Durante la investigación de casi cualquier delito, la Policía y el Ministerio Público pueden acceder al contenido de nuestras comunicaciones mediante autorización judicial
1. ¿En qué consiste?
La intervención de las comunicaciones y sus datos derivados forman parte de las políticas públicas implementadas con el fin de facilitar la prevención e investigación de los delitos. Las normas de este tipo sirven para crear un marco legal bajo el cual, en determinadas circunstancias y con límites previamente establecidos, entidades como la Policía Nacional o el Ministerio Público pueden solicitar el acceso a las comunicaciones, incluso en tiempo real, así como el almacenamiento de sus datos derivados para consulta posterior.
En el Perú también existen normas que permiten la intervención de las comunicaciones en el transcurso de la investigación de un delito, recogidas en el Código Procesal Penal. Estas medidas, que tienen carácter de extraordinarias, deben ser solicitadas al juez competente, quien determina de qué manera y por cuánto tiempo se permite la intervención a una o varias personas.
2. ¿Dónde está reconocida?
Abril 2002: Ley N° 27697, “Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional”:
- Otorga al Juez la facultad de conocer y controlar las comunicaciones de las personas investigadas, exclusivamente cuando se trate de los delitos mencionados a continuación: Secuestro, trata de personas, pornografía infantil, robo agravado, extorsión, tráfico ilícito de drogas, tráfico ilícito de migrantes, delitos contra la humanidad, atentados contra la seguridad y traición a la patria, peculado, corrupción de funcionarios, terrorismo, delitos tributarios y aduaneros, lavado de activos y delitos informáticos. (Ley 27967, Artículo 1)
- Otorga al Fiscal de la Nación, Fiscales Penales y Procuradores Públicos la potestad de solicitar al Juez la intervención en los casos antes descritos. (Ley 27967, Artículo 2, inciso 6)
Julio 2004: Nuevo Código Procesal Penal, Artículos 23 y 231: “La intervención de comunicaciones y telecomunicaciones”:
- Amplió la potestad del Fiscal para solicitar al Juez la intervención y grabación de comunicaciones cuando sospeche la comisión de un delito cuya pena sea superior a 4 años de prisión y dicha intervención sea absolutamente necesaria para proseguir la investigación. El mandato del juez puede recaer sobre los investigados o personas de su entorno. (Código Procesal Penal, Artículo 230, numerales 1 y 2)
- Hace obligatorio para las empresas que ofrecen servicios de telecomunicaciones, facilitar en tiempo real los metadatos de geolocalización de teléfonos móviles y la interceptación y grabación de las comunicaciones ordenadas por mandato judicial de forma ininterrumpida las 24 horas de los 365 días del año, bajo pena de ser sancionadas. (Código Procesal Penal, Artículo 230, numeral 4)
- Otorga al Fiscal la potestad de conservar las grabaciones hasta que culmine el procesal penal o, al finalizar la investigación si esta no se judicializa, previa autorización del juez. (Código Procesal Penal, Artículo 231, numeral 2)
- Hace obligatorio notificar a el o los investigados sobre todo lo actuado (grabaciones, geolocalización, etc.), solo si el objeto de la investigación lo permite y en tanto esto no ponga en peligro la vida o la integridad corporal de terceros. Para que la intervención se mantenga en secreto será necesario una resolución judicial motivada y con plazo determinado. (Código Procesal Penal, Artículo 231, numeral 3 y 4)
Julio 2015: Decreto Legislativo 1182, “Que regula el uso de los datos derivados de las telecomunicaciones para la identificación, localización y geolocalización de equipos de comunicación, en la lucha contra la delincuencia y el crimen organizado”:
- Otorga a la Policía la potestad de acceder a los metadatos de geolocalización de los dispositivos móviles de cualquier ciudadano cuando se encuentren frente a un delito flagrante, este sea castigado con una pena superior a los 4 años y el acceso sea necesario para realizar la investigación. Este acceso no requiere mandato judicial previo y se regulariza ante el Juez con posterioridad. (Decreto Legislativo 1182, Artículo 3)
- Hace obligatorio para las empresas que ofrecen servicios de telecomunicaciones, facilitar en tiempo real los metadatos de geolocalización de teléfonos móviles de forma ininterrumpida las 24 horas de los 365 días del año, bajo pena de ser sancionadas. (Decreto Legislativo 1182, Artículo 4, inciso 3)
3. Contexto
Las políticas públicas relacionadas al acceso a las comunicaciones y sus datos derivados se caracterizan por ser particularmente intrusivas para la privacidad pues rompen la expectativa de secreto que existe respecto de las comunicaciones habladas o escritas y la información derivada de ellas. Dependiendo de la regulación de cada país, dicho acceso puede ser amplio o restringido, además de contar con algunas salvaguardas que disminuyan la posibilidad de que esta política sea mal empleada. Por ejemplo, en la mayoría de países del mundo se reconoce el secreto de las comunicaciones y, cuando se permite el acceso, por regla general este solo puede ser otorgado por un Juez, que garantiza el respeto de ciertas garantías para los investigados, bajo criterios de necesidad y proporcionalidad estrictos.
En el Perú, desde el Código de Procedimientos Penales de 1940, ya se había implementado la intervención de medios de comunicación como el correo y otros documentos de carácter privado con el fin de esclarecer la comisión de un delito. En ese entonces, el Juez dirigía todas las actuaciones y podía solicitar la ejecución de este tipo de medidas, aunque los cuerpos policiales poseían un rango más amplio de acción y podían en ciertos casos decomisar, retener o incluso romper el secreto de dichos instrumentos si consideraban que podían servir para la investigación.
Más adelante, con la sofisticación de las tecnologías de comunicación, las normas tuvieron que refinarse de tal manera que permitieran, dentro de la legalidad, intervenir las comunicaciones, incluso en tiempo real. A la par, la protección del secreto pasó a tener rango constitucional. Así, en la Constitución de 1993 se estableció en el artículo 10 la inviolabilidad de las comunicaciones, las cuales solo pueden ser abiertas o capturadas por orden judicial. Otro hecho importante es la redacción de un nuevo Código Procesal Penal, que ha ido reemplazando poco a poco al Código de 1940, y en donde la intervención de las comunicaciones cuenta con múltiples garantías y manuales de operación por parte de la Policía y el Ministerio Público.
Respecto de las comunicaciones, la primera norma específica que regula su intervención fue la Ley N° 27697 promulgada en 2002 durante el gobierno del presidente Alejandro Toledo. Previamente habían existido normas que permitían el acceso a documentos privados, pero solo a partir de esta se crearon protocolos específicos de actuación para la Policía y el Ministerio Público. Además, se establecieron obligaciones para las empresas de telecomunicaciones, que debían almacenar cierta información de sus usuarios con el fin de que esta pudiera ser consultada posteriormente. Esta primera norma tenía una lista cerrada de delitos bajo los cuales se podía solicitar esta medida, la cual debía ser autorizada siempre por un Juez.
Con la entrada en vigencia del Nuevo Código Procesal Penal (NCPP) en 2004, trajo algunas innovaciones respecto a la forma en que se intervienen las comunicaciones. En ese sentido, tras sucesivos cambios, actualmente la norma se diferencia de la Ley N° 27697 en la medida que ahora no hay una lista cerrada de delitos a los que se puede aplicar la intervención sino sólo el requisito de que los delitos investigados tengan una pena mínima mayor de 4 años. El requisito de la autorización judicial sigue presente.
Finalmente, en 2013, durante el gobierno del presidente Ollanta Humala, se aprobó el Decreto Legislativo N° 1182, una norma que otorga facultades extraordinarias a la Policía Nacional para acceder a los metadatos de geolocalización en tiempo real en casos de flagrancia delictiva. A diferencia de los dos regímenes anteriores, esta norma no requiere mandato judicial previo, sino una convalidación posterior y aplica a cualquier delito cuya pena mínima sea mayor de 4 años. A diferencia de las dos anteriores que poseen protocolos de acción públicos, los del Decreto Legislativo han sido clasificados como reservados.
4. ¿Cuál es el problema?
La intervención de las comunicaciones en el ámbito de los procesos penales es una herramienta útil para la investigación de delitos. Sin embargo, esta debe realizarse respetando derechos protegidos constitucinalmente como el secreto de las comunicaciones, la privacidad, etc. Para ello, debe existir un marco que señale claramente cuáles son las facultades de quienes pueden llevar a cabo estos actos de intervención, en qué casos pueden realizarlo y cuáles son las garantías para los que son investigados. No obstante, algunas normas no cuentan con todos estos elementos y cada vez estos equilibrios se relajan más, lo que representa una grave afectación a la expectativa de privacidad.
En Perú, algunos de los problemas asociados a esta política pública son:
- Afectan el derecho a la privacidad de todas las personas, porque normas como el Decreto Legislativo 1182 no presentan garantías para quienes son investigados pudiendo intervenirse sus comunicaciones sin orden judicial.
- Afectan el derecho al debido proceso pues, pese a que la norma permite comunicar a los investigados con posterioridad sobre la intervención de sus comunicaciones, si estas no resultan en la apertura de un proceso penal, esta situación no se les comunica, impidiendo ejercer acciones de fiscalización para evidenciar un mal uso.
- Afectan el derecho a las personas a que sus datos y metadatos almacenados se mantengan fuera del alcance de terceros, pues por el tiempo en que estos deben conservarse son vulnerables a intrusiones de todo tipo. Dada la sensibilidad de esta información, es especialmente crítico que no se sepa cuáles son las medidas de seguridad que se han tomado para resguardarlos.
- Afectan la economía de los usuarios finales, pues los costos que asumen las compañías de telecomunicaciones al crear mecanismos de intervención en tiempo real y de recolección de datos y metadatos se refleja finalmente en la contraprestación que estos tienen que pagar para acceder a los servicios de telecomunicaciones.
5. ¿Existen políticas públicas similares en la región y el mundo?
La intervención de las comunicaciones es una práctica extendida en todo el mundo, que normalmente está prevista en los procedimiento de investigación criminal de los países. No obstante, dependiendo del carácter democrático de cada país, la forma en que operan estas leyes y el nivel de respeto de los derechos humanos varía considerablemente. En ese sentido, queremos comparar el caso del Perú con otros casos. Para ello vamos a tomar dos ejemplos:
a) Alemania
En Alemania, la intervención de las comunicaciones está regulada y es similar al marco legal peruano, pues se establece un protocolo para solicitar esta medida que está sujeto a fiscalización posterior y solo se puede invocar para la investigación de delitos graves como la trata de personas, el narcotráfico, terrorismo, etc. A diferencia de Perú, no existe ninguna norma como el Decreto Legislativo 1182. En ese sentido, en Alemania se necesita siempre la orden de un juez para poder proceder a intervenir en diferido o en tiempo real las comunicaciones, tanto las que se realizan por medios tradicionales, como el teléfono, o también las electrónicas como los correos, los mensajes a través de plataformas, etc.
b) México
Desde 2011, diferentes organizaciones de sociedad civil denunciaron el uso de software de espionaje por parte de diferentes agencias del Gobierno Mexicano contra periodistas, activistas y diferentes defensores de derechos humanos en ese país. Pese a que en México existe regulación sobre la intervención de las comunicaciones, el modelo federal del país y el bajo nivel de respeto de los derechos humanos en algunos estados ha hecho que estas normas no se observen y se lleven a cabo intervenciones ilegales que luego buscan utilizarse como herramienta de extorsión o desprestigio.
Esta entrada es parte de nuestra serie especial Privacidad es seguridad gracias al apoyo de Privacy International.
Foto: Alexander Andrews para Unsplash
Ex Director de Políticas Públicas (2013-2020)
Bachiller en Derecho por la Universidad Nacional Mayor de San Marcos.