A dos personajes vinculados al aprismo (Rómulo León y Alberto Quimper ) , implicados en el Caso “Petrogate”( adjudicación irregular de cinco lotes petroleros a favor de la empresa Discover Petroleum ) les “chuponearon” sus computadoras para violarles sus claves y obtener sus e-mail .Luego , se seleccionaron algunos , se imprimieron y fueron presentados ante el Ministerio Público como elementos probatorios de la comisión de delitos de asociación ilícita para delinquir, tráfico de influencias, corrupción, etc.
Perú.21 , en su edición del 8 de octubre , comenta sobre dos e-mail “reveladores” , uno corresponde a Quimper ( 25 de febrero) y el otro a León ( 30 de julio) .
Cabe la pregunta : ¿ Qué valor probatorio pueden tener los mails del Caso Petrogate?
Existe un caso emblemático que resolvió el Tribunal Constitucional a través de una demanda de amparo presentado por un trabajador de SERPOT. El demandante fue despido porque se le encontró en una computadora que había utilizado varios correos que había enviado a otro trabajador de naturaleza "pornográficos". El jefe de la oficina abrió la computadora sin la presencia del trabajador despedido e hizo un acta en presencia de un notario que certificó el acto. Esto motivó que se le impidiera el ingreso a su centro de labores y fuera despedido por falta grave.
El TC analizó la demanda de amparo y sentó jurisprudencia sobre el particular , así como sobre el valor probatorio de los e-mail . Este caso se puede conocer a través de Internet bajando el Expediente N° 1058-2004-AA/TC del 16 de septiembre 2004.
Entre las conclusiones a que llegó el Supremo Tribunal Constitucional es que los e-mail tienen la naturaleza de documentos privados y se encuentran sujetos a una reserva elemental que debe observarse ante cualquier documentación de carácter personal . Esta reserva sólo puede ser limitada cuando existe un mandato judicial o que se ha intervenido respetando las garantías predeterminadas por ley .
Cuando no se observa estos dos requisitos , se desnaturaliza el valor probatorio de los e-mail , no sólo desde el punto de vista formal sino también sustantivo .
Por más sospechas que exista que algunas personas se estén dedicando a situaciones ilícitas , es evidente que el procedimiento para obtener los e-mail de Quimper y Leon no ha respetado los derechos constitucionales a la privacidad y reserva de la comunicación, conforme al artículo 2, inciso 10 de la Constitución Política del Perú que protege a que toda persona tenga derecho a que sus documentos privados sean adecuadamente protegidos , así como la protección de los instrumentos que lo contengan , o sea, éstos no pueden ser abiertos, incautados , interceptados o intervenidos sin motivo justificado del juez y con las garantías previstas en la ley .
Lo que se cuestiona en este caso es el procedimiento seguido para la obtención de los e-mails y la certeza total que se le otorga sin la verificación preliminar si los correos electrónicos fueron enviados por los sospechosos.Los documentos obtenidos con violación de los preceptos señalados no tienen efecto legal y su valor probatorio carece de todo efecto jurídico siendo nulo el acto .
Todo medio probatorio será valorado sólo si ha sido obtenido e incorporado al proceso por un procedimiento constitucionalmente válido.En todos los casos de investigación por terrorismo donde se utilizaba correos electrónicos para comunicarse, era importante señal para probar la participación o el indicio material de autoría, el espacio y tiempo de la acción, o sea, la presencia del imputado en el lugar del hecho era señal probatoria de su autoría o cuando era encontrado el presunto autor “ detrás de la máquina”.
Antes de elevar dicha materialidad a la adjetivación de indicio material de autoría, es prudente esclarecer las circunstancias de modo y tiempo en que se elaboró e envió el mensaje porque puede ser un instrumento dejado en el lugar con fines desorientadores o falsos.
Los fiscales tienen en sus manos los e-mail incriminadores o un hecho indicador o indicio cuya autoría se les atribuye a los apristas León y Quimper, lo primero que deben determinar es que sin los e- mail han sido obtenidos respetando la Constitución , son auténticos, no ha sido alterados y si tienen efecto legal .
El e-mail se asimila a la correspondencia clásica y está amparado por el derecho fundamental a la inviolabilidad de la documentación( artículo 2° , inciso 10° de la Constitución) y la operatoria aconseja que es necesario conocer cómo fue levantado del registro de la computadora para preservar la evidencia original y evitar que pueda ser alterada ( Ley N° 27379) , si el acta de levantamiento del registro de la computadora se hizo del conocimiento del Juez una vez culminada la investigación preliminar por el fiscal y si estuvo el propietario o el abogado del propietario de la computadora durante el levantamiento del acta . Luego, determinar la identidad del autor del e-mail , objeto de la investigación o quien lo elaboró o lo envió a través de una computadora de una tercera persona y cómo sale a la prensa antes de iniciarse la investigación .
La única forma de determinar la autoría de un e-mail es aplicando el principio “ la persona detrás de la máquina computadora “ o identificando quien empleo la computadora en el momento que se remitió el mensaje .
Cuando una computadora reenvía una información aparece el IP de la primera computadora o también la del reenvió, pero esto no determina al autor o a la persona que estuvo detrás de la máquina .
Luego, determinar las circunstancias o móviles del presunto autor del e-mail .
La no existencia de móviles o fines ( en relación a un hipotético imputado) proyectará elementos de juicios que apuntarían a señalar la no vinculación del mismo a la conducta delictuosa que se investiga o en señalar de alguna manera su inocencia .
Finalmente, determinar el delito objeto de la investigación y la existencia del daño causado .
Si no existe prueba de cargo, entonces, la prueba indiciaria partiendo de que el hecho indicador debe ser demostrado, debe ser posible, real, etc.
Se proscribe toda responsabilidad objetiva( la imputación debe ser a título de dolo o culpa).
Según la tesis de la prueba indiciaria , porque en este caso no cabe la prueba directa , un e- mail es un indicio material que no se refleja como necesidad sino como contingencia o casualidad debido a que pudo haber sido falseado, dejado preconcebido o artificiosamente por los verdaderos autores para desviar o deformar el curso de la investigación y hacer recaer , falseando atribuciones indiciarias de autoría material, a personas absolutamente ajenas a los hechos.
El valor probatorio de un indicio está en la relación de causalidad ( la fuerza) que se establece entre el hecho indicador y el hecho indicado.
Cuando el artículo 77° del Código Procesal Penal se refiere a “elementos de juicio reveladores de la comisión de un delito “ se refiere a que el juicio no se refiere a los datos tomados en si mismos, o simplemente sumados sino al nexus o ligamen que los une, que los aprieta en un conjunto, según la fórmula SCIRE EST SCIRE PER NEXOS (saber, es saber por relaciones).(giovani-brichetti "la evidencia en el derecho procesal penal" pág.42)[1].
Carlos SALEME, Director de Informática de la Pontifica Universidad Católica del Perú explicó que una simple impresión de un mensaje de correo o una captura de pantalla donde se aprecie la dirección del remitente o del destinatario no es concluyente para afirmar que un mensaje sea original y pruebe algo.Se puede sembrar una dirección electrónica cualquiera porque el programa lo permite .
Un e-mail no es una prueba fehaciente de un contacto entre dos personas , intentar considerar a un mensaje de correo electrónico como una prueba fehaciente de un contacto entre dos personas es un asunto que puede resultar temerario en la era digital.
Cualquier persona que tenga un email puede enviar un mensaje haciéndose pasar por otro remitente , incluso un simple virus del tipo gusano puede hacerlo sin mayores problemas.
Los cuatro e-mail que han presentado la dupla, Rospigliosi y Ugaz a la Fiscalía como elementos probatorios de la asociación ilícita para delinquir, tráfico de influencias , corrupción, entre otros, no pueden ser valorados como medios probatorios porque no han sido obtenidos e incorporados al proceso investigatorio con procedimiento constitucionalmente válido.
Por eso que causa extrañeza la actitud de la congresista Luciana León con respecto a su padre , tomando distancia de él , cuando ella como hija , así su padre sea denunciado por un crimen más atroz, antes de cuidar su rol como política, debe brindarle todo el apoyo como hija y esgrimir un derecho constitucional como es la “presunción de inocencia “ ( toda persona es inocente mientras no se pruebe lo contrario , o sea, en un proceso penal ).
[1] EXPTE. Nº 29/05: "ROMINA ANAHí TEJERINA, HOMICIDIO CALIFICADO".-En la Ciudad de San Salvador de Jujuy, Departamento Dr. Manuel Belgrano, Capital de la Provincia de Jujuy, República Argentina, 22 junio 2005.
2 comentarios:
Gracias, muy interesante artículo. Soy estudiante de derecho, y hago un trabajo del caso Peru-Petro, y sinceramente me resultó muy interesnate el análisis jurídico que haces del caso. Gracias, saludos.
Saludo Angy, recuerda lo que decía Aristóteles, el derecho es la razón libre de toda pasión y en este caso existe mucha pasión que ciega la razón.
Publicar un comentario