0% encontró este documento útil (0 votos)
7 vistas14 páginas

Garcia Pilco

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 14

Escuela de educación

Superior técnico profesional de la pnp

TEMA: PROTOCOLODEREGISTROEINCAUTACION
CATEDRÁTICO: ABOG. CARDAMA GRANDEZ SARAITH

ALUMNO PNP: S3 PNP OLIVEIRA VALENTIN JESUS ANTONY

SECCIÓN: 2 DA

PROTECTODES DE LA DEMOCRACIA

2024
Contenido
INTRODUCCION...........................................................................................................................3
MARCO TEORICO........................................................................................................................4
PROTOCOLO DE REGSITRO PERSONAL E INCAUTACION ..............................................................4
ABORDAJE INICIAL.......................................................................................................................5
ORDEN PUBLICO..........................................................................................................................5
MARCO NORMATIVO SOBRE LOS CONTROLES POLICIALES...........................................................7
Pasos del Protocolo de Registro e Incautació…………………………………………………………8
BIBLIOGRAFIA...........................................................................................................................11
ANEXOS....................................................................................................................................12
INTRODUCCION
El protocolo de registro e incautación es una herramienta fundamental en el
ámbito legal y policial que permite recopilar pruebas y evidencias de relevancia en
investigaciones criminales. Este proceso se rige por normativas legales y
procedimientos específicos que garantizan la legalidad, la integridad y la cadena
de custodia de las pruebas obtenidas. En esta monografía, exploraremos los
principales aspectos del protocolo de registro e incautación, incluyendo su
importancia, los pasos involucrados y los principios que lo sustentan.

La incautación es una acción para restringir temporalmente un activo o ponerlo


bajo la custodia del gobierno y puede aplicarse a bienes físicos como, por ejemplo,
un vehículo. En general, estas medidas se utilizan para impedir temporalmente el
movimiento de los activos en espera del resultado de un caso.

Es aquella intervención física, aprehensión o toma de posesión sobre bienes o


derechos, que se presumen, constituyen objeto, cuerpo, instrumentos, efectos o
ganancias del delito.
MARCO TEORICO
PROTOCOLO DE REGISTRO PERSONAL E INCAUTACIÓN

1. Registro e Incautación

a. Concepto El registro de personas es aquella injerencia en el ámbito íntimo de


una persona, con el propósito de buscar, hallar efectos o elementos vinculados al
delito, sin que ello implique el examen del cuerpo. Es aquella intervención física,
aprehensión o toma de posesión sobre bienes o derechos, que se presumen,
constituyen objeto, cuerpo, instrumentos, efectos o ganancias del delito.

b. Objetivo: Fortalecer la actuación policial durante el registro e incautación en el


proceso de búsqueda de pruebas, actividades de prevención e intervenciones en
flagrancia delictiva. c. Funciones y Atribuciones De conformidad con el inciso 3 del
artículo 11° de la Ley de la Policía de personas e inspecciones de domicilios,
instalaciones, naves, motonaves, aeronaves y otros vehículos y objetos, de
acuerdo a la Constitución y la . En concordancia con dicho dispositivo legal el
literal

c), inciso 1 del artículo 68° del Código Procesal Penal, prescribe que la Policía
podrá Del mismo modo, el Código Procesal Penal en su inciso 3 del artículo 203°,
deja entrever la atribución que tiene la Policía o el Fiscal ante supuestos de
urgencia o peligro por la demora y con estrictos fines de investigación de restringir
derechos fundamentales, en los cuales se puede identificar a la incautación como
una de esas restricciones…..

d. Base Legal: Conforme al artículo 210° del Código Procesal Penal dando cuenta
al Fiscal- o por orden de aquél, cuando existan fundadas razones para considerar
que una persona oculta en su cuerpo o ámbito Respecto a la incautación, el
Código Procesal Penal en el inciso 2 del artículo 218° del Código Procesal Penal
necesitará autorización del Fiscal ni orden judicial cuando se trata de una
intervención en flagrante delito o peligro inminente de su perpetración, de cuya
ejecución
e. Alcance El presente protocolo tiene como alcance a la actuación policial de
registro de personas e incautación durante las intervenciones realizadas en
búsqueda de pruebas, en actividades de prevención y en las intervenciones en
flagrancia delictiva.

Protocolo del Control de Identidad


Descripción detallada del protocolo estándar para llevar a cabo un control de
identidad en el Perú
El protocolo estándar para llevar a cabo un control de identidad en Perú sigue un
proceso definido por las autoridades encargadas de la seguridad y el cumplimiento
de la ley. Aunque las prácticas específicas pueden variar ligeramente según el
contexto y la situación, aquí hay una descripción detallada de los pasos típicos
que se siguen en un control de identidad en Perú:

1. Abordaje inicial:

- El control de identidad generalmente comienza con un abordaje inicial por parte


de las autoridades encargadas, como la policía nacional, la policía municipal o los
agentes de seguridad privada.

- Los agentes se acercan a la persona o personas que desean someter a control


de identidad y explican el motivo de la verificación, que puede ser aleatorio,
basado en sospechas razonables o como parte de un procedimiento de seguridad
específico.

2. Interacción con el ciudadano:

- Los agentes solicitan a la persona o personas su colaboración para llevar a


cabo el control de identidad.

- Durante esta interacción, los agentes mantienen un trato respetuoso y


profesional, explicando los procedimientos a seguir y respondiendo cualquier
pregunta que pueda tener la persona sometida al control.

3. Solicitud de documentos de identidad:


- Los agentes solicitan a la persona sometida al control que presente documentos
de identidad válidos, como el Documento Nacional de Identidad (DNI) o el
pasaporte.

- La persona debe cooperar proporcionando los documentos solicitados de


manera oportuna y sin objeciones, según lo establecido por la ley peruana.

4. Verificación de documentos:

- Los agentes examinan cuidadosamente los documentos de identidad


presentados para verificar su autenticidad y validez.

- Esto puede incluir la comparación de la fotografía y la información personal con


la apariencia física de la persona, así como la verificación de elementos de
seguridad, como sellos, hologramas y firmas.

5. Consulta de bases de datos:

- En algunos casos, los agentes pueden realizar consultas en bases de datos


policiales o gubernamentales para verificar la información proporcionada por la
persona sometida al control y determinar si existen antecedentes penales u otras
alertas relevantes.

6. Registro de la interacción:

- Los agentes registran los detalles de la interacción, incluyendo la identidad de


la persona controlada, los documentos presentados, el motivo del control y
cualquier información relevante obtenida durante el proceso.

- Este registro se utiliza para documentar el cumplimiento de los procedimientos


establecidos y puede ser utilizado como evidencia en caso de necesidad.

7. Conclusión del control:

- Una vez completada la verificación de identidad y no encontrándose


irregularidades, se concluye el control y se permite que la persona continúe con
sus actividades.
- En casos donde se identifiquen irregularidades o sospechas fundadas, se
pueden tomar medidas adicionales, como la retención temporal de la persona para
una investigación más detallada o la remisión a las autoridades competentes.

Es importante destacar que el control de identidad en Perú debe llevarse a cabo


respetando los derechos fundamentales de las personas, incluyendo el derecho a
la privacidad, la no discriminación y la presunción de inocencia. Los agentes
encargados deben actuar dentro del marco legal y seguir los protocolos
establecidos para garantizar un procedimiento justo y transparente.

Importancia del Protocolo de Registro e Incautación

El protocolo de registro e incautación es crucial para la obtención y preservación


de pruebas en casos legales y judiciales. Su correcta aplicación garantiza la
validez y la admisibilidad de las pruebas en los procesos legales, asegurando así
la justicia y el respeto a los derechos individuales de todas las partes involucradas.
Además, el protocolo de registro e incautación es una herramienta clave en la
lucha contra el crimen organizado, la corrupción y otras actividades ilícitas.

Principios Fundamentales

Legalidad: Todo registro e incautación debe realizarse en estricto cumplimiento de


la ley y las normativas vigentes.

Proporcionalidad: Los métodos utilizados deben ser proporcionales a la naturaleza


y gravedad del delito investigado.

Preservación de la Cadena de Custodia: Se debe garantizar la integridad y


trazabilidad de las pruebas desde su recolección hasta su presentación en el
proceso legal.

Respeto a los Derechos Humanos: Durante el proceso de registro e incautación,


se deben respetar los derechos fundamentales de todas las personas
involucradas, incluyendo el derecho a la privacidad y la dignidad.
Pasos del Protocolo de Registro e Incautación

Planificación: Antes de realizar el registro e incautación, se debe elaborar un plan


detallado que incluya la justificación legal, los objetivos de la acción y los recursos
necesarios.

Autorización: Es necesario obtener la autorización correspondiente de un juez u


autoridad competente para llevar a cabo el registro e incautación.

Ejecución: El registro e incautación se lleva a cabo siguiendo los procedimientos


establecidos, con la presencia de testigos y respetando los derechos de las
personas afectadas.

Documentación: Se debe documentar exhaustivamente todo el proceso,


incluyendo la lista de elementos incautados, su estado y su ubicación.

Cadena de Custodia: Las pruebas incautadas deben ser debidamente etiquetadas,


selladas y almacenadas de manera segura para preservar su integridad y
trazabilidad.
CONCLUSIONES
El control de identidad es una práctica fundamental en la sociedad
contemporánea, que se basa en una serie de principios fundamentales,
comprende una naturaleza multifacética y sigue un protocolo estándar para su
implementación. Al analizar estos aspectos, se pueden extraer varias conclusiones
importantes:

1. Importancia de los principios fundamentales: Los principios de veracidad,


exactitud, confidencialidad, integridad, proporcionalidad, no discriminación y
transparencia son esenciales para garantizar la efectividad y la ética del control de
identidad. Estos principios sirven como guía para asegurar que el proceso sea
justo, equitativo y respetuoso de los derechos individuales.

2. Diversidad en la naturaleza del control de identidad: El control de identidad


abarca una amplia gama de contextos y aplicaciones, desde la seguridad
fronteriza hasta el acceso a servicios públicos. Su naturaleza incluye la verificación
de documentos, la aplicación de tecnologías biométricas y la interacción entre
derechos individuales y seguridad pública.

3. Equilibrio entre seguridad y derechos individuales: Si bien el control de identidad


es fundamental para garantizar la seguridad y el orden público, también plantea
desafíos en términos de protección de la privacidad y los derechos individuales.
En la implementación de medidas de control, es crucial encontrar un equilibrio
entre la necesidad de seguridad y el respeto a los derechos fundamentales de las
personas.
4. Importancia del protocolo estándar: Un protocolo claro y transparente para llevar
a cabo el control de identidad es fundamental para garantizar la coherencia, la
legalidad y la eficacia del proceso. Este protocolo debe seguir los principios
fundamentales y asegurar que se respeten los derechos de las personas
controladas en todo momento.

En resumen, el control de identidad es una práctica compleja que involucra una


serie de consideraciones éticas, legales y sociales. Al seguir los principios
fundamentales, comprender la naturaleza diversa de esta práctica y aplicar un
protocolo estándar, es posible asegurar que el control de identidad se lleve a cabo
de manera justa, equitativa y efectiva en la sociedad contemporánea.
BIBLIOGRAFIA:
1. Albrecht, H., y Kent, K. (2019). The Dark Side of Digital Identity. Springer.

2. Brunk, C. (Ed.). (2017). Routledge Handbook of Surveillance Studies.


Routledge.

3. Foucault, M. (1977). Discipline and Punish: The Birth of the Prison. Vintage
Books.

4. Lyon, D. (2018). The Culture of Surveillance: Watching as a Way of Life. Polity


Press.

5. Marx, G. T. (1988). Undercover: Police Surveillance in America. University of


California Press.

6. Norris, C., y Armstrong, G. (1999). The Maximum Surveillance Society: The Rise
of CCTV. Berg Publishers.

7. Rothstein, H., y Davis, D. (Eds.). (2017). Handbook of Surveillance Studies.


Routledge.

8. Lyon, D. (2007). Surveillance Studies: An Overview. Polity Press.

9. Nissenbaum, H. (2010). Privacy in Context: Technology, Policy, and the Integrity


of Social Life. Stanford University Press.

10. Marx, G. T., y Muschert, G. W. (2007). Personal Identification and the


Surveillance State: A Comparative Look at the United States and Germany.
Rowman & Littlefield.
ANEXOS
1.-CONTROL DE IDENTIDAD
ESTUDIANTES DE LA EESTP PNP-TARAPOTO

UNIDAD DIDÁCTICA : PROTOCOLO DE TRABAJO EN CONJUNTO CON EL


MINISTERIO PUBLICO

ESPECIALIDAD : IC

PERIODO ACADÉMICO : V

AULA : SEPTIMA SECCION

TEMA : PROTOCOLO DE REGISTRO DE INSPECCIÓN

GRADO, APELLIDOS Y NOMBRES: S3 PNP OLIVEIRA VALENTIN, Jesús Antony

I. EVALUACION DEL TRABAJO APLICATIVO INDIVIDUAL (ELEGIR UNA SOLA


CALIFICACIÓN POR FILA)

CRITERIOS EXCELENTE BUENO (16) REGULAR DEFICIENTE MUY PUNTAJE POR


DE (20) (12) (08) DEFICIEN CRITERIO
PRESENTACI TE (00 A
ÓN 04)
5 4 3 2 0A1 DE 0 A 5 PUNTOS
ENTREGA El trabajo se El trabajo se El trabajo se El trabajo se No entrega
AREAAI DEL entrega en el entrega en el entrega en el entrega en el TAI o el
POLICÍA
EESTP PNPTRABAJO plazo plazo plazo plazo TAI no
NACIONAL establecido establecido establecido establecido correspond 4
TARAPOTO sin con mínimos con varios con e al tema
DEL PERÚ enmendadur borrones y/o borrones y/o excesivos asignado.
as. enmendadur enmendadur borrones y/o (…...punto
(5 puntos) as. as. (3 enmendadur s)
(4 puntos) puntos) as.
(2 puntos)

La estructura La estructura La estructura La estructura No entrega


ESTRUCTURA del trabajo se del trabajo se del trabajo es del trabajo TAI o el
presenta presenta poco no presenta TAI no
ordenada ordenada, ordenada, en un orden correspond
conforme a pero le falta vista que le evidenciando e al tema
lo estipulado uno de los falta dos o solo uno de asignado. 4
en clase. elementos tres los (…...punto
(5 puntos) estipulados elementos elementos s)
en clase. estipulados estipulados
(4 puntos) en clase. en clase o no
(3 puntos) presenta
estructura. (2
puntos)
La La La La No entrega
CONTENIDO información información información información TAI o el
se presenta se presenta se presenta no tiene TAI no
con claridad con claridad con poca nada que ver correspond
y objetividad. y objetividad, claridad y con el tema e al tema
(5 puntos) pero falta objetividad, principal asignado. 4
uno de los en vista que evidenciando (…...punto
elementos le falta dos o solo uno de s)
estipulados tres los
en clase. elementos elementos
(4 puntos) estipulados estipulados
en clase. (3 en clase o no
puntos) presenta
contenido. (2
puntos)
REDACCIÓN No hay Mínimos Muchos Muchos No entrega
errores de errores de errores de errores de TAI o el
gramática, gramática, gramática, gramática, TAI no
ortografía o ortografía o ortografía o ortografía o correspond 4
puntuación. puntuación. puntuación. puntuación o e al tema
(5 puntos) (4 puntos) (3 puntos) no presenta asignado.
redacción. (…...punto
(2 puntos) s)

NOTA DEL DIESISES ________16_______


TAI EN LETRAS ___
EN NÚMEROS

II. OTROS DATOS Y/O


OBSERVACIONES:___________________________________________________________
_______________________________________

_______________________________________________________________________________
_____________________________________________________
Tarapoto, 06 .de mayo del 2024.

Post firma:
DNI N° 46864361
DOCENTE: Abg. Saraith Cardama
Grandez

También podría gustarte