos que tienen que ver
con las transmisiones electrónicas, ya que se realiza una exposición algo más
que esquemática de los diferentes delitos que se relacionan de alguna forma
con la informática, como los delitos contra la intimidad, honor, patrimonio, la
libertad e indemnidad sexual, la fe pública y delitos de amenaza.
POSADA MAYA, Ricardo, El delito de acceso abusivo a sistema
informático”. En: Derecho Penal Contemporáneo- Revista Internacional,
t. 44, Bogotá (Legis), 2013.
El Código Penal colombiano prevé en el artículo 269 “a” el delito de acceso
abusivo a sistema informático que protege la seguridad e integridad de los
sistemas informáticos, los datos y la información formatizada como bien
jurídico colectivo, y también el Derecho Constitucional a la intimidad
personal informática. Así pues, se analiza esta figura criminal y los bienes
jurídicos protegidos por la norma citada; además, aquellos elementos
objetivos y subjetivos que la estructuran en el Código Penal vigente.
85
ROMERO CASABONA, Carlos María/ FLORES MENDOZA (eds.), Fátima,
Nuevos instrumentos jurídicos en la lucha contra la delincuencia
económica y tecnológica, Granada (Editorial Comares), 2012.
Desarrolla la responsabilidad penal de las personas jurídicas, desde una
perspectiva político-criminal luego del Tratado de Lisboa, la penetración del
Derecho Penal en el marco jurídico europeo a través de los delitos contra los
sistemas de información, el impacto de las tecnologías informáticas y de
comunicación en las nuevas formas de criminalidad.
Se hace referencia a los fraudes generados en el ofrecimiento de servicios
tecnológicos en el área de la biomédica, los fraudes bancarios, como el
Phising, Pharming y Spyware; asimismo, la protección penal del mercado
financiero y la eficacia del sistema de penas en la criminalidad económica
SALT, Marcos G., “Delitos informáticos de carácter económico”. En:
MAIER, Julio (Comp.) Delitos No Convencionales, Buenos Aires (Editores
del Puerto), 1994.
Se aborda, dos grupos de delitos informáticos; primero los de carácter
económicos, y; segundo, los de carácter privado. Del mismo modo, se
desarrolla los delitos cometidos a través de medios informáticos, como el
sabotaje y fraude informático.
Para concluir, enfoca un análisis sobre el Derecho Penal y la protección del
software (el caso de la piratería), los inconvenientes existentes de la
protección del software mediante el derecho de autor y, la protección del
software en la legislación y jurisprudencia argentina.
SALVADORI, Ivan, “¿El delito de acceso abusivo a un sistema informático
se puede aplicar también a los insider?”. En: Derecho Penal
Contemporáneo- Revista Internacional, t. 43, Bogotá (Legis), 2013.
Se hace referencia al delito de acceso abusivo establecido en el artículo 615-
ter del Código Penal italiano. En primer lugar, analiza los actos de acceso y
permanencia en un sistema informático. En segundo lugar, determina si el
delito de acceso abusivo puede ser aplicado, además del “outsider” que
86
carece del derecho de acceso al sistema informático, al empleador y al
“insider” que acceden excediendo sus autorizaciones. Para finalizar, se
analiza el bien jurídico protegido por el delito en mención.
SUÁREZ SÁNCHEZ, Alberto, La estafa informática, Bogotá (Editorial
Ibañez), 2009.
Se aborda, las características de la denominada delincuencia informática,
nociones generales, clasificación y la técnica legislativa para la regulación del
delito informático; asimismo, realiza una delimitación del objeto de estudio
en la estafa informática.
Extiende su análisis a la normativa internacional sobre los delitos
informáticos, señala la regulación de este delito en el Derecho Penal español
y colombiano; en la misma línea, analiza la evolución jurisprudencial y
doctrinal de las defraudaciones informáticas en estos países; así también,
desarrolla el injusto típico del delito de estafa informática en la legislación
española y colombiana.
VELASCO NÚÑEZ, Eloy, Delitos cometidos a través del Internet. Cuestiones
procesales, Madrid (Editorial La Ley), 2010.
Aborda los aspectos procesales concurrentes en la investigación de los delitos
que se cometen a través del Internet o con ocasión del uso de las nuevas
tecnologías. Asimismo, los problemas de competencia en su investigación, su
universalidad, temporalidad, para desarrollar de manera detallada las
diligencias de la investigación procesal de este tipo de delitos que afectan
derechos fundamentales establecidos en la Constitución española (entradas y
registro, ocupación de efectos, intervención de telecomunicaciones, detención
de correspondencia, etc.).
Se desarrolla las pruebas periciales sobre informática. Asimismo, se estudia
las tecnologías específicas como medios de prueba, como la filación de
lugares, la videograbación, videoconferencia y, las técnicas de investigación
penal vinculadas a las nuevas tecnologías (rastreos, traceos, señas IP,
entregas vigiladas a través de Internet, infiltración y agente encubierto en
internet y GPS).
87
Finalmente, desarrolla las diligencias policiales y de parte en la materia, las
medidas cautelares y restrictivas en Internet y el comiso; las consecuencias
accesorias y la responsabilidad de los agentes que operan a través del Internet
y la responsabilidad civil.
Así pues, señalado lo anterior y con la finalidad de proporcionar más fuentes
para la investigación de este tema, difundimos los siguientes enlaces
virtuales:
ACURIO DEL PINO, Santiago. Delitos informáticos: generalidades.
Organización de los Estados Americanos,
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
AROCENA, Gustavo A. La regulación de los delitos informáticos en el Código
Penal argentino. Introducción a la ley nacional n°26388. UNAM, 2012.
http://biblio.juridicas.unam.mx/revista/pdf/DerechoComparado/135/art/art2.p
df
BACIGALUPO ZAPATER, Enrique. Documentos electrónicos y delitos de
falsedad documental. Criminet, 2002. http://criminet.ugr.es/recpc/recpc_04-
12.pdf
BRAMONT-ARIAS TORRES, Luis Alberto. Delitos informáticos. Pensamiento
penal, 2011.
http://new.pensamientopenal.com.ar/sites/default/files/2011/07/dnc01_0.pdf
BRENNER, Susan W. La convención sobre Cibercrimen del Consejo de
Europa. Universidad de Chile, 2012.
http://www.revistas.uchile.cl/index.php/RCHDT/article/viewFile/24030/2562
9
CONTRERAS CLUNES, Alberto. Delitos informáticos: un importante
precedente. Scielo, 2003. http://www.scielo.cl/scielo.php?pid=S0718-
00122003000100023&script=sci_arttext
DI PIERO, Constanza. El Cibercrimen. Fenomenología y criminología de la
delincuencia en el ciberespacio. Indret, 2013.
http://www.indret.com/pdf/984.pdf
88
DÍAZ GÓMEZ, Andrés. El delito informático: su problemática y la
cooperación internacional como paradigma de su solución: El convenio de
Budapest. Universidad de La Rioja, 2010.
http://www.unirioja.es/dptos/dd/redur/numero8/diaz.pdf
ESTRADA GARAVILLA, Miguel. Delitos informáticos. Université de Fribourg,
http://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf
GONZÁLEZ RUS, Juan José. Protección penal de sistemas, elementos, datos,
documentos y programas informáticos. Criminet, 1999.
http://criminet.ugr.es/recpc/recpc_01-14.html
LANDA DURÁN, Graciela M. Los delitos informáticos en el Derecho Penal de
México y España. Revista del Instituto de la Judicatura Federal, 2007.
http://new.pensamientopenal.com.ar/sites/default/files/2012/03/r24_9.pdf
LIRA ATEAGA, Óscar Manuel. Cibercriminalidad. UNAM, 2012.
http://biblio.juridicas.unam.mx/libros/7/3169/15.pdf
MIRÓ LINARES, Fernando. La oportunidad criminal en el ciberespacio.
Aplicación y desarrollo de la teoría de las actividades cotidianas para la
prevención del cibercrimen. Criminet, 2011.
http://criminet.ugr.es/recpc/13/recpc13-07.pdf
MIRÓ LINARES, Fernando. La respuesta penal al ciberfraude. Especial
atención a la responsabilidad de los muleros del Phishing. Criminet, 2013.
http://criminet.ugr.es/recpc/15/recpc15-12.pdf
PÉREZ GIL, Julio. Recensión del libro de Fernando Miró Linares, El
Cibercrimen. Fenomenología y criminología de la delincuencia en el
ciberespacio. Criminet, 2013. http://criminet.ugr.es/recpc/15/recpc15-r2.pdf
PUSCHKE, Jens. Origen, esencia y límites de los tipos penales que elevan
actos preparatorios a la categoría de delito. Indret, 2010.
http://www.indret.com/pdf/766_es.pdf
89
RUEDA MARTÍN, María Ángeles. La relevancia penal del consentimiento del
menor de edad en relación con los delitos contra la intimidad y la propia
imagen. (Especial consideración a la disponibilidad de la propia imagen del
menor de edad en el ciberespacio). Indret, 2013.
http://www.indret.com/pdf/1007.pdf
ZOCO ZABALA, Cristina. Interceptación de las comunicaciones electrónicas.
Indret, 2010. http://www.indret.com/pdf/781_es.pdf