jueves, 11 de junio de 2009

EL ARRESTO CIUDADANO, EN EL NUEVO CODIGO PROCESAL PENAL

LA INDEMNIZACIÓN POR DAÑO AL PROYECTO DE VIDA EN LA UNIÓN DE HECHO

DRA. JEANETTE GIOVANNA ALCALDE MERCADO
MAESTRÍA EN DERECHO CON MENCIÓN EN CIVIL Y COMERCIAL
UNIVERSIDAD NACIONAL DE TRUJILLO

Dada la convivencia social tan antigua como la misma humanidad, la producción de daños cuya causa es el hecho de un ser humano y su objeto un interés también humano, se puede constatar que el fenómeno es coetáneo con la humanidad misma.

El ser humano por ser libre, puede realizar los actos y tomar las decisiones que considere conveniente, y esto lo hace responsable. “El ser libre hace que la persona, cada una de ellas, sea un ser único, idéntico a sí mismo, no intercambiable. No hay por ello, dos vidas idénticas, dos biografías similares. En esto consiste, en definitiva, la dignidad de la persona humana – de cada persona- la cual, por ser libre es en última instancia y pese a todos los condicionamientos, responsable de su destino, de su propio y exclusivo quehacer vital, de su irrepetible devenir histórico-temporal”(Fernández Sessarego; 1992, p. 23).

El artículo primero de nuestra Constitución Política de 1993, establece que la defensa de la persona humana y el respeto de su dignidad son el fin supremo de la Sociedad y del Estado, dignidad que a su vez se explica por la calidad ontológica de ser libre, y responsable, que es inherente a la naturaleza de la persona humana. Libertad que le permite proyectar su vida en pos de su plena realización coexistencial.

Dentro del marco de desarrollos doctrinarios, existe un daño especial que trasciende lo que conocemos y designamos como la integridad psicosomática del sujeto. Se trata de un daño radical y profundo que compromete, en alguna medida, el ser mismo del hombre. Es un daño en consecuencia, que afecta la libertad de la persona, y que, por ende trastoca o frusta el proyecto de vida. Fernández Sessarego nos dice que es “aquel tipo de daño que afecta “el destino que la persona otorga a su vida” o, expresándolo en otras palabras, se modifica el camino trazado, el objetivo trazado por el ser humano afectado por el daño. Así “si bien somos libres para proyectar nuestra vida, la ejecución de nuestro proyecto existencial puede frustarse por una acción dañina”. Este daño se caracterizará por “ser un daño futuro y cierto, de acción continua en el periplo existencial de hombre” (citado por Díaz Cáceda; 2006, p. 50-51).

Al efecto, mencionaremos la problemática de las uniones de hecho que se dan para alcanzar finalidades y cumplir deberes semejantes a los del matrimonio (art. 326 del Código Civil); tanto el varón como la mujer han decidido un estilo de vivir, el mismo que responde a ciertos valores que ellos vivencian con mayor intensidad y que le dan sentido a sus vidas, y cuando un concubino se encuentra abandonado por el otro, éste ve frustrado su proyecto de vida que con frecuencia no es superable, porque compromete el sentido mismo de su existencia, la razón de ser de una vida humana; en este sentido la de formar una familia o ya formado un hogar, este proyecto que compromete el futuro del ser humano queda truncado.

Como es de ver, la unión de hecho está constituida por vínculos de hecho que ligan al varón y a la mujer que han formado una unión marital fuera del matrimonio y que se revela principalmente en la cohabitación que implica vivir bajo el mismo techo, compartir la mesa y también el lecho, en otros términos en el establecimiento de una plena comunidad de vida (Vásquez García; 1998, p. 192).
El artículo 326º del Código Civil, establece que de terminar la unión de hecho por decisión unilateral, el juez puede conceder a elección del abandonado una cantidad de dinero por concepto de indemnización, o una pensión de alimentos, además de los derechos que le corresponden de conformidad con el régimen de sociedad de gananciales, y el artículo 1985º del Código Civil contempla el deber de indemnizar no sólo el daño emergente, el lucro cesante y el daño moral – en sentido estricto- sino también el daño a la persona.

El daño a la persona supone un atentado directo contra la persona en si misma, puede ser la lesión a la integridad física del sujeto, o una lesión a su integridad psicológica, y que por su propia naturaleza, no son cuantificables en dinero, puesto que lesionan un interés espiritual, psicológico o moral.

El daño al proyecto de vida que compromete la radical libertad del ser humano y propia identidad, es un daño que lesiona y trastoca de raíz la vida de la persona. Es un daño que signa el futuro del sujeto. Este daño, como lo señala Mosset Iturraspe, es un daño futuro- cierto. Se trata de un daño continuado, que verosímilmente ocurrirá (citado por Fernández Sessarego; 1992, p. 197).

En lo relativo a la frustración al proyecto de vida, pensamos, que no se trata de cualquier posibilidad de desarrollo de una persona, que puede ser incierta, sino que deberá tratarse de la frustración de un proyecto evidenciado y en proceso de ejecución y desarrollo que se frustra de un momento a otro. No se debe confundir proyecto de vida con cualquier posibilidad respecto de la cual no exista ningún tipo de evidencia comprobada (Taboada Córdova; 2003, p. 69).

Con este pequeño análisis podemos clarificar la unión de hecho, el proyecto de vida y la necesidad de una indemnización por el menoscabo producido en éste, en el que se puede identificar la problemática social consistente en el abandono de uno de los concubinos y que transforma la unión de hecho en un alegre pasatiempo a merced de uno de ellos.

En este contexto, se puede conocer las consecuencias de este daño no patrimonial que es obligar a la persona, nada menos que a cambiar su proyecto de vida libremente escogido, a cambiar su destino, a variar su forma de vida habitual en la cual encontraba gozo y placer, puesto que se estaba realizando como ser humano, a la vez que va en pos de concretizar sus sueños.

Finalmente el legislador, debería normar la indemnización por daños y perjuicios y otros inmensurables, una equivalencia al proyecto de vida que pese a no ser cuantificable, debe indemnizarse, ya que resulta prioritario para el derecho, como es la tutela de los derechos fundamentales de la persona.

REFERENCIAS BIBLIOGRÁFICAS:

BORRELL MACIA, Antonio. (1958). Responsabilidades derivadas de Culpa. 2da. Edición. Barcelona: Editorial Bosch.
CODIGO CIVIL PERUANO. (2008). Lima: Editora Jurídica Grijley.
DE CUPIS, Adriano. (1995). El Daño a la Persona y El Daño al Proyecto de Vida. 1ra. Edición. Lima: Jurista Editores E.I.R.L.
DIAZ CÁCEDA, Joel. (2006). El Daño a la Persona y El Daño al Proyecto de Vida. 1ra. Edición. Lima: Jurista Editores E.I.R.L.
FERNÁNDEZ SESSAREGO, Carlos. (1990). Nuevas Tendencias en el Derecho de las Personas. Lima: Editorial Universidad de Lima.
FERNÁNDEZ SESSAREGO, Carlos. (1992). Protección Jurídica de la Persona. Lima: Editorial Universidad de Lima.
TABOADA CORDOVA, Lizardo. (2003). Elementos de Responsabilidad Civil. 2da. Edición. Lima: Editora Jurídica Grijley E.I.R.L.
VASQUEZ GARCIA, Yolanda. (1998). Derecho de Familia. Tomo I. Lima: Editorial Huallaga.

miércoles, 10 de junio de 2009

OTROS SUPUESTOS QUE PERMITEN IMPONER UNA SANCIÓN POR DEBAJO DEL MÍNIMO LEGAL EN EL PERÚ

LUIS ALBERTO DEL CARPIO NARVÁEZ
Estudiante De Postgrado En Derecho Y Ciencias Criminológicas
En La Universidad Nacional De Trujillo

I.- INTRODUCCIÓN
El órgano jurisdiccional en una sentencia penal emite hasta tres juicios importantes. En un primer momento se pronuncia sobre la tipicidad de la conducta atribuida al imputado (“juicio de subsunción”). Luego, a la luz de la evidencia existente decide sobre la inocencia o culpabilidad de éste. (“declaración de certeza”). Y, finalmente, si declaró la responsabilidad penal deberá definir la calidad e intensidad de las consecuencias jurídicas que corresponden aplicar al autor o partícipe de la infracción penal cometida (“individualización de la sanción”). Así es pues, esta tercera decisión que es el que nos interesa, es el procedimiento técnico y valorativo que debe adoptar el Juez Penal. En la doctrina también recibe otras denominaciones como “individualización judicial de la penal” o “dosificación de la pena”
[1].

Es importante destacar que en nuestro país se ha adoptado un sistema legal de determinación de la pena de tipo intermedio o ecléctico. Esto es, el legislador sólo señala el mínimo y el máximo de la pena que corresponde a cada delito. Con ello se deja al Juez un arbitrio relativo que debe incidir en la tarea funcional de individualizar, en el caso concreto, la pena aplicable al condenado, lo cual se hará en coherencia con los principios de legalidad, lesividad, culpabilidad y proporcionalidad (Art. II, IV, V, VII y VIII del Título Preliminar del Código penal)
[2], bajo la estricta observancia del deber constitucional de fundamentación de las resoluciones judiciales.

Como quiera que sea el Juez al determinar la pena básica, después de verificar el mínimo y máximo de la pena conminada aplicable al delito, debe proceder a individualizar la “pena concreta” entre el mínimo y el máximo de la pena básica, evaluando para ello diferentes circunstancias como las contenidas en los artículos 46°, 46°-A, 46°-B y 46°-C, del Código penal, y que estén presente en el caso penal.

Sin embargo en el presente ensayo lo que se pretende estudiar, es que a la par de los supuestos de determinación de la pena descritos anteriormente existen otros supuestos legales, que igualmente permiten al Juez penal, decidir la pena concreta, en mucho casos, por debajo de los mínimos legales.

II.- CIRCUNSTANCIAS ATENUANTES CONTENIDAS EN EL CÓDIGO PENAL

2.1- LA TENTATIVA
En efecto en la segunda parte del artículo 16° del Código penal, dispone que ante la presencia de tentativa El Juez “reprimirá la tentativa disminuyendo prudencialmente la pena”.

2.2.- LA RESPONSABILIDAD RESTRINGIDA
El artículo 22° del Código penal, establece que el Juez, podrá reducir prudencialmente la pena señalada para el hecho punible cometido cuando el agente tenga más de dieciocho y menos de veintiún años, o más de sesenta y cinco años, al momento de realizar la infracción.

Claro está que en este supuesto está excluido el agente que haya incurrido en delito de violación de la libertad sexual, tráfico ilícito de drogas, terrorismo, terrorismo agravado, atentado contra la seguridad nacional y traición a la Patria u otro delito sancionado con pena privativa de libertad no menor de veinticinco años o cadena perpetua.

2.3.- EXIMENTE INCOMPLETA
En los casos que no se den en toda su extensión las eximentes descritas en el artículo 20° del Código penal, el artículo 21° del mismo código bajo comento establece que, el Juez podrá disminuir prudencialmente la pena hasta límites inferiores al mínimo legal.

2.4.- COMPLICIDAD SECUNDARIA
Debe tenerse en claro que este caso, se hace alusión únicamente al cómplice secundario, esto es aquel que hubiera prestado su asistencia, de manera no determinante para la comisión del hecho, sin el cual igualmente se hubiera llevado a cabo el hecho punible, pudiendo el Juez penal en estos casos disminuir prudencialmente la pena, conforme así lo establece el 2do. párrafo del artículo 25° del Código penal.

2.5.- OMISIÓN IMPROPIA
En efecto de la redacción del artículo 13° del Código penal, resalta en primer caso que aquél que tiene el deber jurídico de impedir la comisión de un delito, como por ejemplo los miembros de las fuerzas policiales, los médicos, etc. El Juez penal, en estos casos puede imponerle una pena atenuada.

Del mismo modo aquel haya creado un peligro inminente que fuera propio para producirlo, ó si la omisión corresponde a la realización del tipo penal mediante un hacer.

2.6.- ERROR DE PROHIBICIÓN VENCIBLE
El error de prohibición es el tipo de error que recae sobre la comprensión de la antijuridicidad de la conducta. Es decir cuando el sujeto activo creía que su conducta era adecuada a derecho, en otras palabras, pensaba que estaba permitido.

En este orden de ideas el error de prohibición, se da en los supuestos que el sujeto guardando la debida diligencia tenía mínimamente posibilidad de comprender la antijuridicidad de su acto.

Como sea tratándose de error de prohibición vencible, a la luz del 2do. párrafo del artículo 14° del Código penal, se atenuará la pena.

III.- CIRCUNSTANCIAS ATENUANTES CONTENIDAS EN EL CÓDIGO DE PROCEDIMIENTOS PENALES

3.1.- CONFESIÓN SINCERA
El beneficio de la confesión sincera, prescrito en el artículo 136° del Código de procedimientos penales, es aquella confesión-declaración que presta el agente infractor ante la autoridad judicial o fiscal, de modo tal que releva a practicar diligencias que no sean indispensables, por ser eficaz dicha declaración, pudiéndose en estos casos dar por concluida la investigación.

En estos casos el Juez salvo que se trate de los delitos de secuestro y extorsión, previstos en los artículos 152 y 200 del Código Penal, podrá reducir la pena a imponerse por debajo de los límites legales.






[1] Extraído del fundamento 6to. Del Acuerdo Plenario N° 1-2008/CJ-116, de fecha 18 de julio de 2008.

[2] En este sentido César Martín Castro.

¿SOBRE QUE HECHOS PUNIBLE TIENE JURISDICCIÓN LAS COMUNIDADES INDÍGENAS Y NATIVAS A LA LUZ DEL ART. 18° DEL NUEVO CÓDIGO PROCESAL PENAL?

LUIS ALBERTO DEL CARPIO NARVÁEZ
Postgrado en Derecho y Ciencias Criminológicas
Universidad Nacional de Trujillo

I.- INTRODUCCIÓN:
El presente ensayo tiene como objetivo principal delimitar la jurisdicción de las comunidades campesinas o indígenas en la medida que el inciso 3ro. del artículo 18° del Nuevo Código procesal penal, establece que: La jurisdicción penal ordinaria no es competente para conocer: “De los hechos punibles en los casos previstos en el artículo 149 de la Constitución”.

Como vemos hasta aquí, de la propia redacción del inciso antes citado, no hay más nada, que remitirnos directamente al artículo 149° del texto Constitucional, pero no nos precisa, y esta es la problemática, “que hechos punibles son los que precisamente son de competencia exclusiva de las comunidades campesinas”.

II.- DERECHO CONSUETUDINARIO CONSTITUCIONALMENTE RECONOCIDO:
Como bien sabemos el artículo 149° del Constitución Política del Estado de 1993, dispone que: “Las autoridades de las Comunidades Campesinas y Nativas, con el apoyo de las Rondas Campesinas, pueden ejercer las funciones jurisdiccionales dentro de su ámbito territorial de conformidad con el derecho consuetudinario, siempre que no violen los derechos fundamentales de la persona. La ley establece las formas de coordinación de dicha jurisdicción especial con los Juzgados de Paz y con las demás instancias del Poder Judicial”.

En este sentido de una interpretación meramente literal del citado texto constitucional, advertimos que la jurisdicción y/o competencia que se les asigna a la Comunidades indígenas y nativas, están vinculas estricta y directamente al “derecho consuetudinario” que cada comunidad en su espacio territorial considera como esencial. Entiendo en este sentido como, el derecho no escrito que nace de la repetición, a lo largo del tiempo, otorgando un consentimiento tácito que les confiere fuerza de ley.

III.-PROBLEMÁTICA DEL DENOMINADO DERECHO CONSUETUDINARIO A LA LUZ DE LOS NUEVOS PARADIGMAS DEL CÓDIGO PROCESAL PENAL (D. Leg. 957).
Es claro que a la luz de los nuevos principios que propugna el Nuevo Código procesal como el respeto a la dignidad humana, el debido proceso, la inmediación, la oralidad, la proscripción de la prueba ilícita, etc. contraprudecentemente considere en su artículo 18°, (Inc. 3ro), que la jurisdicción penal ordinaria, no alcanza “los hechos punibles previstos en el artículo 149 de la Constitución”, esto es, las que rigen a las comunidades indígenas y nativas de conformidad con el derecho consuetudinario, en razón a las siguientes razones:

a) No existe norma alguna que precise, que hechos son, o deben ser considerados como “delitos o faltas” por las comunidades indígenas o nativas. lo que a mi entender puede dar, como en efecto sucede, que se den diversos tipos de abusos, en contra de los propios principios de dignidad humana, que propugna la Constitución Política.

b) Contraviene el principio de legalidad, el inciso 3ro. del citado artículo 18° del Nuevo Código procesal penal, el considerar la posibilidad de sancionar hechos como delitos, actos que no se encuentran enmarcados en un determinado tipo penal.

c) El citado Inc. 3ro. del artículo 18° del Nuevo Código procesal penal, da lugar a que vía interpretación extensiva, comunidades campesinas o indígenas, procesen y sancionen hechos que son de exclusiva competencia de la vía ordinaria; con los abusos que todos conocemos que se dan en este devenir (caso del asesinato del alcalde de Ilave-Puno, o los castigos físicos que se inflingen a los acusados de hurto en el mejor de los casos, en contraposición a los que mueren quemados).


En fin la lista de razones por las cuales es contraprudecentemente de conformidad con los nuevos paradigmas que propugna nuestro Nuevo Código procesal penal, resultaría interminable.




Tribunal Constitucional modifica precedente vinculante sobre ratificación de magistrados


Luis Alberto Huerta Guerrero
Profesor de Derecho Procesal Constitucional
Pontificia Universidad Católica del Perú
La institución del precedente en materia constitucional ha sido incorporada de forma expresa en nuestro ordenamiento jurídico mediante el artículo VII del Título Preliminar del Código Procesal Constitucional (en adelante el Código). Sin embargo, su uso por parte del Tribunal Constitucional no ha sido de lo mejor, razón por la cual ha recibido muchas críticas, especialmente por parte de magistrados del Poder Judicial y abogados litigantes. Pero a favor del Tribunal se debe decir que intentó en su momento superar tales errores y darle el peso jurídico que corresponde a la institución del precedente vinculante.
Lamentablemente, los problemas originados el año pasado al interior del Tribunal están teniendo repercusiones negativas sobre este tema. En un anterior comentario publicado en este blog (Los precedentes vinculantes del Tribunal Constitucional en el 2008, del 6 de marzo pasado), señalamos que durante el 2008 el Tribunal únicamente dictó cuatro precedentes, la mayoría con graves errores de forma y fondo. Además, todos ellos giraban en torno a temas previsionales, lo que daría a entender que no hay otras materias de relevancia constitucional sobre las cuales emitir un precedente. Asimismo, advertimos que al parecer existiría una tendencia al interior del Tribunal por revocar algunos precedentes, como el establecido mediante la STC 4853-2004-PA, que determinó la procedencia del recurso de agravio a favor del precedente constitucional, pero no porque se tratase de un precedente equivocado, sino porque su uso permitió que el Tribunal Constitucional conociera el hábeas corpus sobre el caso El Frontón, algo incómodo seguramente para algunos magistrados y que terminó con la lamentable resolución que ya todos conocemos.
Nuestras percepciones negativas sobre el futuro de la institución del precedente vinculante se han visto confirmadas nuevamente al revisar la STC 1412-2007-PA (caso Juan de Dios Lara Contreras), publicada en la página web del Tribunal Constitucional el 7 de abril del 2009.

Mediante esta sentencia, se ha producido por primera vez desde que entró en vigencia el Código Procesal Constitucional, un cambio de precedente dictado al amparo el artículo VII del Título Preliminar de este cuerpo normativo. Sin embargo, no se trata de un cambio que haya recibido el respaldo unánime de todos los magistrados, a la vez que tampoco se encuentra debidamente fundamentado. Por el contrario, vuelve a demostrar la división existente al interior de este órgano de control constitucional, y la ausencia de argumentos jurídicos sólidos para adoptar una medida de tanta importancia.La STC 1412-2007-PA deja sin efecto el precedente vinculante establecido mediante la STC 3361-2004-AA (caso Jaime Álvarez Guillén).
Para la mejor comprensión de este tema, corresponde hacer mención a los antecedentes del problema de fondo: la aplicación en el tiempo del cambio de lineamiento jurisprudencial del Tribunal Constitucional sobre el deber del Consejo Nacional de la Magistratura (CNM) de fundamentar sus resoluciones sobre ratificación de magistrados.Todo empieza el año 2003, cuando el Tribunal Constitucional dictó la STC 1941-2002-AA (caso Almenara Bryson), publicada 20 de marzo de aquel año en su página web. En esta sentencia, el Tribunal señaló que el Consejo Nacional de la Magistratura no se encontraba obligado a fundamentar su decisión de no ratificar a un magistrado, criterio jurisprudencial que fue muy criticado en su momento, pues se consideró que validaba algunas arbitrariedades cometidas por el Consejo al hacer uso de su competencia constitucional de decidir si un magistrado permanecía en su cargo.
Por este motivo, fue muy bien recibida casi tres años después la STC 3361-2004-AA (caso Jaime Álvarez Guillén), publicada el 31 de diciembre del 2005 en el diario El Peruano, pues a través de ella el Tribunal modificó su línea jurisprudencial y determinó que el Consejo Nacional de la Magistatura se encontraba obligado a motivar sus decisiones sobre ratificación de magistrados. En aplicación del artículo VII del Código, se estableció que esta sentencia constituía precedente vinculante.Pero el tema central era el siguiente: ¿a partir de cuándo debía observarse esta nueva línea jurisprudencial del Tribunal? ¿Se aplicaba a todos los casos de amparo en trámite? Dado que muchos magistrados habían presentado demandas de amparo contra las resoluciones del CNM de no ratificarlos, estas interrogantes eran perfectamente válidas.Al respecto, el Tribunal Constitucional señaló como precedente que sus nuevos criterios de interpretación sobre la competencia del CNM debían ser observados a partir de las nuevas decisiones que este órgano emitiese sobre ratificación de magistrados; es decir, que todas las decisiones previas a la STC 3361-2004-AA, se regían por la línea jurisprudencial anterior del Tribunal, prevista en la STC 1941-2002-AA (caso Almenara Bryson).
El argumento para tomar esta decisión sobre la aplicación en el tiempo del cambio de precedente era razonable: el CNM había estado llevando a cabo su función de acuerdo a los criterios establecidos por el propio Tribunal, por lo que su variación sólo podía serle exigida hacia los casos futuros. Lamentablemente, el Tribunal menciona este argumento pero no lo desarrolla de forma amplia (ver el fundamento 8 de la STC 3361-2004-AA), distrayéndose en temas innecesarios (como explicar la denominación de la prospective overrulling).Varios magistrados que no fueron ratificados y cuyas demandas de amparo fueron declaradas infundadas en virtud de la línea jurisprudencia original del Tribunal, prevista en la STC 1941-2002-AA (caso Almenara Bryson), tomaron la decisión –adecuadamente asesorados- de acudir al sistema interamericano de protección de derechos humanos.
Otros magistrados, en igual situación, no lo hicieron, siendo este aspecto el elemento central a tomar en cuenta para comprender los problemas que dieron lugar a la reciente sentencia del Tribunal que estamos comentando.En efecto, los magistrados que acudieron a la protección internacional de sus derechos, lograron que el Estado peruano aceptara un Acuerdo de Solución Amistosa ante la Comisión Interamericana de Derechos Humanos, por medio del cual aquél se comprometía a reincorporarlos de forma progresiva en la carrera judicial. Como es obvio, este acuerdo beneficiaba a los magistrados que acudieron al sistema interamericano y que manifestaron su conformidad con el acuerdo.Sin embargo, hubo otros magistrados que, como ya señalamos, no llevaron su caso al sistema interamericano; por lo que al ver que sus otros colegas regresaban a sus puestos como consecuencia del Acuerdo de Solución Amistosa, consideraron esta situación como injusta.
En este escenario fue que se presentó un caso ante el Tribunal Constitucional, que debe ser recordado, pues las dudas sobre lo que allí pasó no han sido del todo aclaradas. Nos referimos a la STC 1458-2007-AA (caso Sergio Sánchez Moreno), publicada en su página web el 22 de enero del 2008. Se trata de uno de peores fallos del Tribunal. Para demostrarlo basta decir que confundió a la Corte Interamericana de Derechos Humanos con la Comisión Interamericana, lo que motivó una “aclaración”. En este caso, uno de los magistrados que no acudió al sistema interamericano de protección de derechos humanos, logró que el Tribunal declarase fundada su demanda de amparo contra el CNM por falta de motivación de sus resoluciones, a pesar de que había sido presentada en el 2003, por lo que le era aplicable el primer lineamiento jurisprudencial del Tribunal previsto en la STC 1941-2002-AA (caso Almenara Bryson) y no el cambio de precedente previsto en la STC 3361-2004-AA (caso Jaime Álvarez Guillén). Esta sentencia favorable al demandante fue firmada por los magistrados Mesía, Vergara y Álvarez. Lo que más llamó la atención fue que, en una resolución aclaratoria, publicada el 6 de febrero del 2008 en la página web del Tribunal, los mencionados magistrados ratificaron su adhesión al precedente de la STC 3361-2004-AA, justificando que no la aplicaron al caso concreto por razones de “urgencia, celeridad y tutela inmediata” que el caso exigía, pero que no se explica.
n este sentido señalaron (fundamento 3 de la aclaración):“aún cuando en la STC N.° 3361-2004-AA (Caso Jaime Amado Álvarez Guillén) se han establecido los criterios que constituyen la interpretación vinculante y aplicable a todos los casos relacionados con los procesos de ratificación de magistrados efectuados por el Consejo Nacional de la Magistratura, sin embargo, cabe precisar que este Colegiado ha declarado fundada la demanda de autos de manera excepcional y atendiendo a las condiciones de urgencia, celeridad y tutela inmediata que el caso concreto ameritaba”.El demandante en este caso fue el único beneficiado con la aplicación retroactiva del precedente, pues en todos los casos, anteriores y posteriores a éste, el Tribunal aplicó y siguió aplicando las reglas de la STC 3361-2004-AA.
Con todos estos antecedentes es que ahora podemos centrarnos en la STC 1412-2007-PA (caso Juan de Dios Lara Contreras).Para empezar, estamos ante un caso que se inició con una demanda presentada en el año 2003 y que obtiene una sentencia estimatoria final en el 2009, lo que demuestra que en el Perú el amparo no es una vía efectiva para la tutela urgente de derechos fundamentales.En atención a la fecha de la presentación de la demanda, 10 de setiembre del 2003, se trataba de un caso en que correspondía aplicar la línea jurisprudencial del Tribunal, de acuerdo a la cual el CNM no tenía que motivar sus resoluciones sobre no ratificación de magistrados (STC 1941-2002-AA, caso Almenara Bryson). Sin embargo, esta controversia ha dado lugar a que cinco magistrados del Tribunal revoquen el precedente previsto en la STC 3361-2004-AA (caso Jaime Álvarez Guillén), respecto a la aplicación en el tiempo del cambio de precedente sobre el deber de motivación de las resoluciones del CNM. Por su parte, dos magistrados del Tribunal (Landa y Beaumont) emitieron un voto singular al respecto, discrepando de los fundamentos de la posición mayoritaria.
A nuestra consideración, la opinión en mayoría refleja una tendencia cada vez más preocupante en el Tribunal: sentencias con varios fundamentos, pero sin una estructura o coherencia entre ellos, a la vez de citas aisladas que no forman parte de algún razonamiento, para llegar –de forma inesperada- a conclusiones sorprendentes, no necesariamente por su calidad. Esto es lo que ocurre en el caso de la sentencia que estamos comentando, en la que después de 20 “fundamentos”, el Tribunal concluye que lo ocurrido respecto al demandante resultaba una medida discriminatoria, pues a diferencia de sus colegas que habían acudido al sistema interamericano de protección de derechos humanos, él no podía regresar a la judicatura.
Sin embargo, ningún argumento del Tribunal está dedicado a plantear el test de la igualdad y a desarrollarlo, que es lo esperado cuando se aborda el tema de la discriminación. Ni siquiera se menciona el artículo 2º inciso 2º de la Constitución, que reconoce el derecho a la igualdad. Además, el demandante no reclamó la violación de este derecho, sino la afectación del debido proceso. Por último, la demanda interpuesta en el 2003 es anterior al Acuerdo de Solución Amistosa suscrita por el Estado peruano en el 2006 ante la Comisión Interamericana de Derechos Humanos, por lo que ese hecho no podía haber sido invocado por el demandante al solicitar la tutela jurisdiccional. Si el contenido de la demanda cambió en el camino no se puede saber, pues en la sentencia se omite toda referencia a la verificación de los presupuestos procesales.
En este sentido, concordamos plenamente con los argumentos del voto singular de los magistrados Landa y Beaumont, sobre las deficiencias en la argumentación jurídica del Tribunal, particularmente grave tratándose de una sentencia en la que se revoca un precedente vinculante.Lo invitamos a leer la sentencia y el voto singular a fin de que saque sus propias conclusiones.
Como venimos señalando en este blog, la mejor muestra de la crisis del Tribunal Constitucional queda de manifiesto en sus decisiones, lo que constituye una llamada de alerta sobre la urgente necesidad de efectuar cambios importantes al interior de este órgano de control constitucional, a fin de que vuelva a recuperar el prestigio que tuvo en su momento como auténtico supremo intérprete de la Constitución.

Reforman el artículo 51º del Código Procesal Constitucional, sobre competencia de la Corte Suprema en los procesos de amparo

Por: Luis Alberto Huerta Guerrero
Profesor de Derecho Procesal Constitucional
Pontificia Universidad Católica del Perú
1. Aspectos generales:
Mediante la Ley Nº 29364, publicada el jueves 28 de mayo del 2009 en el diario oficial El Peruano, se modificó el artículo 51º del Código Procesal Constitucional. En este sentido, la Segunda Disposición Derogatoria de la Ley Nº 29364 establece: “Deróganse los dos últimos párrafos del artículo 51º de la Ley Nº 28237, Código Procesal Constitucional”.En términos generales, la Ley Nº 29364 tiene por objetivo reforzar la actividad jurisdiccional de la Corte Suprema de Justicia, precisando su competencia respecto a determinados temas, en particular la casación.
Sin embargo, no se conocen mayores fundamentos para derogar los dos últimos párrafos del artículo 51º del Código Procesal Constitucional. La ley aprobada se origina como consecuencia de los proyectos de ley 672/2006-CR, 749/2006-PE, 1725/2007-CR, 1726/2007-CR y 2881-2008-CR; sin embargo, ninguno contiene información relacionada con la reforma del artículo 51º del Código Procesal Constitucional, pues se centran principalmente en la necesidad de modificar los artículos del Código Procesal Civil referidos al recurso de casación. Tampoco en el diario de debates del Pleno del Congreso que corresponde a la sesión en donde se debatieron estos proyectos, llevada a cabo el 23 de abril pasado, se menciona algo sobre la materia. En otras palabras, no existe información alguna sobre las razones para derogar los dos últimos párrafos del artículo 51º del Código Procesal Constitucional. Lo único que se puede presumir es que se ha buscado eliminar la competencia de la Corte Suprema respecto a determinados procesos, a fin de que pueda contar con mayor tiempo para cumplir adecuadamente su papel como instancia de casación.

La responsabilidad del Tribunal Constitucional por los hechos de violencia en la amazonía peruana

Por: Luis Alberto Huerta Guerrrero
Profesor de Derecho Procesal
ConstitucionalPontificia Universidad Católica del Perú
La lamentable muerte de más de treinta ciudadanos peruanos (entre policías y civiles) ha conmovido a la opinión pública. Estos lamentables sucesos nos hacen reflexionar sobre diversos temas, entre los cuales se encuentran los siguientes: ¿por qué sucedieron tales hechos? ¿Pudieron evitarse?Al hacer un balance de lo ocurrido, y a partir de los temas que son objeto de análisis en este espacio académico, no podemos sino manifestar que parte de la responsabilidad sobre estos lamentables sucesos corresponde al Tribunal Constitucional, quien en el año 2008 tuvo la oportunidad de pronunciarse sobre uno de los temas jurídicos más importantes que ha estado detrás de la protesta de los pueblos amazónicos: su derecho a ser consultados sobre las medidas que se adopten respecto a sus territorios.
Lamentablemente, no lo hizo.En efecto, el 30 de MAYO del 2008, fueron presentadas ante el Tribunal Constitucional dos demandas de inconstitucionalidad contra el Decreto Legislativo 1015, dictado como parte del conjunto de normas orientadas a facilitar la implementación del Tratado de Libre Comercio con los Estados Unidos de América. Se trataba de una excelente oportunidad puesta en manos del Tribunal para pronunciarse sobre el polémico tema de la consulta, aspecto importante para lograr un diálogo previo entre el Estado y las pueblos amazónicos, y evitar posteriores sucesos como los ocurridos este fin de semana. Lamentablemente, por razones que no se pueden entender, tales demandas recién fueron declaradas admisibles por el Tribunal el 19 y 20 de AGOSTO del 2008, es decir, casi tres meses después de ser presentadas (Ver Resolución de Admisibilidad 1 y Resolución de Admisibilidad 2). Por todos es conocido que la declaratoria de admisibilidad de este tipo de demandas es algo que se puede hacer, sencillamente, en un par de horas, pues la verificación de los requisitos exigidos por la ley para presentar una demanda es algo muy operativo y que no demanda mucho esfuerzo (ni intelectual, económico o de recursos humanos).

LA LEY Nº 28704 ¿ACORDE CON NUESTRA REALIDAD?

Dr. Christian Estrada Velarde
Postgrado en Derecho y Ciencias Criminológicas
Universidad Nacional de Trujillo
El 05 de Abril de 2006 se publico la Ley Nº 28704, la misma que modifica el Art. 173º inc. 3 del Código Penal, cuyo texto es el siguiente: “el que tiene acceso carnal por vía vaginal, anal o bucal o realiza otros actos análogos introduciendo objetos o partes del cuerpo por alguna de las dos primeras vías con un menor de edad, será reprimido con las siguientes penas privativas de libertad: Inc. Tres: si la victima tiene entre catorce años de edad o menos de dieciocho, la pena será no menor de veinticinco ni mayor de treinta años”.

Esta es la norma vigente y que el operador jurídico esta obligado a aplicar.

Imaginémonos un joven de 18 años que tiene relación carnal con su enamorada de 17, en efecto a la menor le gusta mucho su pareja y decide tener una relación intima con el, pero la ley no se lo permite.

Imaginémonos un joven de 20 años que decide casarse con una mujer de 16, el Código Civil Peruano se lo permite, lógicamente con la autorización de sus padres, pero lamentablemente no podrán consolidar su amor en la noche de bodas, dado que el esposo correría el riesgo de PASAR 25 AÑOS EN PRISION, suena cosa de locos pero es cierto, y eso se ha logrado con la promulgación de la mencionada ley, la misma que ha juicio de su humilde servidor y de muchos juristas conocedores del derecho, ES EVIDENTEMENTE INCONSTITUCIONAL, dado que vulnera y colisiona el Art. 2 Inc. 24 acápite a) de la Constitución Política del Perú, referente a la libertad que tiene la persona de hacer o dejar de hacer sin ninguna clase de obstáculos sus actividades en el mundo de las relaciones.

A su vez esta comprobado que un adolescente mayor de catorce años, cuenta con los elementos indispensables para disponer libremente de su sexualidad, y más aun si vemos la realidad de los pueblos de la Sierra y Selva del Perú, en los que la mayoría de mujeres adolescentes se encuentran conviviendo con hombres mayores, por lo que se puede concluir que la Ley Nº 28704 es una de las muchas leyes inoperantes y que no tendrán mucho tiempo de vida, ¡por suerte!.

PROHIBICIÓN Y REPRESIÓN ANTIDROGAS


Dr. Christian Estrada Velarde
Postgrado en Derecho y Ciencias Criminológicas
Universidad Nacional de Trujillo
Esta comprobado por la experiencia, la praxis social y criminológica que a más represión antinarcotica aumenta el precio y demanda de la droga, lo que a su vez aumenta el estimulo para el negocio. Es un círculo vicioso que hay que romper, quebrando la capacidad financiera y el monopolio de los carteles y mafias del narcotráfico.

Varios analistas del problema del narcotráfico proponen que la legalización de la producción y tráfico de la marihuana y demás drogas acabaría con el negocio ilícito.

Este negocio ha corrompido a tantas personas que hasta los circuitos financieros de los grupos de poder económico y el Estado, echan mano a los cocadólares, las divisas ilícitas de moneda extranjera, por cuanto, los países de América latina han experimentado serias dificultades en la balanza de pagos, que han limitado sus posibilidades de desarrollo económico y social.

Además, las acciones para equilibrar el sector externo y ampliar el ingreso de divisas, han traído consigo grandes devaluaciones monetarias, procesos inflacionarios, serios procesos recesivos y hasta depresivos y la caída del salario real de los trabajadores, como consecuencia de la grave crisis económica generalizada del sistema capitalista en su caso histórico.

Al parecer, el tráfico de drogas ofrecía un camino más fácil para obtener los recursos sin grandes sacrificios, que los Estados productores de drogas todavía rechazan, por que los Estados Unidos han descartado la posibilidad de legalizar y despenalizar las drogas. Desoyendo a uno de los grandes economistas Premio Nóbel, Milton Friedman, que precisamente recomienda a su gobierno, legalizar el tráfico de drogas.

Como se puede observar esta demostrado que las políticas represivas NO HAN FUNCIONADO, y lo peor de todo es que no solo son inoperantes e ineficaces, sino que están generando todo lo contrario para lo que fueron creadas, por ello el estado debe hacer algo de forma inmediata y evaluar detenidamente el tema creando una política de acuerdo a nuestra realidad situacional.

LOS FACTORES FISIOLOGICOS QUE NOS HACEN DELINQUIR

Dr. Christian Estrada Velarde
Postgrado en Derecho y Ciencias Criminológicas
Universidad Nacional de Trujillo
En el derecho las distintas opiniones están de acuerdo, con que la responsabilidad penal individual, y el accionar delincuencial se debe principalmente a factores externos, quizá malos ejemplos en la infancia, el contagio del medio ambiente, por tradiciones de familia o de raza, por malos hábitos que hayan arraigado, por la violencia de las pasiones, por el temperamento, etc.

Por ello se toman en cuenta estos hechos y al amparo del Art. 20º del Código Penal, se consideran estos factores y sirven inclusive para atenuar y hasta eximir de pena.

En referencia a la comisión del delito hay dos posiciones, la de los sociólogos y la de los fisiólogos, los primeros consideran a la delincuencia como una consecuencia de la constitución social, y los segundos la consideran como un efecto de anomalías orgánicas individuales.

Lo que no se toma en cuenta muy a menudo es lo segundo, que son los factores fisiológicos y patológicos que hacen o influyen y a veces pueden ser determinantes para que una persona cometa un delito.

Hace poco pude ver en un canal de televisión, exactamente discovery, que investigadores y médicos de talla internacional, habían descubierto que los criminales tienen una malformación fisiológica, y que este hecho se evidenciaba con un simple encefalograma, y lo mas sorprendente es que aseguraban que esta malformación congénita se heredaba.

Por ello hice una simple investigación y descubrí que este tema ha sido profundizado por autores como Lombroso, quien veía al criminal como un tipo antropológico, inclusive indicaba diferentes caracteres fisiológicos como son:

La asimetría del cráneo o de la cara, la anomalía en la forma de las orejas, la carencia de barba, las contracciones nerviosas de la cara, la desigualdad de las pupilas, la nariz chata, la frente hundida el color oscuro de los ojos o de los cabellos.

Se dice que la teoría de Lombroso esta desfasada, no obstante los nuevos estudios están evidenciando que este autor no estaba del todo errado, y es muy cierto que las políticas criminales han dejado de lado el factor fisiológico que influye al momento de delinquir y que debería ser analizado con profundidad a efectos de poder disminuir el injusto penal.

EL PROBLEMA DE LA CONCILIACION EN EL PERU

Dr. Christian Estrada Velarde
Postgrado en Derecho y Ciencias Criminológicas
Universidad Nacional de Trujillo
Recuerdo claramente que cuando aun me encontraba estudiando derecho aproximadamente en el año 1998, escuchaba a mi docente de derecho civil hablar de manera muy entusiasmada de la solución que seria para la carga procesal en el Perú la “NUEVA LEY 26872” LEY DE CONCILIACION, se decía que todos deberíamos llevar el curso de conciliación “que la negociación era el futuro”.

Ha la fecha recuerdo esas palabras y me pregunto ¿que sucedió? ¿Porque no funciono?, será el Estado que no puso todo el empeño e inversión que se necesitaba o quizá los peruanos que estamos acostumbrados al conflicto y no a la negociación.

Veo con mucha nostalgia como en Chimbote han ido colapsando los diferentes Centros de Conciliación, ahogados por una política improvisada, no obstante el único sobreviviente es el Centro de Conciliación de la Cámara de Comercio, que aun cree en los mecanismos alternativos de solución de conflictos, y que espera que el Gobierno central termine lo empezado, que crea firmemente en que la conciliación es la verdadera solución, que no hay nada mejor “en que las partes tengan el poder para solucionar su divergencia”, en que el conflicto genera mas conflicto, en que el proceso se resuelva de forma inmediata y totalmente confidencial, si el Gobierno toma en cuenta y muy en serio estos beneficios, podrá hacer resurgir la conciliación y nos hará creer nuevamente en que la inteligencia y el perdón son la solución.

EL NUEVO CODIGO PROCESAL PENAL ¿LA PANACEA Y LA SOLUCION?

Dr. Christian Estrada Velarde
Postgrado en Derecho y Ciencias Criminológicas
Universidad Nacional de Trujillo

Converse con el Dr. Victor Burgos Mariños, un profesional Trujillano especialista en la aplicación del nuevo sistema procesal penal, le pregunte si el encontraba algún defecto en la aplicación de este nuevo Código, el me expreso que este sistema es la solución para la carga procesal y que en efecto los procesos se resolverían de forma inmediata.

No quede muy satisfecho con la respuesta, dado que si bien es cierto tendremos procesos resueltos de forma inmediata, este nuevo código no hace mucho o quizás nada por la reducción del delito, sin mucho esfuerzo y con una breve lectura, se podrá apreciar que en ninguna parte del código se nota un interés por disminuir el injusto penal, hecho que considero es un punto flojo que debe ser considerado por los juristas y legisladores para una futura modificación.

Esperemos que con el nuevo Código Procesal Penal, no suceda lo mismo que con la Ley Nº 26872 famosa ley de conciliación, recientemente modificada, que se creyó iba ser la solución y panacea para la carga procesal en el Perú y resulto desnaturalizándose y encareciendo el proceso judicial.

No trato de ser negativo con el presente articulo, lo que espero es que el Estado se tome en serio la aplicación e implementación del nuevo sistema penal y no abandone esta política como si lo ha hecho con el procedimiento conciliatorio.

LA INOPERANCIA EN LAS POLITICAS DE REPRESION ANTINARCOTICA

Dr. Christian Estrada Velarde
Postgrado en Derecho y Ciencias Criminológicas
Universidad Nacional de Trujillo

La globalización de la economía de mercado y el neoliberalismo como política económica del capitalismo salvaje, como denominaba el Papa Juan Pablo II y otros científicos sociales, ha globalizado la pobreza, el hambre y la miseria en los países subdesarrollados y neocoloniales de las metrópolis imperiales, este fenómeno económico también ha globalizado el delito de tráfico ilícito de drogas que se ha adecuado y mundializado, ocupando el segundo lugar entre los grandes negocios en la sociedad capitalista, después del negocio del trafico de armas.

El narcotráfico también ha globalizado la corrupción, la delincuencia y el crimen, generalizados en las sociedades opulentas del consumo y en los países de elaboración de las drogas ilegales, copando las grandes y altas esferas del poder político en los Estados productores de los narcóticos; por eso los sociólogos sostienen que en estos estados se ha instalado la narcocracia o narco democracia, por el tremendo poder económico y financiero que maneja este poderoso negocio del vicio.

Lo peor de todo es que el problema de las drogas, tanto en la influencia del tráfico ilegal como en la forma represiva en que se suprime, estimula una mezcla de daños altamente explosivos: la criminalización de la economía y la sociedad en general; la corrupción del sistema judicial y de las fuerzas de seguridad nacional, donde vemos que los oficiales uniformados se encuentran totalmente integrados en los niveles operativos de la economía ilegal, desde la protección al tráfico de drogas ilícitas hasta la participación directa en la logística del negocio.

Pero la pregunta clave es ¿cómo terminar con el narcotráfico? Se sabe que la prohibición o persecución penal y represión militar o policial, no ha sido contención eficaz par combatir con éxito el tráfico ilícito de drogas, por este motivo en mi opinión, debemos optar por una solución que verdaderamente funcione, es por ello que no seria una idea demasiado desquiciada el despenalizar el trafico de drogas, con ello se acabaría con el negocio ilícito al eliminar el “factor riesgo y prohibición”, así como su secuela de delitos, corrupción perversiones y crímenes, a su vez esta actividad se sujetaría a altos impuestos, con los que el Estado ganaría mucho dinero como hace con el alcohol y el tabaco.

Sin duda para algunas personas puede se una idea demasiado radical, no obstante no estaría demás evaluar dicha posición, ello considerando que la política represiva ha demostrado una total inoperancia
.

martes, 9 de junio de 2009

“LA DECLARATORIA DE NULIDAD DEL ACTO JURÍDICO POR EL JUEZ PENAL”


LUIS ALBERTO DEL CARPIO NARVÁEZ
Postgrado En Derecho Y Ciencias Criminológicas,
En La Universidad Nacional De Trujillo

I.- INTRODUCCIÓN:
El tema tratado tiene esencial relevancia en la medida que a los jueces penales se les otorga una de las más delicadas tareas que se le pueda conceder a una persona, el de administrar justicia, imponiendo penas y sanciones por trasgresión a la ley penal, y en la medida en que cuando no es efectiva, desde la óptica del directamente perjudicado, no pasa de una mera sentencia declarativa, en la medida que deja supérstite actos jurídicos nulos manifiestamente nulos que le son agraviantes.

Como quiera que sea, con el objeto de adentrarme a la problemática que hoy intento experimentar, digo, que he tenido la oportunidad de actuar en algunos casos penales, como parte agraviada legitimada dentro de proceso (parte civil), y que en este devenir después de leída la sentencia penal, queda un sinsabor a derrota, o victoria pírrica, ante la imposición al culpable de una pena suspendida o condicional, y una total omisión (cuasi-cómplice) respecto de los documentos denunciados como “nulos, por falsificación y/o adulteración”, cuyo acto jurídico evidentemente a la luz del Art. V del T. P. del Código civil, es nulo “iures et de iure”; en el mejor de los casos precisa a la parte interesada y ni siquiera al Ministerio Público, su derecho de acudir en vía de acción la pretensión de nulidad advertida, con el costo de tiempo y dinero que evidentemente este tipo de avatares acarrea.

II.- ¿ES CONVENIENTE QUE EL JUEZ PENAL DECLARE LA NULIDAD DE AQUEL ACTO JURÍDICO MANIFIESTAMENTE NULO?:

A mi criterio, mediante una modificación legislativa del Código penal, es pertinente que se autorice a los Jueces penales, declarar la nulidad de aquellos actos jurídicos contenidos en documentos que se han demostrado en sede judicial su adulteración, vía falsificación de firma y/o adulteración de sellos, o de personas, es decir “cuando es evidentemente nulo” y no requiere de mayor análisis de lo que se tiene a la vista, que no requiera mayor probanza. Lógicamente tal adulteración y/o falsificación deberá ser demostrada mediante pericia grafotecnica u otro examen científico de igual o mayor valor. Para de esta manera decretar sin lugar a dudas la nulidad del acto jurídico derivado del documento denunciado como falso.

A modo de ejemplo, propongo un caso cuya denuncia tiene como elemento cualificante del hecho atribuido al agente infractor, un de delito “Contra la Fe Pública”, (Art. 427° del Código penal) en el que se reputa como falso la firma atribuida al agraviado en una letra de cambio, en un contrato, etc. o se consignen sellos adulterados de autoridad pública o privada, se fabriquen formularios etc., o en los casos del primer párrafo del artículo, 434° del Código penal, esto es “fabricación o falsificación de sellos o timbres oficiales”. Es evidente que en estos casos al demostrarse mediante pericia grafotecnica, con todas las garantías propias que importa el debido proceso, que nos encontramos ante un acto manifiestamente irregular que no merece la más mínima protección por nuestro ordenamiento, que por el contrario merece ser expectorado del tráfico jurídico, sin necesidad de una sentencia declarativa vía acción en un Juicio Civil. ¿No sería correcto y legal que se el mismo Juez penal, quién declare la nulidad de estos documentos, de manera oportuna y sin más preámbulos y en propia sede criminal, cuando es la nulidad advertida aparece a la vista y no requiere mayor análisis?

A estas alturas es claro que la parte agraviada no encuentra satisfecho su constitucional derecho a la tutela jurisdiccional efectiva con la imposición de una determinada pena al autor, por el contrario y esta es mi posición, de que es una suerte de “segunda victimización” el someterse a la decisión de otro órgano jurisdiccional (extra penal), la declaratoria de nulidad del acto jurídico que le es agraviante, pese a que ha demostrado hasta la saciedad en sede penal que esta es absoluta y manifiestamente nula, con la posibilidad latente de que autor del delito, siga utilizando tales instrumentos indebidamente en su agravio, e incluso en perjuicio de terceros.

III.- ¿LA DECLARATORIA DE NULIDAD POR EL JUEZ PENAL, SÓLO DEBE CIRCUNSCRIBIRSE ÚNICAMENTE A LOS DELITOS CONTRA LA FE PÚBLICA?
Considero que en la medida que en cualquier hecho atribuido como, tenga como fuente un documento que contiene un acto jurídico, que previa evaluación y/o verificación se ha demostrado su ilegalidad por falsificación o adulteración, se debe decretar su nulidad, cuando ella sea evidente. Como antecedente tenemos el artículo 220º del Código Civil que prescribe: La nulidad a que se refiere el artículo 219º puede ser alegada por quienes tengan interés o por el Ministerio Público, “asimismo señala que puede ser declarada de oficio por el juez cuando resulte manifiesta, esto es, que la causal que la produce se evidencie de manera insoslayable, sin necesidad de otra comprobación”.

Estas mismas facultades a mi criterio debe ser conferidas igualmente al Juez penal, modificándose en este sentido el antedicho artículo 220° del Código civil, al comprender expresamente al “Juez penal”.

EL DELITO INFORMATICO

“EL DELITO INFORMATICO Y LA IUS CIBERNETICA”

Por: Daniel Ernesto Peña Labrin*
SUMARIO: 1. Aspectos Generales 2. Problemática 3. Cyberdelito 4. Restricciones Legislativas 5. Conflictos Jurídicos-Sociológicos 6.Conclusiones 7.Referencias Bibliografícas.

1. ASPECTOS GENERALES
En la sociedad global, todos los ciudadanos de una u otra forma encuentran su accionar cotidiano vinculado a la informática .La ingerencia del ordenador electrónico ha rebasado distintas esferas y relaciones sociales que obligan al profesional del siglo XXI, a conocer y dominar esta disciplina que nos trae la modernidad[1]. En tal sentido el uso de las computadoras y su interconexión, ha dado lugar a un fenómeno de nuevas dimensiones: el delito instrumentado mediante el uso del computador, hablándose hoy en día de la ius cibernética. Si bien no existe aún una medida exacta de la importancia de estas transgresiones, es probable que su incidencia se acentúe con la expansión del uso de computadoras y redes telemáticas. Los tipos penales tradicionales resultan en nuestros países inadecuados para encuadrar las nuevas formas delictivas, tal como la interferencia en una red bancaria para obtener, mediante una orden electrónica, un libramiento ilegal de fondos o la destrucción de datos. El tema plantea, además, complejos perfiles para el Derecho Internacional cuando el delito afecta a más de una jurisdicción nacional. [2]
En la actualidad, el lado más dinámico de la relación Informática y Derecho, es la Informática Jurídica. En el cual la información contenida en soportes electromagnéticos y otros complementarios podrá ser compartida y analizada por diferentes juristas nacionales y extranjeros, y el aporte del Derecho Informático es la solución legal de problemas jurídicos que traen la aplicación de las nuevas tecnologías de información, constituyendo las dos caras de una misma moneda, unidas irremediablemente.[3]
Los avances tecnológicos, el acceso masivo a Internet, el aumento de la pobreza y la relación al cambio bursátil del peso de las monedas extranjeras son identificados como los principales factores que explican la profundización de este delito. Las cámaras digitales y los videos grabadoras son cada vez más accesibles para los cibernautas de clases media y alta. No obstante, a medida de que bajen los costos las conexiones de banda ancha se multiplicaran, lo que propicia aún más el cyberdelito.[4]
Ante esto, señala Klaus Tiedemann[5] que la tarea del Derecho no es la de quedarse atado a viejas categorías teóricas que nada sirven sino más bien de adaptarse y proveerse de nuevas formas de prevención y protección a la sociedad. Es por ello que el Derecho Penal debe revisarse así mismo, y encuadrase en estas situaciones que protejan a las personas y no esconderse en lagunas legales que no ayudan a nada.
Por lo tanto, el Derecho Penal debe también prevenir la comisión de éste tipo de hechos que de ninguna manera pueden ser entendidos como errores involuntarios, ya que son realizados por personas que generalmente están se encuentran especializadas en el trabajo con computadoras y que pueden conocer como entrar en los archivos de datos de cualquier individuo.[6]
Sin embargo, el catálogo punitivo, debe resguardar los intereses de la sociedad, evitando manipulaciones computarizadas habituales o no, basadas en conocimiento de los objetos, programas, así como de algunas informaciones que extiendan y hagan imposible la detección de estos ilícitos. [7]
2. PROBLEMATICA
El incuestionable perfeccionamiento actual y moderno ha traído ventajas substanciales para la humanidad, pero es penoso a su vez que vengan acompañados de hechos delictivos no anhelados siendo imperioso e ineludible estudiar e indagar su accionar delictivo.[8]
La definición genérica de la Organización para la Cooperativa Económica y el desarrollo, delito informático («computer crimen») es «cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos». Estos delitos, conforme a Sieber, pueden ser clasificados en las siguientes categorías:[9]
a) Fraude por manipulaciones de un computador contra un sistema de procesamiento de datos;
b) Espionaje informático y Robo de Software;
c) Sabotaje Informático;
d) Robo de Servicios;
e) Acceso no autorizado a Sistemas de Procesamiento de Datos y Ofensas tradicionales en los negocios asistidos por computador.
El fraude por manipulación, incluye el cambio de datos o informaciones para obtener un beneficio económico. Estos delitos pueden afectar datos que representen activos (depósitos monetarios, créditos, etc.) o bien objetos materiales (manejo de inventario). Su perpetración puede acrecentarse en la medida que se difunden los cajeros automáticos, puntos de venta y otras máquinas electrónicas. La acción criminal puede basarse en la introducción de datos falsos en la computadora (diversos casos de este tipo se han dado en entidades bancarias), o bien en la modificación de los resultados.[10]
Del mismo modo, resultan del cambio en los programas de computación, tal como las fórmulas de «Caballo de Troya» (introducción de instrucciones para que el programa realice funciones no autorizadas, por ejemplo, acreditar la cuenta bancaria o un salario en la cuenta designada por el delincuente) o el «programa virus» (instrucciones que se infiltran automáticamente en otros programas y archivos). En la «técnica salami» (por ejemplo, redondear cuentas bancarias y acreditar lo montos resultantes en una cuenta) el acto delictivo se repite automáticamente indefinidas veces, sin ulterior intervención del defraudador.
Dado que en algunos países la figura del fraude requiere que una persona sea engañada, ella puede no ser aplicable cuando es la computadora la que ha sido objeto del engaño. Por otro lado, el tipo penal de abuso de confianza y el de falsificación encuentran límites en su aplicabilidad a estos casos. Para salvar los vacíos normativos, se han dictado normas penales especialmente referidas a los fraudes informáticos en Suecia (es punible la persona que ilegalmente obtiene acceso a registros de datos sujetos a procesamiento o altera, destruye o ingresa esos datos en un archivo); numerosos Estados de América, Inglaterra, Australia (criminalizan a cualquier persona que ilegalmente altere, falsifique, borre o destruya cualquier material de procesamiento de datos con una intención fraudulenta); Canadá, Alemania (la Segunda Ley para la Prevención del Crimen Económico, no requiere la presencia de una persona engañada para tipificar el delito de fraude); y Dinamarca, respectivamente.
Empero, los delitos de espionaje se refieren principalmente a la obtención (generalmente por parte de competidores) de resultados de investigaciones, direcciones de clientes, etc. Pueden ser cometidos introduciendo programas copiadores o por otros métodos (la radiación electrónica que emite un terminal informático puede ser captada y registrada sin mayor complicación hasta cerca de un kilómetro del lugar de la instalación).
De otro lado, el sabotaje cibernético puede referirse a los datos y los programas (por ejemplo, una «bomba de tiempo» que destruye el programa o una «rutina cáncer» que distorsiona el funcionamiento de aquel mediante instrucciones que se auto reproducen), o bien al equipamiento en sí. Algunas legislaciones, como se ha visto, y otras propuestas de ley en Francia, Suiza, Portugal, etc., se han elaborado para penalizar el daño cometido, aún cuando sólo abarque bienes intangibles (datos y programas).[11]
El «robo de servicios» (o «hurto de tiempo») se da generalmente cuando los empleados utilizan sin autorización horas de máquina del empleador, para realizar trabajos particulares.
La primordial modalidad del acceso no autorizado a sistemas de procesamiento de datos es el acceso remoto del que puede resultar la obtención ilegal de información, la destrucción de ésta u otras acciones delictuales. La ley Sueca castigó el mero acceso a un sistema de procesamiento de datos. en los Estados Unidos la «Counterfeit Access Device and Computer Fraud and Abuse» tipifica penalmente el acceso no autorizado a sistemas informáticos operados por el gobierno y en particular a los asociados a la defensa nacional, las relaciones externas y la energía atómica, así como a los de instituciones financieras.
De otro lado, la pornografía infantil, difundida depredadoramente en nuestros días, donde los pedófilos del ciberespacio utilizan ese medio para saciar sus anómalos apetitos y perversiones sexuales, aflorando y poniendo en evidencia las psicopatológicas sexuales que padecen, transmitiendo imágenes donde el ultraje a menores de edad constituye su negocio ante la inusitada demanda de un sinnúmero de personas que adquieren material electromagnético que incluye Email, Audio, Chat, Messenger y Video, aflorando una variedad de psicopatologías sexuales.
Verbigracia, en la República Chilena se prevé que cometerá delito informático la persona que maliciosamente uso o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. Asimismo, comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización, intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de la computadora o los datos contenidos en la misma, en la base, sistema o red».
La postrera categoría enunciada, según la clasificación de Sieber, se refiere al uso de un computador propio para defraudar o enmascarar acciones punibles (en los casos anteriores se trata generalmente del uso o acceso al computador del tercero damnificado). Por ejemplo, la supresión de datos contables, la alteración de informaciones sobre stoks, etc.
Como puede denotarse, la problemática del cyberdelito requiere un estudio especial y conocimientos de causa (dada su tecnicidad), para poder cumplir con la labor de tipificar suficientemente estos delitos con vista a una adecuada protección social, ya que es creciente la expansión de la cultura informática en nuestro medio, tanto en el sector público como en el privado (el comercio, la actividad bancaria, la actividad industrial, el negocio de los particulares y empresas, etc.)[12]. Por tal motivo, es relevante para el ejercicio de la función del jurista, pues las características propias de la informática: memorización, comunicación, cálculo y asociación lógica, son imprescindibles para grabar y archivar las normas, analizar el lenguaje y el discurso lógico contenido en ellas[13]. Es necesario prepararse para prevenir y reprimir este tipo de conductas, ya que de acuerdo al axioma de la «auditoria», todo ilícito que tenga la más mínima posibilidad de ocurrir inexorablemente sino se lo previene (también es preciso tener en cuenta que es importante la influencia de las posibilidades técnicas de nuevas y más avanzadas máquinas, programas, capacidad de archivos de datos, etc.).
Lo descrito ultra supra, nos permite detallar que siendo tan amplio el espectro delictivo informático y para evitar la distorsión y dispersidad de normas, sería conveniente postular un nuevo Título en el Libro Segundo del Código Penal, que trate la tipificación coherente y sistemática, de todas las conductas criminales que esta actividad involucra y no sólo los de carácter patrimonial. Es por ello, sin duda alguna, que ha llegado el momento que la Ciencia Penal responda a las exigencias sociales que la modernidad exige, y de esta forma, rompa su moldura rígida clásica y evolucione conjuntamente con el desarrollo del conocimiento científico, permitiendo así la real protección de la seguridad y protección de la sociedad, ya que al parecer, se está quedando lisiado en esta materia de los novísimos delitos informáticos.[14]
Si inspeccionamos nuestro sistema penal, podemos apreciar que no tiene adecuadamente ampliado el tema, los delitos informáticos tienen su radio de acción principalmente en los atentados contra los derechos de autor, violación de la intimidad personal, falsificación de documentos informáticos, entre otros. Indubitablemente, podemos apreciar que nuestro texto punitivo tipifica ciertas conductas posibles de ser cometidas mediante medios informáticos, tales como el hurto agravado utilizado sistema de transferencia electrónica de fondos de la telemática en general, descrito en el numeral 3 del segundo párrafo del artículo 186; el delito de fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos (Inciso 8 del artículo 198), e incluso el delito de daños (Art. 205), desde la perspectiva del atentado contra el hardware (en su condición de bien material),etc..Por lo tanto, cualquier bien jurídico podrá ser vulnerado por el medio informático.
3. CYBERDELITO
Mediante la disposición introducida por Ley 27309, de fecha 17 de julio del 2000 se modificó el Título V, del Libro Segundo del C. P., insertando un nuevo capítulo (Capítulo X), denominado «Delitos Informáticos», que, como hemos visto, sólo constituyen un sector parcial de este género delictivo, orientado específicamente al ámbito patrimonial.
Por la similitud del texto patrio, consideramos que la fuente directa la encontrarnos en el proyecto de «Ley de Informática» del Ministerio de Justicia de Chile (Abril de 1986), que establece que: «cometerá delito informático la persona que maliciosamente use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. También comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de la computadora o los datos contenidos en la misma, en la base, sistema o red».[15]
EI Libro Segundo, Título V del C. P., contiene a través de la Ley Nº 27309 – Capitulo X: Ley de Delitos Informáticos siguiente clasificación típica:
· Acceso indebido a base de datos, sistema o red de computadoras…………………………………………. Art. 207-A
· Sabotaje Informático………………………………… Art.207-B
· Circunstancias agravantes… ……………………. Art. 207-C
Nos resulta atípico que el legislador haya decidido ubicar la sistemática de los delitos informáticos dentro de los delitos contra el patrimonio, sin tener en cuenta que se incluye la protección de la intimidad en una de sus modalidades. El cimiento, a nuestro entender, debió ser el agrupar en un solo capítulo el empleo de los medios informáticos sin importar la afectación de distintos bienes jurídicos ya sea individuales: La vida, la libertad, el honor, el patrimonio, etc., y colectivos: El medio ambiente, la administración pública, el orden socioeconómico (concepción mixta o jurídica-económica del patrimonio), entre otros. Al respecto, indica Javier Momethiano[16] es un delito multiofensivo, incluyéndose en el ámbito del Derecho Penal Económico, pues la conducta del agente constituye una avanzada forma de ataque a bienes jurídicos cuya salvaguarda ya lo había reconocido el Derecho Penal.
En la codificación nacional como señalamos, fueron incorporados a través de la Ley Nº 27309 – Capitulo X: Ley de Delitos Informáticos, los que sucintamente explicaremos.[17]
· Acceso indebido a base de datos, sistema o red de computadoras – Art. 207-A:
«El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar. O para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.»
«Si el agente actúo con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas». [18]
Este delito es conocido también por la doctrina internacional como «Hacking» o «Hacking lesivo».
Ahora bien, podríamos señalar que el bien jurídico protegido en este delito es el patrimonio, la intención del legislador pareciera haber sido la configuración de un delito de peligro abstracto. Sin embargo, de la descripción del tipo penal se puede denotar que el bien jurídico protegido en este delito no es el patrimonio, sino más bien, preliminarmente, la intimidad. Ello a consecuencia que en el tipo no se exige que el sujeto tenga la finalidad de obtener un beneficio económico, este requisito sine quanon es constitutivo de la modalidad agravada, más no de la conducta delictiva descrita en el tipo básico, ya que el legislador considera el mero ingreso no autorizado como afectación a la intimidad.
Empero, el bien jurídico protegido en el tipo penal del artículo 207-A, es la seguridad informática, ya que la conducta descrita se refiere a la utilización o ingreso indebido a una base de datos, sistema o red de computadoras, lo cual está en relación a la afectación de la seguridad informática y no el patrimonio o la intimidad, en cuanto se lesiona una de sus manifestaciones como es el acceso o su utilización indebido.
En tal sentido, el objeto material de la conducta realizada (no la que tiene eurísticamente el agente) es la base de datos, sistema o redes informáticas. A partir de esta óptica, debemos dejar en claro que el bien jurídico: seguridad informática, no implica que los delitos que se configuran para protegerlo hayan de vincularse en su construcción típica con aquellos bienes jurídicos individuales, sino de aquellas condiciones que permiten garantizar en el caso concreto su indemnidad como objeto diferenciado y anticipado de tutela y única forma posible de prevenir su lesión en la red y en los sistemas informáticos. Con relación a la conducta típica, ésta comprende el hecho de utilizar o ingresar indebidamente a una base de datos, sistema o red de ordenadores.
Ergo, el término «indebidamente» debe ser entendido como el ingreso o la utilización de manera indebida o ilícitamente. El vocablo «indebido» se refiere a lo injusto, ilícito y falto de equidad. El carácter indebido adjetiviza las conductas de ingresar o utilizar una base de datos, sistema o red de computadoras, deplorablemente el legislador penal no ha tomado en la promulgación de la ley y el hecho que aún no se ha regulado los ingresos indebidos a la red, por lo que se encuentra un vacío de contenido material en este artículo, ya que no se ha dicho nada al respecto; sin embargo, podemos señalar que una de las características del carácter indebido de la conducta será la falta de autorización para el ingreso o utilización de la red o sistemas informáticos.
Por su parte, Luís Alberto Bramont-Arias[19] hace una descripción de los verbos típicos que se encuentran comprendidos en el artículo 207-A. Así, el verbo ingresar esta referido a entrar a una base de datos, sistema o red de computadoras. El verbo utilizar, por su parte, hace referencia al uso de la base de datos, sistema o red de computadoras.
Este caso se aplicará cuando el sujeto activo no ingresa indebidamente a la base de datos o red de las computadoras, ya que en estos casos se aplica el supuesto anterior, sino cuando el sujeto activo se encuentra ya dentro de la base de datos o red y comienza a utilizarla sin autorización, verbigracia, la persona, en un descuido de un trabajador de la empresa que ha dejado encendida su computadora porque se ha ido a refrigerio, se aprovecha para utilizar la base de datos o el sistema. En dichos casos, se requiere que no se tenga la autorización debida, ya que el tipo penal señala «el que utiliza o ingrese indebidamente».[20]
Por lo tanto, se trata de un delito de mera actividad, siendo suficiente la realización de las conductas descritas en la norma sin que concurra un resultado externo. Ello no es óbice a que señalemos que con relación al bien jurídico: seguridad informática las conductas descritas en el artículo 207°-A, producen su lesión, por que afirmamos que se trata de un tipo penal de lesión y no de puesta en peligro. En suma, para la afectación de la seguridad informática sería suficiente que el agente haya ingresado o utilizado indebidamente una base de datos o sistemas informáticos sin la necesidad de otro tipo de ánimo con que cuente el agente.
Sin embargo, la descripción típica del artículo 207°-A, en cuanto el legislador vincula la norma a la protección de bienes jurídicos individuales como la intimidad y el patrimonio, para lo cual configura el tipo penal como delito de peligro abstracto, lo cual pensamos que no es necesario a partir de reconocer a la seguridad informática como bien jurídico protegido en el delito de acceso indebido a base de datos, sistema o red de computadoras.
Por lo tanto, se trata de un delito doloso, se requiere que el agente actúe con conciencia y voluntad de ingresar o utilizar el elemento informático indebidamente. El sujeto ha de ser conciente del carácter indebido de la conducta, ya que éste es el sustento central de la conducta prohibida.
En el artículo 207°-A, si bien es punible la utilización o ingreso indebido a una base de datos o sistema informático, con la finalidad de diseñar, ejecutar, interferir, interceptar, existirán problemas para distinguir el denominado «Hacking Blanco», más aún, cuando el propio legislador concibe como finalidad del ingreso el acceso, luego no puede darse una conducta de ingresar para acceder. Sin embargo, debemos aclarar que en cuanto al aspecto subjetivo, el primer párrafo del numeral 207-A, exige las finalidades antes descritas como elementos subjetivos de intención trascendente, no siendo necesaria su realización material.
Al considerarse dentro del carácter indebido de la conducta el hecho de no contar con autorización, el consentimiento del titular del sistema, base de datos o red de computadoras constituye causa de atipicidad.
Recordemos que el segundo párrafo del artículo 207°-A, contempla una modalidad agravada del acceso indebido de datos, sistema o red de computadoras, en la medida que sanciona el ingreso o utilización indebida de una base de datos o sistema informático con el fin de obtener un beneficio económico.
Con relación a los sujetos activos de esta figura penal, Luis Alberto Bramont-Arias opina «que cualquier persona puede cometer este ilícito penal y que no requiere tener grandes conocimientos de informática».[21]
En efecto, el sujeto activo puede ser cualquier persona mientras que el sujeto pasivo puede ser una persona natural y en el supuesto del último párrafo del artículo 207°-A, una persona natural y una persona jurídica.
En el aspecto subjetivo necesariamente en este tipo de delito exige el dolo del sujeto activo, ya que se requiere en el sujeto conciencia y voluntad de utilizar ingresar indebidamente a una base de datos o sistema informático. Para la modalidad agravada se ha de exigir además del dolo, la concurrencia de una finalidad económica en la realización de la conducta.
En el artículo en exégesis, el legislador acude a la fórmula de los elementos subjetivos de intención trascendente, los cuales establecen una finalidad específica cuya realización material no es exigida por el tipo penal, bastando sólo que el sujeto la persiga. Lo cual está acorde con la elaboración por parte del legislador nacional de los delitos informáticos como delitos de peligro abstracto.
Se parte que las acciones de ejecutar, alterar, interceptar, interferir o copiar la información o la de obtener un beneficio económico, no son exigidas en cuanto a su realización material, basta que constituyan las finalidades queridas por el autor.
Prosigue, Luís Alberto Bramont-Arias que la relación existente entre el artículo 207°-A, segundo párrafo y el artículo 186°, inciso 3, en la modalidad agravada en el caso de una persona que descubre el password de otra, e ingresa al sistema, copia información y luego la vende a una empresa de la competencia obteniendo un provecho económico, generaría un concurso de delitos. Este autor considera que en estos casos, el tipo penal sería el delito de hurto agravado en la medida que entre ambos existe un concurso aparente de leyes, el cual se solucionaría a través de las reglas de la consunción dado que, en este caso, el delito es de resultado, vale decir, el hurto agravado, subsume al delito de peligro, y al delito informático.[22]
Desde la óptica de la seguridad informática como bien jurídico protegido en el delito informático, se ha de precisar que no se deberá acudir al empleo de elementos subjetivos de intención trascendente que pretendan vincular la conducta realizada con los bienes jurídicos intimidad y patrimonio, ya que los comportamientos objetivamente descritos en el artículo 207°-A, son suficientes para su lesión. Somos de la opinión de la eliminación de tales elementos subjetivos y la configuración del delito de acceso a base de datos, sistema o red de computadoras, vinculado a la afectación de la seguridad informática, ejerciendo así una protección antelada de los mencionados bienes jurídicos individuales. Ello no es óbice para que se pueda configurar tipos penales específicos que sancionan la lesión del patrimonio o la intimidad a través de medios informáticos.
Por último, siendo un tipo de resultado material, es posible la configuración de la tentativa, con las dificultades ya expresadas para la consumación y prueba del ilícito, por la especialidad del delito en análisis. Asimismo, dada su característica típica, la instigación y la complicidad es perfectamente posible. El que financia, el que induce, el que presta los equipos, el que aporta los datos o claves necesarias, etc.
· Sabotaje Informático: Art. 207-B
«El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadora o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa».[23]
El delito de «sabotaje informático» es conocido también con el nombre de daño informático. Pensamos que en principio, el artículo 207-B, ha sido adecuadamente comprendido en los delitos contra el patrimonio, ya que la conducta es la de ingresar o utilizar un sistema para dañarlo o alterarlo, por lo tanto, el bien jurídico protegido es en este caso el patrimonio, representado por el valor económico que encierra un sistema o programa de computadoras.
Al igual que en el artículo 207°-A, El animo del legislador ha sido configurar este delito como delito de peligro abstracto, en cuyo caso, para una mejor configuración típica del mismo, deberá sancionarse la lesión efectiva al patrimonio, de esta forma se hallaría una mayor armonía con los principios de lesividad y proporcionalidad.
En la descripción típica literal del artículo 207°-B, el bien jurídico protegido resulta ser la seguridad informática, pues las conductas descritas son las mismas que las del artículo 207°A, salvo el caso de la interferencia, variando únicamente la intención trascendente exigida al autor.
En efecto, el delito de sabotaje informático comprende las conductas de utilizar, ingresar o interferir (una nueva conducta a diferencia del artículo 207°-A) indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el único ánimo de alterarlos, dañarlos o destruirlos.
El verbo que se adiciona a diferencia del artículo 207°’A, es el «interferir», es decir, la persona que no permite la utilización o comunicación adecuada dentro del programa o sistema informático.
En cuanto al empleo del término «indebidamente», resulta aquí de aplicación los comentarios expuestos con relación al artículo 207°-A.
El sujeto activo, al igual que el artículo 207°-A, puede ser cualquier persona natural, así como el sujeto pasivo será el titular del bien afectado. Asimismo, en el aspecto subjetivo tenemos al dolo sumado al ánimo de dañar, destruir o alterar la base de datos o sistema informático constituye un elemento subjetivo de intención trascendente, cuya realización material no es exigida por el tipo penal.
Luís Alberto Bramont Arias,[24] aclara que la diferencia entre los artículos 207°-A y 207°- B, versan en torno al aspecto subjetivo, esto es, la finalidad que tienen el sujeto activo al momento de realizar su conducta, ya que si la persona es detenida en el instante que está utilizando sin autorización una base de datos, para poder determinar que tipo penal se aplicaría, habría que preguntarse cuál es su animus en ese momento, vale decir, si el agente quiere destruir se le aplicará el artículo 207°-B, en caso contrario, habría que demostrar alguna de las finalidades previstas en el artículo 207°-A.
No obstante, respecto de este delito existirá la dificultad acerca de los elementos de prueba para determinar el animus del delincuente informático, ya que sino se puede determinar la intención del sujeto activo, estaremos ante un delito de mero intrusismo informático con una pena no mayor de dos años, de lo contrario, nos encontraríamos en el caso del delito de daño informático, con una pena no mayor de cinco años. Con relación a este tema, pensamos que el legislador ha debido determinar la alteración, daño o destrucción de sistemas informáticos como consumación del delito.
Entendemos que para estos supuestos fácticos es perfectamente de aplicación el artículo 205° del Código Penal, en la medida que el objeto material es amplio y no excluye a los sistemas informáticos, redes o programas de computadoras. Desde este orden de ideas, sería suficiente el tipo penal del artículo 207° A que recoge las conductas de utilizar e ingresar, añadiéndose la de interferir, pues todas ellas lesionan la seguridad informática penal del delito de daños, previsto en el artículo 205 del Código Penal para una lesión efectiva del patrimonio representado por el valor económico que contienen las redes o sistemas informáticos y los programas de computadoras.
Acabaríamos, advirtiendo que el concurso de delitos que se daría desde esta perspectiva, entre el delito de Acceso indebido a base de datos, sistema o red de computadoras y el delito de daños del artículo 205 del Código Penal, en la medida que para la realización de la conducta de daños se haya llevado a cabo un acceso o utilización indebida. Entonces, estaríamos frente a un concurso real de delitos debido a tratarse de hechos independientes y a la afectación de dos bienes jurídicos distintos.
Es ineludible precisar que en cuanto a la pena que se establece en este delito. Luís Miguel Reyna Alfaro[25] opina que «en el presente supuesto el legislador ha debido incluir la inhabilitación como pena principal». No obstante, para el mencionado autor, esta posibilidad queda abierta para que en una sentencia, el Juez Penal fije la inhabilitación como pena accesoria según lo dispuesto por el artículo 39 del Código Penal.
· Circunstancias Agravantes Art. 207-C
Conforme a lo dispuesto por el artículo 207- C, el tipo se agrava cuando:
a) El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.
b) El agente pone en peligro la seguridad nacional.
La pena aplicable, en la figura simple, es privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa y el tipo agravado no menor de cinco ni mayor de siete años.[26]
En el artículo 207 –C, de nuestro Código Penal se describen dos agravantes; la primera con relación al cargo que posee el sujeto activo, la segunda, en razón a la seguridad nacional.
Asimismo, se señala como agravante si el agente se aprovecha de la información que obtiene por la función que desempeña. Dicha agravación se encuentra en relación a la confianza depositada en la persona del autor y en el manejo de determinada información, como pueden ser claves de acceso, passwords, etc.
Evidentemente, en esta descripción típica resulta de aplicación la exigencia de tipos penales de los artículos 207-A y 207-B, acerca del carácter indebido de la conducta, el mismo que no ha de verificarse respecto de la obtención de la información privilegiada, ya que ello no es lo prohibido por el artículo 207°-C, pues se sanciona su abuso o aprovechamiento, sino de las propias conductas descritas en las mencionadas fórmulas penales.
Al respecto Luís Alberto Bramont-Arias[27], manifiesta que las agravantes descritas en el artículo 207- C, parten de la afectación a la seguridad informática. Estamos convencidos que aquí se incurriría en una confusión, creándose un concurso de delitos respecto del delito de abuso de información privilegiada tipificado en el artículo 251-A, de nuestro catalogo punitivo.
De ahí encontramos que los puntos de coincidencia entre el tipo penal del artículo 251-A y los delitos informáticos sólo se tornarían con relación al segundo párrafo del artículo 207-A, en cuanto que el agente actúa con el fin de obtener un beneficio económico; considerando el principio de especialidad se debería optar por el tipo penal del artículo 207-A, en aquellos casos que se hubiera realizado la conducta mediante la utilización o ingreso indebido a una base de datos, sistema o red de computadoras.
Con relación al aspecto subjetivo, dicha agravante deberá comprender el dolo previsto para los artículos 207-A o 207-B y, adicionalmente, el ánimo del agente respecto del prevalecimiento de la función que desempeña. Consecutivamente, el segundo inciso del artículo 207-C, el tipo penal agravado parte de la realización de las conductas descritas en los artículos 207-A y 207-B, estas son, utilizar, ingresar o interferir indebidamente una base de datos, sistema, red o programas de computadoras, tales conductas han de estar vinculadas a la seguridad nacional, ya que lo punible se atribuye a su puesta en peligro.
Frente a este panorama, podríamos considerar que en cuanto a la realización de las conductas materiales previstas por los artículos 207-A y 207-B, están todas aquellas normas que regulan y protegen la seguridad nacional, tanto desde la Constitución Política, como leyes especiales y reglamentos Sobre el aspecto subjetivo de la conducta, el dolo del autor deberá circunscribirse a la conciencia y voluntad de poner en peligro la seguridad nacional. De otro lado, dentro de las características ya anotadas en el presente estudio, la tentativa si es posible. Igualmente, la participación es configurable en el tipo precedente.[28]
4. RESTRICCIONES LEGISLATIVAS
De lo glosado líneas anteriores, debemos enfatizar que la citada ley, adolece de aspectos fundamentales; verbigracia: la delimitación del bien jurídico protegido. De la hermenéutica de la Ley Nº 27309, sobre Delitos Informáticos, aparecen diversas críticas en cuanto a la sistemática aplicada al caso submateria y a esto se suma la gran cantidad de inexactitudes que ésta contiene, sobre aspectos: conceptuales, gramaticales y relativos a los principios generales del Derecho Penal.
En esta clase de ilícitos penales, para configurar la competencia de los Estados en la persecución de delitos se atiende al lugar de su comisión. A esta competencia se la denomina Principio de Territorialidad, o también conocido por el brocardo: lex loci denincri comniti, el mismo que se encuentra inmerso en el numeral 1° y el de Extraterritorialidad, artículo 2º, contenidos en el Capítulo I de la Parte General de nuestra clasificación criminal. [29]
En este postulado, no existirá mayor dificultad cuando el delito sea cometido en territorio nacional. De otro lado, cuando la comisión del delito sea en una nación extranjera, será complicado distinguir si la acción y la afectación a la seguridad informática se originaron en el mismo lugar o no a consecuencia del amplio debate entre la Teoría de la Actividad, si el delito es cometido en donde se ha realizado la acción y la Teoría del Resultado el delito es cometido en donde se ha producido el efecto, los tratadistas, mayoritariamente, se apoyan en la Teoría de la Ubicuidad, es decir, se puede considerar cometido el hecho tanto en el lugar donde se ha llevado a cabo la acción como en aquel en el que se ha producido el resultado, esta teoría es la seguida por nuestra legislación tal y como lo prevé el artículo 5 del Código Penal Peruano.[30]
Sostenemos que es meritoria la propuesta contra la delincuencia de alta tecnología asumida por el Consejo Europeo sobre la elaboración de un convenio sobre la delincuencia en la red iniciada desde febrero del año 1997 y que terminó el 2002. Además, existe la Posición Común que ha sido adoptada el 27 de mayo de 1999 por el Consejo de Europa relativa al Proyecto de Convenio sobre la Delincuencia en la red.
Las características resaltantes de ésta posición común, son las del compromiso de los Estados miembros en facilitar una investigación y persecución enérgica de los ilícitos penales vinculados con sistemas y datos informáticos, así como innovar adecuadamente el Derecho Penal y ajustarlo a las exigencias jurídico-sociológicas del siglo XXI.
Por tal motivo, los Estados miembros intercederán, si es admisible comprender una normatividad que exija la tipificación como delitos relacionados con el contenido de los comportamientos delictivos llevados a cabo mediante un sistema informático.[31]
Debemos urgir que aún es limitado encontrar policías especializados en informática para determinar en un Parte Policial o en un Atestado Policial, la comisión de un delito informático, seguidamente en la instrucción de un proceso penal es necesario, según sea el caso, una pericia emitida por peritos judiciales adscritos a la Corte Superior de Justicia, a fin de determinar de manera científica, si ha existido un perjuicio. Sin embargo, la Dirección de Investigación Criminal-Patrulla Digital de la PNP, gesta la proeza de constatar el incremento y tecnificación de los cyberdelitos el año 2006.De las 456 denuncias del rubro, se resolvieron 243 y quedaron pendientes 213.El número queda en segundo lugar después de los 485 casos de homicidio durante el 2006, habiéndose multiplicado dichas conductas ilícitas en los años subsiguientes, lo que grafica la importancia descollante del referido rubro innovador.
El común de la gente piensa que porque somos un país pobre no tenemos esta clase de actividad criminal, prenoción que se ve ensombrecida por la realidad que día a día nos sorprende, siendo la epidemia global, según The New York Time, la empresa de seguridad virtual DEFENSE, había detectado 200 programas para robar contraseñas durante el año 2000, la cifra había llegado a 100 en el año 2003. Para el año 2007 la cifra estimada por dicha compañía asciende a 6000, más que el 2006 y la proyección para los subsiguientes años es alarmante.
Ante este panorama, apremia el aleccionamiento en informática capacitando a los administradores y personas de apoyo, especialmente en provincias. Proceso que deberá desarrollarse paulatinamente, pero que finalmente estamos convencidos que es necesario para poder combatir con eficacia el cyberdelito.
De otro lado, encontramos una diferencia sustancial entre la pena para el delito de daños informáticos y la de daños del artículo 205° del Código Penal, en cuanto a que el primero tiene un máximo de cinco años de privación de libertad y el segundo un máximo de dos años. Tal como enfatiza Durand Valladares[32], en la actual configuración del delito de daños informáticos, no existe una justificación del por qué una mayor sanción contenido en el artículo 207°-B, ya que el delito común de daños puede tener una mayor significación económica dependiendo del bien que se trate. A ello, se ha de agregar que el daño común exige la producción efectiva del resultado (delito de lesión), mientras que el daño informático tal y como lo prevé actualmente el artículo 207-B, requiere para su configuración sólo la puesta en peligro del patrimonio, significando un menor desvalor del resultado en comparación con el primero, por lo que se deberá tener una pena inferior o no tan elevada.
5. CONFLICTOS JURIDICOS-SOCIOLOGICOS
Para preservar los intereses sociales el Estado debe agotar los medios menos lesivos que el Derecho Penal otorga, antes de acudir a éste, como última ratio, lo cual podrá determinarse sólo a través de una regulación previa a la penal que determine que es lo debido y lo indebido en la Red. Asimismo, fomentar la prevención, trabajando multisectorialmente, sobre el rol de la sociedad y del Estado, procurando la protección de ésta, frente al desbordante progreso informático que vivimos hoy, ya casi al final de la primera década del siglo XXI.
Además, tal como sostiene Santiago Mir Puig[33] «Sólo cuando ningún mecanismo administrativo o civil sea suficiente, entonces estará legitimado el recurso de la pena o de la medida de seguridad, pues las funciones del acceso y tránsito de la red y sistemas informáticos resultan ser las pautas sobre las que deberá construirse la regulación acorde a la realidad que el derecho exige», para ubicar, perseguir, enjuiciar y punir a los responsables de estos delitos, hasta ahora premunidos del cálido manto de la impunidad, en vista de legislaciones nacionales que enlacen sus limitados brazos naturales y las persecuciones se programen, ejecuten y consumen en colaboracionista forma supranacionales, que reflejan decisiones efectivas de intervenirlos.
6. CONCLUSIONES
PRIMERA: El acceso al conocimiento de la información es uno de los derechos constitucionales básicos que gozan los ciudadanos y es una forma de control público que es parte del sistema democrático. Si bien es cierto que el Estado se esfuerza para que esta información llegue a quien la solicite, aún es insuficiente, pues cotidianamente somos espectadores y a veces protagonistas disconformes, de cómo se administran estos servicios por lo que su manejo oficial no es satisfactorio para la colectividad, lo que origina el obsequio de una sombra de opacidad al desempeño gubernamental, lo que deja mucho que desear, por el sentimiento generalizado que exige, luego de la secuela dejada por la dictadura en la década anterior, que toda gestión refleje transparencia.

SEGUNDA: El progreso de la informática es una de las características primordiales y destacadas de este milenio, por lo que su utilización comprende un abanico de posibilidades que es indispensable delimitar a fin de combatir los excesos que se vienen apreciando. Por lo que ante esta situación, es natural la aparición de renovadas disposiciones penales en salvaguarda de los bienes jurídicos que urgen de protección. La sociedad debidamente organizada, a través de sus instituciones preclaras y los obligados a legislar, tiene la palabra para establecer propuestas que permitan su control y consecuente sanción.
TERCERA: Como es reconocido, el adelanto informático permite agilizar el conocimiento y las comunicaciones, pero también es verdad que su notable evolución ha permitido que emerjan conductas antisocial y delictivas que atentan contra los méritos del adelanto científico, pensado y fabricado para dotar a la humanidad de lo necesario para su eficaz desarrollo.

CUARTA: Desde la década del treinta Edwin Sutherland, valeroso sociólogo norteamericano , que ha pasado a la galería de los insobornables , advirtió y denunció ante el planeta, que la criminalidad no estaba circunscrita a los sectores menos pudientes de la sociedad, y documentadamente probó las actuaciones de los “delincuentes de cuello blanco” en las áreas económicas y financieras, por lo que su incursión en los ilícitos informáticos no debería sorprendernos, que gente de alto nivel socio-económico los perpetren sin miramientos, para favorecerse con alevosía.
QUINTA: El Derecho Informático se ocupa de los problemas jurídicos que se dan en la sociedad, motivados por el uso de las computadoras; sin embargo, la informática estrictamente jurídica sirve para dar velocidad a la administración de justicia, usando una base de datos, que permite que se automatice la gestión de los vinculados con esa responsabilidad, como son los secretarios, técnicos, auxiliares, y asimismo, los bufetes de abogados, las oficinas de peritos, etc. Sistematizándose el conocimiento judicial por medio de la inteligencia artificial.
SEXTA: Es que la galaxia de Internet, es una contundente realidad, que tiene que ser aprovechada por las civilizaciones; con ingerencia en las dinámicas políticas, sociales, de producción y comercialización, culturales, deportivas, religiosas, etc. Pero lamentablemente, en la perniciosa criminalidad informática, que es ejercitada por individuos y grupos sociales que manejan programas de esta índole se aprovechan de omisiones legales y atipicidades, por ahora en el campo jurídico, lo cual les facilita mantenerse en el limbo de la impunidad, relajando el aporte de la informática a la humanidad.
SETIMA: Los delincuentes informáticos, saben bien los conceptos de Red y Web, dado que el primero es una simple red o varias, configurados por PC´s y cables que remiten paquetes de datos a cualquier parte del mundo. En cambio en la Web se encuentran documentos, sonidos, videos, e información variada. Por lo que la Web no podría existir sin la Red y ambos sirven al modernísimo Internet.
OCTAVA: Al Internet lo podemos definir como información, tecnología y una red física de telecomunicación, que lubrica para que cualquier persona se integre a este mundo virtual, necesitando para ello una computadora conectada al ciberespacio.
NOVENA: Podemos obtener información al ingresar a un Portal de Internet, aunque hay que señalar que no toda la información disponible sirve para trabajos legales o para el desenvolvimiento cultural en sentido positivo, pues también se encuentra por desgracia, proxenetismo, de infanto prostitución, meretricio masculino y femenino, pornografía, promiscuidad, juegos compulsivos, dudoso turismo, propaganda de tóxicos no permitidos que alientan la drogadicción, etc. Todas conductas antisociales o delictivas que se dejan pasar ante la carencia de una regulación jurídica, por su atentatoria moral pública, lo que está desnaturalizando el objetivo para el que fue concebido el Internet, como el de compartir información, cultura, conocimientos alcanzados por la ciencia, deportes, tónicos, estilos de vida saludables, etc., pero no como medio difusivo de agresiones y perversiones contra los usuarios.

DECIMA: Si nos fijamos en el Derecho Comparado en lo que concierne a la protección de la información computarizada destacan las legislaciones europeas de Francia, Portugal, Inglaterra y en España, otorgando preponderancia a la represión de personas o de empresas que transgreden la ley, concediéndole un tratamiento importante al aspecto preventivo y para tal efecto, existe una pormenorizada normatividad tutelar, control en la administración y protección de la información computarizada. Situación que llamamos la atención al parlamento nacional, para que construya un marco legal moderno y eficaz, acorde a la sociedad de la información que vivimos y regule oportunamente, los vacíos jurídicos del cyberdelito, que pululan en la Web. Infine.

7. REFERENCIAS BIBLIOGRAFICAS

1. BLOSSIERS HÜME, Juan José, Criminalidad Informática, Editorial Portocarrero, Lima, 2003.
2. BLOSSIERS HÜME, Juan José, Criminología & Victimología, Editorial Disartgraf, Lima, 2005.
3. BRAMONT-ARIAS TORRES, Luis Alberto, El Delito Informático en el Código Penal Peruano. Editorial Biblioteca de Derecho Contemporáneo, Volumen. VI, Pontificia Universidad Católica del Perú, Lima, 2000.
4. GUZMAN COBEÑAS, María del Pilar, Ponencia sobre Pornografía Infantil, ECAI 2008, Lima.
5. CODIGO PENAL PERUANO, Editorial Jurista Editores, Lima, 2007.
6. DAVARA RODRIGUEZ, Miguel Ángel, Derecho Informático, Editorial Aranzandi, Madrid, 1997.
7. DURAND VALLADARES, Raúl, Cyber-Delito o Delitos de Ordenadores, Sistema Bancario Nacional, Editorial Grafi.Net, Lima, 2000.
8. HUGO VIZCARDO, Silfredo, Delitos Informáticos, En Revista Agora. Facultad de Derecho y CIENCIAS Políticas – U.I.G.V, Edición Nº 1, Lima, 2004.
9. MARCHENA GOMEZ, Juan, Prevención de la Delincuencia Tecnológica, Editorial Lima, Lima, 1992.
10. MIR PUIG, Santiago, Derecho Penal – Parte General, Editorial PPU, Barcelona, 1996.
11. MOMETHIANO SANTIAGO, Javier Israel, Código Penal Fundamentado, Edit. San Marcos, Lima, 2008.
12. PEÑA LABRIN, Daniel Ernesto, Prologo del Obra: Informática Jurídica. En BLOSSIERS HÜME, Juan José, Informática Jurídica, Editorial Portocarrero, Lima, 2003.
13. PEÑA LABRIN, Daniel Ernesto, Informática Jurídica, Revista de Derecho-Asociación Peruana de Ciencias Jurídicas y Conciliación APECC, Año I, Nº 2, Lima, 2004.
14. PEÑA LABRIN, Daniel Ernesto, La Sociedad de la Información, Revista de Derecho & Informática – PCLEXPERU, Lima ,2005.
15. PEÑA LABRIN, Daniel Ernesto, La Firma Digital, Revista “El Diplomado”, Editada por la Escuela Universitaria de Post Grado de la Facultad de Derecho y Ciencia Política de la Universidad Nacional Federico Villarreal, Lima,2005
16. PEÑA LABRIN, Daniel Ernesto, Curso de Derecho Informático, Universidad Privada San Juan Bautista, Lima, 2006.
17. PEÑA LABRIN, Daniel Ernesto, Curso-Taller de Investigación Jurídica, Editado por el Centro de Investigaciones Sociales y Tributarias, Lima 2006
18. PEÑA LABRIN, Daniel Ernesto, Curso de Criminología, Centro Nacional de Estudios Criminológicos y Penitenciarios CENECP-INPE, Callao, 2007.
19. PEÑA LABRIN, Daniel Ernesto, Curso de Filosofía del Derecho, Universidad Privada San Juan Bautista, Lima, 2007.
20. REYNA ALFARO, Luis Miguel, Los Delitos Informáticos, Aspectos Criminológicos, Dogmáticos y de Política Criminal, Editorial Jurista, Lima, 2002.
21. TIEDEMANN, Klaus, Derecho Penal y Nuevas Formas de Criminalidad, Editorial Idemsa, Lima, 2000.