Los Delitos Concursales en el Derecho Penal Peruano

Alcances de la Ley de Reestructuración Patrimonial y de la nueva Ley General del Sistema Concursal

SUMARIO: I. GENERALIDADES. II. FUNDAMENTOS DE LA REFORMA PENAL CONCURSAL. III. EL «SISTEMA CREDITICIO» COMO BIEN JURÍDICOPENAL. IV. PROBLEMAS RELATIVOS A LA COMPLEMENTARIEDAD ADMINISTRATIVA. V. DELITOS CONCURSALES. VI. REGULACIÓN PENAL PREMIAL. VII EFECTOS DE LA REPARACIÓN ESPONTÁNEA. VIII. ASPECTOS PROCESALES.

————————————————————————————————————-
I. GENERALIDADES
Como su patrimonio se habría reducido a menos de la tercera parte por las pérdidas asumidas en los últimos ejercicios fiscales, la Compañía Industrial Oleaginosa S.A. (CINOLSA) solicitó el 26 de agosto de 1997 su declaración de insolvencia. El 2 de septiembre, TRANSUR S.A. también solicitó la insolvencia de CINOLSA porque sería acreedora de una obligación superior a 50 UITs, representada en una letra de cambio por S/.146.000,00 en la que CINOLSA habría avalado al aceptante. La Comisión de Calificación Empresarial del Colegio de Contadores Públicos de Lima resolvió ambos pedidos simultáneamente, solo amparó la solicitud de TRANSUR S.A. y CINOLSA fue declarada insolvente 1 . Sin embargo, el Tribunal de Defensa de la Competencia del Indecopi constató una maquinación fraudulenta, ambas empresas estaban económicamente vinculadas y la letra de cambio se refería a un crédito inexistente 2 . Se
declaró la nulidad de la Resolución de insolvencia y se puso el caso a consideración del
Ministerio Público, pero los delitos de quiebra fraudulenta de los arts. 209 y ss. del texto original del CP de 1991 no sancionaban estas formas de criminalidad concursal.
El Documento de Trabajo Nº 0021999 del Área de Estudios Económicos del Indecopi, titulado «Fortalecimiento del sistema de reestructuración patrimonial: diagnóstico y propuesta» 3, precisa que no estamos ante casos aislados, la simulación de créditos es un instrumento utilizado por acreedores y deudores para obtener una declaración de insolvencia fraudulenta o para lograr una posición favorable en la junta de acreedores, en perjuicio del funcionamiento del mercado de créditos. Incluso se recurre a medios sofisticados de uso defraudatorio del sistema de reestructuración patrimonial, difíciles de detectar como el falseamiento de un crédito en un procedimiento judicial a fin de obtener una sentencia que, en calidad de cosa juzgada, se utiliza luego en un procedimiento concursal.
En el Derecho comparado es común controlar estas actuaciones fraudulentas con los medios del ordenamiento civil y mercantil, por ejemplo la nulidad de los negocios jurídicos que disminuyen ilícitamente el patrimonio del deudor. En Perú también puede recurrirse al Derech Administrativo, con mayores expectativas desde la vigencia de la Ley Nº 27146 de 24 de junio de 1999, de Fortalecimiento del Sistema de Reestructuración Patrimonial, cuya 11ª…

Ver más…

Autor: Dr. Dino Carlos Caro Coria

 

Fuente: Página web Firma Caro & Asociados

Anuncios

Los Delitos Informáticos en el Código Penal Peruano

Texto de la Ponencia presentada por el autor en el “I Congreso Nacional de Derecho Informático y Comercio Electrónico”, organizado por la Facultad de Derecho de la Universidad Inca Garcilaso de la Vega e Idertel, del 13 al 15 de Diciembre del 2001.

SUMARIO: 1. La Criminalidad Informática en la “Sociedad de Riesgos”.- 2. Algunas distinciones teóricas entre los “delitos computacionales” y los “delitos informáticos”.- 3. El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de Fondos, de la Telemática en general o violación del empleo de claves secretas (art. 186 del C.P.).- 3.1. El bien jurídico.- 3.2. Tipo de lo injusto.- 4. El Intrusismo o Espionaje Informático (art. 207-A del C.P.).- 4.1. El Bien Jurídico-Penal Tutelado.- 4.2. Tipo de lo Injusto.- 5. El Sabotaje Informático (art. 207- B del C.P.).- 5.1. El Bien Jurídico.- 5.2. Tipo de lo Injusto.- 6. Tipo Agravado (art. 207-C del C.P.).- 6.1. El Bien Jurídico Penal.- 6.2. Tipo de lo Injusto.- 7. Conclusiones.-

1. La Criminalidad Informática en la “Sociedad de Riesgos”
El conocido sociólogo Ulrich BECK ha puesto de manifiesto, en su Risikogesellschaft, que las sociedades modernas aparecen actualmente como verdaderas “sociedades del riesgo”, en las cuales los efectos adversos del desarrollo de la tecnología, la producción y el consumo adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más característicos los ubicamos en el tráfico vehicular, la comercialización de productos peligrosos o la contaminación ambiental.
En este contexto aparece la informática que si bien tiene innegables efectos positivos en el desarrollo social actual, tiene también un cariz negativo que puede identificarse con los “nuevos riesgos” que supone la actual configuración social.
La criminalización de los delitos informáticos aparece así dentro del proceso de “expansión del Derecho penal”, caracterizado por la inflación de ésta rama del ordenamiento jurídico. Esta afirmación, a manera de aclaración, no supone nuestra coincidencia con las pretensiones reduccionistas de las posturas personalistas, destinadas a excluir la protección de los bienes jurídicos colectivos del denominado “Derecho penal nuclear” (Kernstrafrecht). Esta intención reduccionista propone el traslado de los delitos económicos (en sentido amplio) hacia el ámbito del Derecho administrativo sancionatorio, al que debe dotársele de las garantías propias del Derecho penal. Esta pretensión, tal como denuncian MARINUCCI/ DOLCINI, tiene una faz oculta, que viene dada por la “bagatelización” de los atentados contra los bienes jurídicos de orden colectivo.
Es que el intento de excluir del denominado “Derecho penal nuclear” a los atentados contra bienes jurídicos colectivos y que, por cierto, parte de datos – como la ausencia de víctimas – fácilmente desvirtuables, tiene como objetivo “bagatelizar” las conductas realizadas por los delincuentes de “white collar” con la finalidad de evitarse: “cualquier traumático impacto con la justicia penal” a través de la impunidad.
Los procesos de neo-criminalización no implican necesariamente colisión con los principios de fragmentariedad e intervención mínima que iluminan al moderno Derecho penal, sino que se sustentan en un input-output, en una entrada-salida, en la criminalización- descriminalización.
Nuestra precedente afirmación tampoco debe significar un recurso indiscriminado al Derecho penal con objetivos, siguiendo a CANCIO MELIÁ: “meramente simbólicos”. Los intereses sociales vitales deben superar esas barreras que los conviertan validamente en bienes jurídico- penales: suficiente importancia social y necesidad de protección por el Derecho penal, de lo contrario la intervención punitiva estatal podría extenderse a límites irreconciliables con el carácter de última ratio del Derecho punitivo. La idea es pues, conforme SILVA SÁNCHEZ ha dejado en claro, que la expansión del Derecho penal se mantenga dentro de lo “razonable”.
2. Algunas distinciones teóricas entre los “delitos computacionales” y los “delitos informáticos”
Hacer algunas precisiones conceptuales respecto a lo que constituye un delito “computacional” y lo que viene a ser un delito “informático” servirá no sólo para dilucidar uno de los aspectos que mayor confusión ha provocado en la doctrina penal, sino que será útil también para fijar los límites y pretensiones de la presente exposición.
El delito computacional viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”.
Aunque para algunos autores como MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, dicha distinción carece de trascendencia, las consecuencias metodológicas que su utilización conlleva son, sin duda, importantes, en la medida que nos permite utilizarla como criterio diferenciador del bien jurídico y, ulteriormente, como opción de política criminal para el combate de la denominada “criminalidad mediante computadoras”.
Para no limitar la presente ponencia a los delitos informáticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del Código penal peruano, estudiaremos además la figura computacional de mayor incidencia en el ordenamiento penal interno, nos referimos a la sustracción mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
3. El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de Fondos, de la Telemática en general o violación del empleo de claves secretas (art. 186 del C.P.)
Uno de los supuestos en los que la informática ha sido empleada como medio para cometer delitos es la figura de Hurto, que establece como modalidad agravada el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
En el caso del Hurto Agravado, la configuración de tal agravante en nuestro actual Código Penal responde al avance observado por estas formas modernas de criminalidad y se encuentra justificada en relación al medio empleado.
El uso de las redes de interconexión se ha generalizado principalmente por los requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de nuestro país, así como por la aparición del denominado “comercio electrónico”, situación que se viene observando desde hace sólo unos pocos años, constituyendo por lo tanto un objeto atractivo de vulneración, aunque consideramos que en este caso el agente deberá encontrarse sumamente calificado en esta tecnología o estrechamente ligado a la entidad bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexión bancaria) de carácter sumamente reservado a fin de configurar el ilícito.
3.1. El bien jurídico
La identificación del bien jurídico específicamente protegido en el delito de Hurto Agravado ha sido una cuestión arduamente debatida en nuestra doctrina, algunos autores señalan que la protección se dirige a la posesión en tanto que otros se inclinan a favor de la propiedad.
Entre quienes afirman que es la posesión el valor penalmente tutelado tenemos a PEÑA CABRERA, BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, ROY FREYRE y PAREDES INFANZÓN, aunque su posición cuenta con algunos matices, en la medida que admiten la existencia de una afectación indirecta de la propiedad.
De distinta posición son ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes aunándose a la doctrina dominante en España y en la que se alinean autores como QUERALT JIMENEZ, GONZÁLEZ RUS, VIVES, BAJO FERNÁNDEZ y PÉREZ MANZANO, estiman que el bien jurídico penalmente tutelado es la propiedad. Esta última postura es, a mi entender, la que cuenta con mayor solidez teórica y, como ROJAS VARGAS señala, resulta “más afín al principio de fragmentariedad y mínima intervención”.
3.2. Tipo de lo injusto
Descripción Típica
“Art. 186º.- El agente será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años si el hurto es cometido (…):
La pena será no menor de cuatro ni mayor de ocho años si el hurto es cometido:
3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
(Texto según modificatoria efectuada por el artículo 1º de la Ley Nº 26319)
Texto original:
“Art. 186°.- El agente será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años, si el hurto es cometido (…):
Si el agente usa sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ciento ochenta a trescientos sesenticinco días- multa”.
3.2.1. Tipo Objetivo
Sujeto activo:
Cualquier persona natural que realice el comportamiento típico.
Sujeto pasivo:
La persona, natural o jurídica, cuyo patrimonio es afectado.
Actos Materiales:
Para la configuración de la agravante será necesario que el hurto haya sido ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas”.
La transferencia electrónica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, como: “el movimiento de información con respaldo dinerario por mediación del cual tiene lugar una transferencia de dinero de una cuenta a otra”. Esto supone, según precisan MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, en primer lugar, la intervención de una entidad bancaria o financiera con gestión interna informatizada y, en segundo lugar, el traslado de un crédito de una cuenta bancaria a otra que se lleve a cabo mediante procesamiento electrónico, sin desplazamiento de dinero en efectivo.
En relación a la violación de claves, tenemos que no importa la forma en que éstas hayan sido obtenidas, si es a través de medios informáticos o no, lo trascendente es que sean empleadas sobre los sistemas informáticos o de telemática, de esto se desprende, por ejemplo, que no ingresen en la agravante la utilización de claves sobre cajas fuertes o bóvedas.
El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a la transferencia electrónica de fondos, vinculadas la mayoría de ellas a la ausencia de tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es “todo objeto del mundo exterior con valor económico, que sea susceptible de apoderamiento y desplazamiento”, resulta evidente que a pesar de no existir una tangibilidad inmediata del dinero sustraído a través de los sistemas de transferencia electrónica o telemática, existe un apoderamiento material constatable ex post, es decir, cuando el sujeto activo pretenda retirar el dinero sustraído.
No obstante, algunos autores como POULLET y NUÑEZ PONCE mantienen sus dudas, pues en este tipo de conductas la sustracción no se produce mediante el desplazamiento del bien mueble, sino a través de la alteración de los datos, de la información o del software empleado.
3.2.2. Tipo Subjetivo
Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de lucro.
3.2.3. Consumación
El tipo encuentra su punto de consumación en el momento del apoderamiento. Se admite la tentativa.
3.2.4. Penalidad
La penalidad es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el artículo 57 C.P.
4. El Intrusismo o Espionaje Informático (art. 207-A del C.P.)28
Es mediante la Ley n° 27309, publicada en el Diario Oficial “El Peruano” (17 de Julio de 2000), que se incorpora al Título V del Libro Segundo del Código Penal nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos (207°-A, 207°-B y 207°-C), lo que surge evidentemente como un intento de poner al día nuestra legislación interna en relación a los nuevos avances de la tecnología, hecho que guarda concordancia con las también recientes normas relacionadas al fenómeno informático.
La incorporación del delito informático en el Perú tiene como antecedente más cercano el Proyecto de Ley nº 5071/99, presentado por el congresista Jorge Muñiz, y que proponía incorporar dentro del Título V (delitos contra el Patrimonio) el Capítulo XI – en similar línea del texto vigente – el cual contendría los art. 208-A y 208-B, sin embargo, ante observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasmaron en el actual texto de los arts. 208-A, B y C del C.P.
La nocividad social del llamado “espionaje informático” ha sido puesta de manifiesto por MÖHRENSCHLAGER, quien señala: “Actualmente, en una alta proporción, los secretos empresariales y el valioso know- how son almacenados mediante equipos de proceso electrónico de datos. Junto a las tradicionales formas de espionaje económico, ha aparecido, como una nueva variante, el llamado espionaje informático”.
4.1. El Bien Jurídico-Penal Tutelado
La doctrina aún no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos ni menos aún respecto a su contenido, sin embargo, el análisis que a continuación realizaré se hará en atención al Derecho penal vigente en nuestro país, es decir, identificaremos el bien jurídico tutelado en los arts. 207°-A, 207°-B y 207°-C del Código Penal peruano.
Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático si consideramos que la descripción del delito se encuentra prevista en el Título V (Delitos contra el Patrimonio), Capítulo X. En dicho título de nuestro Código se considera de manera predominante que el bien jurídico es el Patrimonio, en consecuencia, si realizamos una interpretación sistemática de nuestra norma penal, el bien jurídico protegido en el delito informático sería el Patrimonio.
No obstante, si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés social resguardado de manera específica parece ser “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la “información” (almacenada, tratada y transmitida a través de sistemas informáticos) un valor económico, con lo que la regulación de lege lata guardaría cercana relación con la concepción del suscrito sobre el valor social digno de tutela, sin embargo, existen diferencias saltantes en la ubicación del bien jurídico penal, lo que tiene a su vez importantes consecuencias prácticas. Según entiendo, la información, como valor económico de empresa, debería ser resguardada en un título autónomo, que dejaría en evidencia la especial naturaleza del bien jurídico penal tutelado y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida de lege lata.
4.2. Tipo de lo Injusto
Descripción Típica
“Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas”.
4.2.1. Aspecto Objetivo
Sujeto activo:
La descripción del delito de espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la de extraneus.
Sujeto pasivo:
En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada.
Actos Materiales:
El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras.
No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Siendo esto así, el denominado hacking blanco no resulta punible.
A diferencia de la opción legislativa seguida en otros países, como Alemania, el legislador peruano no ha exigido que la información accesada por el sujeto activo posea algún especial nivel de seguridad, esto es, que se encuentre protegida, lo que evidentemente supone una aplicación más restrictiva del Derecho penal.
4.2.2. Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del delito, además, en el caso del supuesto propio del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el ánimo de lucro, destinado a la obtención de beneficio económico.
4.2.3. Consumación
El delito descrito en el artículo 207-A del C.P. se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecución del delito y este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o imposible, según sea el caso.
4.2.4. Penalidad
En el caso del tipo base establecido en el primer párrafo del artículo 207-A del Código Penal, la pena aplicable será no mayor de dos años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
La figura agravada prevé alternativamente como sanción la pena privativa de libertad, la misma que en dicho caso será no mayor de tres años, o prestación de servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal, respectivamente.
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código Penal.
La eficacia de la intervención punitiva se ve limitada en extremo con las consecuencias jurídicas previstas por el legislador peruano al regular el delito de intrusismo, pues únicamente se ha considerado la pena privativa de libertad y la prestación de servicios comunitarios, la aplicación de otro tipo de sanción es negada por el artículo 207-A del Código Penal lo que nos parece cuestionable, la pena de multa es la que mayores garantías de eficacia produce en supuestos de criminalidad económica, por lo que su empleo en este caso hubiera sido recomendable.
El legislador niega también la posibilidad de aplicar la inhabilitación como pena principal, sin embargo, el Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en el art. 39 del Código Penal, en caso el comportamiento sea realizado con abuso de autoridad, de cargo, de profesión, oficio, poder o violación de un deber inherente a la función pública, comercio, industria, patria potestad, tutela, curatela o actividad regulada por ley.
5. El Sabotaje Informático (art. 207- B del C.P.)
5.1. El Bien Jurídico
El bien jurídico tutelado en esta conducta resulta ser el mismo que el protegido en el delito de espionaje informático o intrusismo, es decir, la “información” como valor económico.
5.2. Tipo de lo Injusto
Descripción Típica
“Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días-multa”.
5.2.1. Aspecto Objetivo
Sujeto activo:
La descripción del delito de sabotaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige – al igual que en el delito de espionaje informático – la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la del extraneus.
Sujeto pasivo:
En este caso, al igual que en el artículo anteriormente analizado, debe considerarse como sujeto pasivo a la persona natural o jurídica títular de la base de datos, sistema, red, programa u ordenador afectado.
Actos Materiales:
El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.
Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de actos materiales idénticos, salvo por la incorporación de los programas de ordenador como objeto material, la única diferencia entre ambos supuestos es que en el art. 207-B los actos materiales se realizan con la finalidad de alterar, dañar o destruir una base de datos, sistema, red o programas de ordenador.
Esta situación resulta a todas luces problemática, esencialmente en el ámbito de la probanza, lo adecuado hubiese sido que el tipo hubiese sido construido contando como actos materiales la alteración, el daño o la destrucción de los objetos materiales y no sólo el ingreso o interceptación con dicho ánimo.
En esta línea de ideas, si no ha sido probado durante el proceso penal que el sujeto activo utilizó, ingresó o interfirió el sistema informático con el ánimo de alterarlo, dañarlo o destruirlo, no quedará sino considerar su conducta como delito de intrusismo y aplicar la pena prevista para ese supuesto, la cual es evidentemente más leve.
5.2.2. Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito, además, se requiere en el sujeto activo un elemento subjetivo adicional como es el ánimo de alterar, dañar o destruir una base de datos, sistema, red o programas de ordenador.
5.2.3. Consumación
El delito descrito en el art. 207-B del C.P. se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático con el ánimo de alterarlo, dañarlo o destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecución del delito y éste no se ha perfeccionado estaremos ante un supuesto de tentativa acabada inidónea o imposible.
5.2.4. Penalidad
Se aplicará conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco años y setenta a noventa días- multa, procede la suspensión de la ejecución de la pena, en la medida que se cumpla con los requisitos de ley (art. 57 del C.P.).
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código Penal.
El legislador ha obviado consignar la inhabilitación como pena principal, sin embargo, al igual que en supuesto propio del art. 207-A del Código Penal, el Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en el art. 39 del Código Penal.
6. Tipo Agravado (art. 207-C del C.P.)

6.1. El Bien Jurídico Penal
El interés penalmente tutelado se identifica con el referido en los tipos básicos, la “información” como valor económico.
6.2. Tipo de lo Injusto
“Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.
2. El agente pone en peligro la seguridad nacional.”.
6.2.1. Aspecto Objetivo
Sujeto activo:
La descripción de la modalidad agravada permite distinguir entre la condición del sujeto activo en el primer numeral y en el segundo numeral.
En cuanto al primer numeral, resulta evidente que el sujeto activo será el intraneus o insider, es decir, aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a éste en virtud al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona.
Sujeto pasivo:
En este caso, el sujeto pasivo del tipo de injusto viene a ser el mismo que en los numerales antes estudiados, esto es, el titular del sistema o elemento informático afectado con el comportamiento delictivo.
Actos Materiales:
En cuanto a los actos materiales tenemos que las circunstancias agravantes contenidas en este precepto deben complementarse con los supuestos previstos en los art. 207°-A y 207°-B.
En ese entendimiento, en el primer supuesto, se requiere que el sujeto activo, para cometer el delito, haga uso de información privilegiada obtenida en virtud a su cargo. La información privilegiada debe ser entendida como aquella que tiene una carácter sumamente reservado y que sólo se encuentra al alcance de quienes tengan una estrecha relación con quien la emita, aunque resulta evidente que la utilización de los términos “información privilegiada” pueden llevar a confusión al extraneus, en la medida que guarda similitud con el nomen juris del delito contenido en el art. 251-A del C.P. peruano.
En el segundo numeral del art. 207°-C se exige que la seguridad nacional haya sido puesta en peligro, sin embargo, dicho elemento normativo (“seguridad nacional”) resulta bastante difícil de delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitar que este tipo sea como una herramienta de coerción contra los opositores políticos.
6.2.2. Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito.
6.2.3. Consumación
Las modalidades agravadas tienen su momento consumativo en distintas ocasiones.
En el primer supuesto, la modalidad agravada se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.
En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la seguridad nacional.
6.2.4. Penalidad
La penalidad establecida para las modalidades agravadas es la de privación de libertad no menor de cinco ni mayor de siete años. Se podrá aplicar la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 57 del Código Penal y en tanto concurra alguna circunstancia que permita imponer una pena por debajo del mínimo legal.
En este punto reproducimos las críticas relacionadas a las insuficiencias en el ámbito de las consecuencias jurídicas del delito a aplicar en tal supuesto.
7. Conclusiones
Como hemos podido observar a lo largo de ésta exposición, si bien resulta plausible la intención de poner al día nuestra legislación penal frente al avance de las nuevas tecnologías de la información, la incorrecta identificación del bien jurídico y las inconsistencias en la tipificación de las conductas pueden llevar a mostrar una imagen “simbólica” de la intervención penal en ésta materia.
Es necesario, en consecuencia, sugerir sendas modificaciones en el texto vigente que no sólo sean coherentes teóricamente sino que sean además y principalmente “eficaces” en la protección de la información, sólo de ésta forma encontrará justificación la intervención del Derecho penal que, como bien sabemos, es la rama del ordenamiento jurídico cuyas consecuencias resultan más drásticas para el ciudadano.

Autor: Dr. Luis Miguel Reyna Alfaro

 

Fuente: Texto de la Ponencia presentada por el autor en el “I Congreso Nacional de Derecho Informático y Comercio Electrónico” organizado por la Universidad Inca Garcilazo de la Vega.

El Delito de la Pedofilia

EL DELITO DE LA PEDOFILIA
I. CONCEPTO Y ALCANCES DE LA CONDUCTA PEDÓFILA
El término pedofilia fue formulado por vez primera por el psiquiatra Richard von Krafft-Ebing (1840-1902), quien usó la expresión Pädophilia erótica en su libro Psicopatía Sexualis, publicado en 1886. Actualmente el diccionario de la Real Academia Española de la lengua reconoce dos variantes morfológicas: pedofilia y paidofilia, que se pueden considerar sinónimos. También existe un debate respecto a los alcances de los términos pedofilia y pederastia, de los cuales se reconocen las siguientes acepciones:
a.- Pedofilia: Atracción erótica o sexual que una persona adulta siente hacia niños o
adolescentes.
b.- Pederastia: Abuso sexual cometido con niños.
Así, ambos términos reflejan distintos alcances de la atracción sexual hacia los menores de edad, mientras que la pedofilia consiste entonces en la atracción erótica por los niños, la pederastia consiste en el abuso sexual de ellos. Así, una cosa es la tendencia sexual pedófila y otra la práctica abusiva y delincuencial de la pederastia (1). Sin embargo, puede señalarse que actualmente el término pedofilia ha perdido su carácter inocuo y se refiere directamente a la práctica abusiva y delincuencial, de modo tal que hoy en día, pedófilo y pederasta son términos intercambiables.
¿Específicamente en que consiste la conducta pedófila? Ha sido caracterizada como una
parafilia, en la que hay una atracción sexual intensa, urgente, recurrente, por los niños,
existiendo casi exclusivamente apetito sexual y excitación incontrolables por los menores de 13 años.
Existen estudios que han establecido que dentro del conjunto de pedófilos, existen tipos tales como: a) los impulsivos, que constituyen los abusadores ocasionales de niños y b) los pedofílicos propiamente dichos, que claramente sienten permanentes impulsos sexuales hacia los niños y para satisfacer dicho impulso son capaces de organizar sus “cacerías”, escogiendo con cuidado a sus víctimas a los que por su inexperiencia e inocencia, son fáciles presas. Los pedófilos siempre tratan de establecerse en lugares donde tienen fácil acceso a sus víctimas, tales como los nidos y centros escolares, instituciones educativas, deportivas, culturales, etc.
Al mismo tiempo, para el pedófilo resulta de la máxima importancia el asegurarse el silencio de sus víctimas, a quienes seleccionan y preparan, y al mismo tiempo buscan neutralizar o atenuar la capacidad de respuesta del mayor responsable del niño, en caso que exista. Es por este rasgo en especial que sujetos que gozan de respeto y consideración sociales pueden ser en realidad pedófilos que merced a sus precauciones predatorias actúan durante años sin que puedan ser detectados.
II. FACTORES PRESENTES EN LA PEDOFILIA
Existen factores o situaciones que de manera concurrente confluyen en el evento de ataque sexual pedofílico:
1. La congruencia emocional: Se comprueba una significativa inmadurez en los abusadores sexuales, los cuales se ven a sí mismos niños con necesidades emocionales infantiles, lo cual les conduce al deseo de relacionarse con niños. Al…

Ver mas…

Autor: Dr. Humberto Durán Ponce de León

 

Fuente: Revista Virtual de la Facultad de Derecho de la USMP

Uniones de Hecho en el Perú

Autor: Dr. Javier E. Calderón Beltrán

 

Fuente: Blog “Escribiendo Derecho”

El Negocio Jurídico según Rodolfo Sacco – Ideas de un maestro italiano

Autor: Dr. Leysser L.León

 

CONTENIDO: 1. El personaje.- 2. La obra.- 3. Reflexión final

1. El personaje.
“Conocí” -si cabe la palabra- al profesor Rodolfo Sacco en enero del 2002. Fue en la Universidad de Turín, donde yo acostumbraba efectuar consultas bibliográficas por invitación de Pier Giuseppe Monateri. Aquella mañana, sin perder de vista, ni por un minuto, lo que venía digitando en su llamativa Macintosh, Monateri, acaso el discípulo más cercano de Sacco, hablaba con él por teléfono. Culminada la conversación, me preguntó, a quemarropa, si yo quería conocer a su maestro. Le respondí afirmativamente. Sacco es un autor a cuya obra remiten nuestros estudiosos del derecho de contratos (De la Puente y Lavalle, Forno Flórez, Escobar Rozas, Morales Hervias), y uno de los más importantes cultores de la comparación jurídica en el mundo. Monateri lo volvió a llamar. Le anunció que “un joven investigador peruano” acudiría a visitarlo.
Yo llevaba conmigo, como donativo para la biblioteca jurídica turinesa, un ejemplar de los “Estudios fundamentales” sobre la teoría general del negocio jurídico, por mí traducidos para una editorial limeña. Decidí obsequiarlo a Sacco, y así lo hice saber a mi amigo, quien me advirtió, entonces, que su maestro desconfiaba y renegaba de las categorías abstractas, a tal punto que lo apartó, a inicios de los ochenta, de su original tema de tesis -dedicada, precisamente, al negocio jurídico en la jurisprudencia italiana de fines del siglo XIX- luego de varios meses de investigación, para imponerle, literalmente, el estudio de la sinécdoque como regla y técnica de definición en el derecho civil francés, alemán e italiano (¡!).
Acudí, pues, a la reunión con Sacco, pensando en algún tema que pudiera ser de su interés. El profesor, que ya frisaba los ochenta años (nació en Fossano, en 1923), me esperaba en su oficina. Para eliminar rápidamente de la agenda el engorroso tema “abstracto” del negocio jurídico le entregué de inmediato el libro, y le confesé mi incomodidad por hacerle un presente vinculado con una categoría dogmática como el negocio jurídico. En ese momento, giró su silla, y permaneció -para angustia mía- mirando la pared por algunos minutos, al cabo de los cuales me devolvió la mirada, y me espetó la siguiente frase: “il negozio giuridico va benissimo!” (¡”el negocio jurídico está muy bien”!).
Lo que tuvo lugar a continuación fue, prácticamente, una lección de varios minutos sobre la historia y el valor actual del negocio jurídico, desde sus orígenes provenzales en Lo Codi (un epítome anónimo de derecho civil, basado en fuentes romanas, que se remonta a inicios del siglo XII)[1], hasta los cuestionamientos que los civilistas italianos de tendencia marxista le dirigieron a fines del decenio 1970-1980, sin atender al hecho de que el negocio jurídico circulaba por países de régimen político socialista, como Rusia, Polonia y China. Sacco puso punto final a su discurso, abruptamente y sin derecho de réplica, anunciándome que estaba escribiendo, precisamente, una obra que iba a llevar por título “Il fatto, l’atto, il negozio” (“El hecho, el acto, el negocio”).
He vuelto a ver a Sacco en muchas oportunidades, pero jamás tan cercanamente como en aquella ocasión. He traducido, con su autorización, algunos de sus ensayos, y, según me ha referido Monateri, se entusiasma al saber que sus escritos circulan en otros idiomas. En Italia, es famoso por su severidad, sobre todo con los más jóvenes. Otro de los juristas por él formados, Paolo Cendon, catedrático de la Universidad de Trieste, lo ha descrito como alguien legítimamente orgulloso de sí mismo, y consciente de los méritos de su trabajo, de sus éxitos, grandes y pequeños[2]. Sus discípulos lo ven como un gurú; los que están al margen de su entorno, como un intelectual algo difícil de tratar. Entre los muchos reconocimientos que ha recibido, sin embargo, se cuenta el premio al “Jurista del Año”, que es concedido por la filial italiana de la European Law Students Association. Es miembro de la Accademia dei Lincei y correspondiente de la Académie des Sciences Morales et Politiques.
2. La obra.
En abril del presente año, el profesor Sacco presentó la obra anunciada en la Scuola Superiore S. Anna de Pisa, donde yo curso mis estudios de doctorado. El volumen ha aparecido sólo a inicios de septiembre[3]. Creo que puede ser de utilidad entre nosotros rendir cuenta, aunque sea brevemente, de algunos de sus puntos más interesantes. Centraré mi reseña en el tema de la noción del negocio jurídico.
En nuestros días, hay muchos temas ante los cuales el investigador debería plantearse, con honestidad y serenidad, la pregunta sobre si es posible añadir algún elemento nuevo. Existen, qué duda cabe, temas “agotados”. Un candidato de fuerza para pertenecer a este grupo es, ni más ni menos, el negocio jurídico, así como el inmenso repertorio de temas erróneamente o acertadamente vinculados con él.
Sacco demuestra ser consciente de ello. La singularidad de su discurso, y la esmerada construcción de su visión propia hace reverdecer este terreno, falto de vigor y lozanía. En alguno de mis estudios, he indicado que su perspectiva de la actividad de los particulares, en general, y no sólo del negocio jurídico, puede considerarse “antropológica”. Para él, la autonomía, por ejemplo, no es una cuestión exclusivamente ligada con las “declaraciones”, sino un fenómeno que se percibe en todos los hechos humanos. Así, su óptica gana en amplitud, y le permite examinar y cuestionar, sin prejuicios ni respetos que se traducirían en inercia, la obra de autores como Alfred Manigk y Emilio Betti, a los que se debe la colocación de la Privatautonomie -que, como tengo escrito, es incorrecto traducir como “autonomía privada”- como preámbulo del estudio del negocio.
Sacco afirma que “la idea de que la doctrina del negocio (es decir, el conjunto de las definiciones que tienen que ver con el negocio, asociado con las reglas operativas concernientes a los negocios en general) constituye, en sí misma, el motor que impulsa la ampliación indefinida de la autonomía negocial es fruto de una imperdonable confusión”. El negocio jurídico no es un “acto de autonomía privada” ni tampoco un “acto de autorregulación de intereses”, como sostuvieron, en su momento, Betti y Renato Scognamiglio -y luego, al pie de la letra, sus seguidores en España, y, a través de éstos, en Perú-. La autonomía significa “ejercicio de poder normativo”, pero no “reglamentación de relaciones propias”: “Auto-nomía significa «poder normativo propio», y no «poder normativo sobre la esfera propia»”[4]. Quien afirma que “el negocio es el acto de autonomía indica una correlación entre un hecho y una cualidad de éste, pero no identifica el hecho del que está hablando. Por tal razón, una doctrina que ofrece hablar del negocio, pero se limita a señalar que el el negocio es un acto de autonomía no es válida porque es tautológica”. La autonomía está presente en “actos” (como la ocupación, abandono o entrega de cosas, o la aceptación tácita de herencia) y en “declaraciones” (como los testamentos). Aquellos actos “autónomos” de estructura “declarativa” serán los negocios jurídicos.
Quien conoce la materia, puede intuir que en este conciso e impecable razonamiento se rescata la definición original germana del negocio jurídico (Rechtsgeschäft) como “declaración” (Erklärung). Sacco confiesa que tal es su propósito, y replantea, por ello, el segundo elemento esencial de aquella definición: la voluntad. En el siglo XIX, los pandectistas alemanes, de Savigny a Windscheid, definieron el negocio jurídico como “declaración de voluntad” (Willenserklärung) que crea relaciones jurídicas, tal cual se lee, más o menos, y bueno es recordarlo, en el artículo 140 del Código Civil peruano. Para Sacco, el negocio “es la declaración, es decir, la comunicación de un dato, por ejemplo, de un programa”; más precisamente, es una declaración que expresa la voluntad de una mutación o variación (vicenda), y la autonomía se presenta como “simetría entre la voluntad del ser humano y la mutación consiguiente a ella”. Si el negocio “es expresión de la autonomía, y si la autonomía es el poder de la voluntad, el negocio será voluntad, siempre que ésta sea declarada. Si la voluntad está ausente, no existirá el negocio”[5]. A quienes acusan -incluso entre nosotros- a la doctrina voluntarista, irreflexivamente y por ignorancia, de identificar el negocio con la voluntad, Sacco les reprocha la “caricaturización” de esta doctrina. En el subcapítulo titulado “elogio del principio de la voluntad”[6], el jurista italiano enseña que la voluntad, a pesar de ser presentada, muchas veces, en una versión demonizada, como símbolo del egoísmo y de la responsabilidad, es, en realidad, una “manifestación de la personalidad”. Entonces, quien haga suya la defensa del respeto de la persona, tendrá que enarbolar también, necesariamente, la bandera de la autonomía, entendida como poder de la voluntad, siempre, desde luego, que ésta no se extralimite.
La voluntad de la que aquí se trata apunta -como acabo de anotar- a generar la mutación de una relación jurídica. Atendiendo a este rasgo, Sacco la califica como “normativa” y “preceptiva”. No hay en la obra, sin embargo, rastros de aquellas teorías “normativas” ni “preceptivas” del negocio jurídico, que, conforme a una común sistematización italiana -llegada a Perú por el habitual, pero pocas veces fidedigno, puente español-, se alternarían para el combate y erradicación de cierta teoría “voluntarista” (caricaturizada). Esta prescindencia de una historiografía de doctrinas emparenta el texto que se comenta con la bibliografía alemana, donde existen, sí, pero mínimamente, referencias más bien históricas a una “teoría de la voluntad” y a una “teoría de la declaración”[7] -el “preceptivismo” y el “normativismo” provienen del lenguaje jurídico italiano-, pero en lo relativo, correctamente, al valor que debe concederse a las declaraciones, y, de ninguna manera, en clave de “teoría general” del negocio jurídico.
En este último sentido, la consulta de la obra de Sacco contribuirá, tal vez, a que en países donde la pauta ha sido y es la importación desordenada de conceptos jurídicos y de textos normativos íntegros, como el Perú, se deje de acentuar el estudio de lo que yo no dudo en definir como “historia de la doctrina italiana del negocio jurídico”, para pasar a analizar los problemas que siempre han sido propios de este sector de la parte general del derecho civil.
3. Reflexión final.
El volumen de Sacco debe ser visto como la cabal demostración de la necesidad -lamentablemente inobservada, en nuestro país y en otras partes- de dotarse de un pleno conocimiento de todos los temas del derecho civil antes de emprender el estudio del negocio jurídico, que representa, como no ignoran los académicos serios, la síntesis de diversas figuras (del matrimonio al testamento, del contrato a la promesa unilateral). Antes de dar a la publicidad su “Teoria generale del negozio giuridico” (la primera edición es de 1943; la segunda, aún inédita en nuestro idioma, es de 1950), Betti, quien tenía, entonces, más de cincuenta años, había surcado con destreza los campos de materias tan disímiles como el derecho de sucesiones, la estructura de la obligación, el derecho procesal civil y el derecho romano; Werner Flume (nacido en 1908), formado en la escuela romanista de Fritz Schultz, dio a la imprenta su volumen “Das Rechtsgeschäft” en 1965, cercano a cumplir los sesenta años.
A la fecha, Sacco, a quien se deben importantes trabajos sobre los títulos valores, la interpretación jurídica, la buena fe, la acción subrogatoria, el enriquecimiento sin causa, la posesión, el contrato en general, y, cómo no, la comparación jurídica, tiene 82 años. Que un académico ducho, venerable y de su talla, dedique una fatiga al negocio jurídico es un seguro aliciente, y un ejemplo de rigor doctrinal, para las generaciones futuras. En las primeras páginas de su libro escribe algo que deberían interiorizar los enemigos del estudio científico de nuestra materia[8]: “Las nociones de hecho, acto, negocio brindan al jurista aquellos servicios que pueden ofrecer, como máxima, las categorías ordenantes. Son vehículos adecuados para traer a la conciencia del jurista problemas complejos, que de otra manera se abandonarían a la praxis. […]. En el siglo XXI no ha muerto, sino que se reaviva la conciencia de que el pensamiento tiene necesidad de filtrarse por medio de categorías ordenantes y generales. La variedad de las reglas no reniega de la generalidad ni de la homogeneidad de apropiados instrumentos del pensamiento (las ideas, las nociones, los conceptos, las definiciones) ni de apropiados instrumentos de comunicación (las palabras). […] La noción general no es un instrumento para quien debe formular la regla del derecho civil. Pero la noción general es el instrumento para quien quiera plantearse los problemas del derecho civil. Los que saben son deudores, de su saber, a procedimientos de tipo realístico. Pero lo que quieren poner en orden lo que saben y hacer progresar su propio saber, y comunicarlo al prójimo, deben disponer de categorías ordenantes, y de una lengua que las exprese”[9].
Hamburgo, septiembre del 2005
_______________________

* Con un título como el que escogido para estas notas rendía cuenta de la obra del iusfilósofo italiano Giorgio Del Vecchio, en la primera mitad del siglo pasado, el ilustre polígrafo nacional José de la Riva Agüero y Osma.

[1] Esta original tesis sobre los orígenes históricos del negocio jurídico ha sido planteada por Rodolfo SACCO, precedentemente, en la voz “Negozio giuridico (circolazione del modello)”, en “Digesto delle discipline privatistiche”, Sezione Civile, vol. XII, Utet, Turín, 1995, p. 87.
[2] CENDON, Paolo, “Prefazione”, en SACCO, Rodolfo, “Che cos’è il diritto comparato”, Giuffrè, Milán, 1992, p. XIX.
[3] SACCO, Rodolfo, “Il fatto, l’atto, il negozio”, con la colaboración de Paola CISIANO, en “Trattato di diritto civile diretto da Rodolfo Sacco”, UTET Giuridica, Turín, 2005, 454 p.
[4] SACCO, “Il fatto, l’atto, il negozio”, cit., p. 309.
[5] SACCO, op. ult. cit., p. 357.
[6] SACCO, op. ult. cit., p. 363.
[7] Por ejemplo: SCHAPP, Jan, “Grundfragen der Rechtsgeschäftslehre“, Mohr (Paul Siebeck), Tubinga, 1986, pp. 8-49, quien expone -como “teorías en torno de la declaración de la voluntad”, nótese bien- la “teoría de la voluntad” (Willenstheorie) ligada con la obra de Windscheid, la “teoría de la declaración” (Erklärungstheorie) ligada con la obra de Bähr y la “teoría de la vigencia” o “de la validez” (Geltungstheorie) ligada con la obra de Larenz. El mismo orden es adoptado por WERBA, Ulf, “Die Willenserklärung ohne Willen“, Duncker & Humblot, Berlín, 2005, pp. 17-27. Por su parte, SINGER, Reinhard, “Selbstbestimmung und Verkehrsschutz im Recht der Willenserklärungen“, Beck, Munich, 1995, pp. 8-9, hace mención, aunque sin fines sistemáticos, y con referencia precisa a las ideas de Werner Flume, a la “teoría de la autodeterminación” (Selbstbestimmungstheorie).
[8] Véanse las muy recientes y justificadas críticas de MORALES HERVIAS, Rómulo. “La irrevocabilidad del poder. A propósito de un inútil debate jurídico“, en “Revista peruana de jurisprudencia“, año 7, t. 54, agosto del 2005, pp. 49 y ss.
[9] SACCO, op. ult. cit., pp. 1-2.

La Prescripción en el Derecho Civil Peruano

Resumen:
La prescripción es un modo originario de adquirir los bienes muebles e inmuebles ajenos, fundamentada en el ejercicio del hecho posesorio continuado y consumado sea el término fijado por la ley a favor del poseedor ad usucapionem. La prescripción también es el modo de extinción de las pretensiones que tienen como causa petendi las obligaciones de dar, hacer o no hacer, fundamentada en el transcurso del término legal continuado y consumado. La prescripción es un instituto jurídico muy valioso para la efectiva
declaración del derecho de propiedad adquirido por prescripción. Lo sustantivo de la prescripción es dotar de seguridad jurídica al prescribiente tanto en la adquisitiva como en la extintiva. La adquisitiva transforma el hecho de la posesión -parcial, temporal- en derecho de propiedad -completo, determinado y excluyente. La prescripción puede crear o extinguir derechos, fundamentada en el tiempo y la seguridad jurídica. El tiempo rige los actos del hombre –tempus regit actum-
En la presente monografía tendremos la oportunidad de conocer el saber jurídico de la prescripción general, que tiene gran influencia en los derechos especiales -agrario, laboral, comercial, tributario, etc.- el cual se constituye en la doctrina informativa para usarla en la práctica de la prescripción adquisitiva de propiedad o usucapión y la extintiva denominada también liberatoria.
Palabras clave: Prescripción adquisitiva o usucapión.- Prescripción extintiva o liberatoria.-
tiempo.- término.- bienes.- propiedad.- posesión ad usucapionem.- liberación.- de oficio.
Contenido:
1. Metodología del Código Civil en la regulación de la prescripción. 2.- El tiempo elemento consustancial del Derecho. 3.- Definición general de la prescripción. 4.- Fundamentos de la prescripción. 5.- La noción de la unidad y la dualidad en el tratamiento de la prescripción. 6.- Formas [especies] de la prescripción: 6.1.- La prescripción adquisitiva o usucapión. 6.1.1.- ¿Cómo opera la prescripción adquisitiva una vez consumado el hecho del tiempo [término legal] en la posesión ad usucapionem. 6.2.- La prescripción extintiva o liberatoria. 7.- La prescripción debe ser invocada. 8.- Análisis comparativo entre la prescripción adquisitiva y la prescripción extintiva. 9.- Semejanzas. 10.- La prescripción en el derecho civil comparado.
_________________________________________________________________________

1. Metodología del Código Civil en la regulación de la prescripción
Iniciamos el estudio de la prescripción general, refiriendo al tratamiento que le ha imprimido el derecho civil peruano y su codificación, los cuales tienen gran ingerencia jurídico-normativa en el ámbito del Derecho en general con particular ingerencia en los denominados derechos especiales. La metodología legal imprimida en el Código Civil -por el legislador- nos debe conducir a la ubicación legal de la prescripción y a su tratamiento doctrinal en base a la información de la concepción unitaria o de la dual que tienen incidencia en la positividad de la prescripción. Además lo antedicho nos debe llevar a determinar las disimilitudes, semejanzas y la operatividad de las prescripciones adquisitiva y extintiva en el derecho civil comparado.
Como antecedentes de la normatividad legal del instituto de la prescripción que es objeto de nuestro estudio tenemos el Código Civil de 1852, que tuvo influencia del Code Napoleón de 1804, particularmente en el tratamiento que le imprimió a la prescripción, ubicándola en el Libro Segundo, Sección Tercera «Del modo de adquirir el dominio por prescripción, enajenación y donación». Este Código adoptó la teoría unitaria en el tratamiento de ambas prescripciones (la adquisitiva y la liberatoria) conforme al artículo 526, desde luego sin un manejo jurídico idóneo.
En el Código Civil de 1936, se mejoró el método legal en el tratamiento de la prescripción tanto de la adquisitiva como de la extintiva, al ubicarlas separadamente, es decir, la prescripción adquisitiva o usucapión en el Libro Cuarto «De los derechos reales», Título II «De la propiedad», comprendiendo los artículos 871, 872, 873, 874, 875 y 876; y la prescripción extintiva o liberatoria en el Libro Quinto «Del derecho de obligaciones», Título X, «De la prescripción extintiva», comprendió los artículos 1150 a 1170. Este Código adoptó la doctrina dualista en la regulación normativa de la prescripción.
El Código Civil vigente (1984), definitivamente adopta la metodología del tratamiento normativo dual de la prescripción: 1). La usucapión o prescripción adquisitiva en el Libro V, «Derechos reales», Sub capítulo V, «Prescripción adquisitiva», comprende los artículos 950 a 953; y, 2). La prescripción extintiva o liberatoria en el Libro VIII, «Prescripción y Caducidad», Título I «Prescripción extintiva», comprende los artículos 1989 a 2002. Se advierte que el tratamiento metodológico-legal de la prescripción es muy idóneo y pertinente, como corresponde a un Código Civil moderno.
2. El tiempo elemento consustancial del Derecho
El tiempo es la misma sustancia, naturaleza o esencia inescindible del Derecho. El tiempo es de mayor vigor como elemento constitutivo de la prescripción, como lo es también de la caducidad, del plazo o del término. No es exagerar cuando ex cátedra afirmamos, que el Derecho es vida humana controlada por el tiempo. La misma vida del hombre es tiempo, tiempo para nacer, tiempo para vivir y tiempo para morir. El hombre de la actual civilización está “esclavizado” por el tiempo, al extremo que no puede apartarse de la máquina que mide el tiempo, el reloj.
El Derecho como creación cultural del hombre está invariablemente sometido al tiempo, como también lo está su propia vida desde su mera concepción hasta su muerte, o es cómo el Derecho ve al hombre, regulando su vida desde su mera concepción (personas) hasta después de su muerte (sucesiones). De lo que resulta que la ley, está sometida al fenómeno fáctico del tiempo, tanto es así, unas veces la tenemos en vigencia, modificada o derogada. El Derecho en su desarrollo evolutivo permanente y creciente, y la ley en su vigor y aplicación, sin el control del tiempo no podrían adaptarse a las realidades que cada época presenta. Son razones para que desde la cátedra hayamos acuñado que, el tiempo es la sangre del derecho que corre por las venas de la ley. En consecuencia el Derecho sin el tiempo no podría tener ninguna operatividad.

(…)

Ver más…

Autor: Dr. Nerio González Linares

Fuente: Sociedad Peruana de Ciencias Jurídicas