VALOR PROBATORIO DE LOS MAILS DEL CASO “PETROGATE”
A dos personajes vinculados al aprismo (Rómulo León y Alberto Quimper ) , implicados en el Caso “Petrogate”( adjudicación irregular de cinco lotes petroleros a favor de la empresa Discover Petroleum ) les “chuponearon” sus computadoras para violarles sus claves y obtener el contenidos de sus e-mail y , luego , impresos, fueron presentados ante el Ministerio Público como elementos probatorios de la comisión de delitos de asociación ilícita para delinquir, tráfico de influencias, corrupción, etc.
Perú.21 , en su edición del 8 de octubre , comenta sobre dos e-mail “reveladores” , uno corresponde a Quimper ( 25 de febrero) y el otro a León ( 30 de julio) .
Cabe la pregunta : ¿ Qué valor probatorio pueden tener los mails del Caso Petrogate?
Existe un caso de despido de un trabajador debido a que un funcionario de la empresa había ingresado a la computadora que antes había utilizado el trabajador y encontró e-mails de contenido pornográfico. El levantamiento del contenido de la documentación que contenía la computadora se hizo sin presencia del despedido , levantándose una constancia notarial .
El TC analizó la demanda de amparo y sentó jurisprudencia sobre el particular y sobre el valor probatorio de los e-mail ( Expediente N° 1058-2004-AA/TC del 16 de septiembre 2004)
Los e-mail tienen la naturaleza de documentos privados y acceder a ellos se encuentran sujetos a reversa elemental que debe observarse ante cualquier documentación de carácter personal y esta reserva sólo puede ser limitada cuando existe un mandato judicial o que se ha intervenido respetando las garantías predeterminadas por ley .
Sino se observa estos dos requisitos, se desnaturaliza el valor probatorio de los e-mail , no sólo en término formal sino incluso , sustantivo.
Es evidente que el procedimiento para obtener los e-mail de Quimper y Leon no ha respetado los derechos constitucionales a la privacidad y reserva de la comunicación, conforme al artículo 2, inciso 10 de la Constitución Política del Perú que protege a que toda persona tenga derecho a que sus documentos privados sean adecuadamente protegidos , así como la protección de los instrumentos que lo contengan ; éstos , no pueden ser abiertos, incautados , interceptados o intervenidos sin motivo justificado del juez y con las garantías previstas en la ley .
Lo que se cuestiona en este caso es el procedimiento seguido para la obtención de los e-mails y la certeza total que se le otorga sin la verificación preliminar si los correos electrónicos fueron enviados por los sospechosos.
Los documentos obtenidos con violación de los preceptos señalados no tienen efecto legal y su valor probatorio carece de todo efecto jurídico siendo nulo el acto .
Todo medio probatorio será valorado sólo si ha sido obtenido e incorporado al proceso por un procedimiento constitucionalmente válido.
En todos los casos de investigación por terrorismo donde se utilizaba correos electrónicos para comunicarse, era importante señal para probar la participación o el indicio material de autoría, el espacio y tiempo de la acción, o sea, la presencia del imputado en el lugar del hecho era señal probatoria de su autoría o cuando era encontrado el presunto autor “ detrás de la máquina”. Antes de elevar dicha materialidad a la adjetivación de indicio material de autoría, es prudente esclarecer las circunstancias de modo y tiempo en que se elaboró e envió el mensaje porque puede ser un instrumento dejado en el lugar con fines desorientadores o falsos.
Los fiscales tienen en sus manos los e-mail incriminadores o un hecho indicador o indicio cuya autoría se les atribuye a los apristas León y Quimper, lo primero que deben determinar es que sin los e- mail han sido obtenidos respetando la Constitución , son auténticos, no ha sido alterados y si tienen efecto legal .
El e-mail se asimila a la correspondencia clásica y está amparado por el derecho fundamental a la inviolabilidad de la documentación( artículo 2° , inciso 10° de la Constitución) y la operatoria aconseja que es necesario conocer cóm o fue levantado del registro de la computadora para preservar la evidencia original y evitar que pueda ser alterada ( Ley N° 27379) , si el acta de levantamiento del registro de la computadora se hizo del conocimiento del juez una vez culminada la investigación preliminar por el fiscal y si estuvo el propietario o el abogado del propietario de la computadora durante el levantamiento del acta .
Luego, determinar la identidad del autor del e-mail , objeto de la investigación o quien lo elaboró o lo envió a través de una computadora de una tercera persona y cómo sale a la prensa antes de iniciarse la investigación . La única forma de determinar la autoría de un e-mail es aplicando el principio “ la persona detrás de la máquina computadora “ o identificando quien empleo la computadora en el momento que se remitió el mensaje . Cuando una computadora reenvía una información aparece el IP de la primera computadora o también la del reenvió, pero esto no determina al autor o a la persona que estuvo detrás de la máquina .
Luego, determinar las circunstancias o móviles del presunto autor del e-mail . La no existencia de móviles o fines ( en relación a un hipotético imputado) proyectará elementos de juicios que apuntarían a señalar la no vinculación del mismo a la conducta delictuosa que se investiga o en señalar de alguna manera su inocencia .
Finalmente, determinar el delito objeto de la investigación y la existencia del daño causado .
Si no existe prueba de cargo, entonces, la prueba indiciaria partiendo de que el hecho indicador debe ser demostrado, debe ser posible, real, etc. Se proscribe toda responsabilidad objetiva( la imputación debe ser a título de dolo o culpa).
Según la tesis de la prueba indiciaria , porque en este caso no cabe la prueba directa , un e- mail es un indicio material que no se refleja como necesidad sino como contingencia o casualidad debido a que pudo haber sido falseado, dejado preconcebido o artificiosamente por los verdaderos autores para desviar o deformar el curso de la investigación y hacer recaer , falseando atribuciones indiciarias de autoría material, a personas absolutamente ajenas a los hechos.
El valor probatorio de un indicio está en la relación de causalidad ( la fuerza) que se establece entre el hecho indicador y el hecho indicado. Cuando el artículo 77° del Código Procesal Penal se refiere a “elementos de juicio reveladores de la comisión de un delito “ se refiere a que el juicio no se refiere a los datos tomados en si mismos, o simplemente sumados sino al nexus o ligamen que los une, que los aprieta en un conjunto, según la fórmula SCIRE EST SCIRE PER NEXOS (saber, es saber por relaciones).(giovani-brichetti "la evidencia en el derecho procesal penal" pág.42)[1].-
Carlos SALEME, director de informática de la Pontifica Universidad Católica del Perú explicó que una simple impresión de un mensaje de correo o una captura de pantalla donde se aprecie la dirección del remitente o del destinatario no es concluyente para afirmar que un mensaje sea original y pruebe algo.
Se puede sembrar una dirección electrónica cualquiera porque el programa lo permite .
Un e-mail no es una prueba fehaciente de un contacto entre dos personas , intentar considerar a un mensaje de correo electrónico como una prueba fehaciente de un contacto entre dos personas es un asunto que puede resultar temerario en la era digital. cualquier persona que tenga un email puede enviar un mensaje haciéndose pasar por otro remitente , incluso un simple virus del tipo gusano puede hacerlo sin mayores problemas.
Los cuatro e-mail que han presentado la dupla, Rospigliosi y Ugaz a la Fiscalía como elementos probatorios de la asociación ilícita para delinquir, tráfico de influencias , corrupción, entre otros, no pueden ser valorados como medios probatorios porque no han sido obtenidos e incorporados al proceso investigatorio con procedimiento constitucionalmente válido.
Por eso que causa extrañeza la actitud de la congresista Luciana León con respecto a su padre , tomando distancia de él , cuando ella como hija , así su padre sea denunciado por un crimen más atroz, antes de cuidar su rol como política, debe brindarle todo el apoyo como hija y esgrimir un derecho constitucional como es la “presunción de inocencia “ ( toda persona es inocente mientras no se pruebe lo contrario , o sea, en un proceso penal ).
[1] EXPTE. Nº 29/05: "ROMINA ANAHí TEJERINA, HOMICIDIO CALIFICADO".-En la Ciudad de San Salvador de Jujuy, Departamento Dr. Manuel Belgrano, Capital de la Provincia de Jujuy, República Argentina, 22 junio 2005.
A dos personajes vinculados al aprismo (Rómulo León y Alberto Quimper ) , implicados en el Caso “Petrogate”( adjudicación irregular de cinco lotes petroleros a favor de la empresa Discover Petroleum ) les “chuponearon” sus computadoras para violarles sus claves y obtener el contenidos de sus e-mail y , luego , impresos, fueron presentados ante el Ministerio Público como elementos probatorios de la comisión de delitos de asociación ilícita para delinquir, tráfico de influencias, corrupción, etc.
Perú.21 , en su edición del 8 de octubre , comenta sobre dos e-mail “reveladores” , uno corresponde a Quimper ( 25 de febrero) y el otro a León ( 30 de julio) .
Cabe la pregunta : ¿ Qué valor probatorio pueden tener los mails del Caso Petrogate?
Existe un caso de despido de un trabajador debido a que un funcionario de la empresa había ingresado a la computadora que antes había utilizado el trabajador y encontró e-mails de contenido pornográfico. El levantamiento del contenido de la documentación que contenía la computadora se hizo sin presencia del despedido , levantándose una constancia notarial .
El TC analizó la demanda de amparo y sentó jurisprudencia sobre el particular y sobre el valor probatorio de los e-mail ( Expediente N° 1058-2004-AA/TC del 16 de septiembre 2004)
Los e-mail tienen la naturaleza de documentos privados y acceder a ellos se encuentran sujetos a reversa elemental que debe observarse ante cualquier documentación de carácter personal y esta reserva sólo puede ser limitada cuando existe un mandato judicial o que se ha intervenido respetando las garantías predeterminadas por ley .
Sino se observa estos dos requisitos, se desnaturaliza el valor probatorio de los e-mail , no sólo en término formal sino incluso , sustantivo.
Es evidente que el procedimiento para obtener los e-mail de Quimper y Leon no ha respetado los derechos constitucionales a la privacidad y reserva de la comunicación, conforme al artículo 2, inciso 10 de la Constitución Política del Perú que protege a que toda persona tenga derecho a que sus documentos privados sean adecuadamente protegidos , así como la protección de los instrumentos que lo contengan ; éstos , no pueden ser abiertos, incautados , interceptados o intervenidos sin motivo justificado del juez y con las garantías previstas en la ley .
Lo que se cuestiona en este caso es el procedimiento seguido para la obtención de los e-mails y la certeza total que se le otorga sin la verificación preliminar si los correos electrónicos fueron enviados por los sospechosos.
Los documentos obtenidos con violación de los preceptos señalados no tienen efecto legal y su valor probatorio carece de todo efecto jurídico siendo nulo el acto .
Todo medio probatorio será valorado sólo si ha sido obtenido e incorporado al proceso por un procedimiento constitucionalmente válido.
En todos los casos de investigación por terrorismo donde se utilizaba correos electrónicos para comunicarse, era importante señal para probar la participación o el indicio material de autoría, el espacio y tiempo de la acción, o sea, la presencia del imputado en el lugar del hecho era señal probatoria de su autoría o cuando era encontrado el presunto autor “ detrás de la máquina”. Antes de elevar dicha materialidad a la adjetivación de indicio material de autoría, es prudente esclarecer las circunstancias de modo y tiempo en que se elaboró e envió el mensaje porque puede ser un instrumento dejado en el lugar con fines desorientadores o falsos.
Los fiscales tienen en sus manos los e-mail incriminadores o un hecho indicador o indicio cuya autoría se les atribuye a los apristas León y Quimper, lo primero que deben determinar es que sin los e- mail han sido obtenidos respetando la Constitución , son auténticos, no ha sido alterados y si tienen efecto legal .
El e-mail se asimila a la correspondencia clásica y está amparado por el derecho fundamental a la inviolabilidad de la documentación( artículo 2° , inciso 10° de la Constitución) y la operatoria aconseja que es necesario conocer cóm o fue levantado del registro de la computadora para preservar la evidencia original y evitar que pueda ser alterada ( Ley N° 27379) , si el acta de levantamiento del registro de la computadora se hizo del conocimiento del juez una vez culminada la investigación preliminar por el fiscal y si estuvo el propietario o el abogado del propietario de la computadora durante el levantamiento del acta .
Luego, determinar la identidad del autor del e-mail , objeto de la investigación o quien lo elaboró o lo envió a través de una computadora de una tercera persona y cómo sale a la prensa antes de iniciarse la investigación . La única forma de determinar la autoría de un e-mail es aplicando el principio “ la persona detrás de la máquina computadora “ o identificando quien empleo la computadora en el momento que se remitió el mensaje . Cuando una computadora reenvía una información aparece el IP de la primera computadora o también la del reenvió, pero esto no determina al autor o a la persona que estuvo detrás de la máquina .
Luego, determinar las circunstancias o móviles del presunto autor del e-mail . La no existencia de móviles o fines ( en relación a un hipotético imputado) proyectará elementos de juicios que apuntarían a señalar la no vinculación del mismo a la conducta delictuosa que se investiga o en señalar de alguna manera su inocencia .
Finalmente, determinar el delito objeto de la investigación y la existencia del daño causado .
Si no existe prueba de cargo, entonces, la prueba indiciaria partiendo de que el hecho indicador debe ser demostrado, debe ser posible, real, etc. Se proscribe toda responsabilidad objetiva( la imputación debe ser a título de dolo o culpa).
Según la tesis de la prueba indiciaria , porque en este caso no cabe la prueba directa , un e- mail es un indicio material que no se refleja como necesidad sino como contingencia o casualidad debido a que pudo haber sido falseado, dejado preconcebido o artificiosamente por los verdaderos autores para desviar o deformar el curso de la investigación y hacer recaer , falseando atribuciones indiciarias de autoría material, a personas absolutamente ajenas a los hechos.
El valor probatorio de un indicio está en la relación de causalidad ( la fuerza) que se establece entre el hecho indicador y el hecho indicado. Cuando el artículo 77° del Código Procesal Penal se refiere a “elementos de juicio reveladores de la comisión de un delito “ se refiere a que el juicio no se refiere a los datos tomados en si mismos, o simplemente sumados sino al nexus o ligamen que los une, que los aprieta en un conjunto, según la fórmula SCIRE EST SCIRE PER NEXOS (saber, es saber por relaciones).(giovani-brichetti "la evidencia en el derecho procesal penal" pág.42)[1].-
Carlos SALEME, director de informática de la Pontifica Universidad Católica del Perú explicó que una simple impresión de un mensaje de correo o una captura de pantalla donde se aprecie la dirección del remitente o del destinatario no es concluyente para afirmar que un mensaje sea original y pruebe algo.
Se puede sembrar una dirección electrónica cualquiera porque el programa lo permite .
Un e-mail no es una prueba fehaciente de un contacto entre dos personas , intentar considerar a un mensaje de correo electrónico como una prueba fehaciente de un contacto entre dos personas es un asunto que puede resultar temerario en la era digital. cualquier persona que tenga un email puede enviar un mensaje haciéndose pasar por otro remitente , incluso un simple virus del tipo gusano puede hacerlo sin mayores problemas.
Los cuatro e-mail que han presentado la dupla, Rospigliosi y Ugaz a la Fiscalía como elementos probatorios de la asociación ilícita para delinquir, tráfico de influencias , corrupción, entre otros, no pueden ser valorados como medios probatorios porque no han sido obtenidos e incorporados al proceso investigatorio con procedimiento constitucionalmente válido.
Por eso que causa extrañeza la actitud de la congresista Luciana León con respecto a su padre , tomando distancia de él , cuando ella como hija , así su padre sea denunciado por un crimen más atroz, antes de cuidar su rol como política, debe brindarle todo el apoyo como hija y esgrimir un derecho constitucional como es la “presunción de inocencia “ ( toda persona es inocente mientras no se pruebe lo contrario , o sea, en un proceso penal ).
[1] EXPTE. Nº 29/05: "ROMINA ANAHí TEJERINA, HOMICIDIO CALIFICADO".-En la Ciudad de San Salvador de Jujuy, Departamento Dr. Manuel Belgrano, Capital de la Provincia de Jujuy, República Argentina, 22 junio 2005.
No hay comentarios.:
Publicar un comentario