Вы находитесь на странице: 1из 30

JUNIO DEL 2018

DELITOS DE VIOLACION DE
SECRETO DE LAS COMUNICACIONES
UNIVERSIDAD PRIVADA ANTENOR ORREGO

FACULTAD DE DERECHO Y CIENCIA POLÍTICA


ESCUELA DE DERECHO

DOCENTE:
 CERNA BAZAN DANIEL

INTEGRANTES:
 CEVALLOS VELASQUEZ MARIACLAUDIA
 GALLARDO BARDALES GLORIA
 PONCE RAMIREZ LIDIA FIORELLA
 RORIGUEZ CARDENAS RONAL
 SIGUENZA ASMAT DILAN
 ZAPLANA MORENO DANITZA
Página |1

INDICE

1. Marco general del delito

2. Características

3. Análisis típico

4. Desarrollo iter criminis

5. Participación criminal

6. Situaciones concursales

7. Problemática

8. Legislación comparada y jurisprudencia

9. Conclusiones

10. Recomendaciones
Página |2

1. MARCO GENERAL DEL DELITO

Para comprender a cabalidad a qué nos referimos con la mención de “violación


del secreto de las comunicaciones” es menester establecer una definición o
conceptualización que esclarezca las ideas referentes a este tipo, desentrañando
parte por parte el tipo penal para su mejor comprensión, Amado Ezaine1 establece
que:

“el secreto de las comunicaciones es una de las expresiones de la libertad


individual y conforma el cúmulo de los derechos de la personalidad. (…)
“Secreto” significa aquí la reservación del conocimiento ideológico de una
correspondencia tanto al remitente como a su destinatario, salvo que el
primero hubiere autorizado al segundo para hacer su revelación (…). La
doctrina es uniforme en entender por comunicación o correspondencia a
todo aquello escrito entre dos interlocutores, que uno de ellos envía, hace
enviar, deja o hace dejar en poder del otro, y contiende la expresión de su
pensamiento cualquiera sea el procedimiento de escritura del que se valga
(palabras, símbolos, caracteres ideográficos)”

Tras esta definición se entiende que la violación al secreto de las comunicaciones,


o secreto de correspondencia como también es conocido en la legislación, implica
el hecho de apoderarse de cartas o publicaciones aún cerradas y privadas,
procurando el conocimiento de su contenido, ya sea para beneficio propio o para
el de un tercero, teniendo estas el carácter de inviolables y es por eso que se
ubica en la categoría de un delito de violación contra la libertad e intimidad de las
personas, cayendo así en una situación de carencia de efecto legal, los
documentos privados obtenidos con violación de la norma amparada por este tipo.

1 Amado Ezaine. (1989). Diccionario de Derecho Penal. Perú: AFA. P. 1474.


Página |3

2. CARACTERÍSTICAS

La Constitución Política del Estado, recoge también la protección de este derecho,


en el art. 2° inc. 10, estableciendo que, toda persona tiene derecho: Al secreto y
la inviolabilidad de sus comunicaciones y documentos privados. Las
comunicaciones, telecomunicaciones o instrumentos sólo pueden ser abiertos,
incautados, interceptados o intervenidos por mandamiento motivado del juez, con
las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho
que motiva su examen. Los documentos privados obtenidos con violación de este
precepto no tienen efecto legal. Los libros, comprobantes y documentos contables
y administrativos están sujetos a inspección o fiscalización de la autoridad
competente, de conformidad con la ley. Las acciones que al respecto se tomen no
pueden incluir su sustracción o incautación, salvo por orden judicial.

Se puede establecer así que se trata de un derecho formal, es decir, no interesa


cuál sea el contenido de la comunicación que se transmite ni lo que se mantiene
en secreto. En otras palabras, este derecho comprende toda la comunicación con
independencia de cuál sea su contenido. De ahí que suela ser calificado como
una garantía formal.

No se trata de un derecho absoluto. La Constitución señala que puede ser limitado


por mandamiento motivado del juez con las garantías previstas en la ley.

Este tipo tutela la intimidad y el secreto de las personas, la privacidad e


impenetrabilidad de la comunicación en cualquiera de sus formas o medios, no
obstante, la función tutelar de este derecho no alcanza a quien siendo parte de
una comunicación registra, capta o graba también su propia conversación ni
tampoco a quien siendo parte de dicha comunicación autoriza de manera
voluntaria y expresa a un tercero para que acceda a la comunicación.
Página |4

3. ANÁLISIS TÍPICO
- La violación del secreto de las comunicaciones está tipificada desde el artículo
161° hasta el artículo 164°.
a. VIOLACION DE LA CORRESPONDENCIA:
Art. 161°.- Violación de la Correspondencia”
“El que abre, indebidamente, una carta, un pliego, telegrama,
radiograma, despacho telefónico u otro documento de naturaleza
análoga, que no le esté dirigido, o se apodera indebidamente de
alguno de estos documentos, aunque no esté cerrado, será reprimido
con pena privativa de libertad no mayor de dos años y con sesenta a
noventa días-multa”
 Sujeto Activo: Cualquier persona o un funcionario y/o servidor público,
también podrá ser considerado sujeto activo cuando este escucha o
intercepción telefónica tan y como está previsto en el artículo 162°.
 Sujeto Pasivo: Tanto el remitente como el destinatario, en aquellos casos
donde estaban autorizados de conocer el contenido de la información.
 Bien Jurídico Protegido: Protege información privada que se encuentra
materializada en una carta, pliego, telegrama, radiograma, despacho
telefónico u otro documento de naturaleza análoga. Además a la invasión
de la intimidad, el consentimiento del titular.
 Modalidad Típica: La acción típica se determina únicamente con el hecho
de que el autor procede a abrir el documento cerrado sin autorización por
el remitente. Solo se considera una afectación a la información privada
cuando existen un remitente y un destinatario determinado siendo
documentos cerrados; no cuando el destinatario es indeterminado, cuando
se considera a un público en general.
La doctrina actual toma en cuenta a respetar la privacidad respecto a
papeles que contienen expresiones de pensamientos propios o ajenos con
tal que esos papeles se hallen dentro de la esfera de custodia de una
persona.
Página |5

 Formas imperfectas de ejecución: La consumación del acto se dará


cuando el autor logre abrir totalmente el documento cerrado, sin necesidad
que logre leer lo que se encuentre en interior. Además cuando el sujeto
activo se ha apoderado o custodiado de del objeto.
 Injusto Penal: Este tipo penal resulta reprimible solo con la existencia del
dolo, conciencia y voluntad de realización típica; el agente debe saber que
está abriendo un documento que no le corresponde hacerlo, pues el
destinatario es otra persona.
 Observaciones:
 Hay que tener en cuenta que se llama correspondencia a todo tipo
de información que se contiene en los soportes materiales y/o
técnicos, cuando de con una comunicación personal.
 Se considera una violación de la comunicaciones salvo el remitente
tiene conocimiento del error de dirección.
 El medio por el cual se abre para el tipo penal es irrelevante, excepto
si se realiza otros delitos como hurto, robo o estafa
b. INTERFERENCIA TELEFONICA:
Art. 162. Interferencia Telefónica.
“El que, indebidamente, interfiere o escucha una conversación
telefónica o similar será reprimido con pena privativa de libertad no
menor de cinco años ni mayor de diez años.
La pena privativa de libertad será no menor de diez ni mayor de quince
años:
…”
 Sujeto Activo: Cualquier persona, ajeno a la conversación de los
interlocutores.
 Sujeto Pasivo: Los interlocutores, pueden ser personas naturales o
jurídicas.
 Bien Jurídico Protegido: Protege a la intimidad personal que se realiza
mediante las comunicaciones telefónicas entablándose un dialogo entre los
interlocutores.
Página |6

 Injusto Penal: El tipo penal solo es a título de dolo, en donde el sujeto


activo debe tener voluntad y conocimiento que está interfiriendo o
escuchando la conversación de manera ilegal.
 Modalidad típica: El objeto dentro de esta modalidad en el medio
telefónico, por media de la telefonía celular o teléfonos satelitales.
Donde el comportamiento típico consiste en la interceptación () de la
palabra o los sonidos telefónicos de otro cualquier medio, además es
cuando el agente realiza una interferencia (causar interferencia en la
comunicación telefónica que hacen imposible el sonido de una
conversación telefónica normal) y/o escucha de una conversación
telefónica.
 Observaciones:
 El consentimiento de ambos que interlocutores que se tiene en una
llamada, en cuanto a la interferencia o escucha telefónica determina
la atipicidad de la conducta penal.
 Se considera un agravante cuando el sujeto activo es un funcionario
público en el ejercicio de sus funciones que comete el injusto típico
será reprimido con una pena privativa de libertad no menor de tres
años ni mayor de cinco años e inhabilitación conforme el artículo 36°.
También policías, generales, coroneles de las Fuerzas Armadas,
ministros jefes sectoriales, alcaldes, Presidentes Regionales, etc.
 Conforme a la autoría se debe tomar en cuenta si el funcionario
público comete el acto en voluntad propia o mediante una orden de
un superior jerárquico, así la conducta del superior será punible
como autor mediato y el ejecutor subordinado podrá ser eximido de
la pena. Diferente sería si estuviésemos frente a una banda criminal
donde el jefe de dicha banda se le considera autor mediato y al
ejecutor subordinado se le considera autor inmediato.
Página |7

c. FRUSTACION DE CORRESPONDENCIA EPISTOLAR O


TELEGRAFICA:
Art.163.-“El que, indebidamente, suprime o extravía de su destino una
correspondencia epistolar o telegráfica, aunque no la haya violado, será
reprimido con prestación de servicio comunitario de veinte a cincuenta y
dos jornadas.”
 Sujeto Activo: Cometido por cualquier persona.
 Sujeto Pasivo: Puede ser cualquier persona que figure como destinatario
de la correspondencia.
 Bien Jurídico Protegido: Protege el derecho que tiene todo destinatario
de una comunicación; se interfiere la libre circulación de las
comunicaciones en cuanto le corresponda.
 Modalidad Típica: En la supresión o extraviacion de la correspondencia
debe existir un determinado destinatario.
El extravio de correspondencia supone el desvío de la ruta normal, es decir
se tome un camino distinto al legalmente dispuesto, no se debe tomar en
cuenta un hecho típico cuando la correspondencia es desviada pero
finalmente llega a su destinatario o cuando el desvío y/o extravío se debe
a un error tipográfico atribuible al remitente.
El otro caso de “suprimir” implica destruir y eliminar la correspondencia o
simplemente sacarla de circulación. No interesa si el agente que desvío la
correspondencia lo haya abierto o no.
 Formas imperfectas ejecución: Cuando el autor extravía o suprime la
correspondencia, cuando esto no llega a su destinatario, sin necesidad que
el sujeto activo haya abierto la carta y tomado conocimiento del contenido.
Se considera al delito tentado cuando el sujeto activo no logra desviar y/o
suprimirla correspondencia efectivamente.
 Injusto penal: El tipo penal solo es reprimible penalmente a título de dolo,
en donde el sujeto activo debe tener voluntad y conocimiento que es
desviando y/o suprimiendo una correspondencia.
Página |8

d. PUBLICACION INDEBIDA DE CORRESPONDENCIA EPISTOLAR O


TELEGRAFICA:
Artículo 164°.- “El que publica, indebidamente, una correspondencia
epistolar o telegráfica, no destinada a la publicidad, aunque le haya
sido dirigida, será reprimido, si el hecho causa algún perjuicio a otro,
con limitación de días libres de veinte a cincuentidós jornadas.”

 Sujeto Activo: Cualquier persona inclusive el destinatario, quien divulgue


el contenido de la correspondencia.
 Sujeto Pasivo: Puede ser el remitente como el destinatario.
 Bien Jurídico Protegido: Protege la intimidad personal, cuando el agente
divulga el contenido de la correspondencia, poniendo a conocimiento del
publico hechos que el sujeto pasivo quiere mantener en reserva
 Modalidad Típica: Por publicidad no solo debe entenderse a que el autor
divulgue el contenido de la correspondencia pues solo basta que ponga en
conocimiento de terceros, resultando indiferentes los medios utilizados para
la divulgación. Además solo basta con que se publique fragmento de la
correspondencia, no es necesario que el remitente recalque de forma
expresa que no debe se debe divulgar.
 Injusto Penal: El inter criminis adquiere perfección cuando el agente
divulga ante terceros por cualquier medio. Si el agente no llega a publicar,
tan solo se apropia de la correspondencia será regulado por el artículo 161°
del C.P, siempre que la carta o el telegrama no hayan sido dirigidas a su
persona
 Formas de imperfecta ejecución: El tipo penal solo es reprimible
penalmente a título de dolo, en donde el sujeto activo debe tener voluntad
y conocimiento que es desviando y/o suprimiendo una correspondencia de
la realización típica, cuando el agente sabe que está divulgando una
correspondencia de forma indebida.
La tentativa se da cuando la carta no llega a publicarse.
Página |9

 Observaciones:
 Podrían existir errores, pero no sería en el caso de la tipicidad, sino
en la antijurídica puesto que refiere a la presencia de las causas de
justificación.

4. DESARROLLO ITER CRIMINIS


El Iter criminis es el Conjunto de actos sucesivos que sigue el delito en su
realización. Es utilizada en el Derecho penal para referirse al proceso de
desarrollo del delito, es decir, las etapas que posee, desde el momento en que se
idea la comisión de un delito hasta que se consuma.
El iter criminis se divide en las siguientes fases:

Fases del iter criminis:

- Fase Interna: La fase interna del delito es la que sucede en la mente del autor y
no puede, en ningún caso, ser objeto del Derecho penal, porque es necesaria la
exteriorización mediante acciones u omisiones de ese hecho delictivo. Pertenecen
a esta fase interna la:
o La Concepción o ideación: Es el momento en que surge en el espíritu y
mente del sujeto la idea o propósito de delinquir.
o La Deliberación: Es el momento de estudio y apreciación de los motivos
para realizar el delito.
o La Resolución o determinación: Es el momento de decisión para realizar el
delito sobre la base de uno de los motivos de la fase anterior. Se resuelve
en el fuero interno “el ejecutar la infracción penal”.
- Fase Externa: En cuanto a la fase externa, es la materialización de la idea, y que
ya si puede en esta fase intervenir el Derecho Penal. El problema en este caso es
determinar a partir de qué momento nos encontramos ante una acción u omisión
punible, y para ello la doctrina ha diferenciado dos grandes grupos, los actos
preparatorios y los actos ejecutivos.

Es en esta fase en que el delito cobra vida, y está compuesta por:


P á g i n a | 10

o Los Actos Preparatorios:


 La Proposición,
 La Conspiración,
 La Provocación,
 La Incitación, Inducción
 Las Amenazas
o Los Actos De Ejecución
 La Tentativa
 El Delito Frustrado o tentativa acabada
 El Delito Imposible
 El Delito Consumado
 El Delito Agotado

Los Actos Preparatorios por lo general no son punibles, los Actos De


Ejecución pueden dan lugar a la tentativa, y por lo tanto, son punibles.

o Actos preparatorios: Son actos para proveerse de instrumentos adecuados


y medios para cometer un delito. Cuando no son adecuados se presenta la
preparación putativa. En este momento los actos preparativos no revelan
con claridad y precisión la voluntad de delinquir, no hay aún violación de la
norma penal y revelan escasa peligrosidad.
 Son actos preparatorios: La proposición, la conspiración, la
provocación, la incitación, inducción. El sujeto busca coordinarse
con otros para poder llevar a cabo la acción delictiva
 Las amenazas: es un caso especial de la manifestación verbal de la
intención delictuosa en que se da a entender que se producirá un
cierto daño en contra de una persona determinada
o Actos Externos: Son actos externos que caen en el tipo penal punible. Los
Actos De Ejecución se dan en este proceso:
 La Tentativa (y Tentativa Inacabada o Delito Intentado): Inicio de
ejecución de un delito, pero este se ha interrumpido por causa ajena
a la voluntad del agente. Si el agente del delito interrumpe
P á g i n a | 11

voluntariamente el delito; existe lo que se llama Tentativa


inacabada. O delito intentado, que es el Inicio de ejecución de un
delito, pero este se ha interrumpido por la voluntad del agente. No
es punible.
 Elementos de la tentativa son:
o Principio de ejecución: acto material que tiende
directamente a la perpetración de la infracción penal.
Es la esencia dela Tentativa.
o Intención de cometer el delito: Debe ser confesada por
el autor o probada por el protagonista del evento
criminal.
o Interrupción de la ejecución: Es la condición de la
Tentativa, se puede dar por: Desistimiento del agente
mismo. No hay sanción.
o Causa ajena a la voluntad del agente: Si alguien tiene
la intención de disparar, pero no es permitido por otro,
es sancionado por el delito que se hubiera cometido.
 El Delito Frustrado o tentativa acabada: Realización de todos los
actos de ejecución que deberían producir como resultado el delito y,
sin embargo, no lo producen por causas independientes de la
voluntad del sujeto activo.
 El Delito Imposible: Acciones que, a falta de medios, de objetivo o
inadecuado uso de los medios el delito no llega a consumarse. Por
ejemplo:
 Dar azúcar creyendo que era veneno.
 Tratar de hacer abortar a una mujer no embarazada.
 El Delito Consumado: Adecuación completa al acto delictivo con la
norma penal del precepto de la ley positiva vigente que tiene como
consecuencia la imposición de la pena. Son descritas en la parte
especial de los códigos penales. La acción ya ha agrupado todos los
P á g i n a | 12

elementos que componen el tipo penal, se adecua perfectamente a


él, violando la norma (delito perfecto).
 El Delito Agotado: Alcance objetivo de lo planeado produciendo
todos los efectos dañosos consecuencia de la violación a los que
tendía el agente y que ya no puede impedir.

Desarrollo del iter criminis según el delito de: Violación del secreto de las
comunicaciones (Art. 161-164)

Hemos desarrollado las fases del iter criminis a través de un ejemplo de un caso
del delito asignado a nuestro grupo.

- Ejemplo:
Juan y Rosa son una pareja de esposos. Van casados 5 años y están muy
enamorados. Pero las cosas siempre fueron complicadas para esta pareja debido
a que viven con la mamá de Juan, la Señora Eugenia, quien le hace la vida
imposible a Rosa porque es una madre celosa que ama mucho a su hijo y piensa
que Rosa no es suficiente para él y que la debería dejar para encontrar a una
mujer verdaderamente digna de su amor. La Señora Eugenia siempre trata de
convencer a su hijo que Rosa no es quien parece ser y que sabe que ella le está
sacando la vuelta, le pide constantemente que la abandone y el saque de la casa.
Viendo que ya han pasado 5 años y sus pedidos a su hijo no han sido atendidas,
decide comprobar que Rosa le está siendo infiel. Para mostrar que ella tiene
razón, decide que la mejor manera seria robándose y leyendo todas las cartas y
correspondencia dirigidas hacia Rosa e interferir en todas sus llamadas
telefónicas para escuchar todas sus conversaciones personales sin que Rosa
sepa.
La Señora Eugenia sale en búsqueda de guantes, tijeras, audífonos, una
grabadora y alguien que la pueda ayudar a lograr la interferencia telefónica. Una
vez que consigue todo lo necesario y ya ha establecido la conexión para escuchar
a escondidas las conversaciones de Rosa, la Señora Eugenia pone su plan en
acción y por 9 meses le roba las cartas y correspondencia a Rosa y revisa todo 2
horas antes de que Rosa llegue del trabajo, pero solo se queda con la información
P á g i n a | 13

que le parece importante y el resto de la correspondencia lo regresa a su lugar sin


que Rosa se dé cuenta. La Señora Eugenia revisa hasta los gastos que Rosa
hace con su tarjeta de crédito. Aparte está atenta de cada llamada telefónica que
Rosa recibe y graba cada minuto de sus conversaciones.
Después de un tiempo Rosa se da cuenta que le faltan cartas del banco y otras
correspondencias que no le han llegado hace meses, pero no sospecha nada y
piensa que tal vez se equivocaron. Finalmente, Juan llega temprano del trabajo
un día y sube al cuarto de su madre para saludarla y la encuentra escuchando
atentamente a la conversación telefónica de Rosa. Alarmado por lo que está
sucediendo Juan le reclama a su madre y tienen una discusión. Juan le comenta
a Rosa todo lo sucedido y deciden mudarse a otro lugar para ya no vivir con su
madre. Terminan demandando a la Señora Eugenia por cometer una violación del
secreto de las comunicaciones de Rosa.

Desarrollo del Iter Criminis:


1. Fase interna:
1.1 Concepción: Cuando la Señora Eugenia forma la idea de cómo
comprobar que Rosa es infiel
1.2 Deliberación: Cuando la Señora Eugenia siente que tiene todos los
motivos para seguir con su idea. Los motivos serian: no le cae Rosa,
quiere que su hijo este con otra mujer y sospecha de la infidelidad
1.3 Resolución: Cuando la Señora Eugenia se siente determinada y decide
realizar el delito
2. Fase externa:
2.1 Actos preparatorios:
2.1.1 La proposición, la conspiración, la provocación, la incitación,
inducción: Cuando la Señora Eugenia sale en búsqueda de los
materiales que utilizará para el delito. También se considera que es
cuando ella busca a otro que la ayude con la interferencia telefónica
para que ella pueda grabar todo.
P á g i n a | 14

2.2 Actos de Ejecución:


2.2.1 Delito Consumado: En este caso se consideraría lo que la Señora
Eugenia hizo como un delito consumado, puesto que el delito fue
desarrollado y ha producido sus efectos de forma integral.

Ejemplos:

1. “Roberto Martínez fue denunciado penalmente por 'chuponeo' en el Callao”


Fecha: jueves 04/04/13

Tras un año de investigaciones, la Cuarta Fiscalía Provincial Penal del Callao


denunció penalmente a Ernesto Torres Córdova y Roberto Martínez Vera Tudela
por el delito de violación del secreto de las comunicaciones, en la modalidad de
interceptación o escucha telefónica.

La denuncia del fiscal Raúl Sarmiento señala a Torres Córdova como autor del
referido delito, mientras que Martínez es considerado como “instigador”, en
agravio del titular del Gobierno Regional del Callao, Félix Moreno. También se
incluye como agraviados a tres funcionarios de la Municipalidad de Ventanilla.

El caso se conoció en marzo del 2012 cuando el ciudadano Wilbur Castillo


Sánchez denunció públicamente el ‘chuponeo’ cometido desde la central
telefónica de la Municipalidad de Ventanilla.

LAS PENAS:
El fiscal determinó que el delito se cometió cuando Ernesto Torres y Roberto
Martínez tenían la condición de funcionarios públicos.

Según el artículo 162 del Código Penal, “el que indebidamente, interfiere o
escucha una conversación telefónica o similar será reprimido con pena privativa
de libertad no menor de uno ni mayor de tres años. Si el agente es funcionario
público, la pena privativa de libertad será no menor de tres ni mayor de cinco”.
P á g i n a | 15

2. “Detienen a una mujer acusada de revelación de secretos y violación de


secretos de las comunicaciones”.
Fecha: 18/07/17

La Policía Nacional de Albacete ha detenido a una joven de 27 años, como


presunta autora de un delito de revelación de secretos entre particulares y de
violación del secreto de las comunicaciones.

La mujer trabajó en una empresa dedicada de lácteos, en el departamento de


exportación. La empresa denunció el posible intrusismo sufrido en su gestor de
correo electrónico del que había sido alertado por su prestador de servicios de
Internet. El acceso ilegal se había producido un sábado cuando ninguno de sus
trabajadores de ese departamento trabaja.

La única persona que poseía las claves y contraseñas de acceso al gestor de


correo electrónico las guardaba en un cajón de su mesa cerrado con llave, según
ha informado la Delegación del Gobierno en un comunicado.

La investigación policial verificó los hechos denunciados y constató qué ordenador


había sido utilizado para el acceso ilegal y cómo se había podido lograr,
determinando que había sido una trabajadora de la empresa, despedida fechas
antes.

5. PARTICIPACIÓN CRIMINAL

Explicaremos con ejemplos de acuerdo a los artículos 161-164 del Código Penal:

Art. 161.- Violación de correspondencia

Un trabajador de Serpost que se encarga de entregar la correspondencia, le


tocaba hacer una entrega que contenía información confidencial a un empresario
trujillano, el socio de éste al enterarse, fue a la oficina donde llegaría el sobre y se
hizo pasar por el empresario haciendo que el trabajador le entregase directamente
y poder apoderarse del documento.

- En este caso se trataría de autoría mediata, en donde el sujeto realiza la


acción mediante otra persona que le sirve de intermediario, la cual sería el
P á g i n a | 16

socio, ya que tiene dominio sobre la voluntad del trabajador, en la que solo
él tendría dominio del hecho.
- El intermediario seria el trabajador de Serpost, este carece del dominio del
hecho y estaría actuando en cumplimiento de su deber que es la entrega
de la correspondencia.
- El autor mediato que engaña tiene el dominio de hecho fundado en su
mayor conocimiento de la verdad de los hechos.

Art. 162.- Interferencia telefónica

Una organización criminal quiere extorsionar a una familia que es realmente


acaudalada por lo que intervienen conversaciones telefónicas e insertan un chip
que sirve de hackeo en el celular del patriarca de la familia con el fin de obtener
información personal de ellos para usarlo en su contra. Al notar eso, la familia
hace la denuncia correspondiente para llegar al fondo de todo.

- Los integrantes de la organización criminal serian coautores del delito, ya


que el dominio del hecho es común a varias personas, tomando parte en la
ejecución del delito, en co-dominio del hecho.

Art. 163.- Suspensión o extravío indebido de correspondencia

Un empleado de la empresa “Sending” recibe una carta que tiene que ser enviada
a Chiclayo por parte de Marco a Ximena, el empleado avisa a su compañero que
no haga el envió de la carta, ya que él estaba enamorado de Ximena y no quería
que la carta llegase a su destino.

- El autor mediato seria el empleado de la empresa “Sending” ya que era


consciente de que no iba a mandar la carta.
- El compañero seria participe de la acción ya que coopero dolosamente en
un delito ajeno, encontrándose en una posición secundaria al autor.
P á g i n a | 17

Art. 164.- Publicación indebida de correspondencia

Un congresista le envía una carta a Ministro de Economía en donde detalla puntos


importantes, pero también trata asuntos confidenciales, el Ministro publica esta
carta en un reconocido periódico, sabiendo que la carta no era destinada al
público.

- El autor de esta acción seria el Ministro de Economía por haber publicado


la carta sin consentimiento.

6. SITUACIONES CONCURSALES

a) Concurso ideal de delito: Podemos afirmar que el concurso ideal de delito


tiene lugar cuando una sola acción genera una tipicidad múltiple.
Ejemplo: Pedro vive con su primo, pedro intercepta la llamada que iba dirigido a
él y se hace pasar por el obteniendo información valiosa para su primo.
delito contra la fe pública e intercepción telefónica y el derecho a la intimidad.
b) Concurso real de delito: Este se presenta cuando varias acciones
independientes entre sí realizan a su vez varios delitos autónomos.
Ejemplo: cesar con la intención de interceptar la comunicación de pedro su vecino
que es un alto funcionario público obtener información clasificada entra a su
propiedad sin autorización de este y logra grabar sus conversaciones sin que
pedro se dé cuenta de su presencia, una vez terminado el objetivo cesar observa
un reloj de oro en el mueble del funcionario y procede a guardarlo en su bolsillo,
finalmente sale de la propiedad sin que pedro se cuenta de ello.
Usurpación en propiedad ajena, robo agravado e intercepción de la comunicación.
c) Delito continuado: Él tiene lugar cuando varias acciones ejecutan una misma
resolución o decisión criminal y que objetivamente implica varias violaciones de
un mismo dispositivo penal o de "otro de igual o semejante naturaleza".
Ejemplo: Diego intercepta las comunicaciones 1 vez a la semana de manera
continua de su director de su escuela.
P á g i n a | 18

7. PROBLEMÁTICA:
No se trata de un derecho absoluto. La Constitución señala que puede ser limitado
por mandamiento motivado del juez con las garantías previstas en la ley. En
nuestro país, el Código Procesal Penal es la ley en la cual se deberían desarrollar
tales garantías. Sin embargo, el referido Código a la fecha de culminación del
presente artículo no está en plena vigencia en todo el país, pues se ha optado por
un sistema de vigencia progresiva. Con anterioridad, el 12 de abril de 2002, se
publicó una ley especial, la ley 27697, que otorga facultades al fiscal para la
intervención y control de comunicaciones y documentos privados en casos
excepcionales,2 actualmente vigente, y que regula estos aspectos. Además,
habría que tomar en cuenta su posible relación con otros derechos, como por
ejemplo el derecho al secreto profesional, reconocido por el artículo 2 inciso 18)
de la Constitución. Así por ejemplo, si un periodista está comunicándose con su
fuente de información ¿podrá permitirse la intervención judicial de esa
comunicación o el periodista podrá oponerse argumentando el secreto profesional
para que no se conozca a su fuente de información?, o por ejemplo, ¿podrá
llevarse a cabo una interceptación judicial que permita obtener una confesión que
está negada por la Constitución y los tratados sobre derechos humanos? En
definitiva, se debe de tratar de compatibilizar el derecho a la libre comunicación y
su posible limitación con otros derechos constitucionales como sucede, por
ejemplo, con el secreto profesional o con el derecho a no ser obligado a declarar
contra sí mismo, reconocido por el artículo 8, 2, g) de la Convención Americana
sobre Derechos Humanos.

8. LEGISLACIÓN COMPARADA Y JURISPRUDENCIA.

Legislación comparada

 Resulta especialmente relevante examinar los alcances de este derecho luego


delo sucedido en la década de 1990, para tratar de contribuir a garantizar su plena
vigencia, la misma que en los últimos años se ha visto afectada por denuncias de
intervenciones realizadas al margen de la Constitución. El caso más reciente ha
P á g i n a | 19

sido el de los denominados "petroaudios" que propició la caída de uno de los


gabinetes del expresidente Alan García. Analizaremos 4 supuestos respecto de la
violación del secreto a las comunicaciones en legislaciones foráneas.
a) En primer lugar, pueden mencionarse aquellos ordenamientos que luego de
reconocer este derecho precisan que la única restricción posible es aquella que
proviene de una orden judicial. Así, por ejemplo, lo dispone la Constitución italiana
de 1948 (artículo 15) y española (artículo 18 inciso 3). En el caso español, se
admite una excepción adicional cuando se dispone la suspensión individual de
derechos fundamentales, institución que no existe en el ordenamiento jurídico
peruano.
b) En segundo lugar, hay ordenamientos que exigen una orden judicial pero que,
además, autorizan al legislador a determinar los casos en que puede fijarse otros
supuestos. Así, por ejemplo, el artículo 10 de la Ley Fundamental Samuel B. Abad
Yupanqui. El derecho al secreto de las comunicaciones alemana señala que "las
restricciones sólo podrán ser dispuestas en virtud de una ley". En dicho país el
Ministerio Fiscal también puede disponer una intervención. Por su parte, en
Francia la ley 91-646 de 10 de julio de1991 permite las escuchas telefónicas
administrativas con control parlamentario "para garantizar la seguridad nacional,
las patentes de invención y la prevención de la criminalidad organizada o del
fascismo" (Gimeno Sendra 2011: 335).
c) Una tercera modalidad es aquella que orienta al derecho norteamericano. En
efecto, si bien por regla general una orden judicial debe autorizar la intervención,
el Código del 16 de enero de 1996 que regula los delitos y procedimientos penales
o criminales (Vol. 18 Sec. 2511) y que desarrolla la Enmienda IV, permite de
manera excepcional que la intervención se pueda realizar por disposición del
Fiscal General. De tal manera, el Fiscal General —cargo similar a nuestro Fiscal
de la Nación— podría intervenir una comunicación, por ejemplo, cuando existan
conspiraciones que afectan la seguridad nacional. Esta situación ha variado luego
de las medidas implementadas como consecuencia de los atentados sufridos en
dicho país y que han tenido gran repercusión internacional.
d) Una última modalidad es aquella que se presenta en el caso inglés que autoriza
P á g i n a | 20

al juez a controlar las comunicaciones, pero también admite que el ministro del
Interior lo disponga. Cabe anotar que el caso inglés fue objeto de una sentencia
de 2 de agosto de 1984 del Tribunal Europeo de Derechos Humanos en el «Caso
Malone». En dicha ocasión se cuestionó la norma inglesa que permitía el registro
policial de conversaciones telefónicas por disposición del ministro del Interior. El
Tribunal Europeo consideró que se había violado el artículo 8 del Convenio
Europeo para la Protección de los Derechos Humanos y de las Libertades
Fundamentales, pues el derecho inglés no determinaba con claridad el alcance y
las modalidades de ejercicio de la facultad de control de las comunicaciones por
parte delas autoridades legalmente competentes.
 En el Perú, el artículo 2 inciso 10 de la Constitución reconoce la libertad de las
comunicaciones y dispone que el secreto solo puede ser levantado por
mandamiento motivado del juez. Es decir, acoge la tesis del «monopolio judicial»
de las intervenciones o, en palabras del Tribunal Constitucional, la «garantía de
judicialidad» estas definiciones fueron recogidas del pronunciamiento del Tribunal
Constitucional en una de sus sentencias respecto al tema (STC 1058-2004-
AA/TC, FJ 22).

Jurisprudencia respecto al Derecho del secreto de comunicaciones


a) Relaciones laborales: la STC 1058-2004-AA/TC, del 18 de agosto de 2004 y la
STC 04224-2009-PA/TC, del 19 de julio de 2011
 Un primer caso se presentó con motivo del despido de un trabajador de la empresa
Serpost a quien se había descubierto que enviaba correos electrónicos con
contenido pornográfico. La manera como se procedió a descubrir dichos correos
electrónicos motivó el cuestionamiento del Tribunal, pues fue personal de la
Subgerencia de Recursos Humanos de Serpost quien ingresó a verlos sin
autorización del trabajador. El TC declaró fundada la demanda y dispuso la
reposición del trabajador pues consideró que: "22. La demandada, por otra parte,
tampoco ha tenido en cuenta que en la forma como ha obtenido los elementos
presuntamente incriminatorios, no solo ha vulnerado la reserva de las
comunicaciones y la garantía de judicialidad, sino que ha convertido en inválidos
P á g i n a | 21

dichos elementos. En efecto, conforme lo establece la última parte del artículo 2°,
inciso 10), de la Constitución, los documentos privados obtenidos con violación de
los preceptos anteriormente señalados, no tienen efecto legal. Ello, de momento,
supone que por la forma como se han recabado los mensajes que han sido
utilizados en el cuestionado proceso administrativo, su valor probatorio carece de
todo efecto jurídico, siendo, por tanto, nulo el acto de despido en el que dicho
proceso ha culminado". De esta manera, se garantizó la vigencia del derecho al
secreto de las comunicaciones en el ámbito de las relaciones laborales y se anuló
el acto de despido efectuado sobre la base de una prueba ilícita. Una situación
similar se presentó en la STC04224-2009-PA/TC. En tal ocasión, el TC consideró
que de "la carta de despido Samuel B. Abad Yupanqui. El derecho al secreto de
las comunicaciones se desprende que la emplazada usó los correos electrónicos
de cuentas privadas para imputar falta grave, los mismos que, según la
Constitución, carecerían de validez si se obtuvieron vulnerando el procedimiento
respectivo, por ser medios de prueba que habrían sido obtenidos ilícitamente".

b) La vida militar: la STC 03901-2007-AA/TC, del 28 de setiembre de 2009


 Un segundo caso se presentó cuando una alumna de la Escuela Militar de
Chorrillos interpuso una demanda de amparo contra la resolución administrativa
que la separaba en forma definitiva, sustentada en la aplicación de una supuesta
falta disciplinaria que consistía en haber mantenido relaciones amorosas y
sexuales, fuera de la Escuela, con otro cadete.
 El TC declaró fundada la demanda y dispuso su reincorporación pues consideró
que la forma como se había obtenido información procedente del celular dela
demandante fue inconstitucional. Dicho celular había sido retenido porque existía
una norma interna que no permitía portar celulares en la Escuela. El capitán que
recomendó la sanción se dio cuenta de esta "falta disciplinaria" pues se percató
del ingreso de un mensaje de texto que decidió leer. Así se pudo enterar de la
existencia de diversos mensajes de texto que fueron la "prueba" de la falta
imputada. Sobre el particular, el TC consideró que: "30. En el presente caso, el
inicio de la investigación disciplinaria a la que fue sometida la recurrente, se ha
P á g i n a | 22

basado en una indebida invasión de su correspondencia, donde no ha mediado el


mandato proveniente de autoridad judicial y donde incluso se ha ido más allá de
la supuesta prohibición alegada por la demandada, que aún en el caso de
aceptarse como cierta, sólo autorizaba a la retención (no a la incautación) del
aparato celular, mas no así a la revisión de sus contenidos. El efecto práctico de
tal situación es el de haber convertido en irremediablemente nulos los presuntos
elementos probatorios en los que tal investigación pretendió sustentarse.
Siguiendo un criterio similar al caso anterior, el TC no le reconoció valor a una
“prueba» obtenida ilícitamente y dispuso que la alumna retorne a su centro de
estudios".

c) Los "petroaudios": la STC 0655-2010-PHC/TC, del 27 de octubre de 2010


 Un último caso tuvo gran impacto en los medios de comunicación. Se trataba de
un proceso de hábeas corpus iniciado por la esposa de Alberto Quimper contra la
resolución del juez que dispuso el inicio de un proceso penal por los conocidos
como "petroaudios". La demandante pretendía que se anulara dicha 26
Pensamiento Constitucional Año XVI N° 16 / ISSN 1027-6769 resolución pues
consideraba que no podía iniciarse un proceso penal sobre la base de
comunicaciones interceptadas. El TC, en su parte resolutiva, declaró
«improcedente» la demanda pues afirmó, correctamente, que era prematuro
resolver el cuestionamiento formulado dado que el proceso penal se encontraba
en trámite.
 Sin embargo, un considerando de dicha sentencia, el fundamento 23, introdujo la
prohibición absoluta a los medios de comunicación para difundir interceptaciones
de conversaciones telefónicas, salvo que contaran con la autorización de los
interlocutores grabados o una orden judicial que lo permitiera, bajo
responsabilidad de ser denunciados penalmente. "23. En concordancia con ello,
debe recordarse que el inciso 10) del artículo 2° dela Constitución dispone que las
«comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser
P á g i n a | 23

abiertos, incautados, interceptados o intervenidos por mandamiento motivado del


juez, con las garantías previstas en la ley”. Por esta razón, los medios de
comunicación social se encuentran prohibidos de divulgar o difundir
interceptaciones y grabaciones de conversaciones telefónicas, salvo que exista la
autorización de los interlocutores grabados para que sea conocida por terceros o
un mandamiento judicial motivado que permita su difusión por ser de interés
público, bajo responsabilidad de ser denunciados penalmente" .El citado
fundamento 23 del TC se salía del caso concreto, y estableció una prohibición a
los medios de comunicación que, obviamente, no habían participado en dicho
proceso. Se trataba de una suerte de censura previa (Alcócer Povis 2011:362).
Recordemos que la controversia se circunscribía a cuestionar una decisión judicial
que daba inicio a un proceso penal. Además, afirmaba que la divulgación por parte
de un medio generaba responsabilidad penal. Ello no es cierto. El Código Penal
no sanciona a los periodistas que divulguen una información de interés público,
así provenga de un «petroaudio». El Código sanciona a quienes interceptan las
comunicaciones (artículo 162). Por ello, luego de la difusión delos audios de la
entonces candidata a la Alcaldía de Lima, Lourdes Flores, en las elecciones
municipales realizadas el año 2010, los congresistas Bedoya
(Proyecto4362/2010-CR) y Menchola (Proyecto 4376/2010-CR) presentaron
sendos proyectos de ley para tipificar como delito tales conductas, y reconocían
así que se trataba de conductas despenalizadas. Es decir, fue un exceso introducir
dicha prohibición en una sentencia de improcedencia que al final terminaba
apareciendo como una suerte de censura encubierta. Samuel B. Abad Yupanqui.
El derecho al secreto de las comunicaciones 27Este argumento fue inicialmente
suscrito por cinco de los siete magistrados, pues dos no lo compartían. Sin
embargo, días después otros dos magistrados manifestaron su oposición, y
ratificaron que la mayoría del TC estaba en contra de dicha prohibición y que esta
carecía de efecto vinculante. Debido a los intensos cuestionamientos a lo afirmado
por el TC, este tuvo que emitir una resolución aclaratoria en la que precisó los
alcances de su sentencia, dado que la mayoría—cuatro magistrados— no
compartía tales afirmaciones.
P á g i n a | 24

 Que, en relación a la interceptación de las telecomunicaciones y su divulgación


por los medios de comunicación, está prohibida la difusión de información que
afecte la intimidad personal o familiar, o la vida privada del interceptado o terceras
personas, salvo que ella sea de interés o relevancia pública, lo que debe ser
determinado en cada caso por el propio medio de comunicación. En caso de
exceso tanto el periodista, como los editores y/o los propietarios de los medios de
comunicación, serán responsables por tales excesos, según lo determine la
autoridad competente.
 Que los medios de comunicación social han entendido el fundamento 23 de la
sentencia de autos como si se tratara de una censura previa. Con la finalidad de
que dicho fundamento no sea malinterpretado, corresponde precisar, de oficio,
que lo que debe ser sancionable es la conducta de quienes promueven, instigan
o participan en la interceptación de las telecomunicaciones, aun cuando sean
periodistas, medios o empresas dedicados a las telecomunicaciones. No debe
olvidarse que la propia Constitución establece en el artículo 2.10° que «Las
comunicaciones, telecomunicaciones o sus instrumentos solo pueden ser
abiertos, incautados, interceptados o intervenidos por mandamiento motivado del
Juez, con las garantías previstas en la ley.
 Lo sucedido con esta sentencia nos deja varias lecciones. Por un lado, que las
decisiones del TC no pueden generar una situación de inseguridad e inestabilidad
pues lo dispuesto por una sentencia no puede variar de un momento a otro. De
otro lado, dejó en claro la relevancia de la libertad de expresión y la prohibición de
todo tipo de censura previa. Ello resulta fundamental para la vigencia de un Estado
democrático en el país
 El Tribunal Constitucional, mediante la sentencia recaída en el Exp. N.° 00867-
2011-PA/TC, ha señalado respecto a la inviolabilidad de las comunicaciones y
documentos privados lo siguiente:

- «El derecho al secreto y a la inviolabilidad de las comunicaciones y


documentos privados que se encuentra reconocido en el artículo 2 inciso 10
de la Constitución, prohíbe que las comunicaciones y documentos privados de
P á g i n a | 25

las personas sean interceptados o conocidos por terceros ajenos a la


comunicación misma, sean estos órganos públicos o particulares, salvo que
exista autorización judicial debidamente motivada para ello. Al respecto este
Tribunal en reiterada jurisprudencia ha precisado que ‘el concepto de secreto
e inviolabilidad de las comunicaciones y documentos privados, desde esa
perspectiva, comprende a la comunicación misma, sea cual fuere su contenido
y pertenezca o no el objeto de la comunicación al ámbito de lo personal, lo
íntimo o lo reservado. De manera que se conculca el derecho tanto cuando se
produce una interceptación de las comunicaciones, es decir, cuando se
aprehende la comunicación (...), como cuando se accede al conocimiento de
lo comunicado, sin encontrarse autorizado para ello.

 En efecto, la prohibición contenida en la disposición constitucional antes


mencionada se dirige a garantizar de manera inequívoca la impenetrabilidad de la
comunicación en cualquiera de sus formas o medios, a fin de que no sufra una
injerencia externa por parte de terceros, pues la presencia de un actor ajeno o
extraño a los que intervienen en el proceso comunicativo es precisamente el
elemento indispensable para invocar la posible afectación del derecho al secreto
y a la inviolabilidad de las comunicaciones. No obstante, ello, la función tutelar de
este derecho no alcanza a quien siendo parte de una comunicación registra, capta
o graba también su propia conversación ni tampoco a quien siendo parte de dicha
comunicación autoriza de manera voluntaria y expresa a un tercero para que
acceda a la comunicación. Desde esta perspectiva, es constitucionalmente
posible sostener que el derecho a la inviolabilidad de las comunicaciones no se
ve vulnerado cuando alguna de las partes intervinientes en el proceso
comunicativo perenniza o graba para sí la comunicación en la que forma parte o
cuando de manera libre, voluntaria y expresa permite, posibilita o autoriza la
interceptación, grabación o el acceso al contenido de la comunicación a un tercero
ajeno a la comunicación misma. Cuestión totalmente distinta, hay que insistir, es
la intervención en la comunicación de un tercero que no tiene autorización de
P á g i n a | 26

ninguno de los interlocutores o de la autoridad judicial. Ello es así porque,


repetimos, lo que constitucionalmente está vedado es la injerencia externa en la
comunicación de un tercero que no tiene autorización alguna y no el registro o la
autorización para el acceso a la propia comunicación.
 El Tribunal Constitucional también se ha pronunciado en otro de sus casos,
mediante la sentencia recaída en el Exp. N.° 00867-2011-PA/TC, ha señalado
respecto a la inviolabilidad de las comunicaciones y documentos privados lo
siguiente:
- "El derecho al secreto y a la inviolabilidad de las comunicaciones y documentos
privados que se encuentra reconocido en el artículo 2 inciso 10 de la
Constitución, prohíbe que las comunicaciones y documentos privados de las
personas sean interceptados o conocidos por terceros ajenos a la
comunicación misma, sean estos órganos públicos o particulares, salvo que
exista autorización judicial debidamente motivada para ello. Al respecto este
Tribunal en reiterada jurisprudencia ha precisado que ‘el concepto de secreto
e inviolabilidad de las comunicaciones y documentos privados, desde esa
perspectiva, comprende a la comunicación misma, sea cual fuere su contenido
y pertenezca o no el objeto de la comunicación al ámbito de lo personal, lo
íntimo o lo reservado. De manera que se conculca el derecho tanto cuando se
produce una interceptación de las comunicaciones, es decir, cuando se
aprehende la comunicación (...), como cuando se accede al conocimiento de
lo comunicado, sin encontrarse autorizado para ello'.

 En efecto, la prohibición contenida en la disposición constitucional antes


mencionada se dirige a garantizar de manera inequívoca la impenetrabilidad de la
comunicación en cualquiera de sus formas o medios, a fin de que no sufra una
injerencia externa por parte de terceros, pues la presencia de un actor ajeno o
extraño a los que intervienen en el proceso comunicativo es precisamente el
elemento indispensable para invocar la posible afectación del derecho al secreto
y a la inviolabilidad de las comunicaciones. No obstante, ello, la función tutelar de
este derecho no alcanza a quien siendo parte de una comunicación registra, capta
P á g i n a | 27

o graba también su propia conversación ni tampoco a quien siendo parte de dicha


comunicación autoriza de manera voluntaria y expresa a un tercero para que
acceda a la comunicación. Desde esta perspectiva, es constitucionalmente
posible sostener que el derecho a la inviolabilidad de las comunicaciones no se
ve vulnerado cuando alguna de las partes intervinientes en el proceso
comunicativo perenniza o graba para sí la comunicación en la que forma parte o
cuando de manera libre, voluntaria y expresa permite, posibilita o autoriza la
interceptación, grabación o el acceso al contenido de la comunicación a un tercero
ajeno a la comunicación misma. Cuestión totalmente distinta, hay que insistir, es
la intervención en la comunicación de un tercero que no tiene autorización de
ninguno de los interlocutores o de la autoridad judicial. Ello es así porque,
repetimos, lo que constitucionalmente está vedado es la injerencia externa en la
comunicación de un tercero que no tiene autorización alguna y no el registro o la
autorización para el acceso a la propia comunicación.

 Teniendo en cuenta lo anterior, también es posible sostener que en base al


dominio de la comunicación que posee cada uno de los interlocutores, el registro
para sí o la autorización para acceder a ella por cualquiera de estos y el
conocimiento del contenido de la comunicación, tampoco supone la violación del
derecho constitucional al secreto de las comunicaciones. Planteadas, así las
cosas, esto es, la permisión del acceso al contenido de la comunicación (el
mensaje, la identificación del otro interlocutor, el equipo o medio técnico utilizado
o cualquier otro contenido) surge, sin embargo, el problema de la posible
afectación a la esfera más íntima del otro interlocutor. Para el análisis del
problema, resulta preciso distinguir entre el proceso de la comunicación y el
contenido de la comunicación. El primero, según ha quedado dicho, prohíbe
cualquier injerencia externa por parte de un tercero, salvo que exista autorización
válida. El segundo no impone un deber de reserva o de secreto de lo comunicado
por el solo hecho de haber recibido o entrado en la comunicación. Ello es así
porque, en tal supuesto, solo si el contenido de la comunicación fuera difundido o
transmitido a terceros, esa actuación tal vez puede suponer, según sea el caso,
P á g i n a | 28

la afectación del derecho a la intimidad personal o familiar, pero no la afectación


del derecho al secreto de las comunicaciones».

9. CONCLUSIONES
 Se define en sí a la violación al secreto de las comunicaciones como un delito que
consiste en el apoderamiento de documentos privados de otra persona,
procurando su conocimiento, para beneficio suyo o de un tercero.
 El derecho al secreto de las comunicaciones no es un derecho absoluto ya que la
Constitución señala que puede ser limitado por mandamiento motivado del juez
con las garantías previstas en la ley.
 Esta inviolabilidad de la correspondencia es un derecho del que gozamos los
ciudadanos, por ello se castiga el hecho de abrirla o intervenirla. Abrir una carta
cerrada es una violación al secreto de la comunicación, y constituye un hecho
punible contra la intimidad de la persona.
 De estos artículos nos pudimos dar cuenta que, así como es indispensable el
medio también es indispensable el propósito de causar el perjuicio del otro.
 La libertad de las comunicaciones y el derecho al secreto reconocido por el
artículo 2 inciso 10) de la Constitución solo puede ser restringida en virtud de un
mandato judicial. Todas aquellas actuaciones realizadas al margen de este
presupuesto resultan inconstitucionales.
 Serán sancionados según el Código Penal, tanto el autor del delito como
cualquiera que participe de la comisión de delito.
 La situación nacional respecto al delito en mención es diferente a la foránea
porque en algunos países como en España o Francia la política criminal respecto
al delito de la violación a las comunicaciones va más allá de los tratados, donde
muchas veces se suprimen algunos Derechos para que los de vital importancia
puedan primar. Es por ello que en la actualidad nacional este delito tiene poco
impacto debido a su poca consideración y ahondamiento en el tema respectivo
por los organismos de interpretación de mayor grado.
P á g i n a | 29

10. RECOMENDACIONES

 La infracción a la norma que ampara este tipo se entiende por consumada al


momento de abrir el sobre o la publicación, o lograr conocer por medios técnicos
el contenido de ésta, sin llegar a abrirla, sin embargo, sería pertinente que este
tipo ampare el hecho de si se divulga o no a través de la tipificación como
agraviante, puesto que nos encontramos ante un vacío respecto a este tema
concerniente a la divulgación del contenido violado.
 Adoptar políticas criminales foráneas que concuerden con nuestra realidad y así
poder implementar y restar algunos enfoques que haya respecto del presente
delito, así es como podríamos llegar a un mejor nivel en cuanto al trato de la
violación a las comunicaciones dentro de nuestro país.
 Conocer cómo es que el Código Penal protege a los ciudadanos de este delito y
si somos víctimas de ello, tomar cartas en el asunto ya que se nos está
restringiendo nuestro derecho.
 Se podría recomendar a la población peruana tomar en cuenta 6 factores para
evitar el delito a la violación del secreto de las comunicaciones
- Ser más empáticos y ponerse en el lugar del otro respecto a la violación de su
vida privada
- Reconocer que interferir en asuntos personales no es un daño pequeño sino
grave
- Entender que cometer este delito es peligroso y puede traer muchas
consecuencias negativas que no son remediables
- Entender que violar el secreto de la comunicación sin que el sujeto pasivo lo
sepa no justifica la acción
- Estar informado sobre las consecuencias legales que pueden ser aplicadas en
su contra
- Reconsiderar las decisiones que tomas sobre actuar o no y si es o no es
necesario.

Вам также может понравиться