Opinión sobre la elección (vía electoral) en sustitución de la forma actual de nombrar ministros de la Suprema Corte de Justicia de la Nación

Ser ministro de la SCJN en México es una posición de privilegio y alta responsabilidad en el medio jurídico. Para llegar a dicho puesto siempre aparece el debate sobre el hecho que se trate de un juez de carrera o un abogado externo con probada experiencia y suma capacidad. Paradójicamente, este modelo estructural y de elección establecido en la Constitución Política de los Estados Unidos Mexicanos se logró en 1994 y considero que alcanzó un nivel óptimo en la primera década de este siglo. Anteriormente se llegó a tener un lugar para rescatar políticos en desgracia o quienes buscaban una protección especial. 

Llegar a ese puesto no estaba exento del contacto entre los aspirantes con las distintas fuerzas políticas, sin embargo, al final del día el ministro electo lograba su independencia por ser producto de un consenso de mayorías y minorías.

Intentar que los aspirantes entren a las promesas electorales no garantiza contar con mejores juristas sino con personas que fueron fuertemente posicionadas por el poder político y los grupos asesores para elecciones. Tal vez sigamos con una dudosa forma de elegir ministros y tal vez sigan sin llegar los mejores cuadros, pero, al final del día estamos en la mejor posición posible y no debemos minar esa institución con ideas aventuradas.

Reforma al Código Penal español

TEXTO ORIGINAL

FELIPE VI

REY DE ESPAÑA

A todos los que la presente vieren y entendieren.

Sabed: Que las Cortes Generales han aprobado y Yo vengo en sancionar la siguiente ley orgánica.

PREÁMBULO

I

La legislación penal constituye un ámbito jurídico clave para fundamentar las bases de un Estado de Derecho.

El artículo 1 de la Constitución Española de 1978 establece que «España se constituye en un Estado social y democrático de Derecho, que propugna como valores superiores de su ordenamiento jurídico la libertad, la justicia, la igualdad y el pluralismo político».

La plena vigencia de los valores constitucionales, la calidad de nuestra democracia y la convivencia misma, dependen en buena medida de la aplicación de una legislación penal coherente con aquellos principios, actualizada y eficaz.

La presente ley pretende afrontar algunos de los retos pendientes en la legislación penal española, en relación con ciertos tipos y penas que la evolución social, la experiencia y el Derecho comparado invitan a revisar desde hace mucho tiempo.

Algunos de esos tipos y penas presentes en nuestra legislación penal responden aún a realidades sociales y configuraciones doctrinales propias de hace dos siglos. Es tiempo ya, por tanto, para que el ordenamiento jurídico español actualice ciertas definiciones, en cuanto a los comportamientos delictivos y a las respuestas adecuadas en las sociedades del siglo XXI.

Es preciso aportar calidad, claridad y modernidad en algunos ámbitos de la legislación penal española que presentan problemas evidentes de indeterminación y obsolescencia. El mandato de certeza propio del principio de legalidad penal requiere una actuación insoslayable e inaplazable al respecto.

Por otra parte, España forma parte de las instituciones europeas y comparte propósitos y tareas de coordinación crecientes en materia judicial y de seguridad. La armonización de nuestra legislación penal con los estándares más claramente asentados en la doctrina y en la práctica jurídica de los países de la Unión Europea constituye una obligación incontestable, en consecuencia.

La presencia en nuestro ordenamiento de tipos penales inexistentes en la mayoría de los Estados integrantes de la Unión Europea, o la vigencia de penas desproporcionadas en relación a las que se aplican en los países vecinos, resulta altamente disfuncional en lo relativo al funcionamiento de la mencionada cooperación judicial y de seguridad.

Esta ley busca dar solución a buena parte de estas dificultades y desafíos.

En tal sentido, el Código Penal, tal y como señala la Exposición de Motivos de la Ley Orgánica 10/1995, de 23 de noviembre, ha de tutelar los valores y principios básicos de la convivencia social. Cuando esos valores y principios cambian, es preciso actualizar su contenido para que pueda seguir cumpliendo su labor social.

El devenir social, la incardinación de nuestro país en la Unión Europea y la pertenencia a determinados organismos internacionales que marcan pautas de actuación, no solo en la represión de las conductas delictivas sino en el respeto a los derechos fundamentales como límite de actuación de los poderes públicos, exigen una modificación de determinados tipos penales, posibilitando así seguir contando con un Código Penal que responde al tiempo en que la sociedad se halla y da una respuesta actual, segura y propia de un Estado de Derecho como el nuestro a nuevas formas delictivas o a la evolución de otras ya existentes.

La presente ley orgánica consta de dos artículos, tres disposiciones transitorias y seis disposiciones finales. El primer artículo es de modificación de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, con varios apartados sobre diferentes materias, pero todos ellos con el objetivo último de adaptación de nuestro ordenamiento a la normativa europea o de modernización del mismo ante las nuevas realidades sociales. El segundo, de modificación de la Ley Orgánica 12/1995, de 12 de diciembre, de Represión del Contrabando, para reforzar la sanción de armas de doble uso.

En primer lugar, esta ley responde a la necesidad de transposición de determinadas Directivas cuya introducción en el Derecho español es urgente. En este sentido, de acuerdo con el principio de cooperación leal, consagrado en el artículo 4.3 del Tratado de la Unión Europea, el cumplimiento de los plazos para la transposición de directivas europeas constituye uno de los principales objetivos que condicionan el diseño de la política legislativa de un Estado miembro. Tal obligación se ha intensificado al constituir en la actualidad uno de los objetivos prioritarios del Consejo Europeo. En el escenario diseñado por el Tratado de Lisboa, la Unión Europea fija como una de sus principales prioridades la construcción del Espacio de Libertad, Seguridad y Justicia en el que, entre otros fines, esté garantizada la adopción de medidas adecuadas para la prevención y la lucha contra la delincuencia.

Mediante un itinerario de convergencia y armonización, y al amparo del principio general de subsidiariedad reconocido en el artículo 5 del Tratado de la Unión Europea, se establece una serie de «reglas mínimas comunes» para determinados segmentos del Derecho penal especial, los denominados «eurodelitos», siendo aquellos de especial gravedad que tengan una dimensión transfronteriza, incluida la falsificación de medios de pago y la delincuencia informática. Ello implica la necesidad de una ajustada y diligente transposición al ordenamiento jurídico español, en concreto, de diversas directivas que afectan al ámbito penal sustantivo. Tal es el caso, en primer lugar, de la Directiva (UE) 2019/713 del Parlamento Europeo y del Consejo, de 17 de abril de 2019, sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo y por la que se sustituye la Decisión Marco 2001/413/JAI del Consejo. Asimismo, se perfecciona la transposición de la Directiva 2014/57/UE del Parlamento Europeo y del Consejo, de 16 de abril de 2014, sobre las sanciones penales aplicables al abuso de mercado.

La Directiva (UE) 2019/713 del Parlamento Europeo y del Consejo, de 17 de abril de 2019, sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo y por la que se sustituye la Decisión Marco 2001/413/JAI del Consejo, se inserta dentro de la línea de la política criminal europea de lucha contra la criminalidad organizada, ámbito en el que los instrumentos de pago no dinerarios se han articulado como un medio para facilitar la obtención y blanqueo de las ganancias obtenidas con dichas acciones delictivas. Al mismo tiempo, el fraude y la falsificación de medios de pago distintos del efectivo representan un obstáculo para el mercado único digital, ya que socavan la confianza de los consumidores y provocan pérdidas económicas directas, con especial incidencia en el ámbito transnacional.

La directiva persigue también ser un complemento y refuerzo, en la esfera digital, de la Directiva 2013/40/UE del Parlamento Europeo y del Consejo, de 12 de agosto de 2013, relativa a los ataques contra los sistemas de información, que fue objeto de transposición a nuestro ordenamiento mediante Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica el Código Penal, al abordar un aspecto diferente de la ciberdelincuencia. En este caso, específicamente en los artículos 197 bis y ter, se trató de la tipificación de las interferencias en los sistemas de información -no de las transmisiones personales, que ya estaban tipificadas-, así como la facilitación o la producción de programas informáticos o equipos específicamente diseñados o adaptados para la comisión de estos delitos, además de los supuestos de daños informáticos en los artículos 264 a 264 ter.

Igualmente, la Directiva se complementa con la norma de transposición de la Directiva 2014/62/UE del Parlamento Europeo y del Consejo, de 15 de mayo de 2014, relativa a la protección penal del euro y otras monedas frente a la falsificación, y por la que se sustituye la Decisión marco 2000/383/JAI del Consejo, efectuada en los artículos 386 y 387 del Código Penal mediante la Ley Orgánica 1/2019, de 20 de febrero, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, para transponer Directivas de la Unión Europea en los ámbitos financiero y de terrorismo, y abordar cuestiones de índole internacional.

La relevancia de los delitos informáticos ha sufrido un crecimiento exponencial a lo largo de los años, como consecuencia del incremento del denominado ciberespacio y el consecuente aumento de la ciberpoblación en el ámbito de Internet. Así, si bien es cierto que España no ha culminado actualmente la trasposición de la directiva, hay que señalar que las estrategias seguidas por el legislador a lo largo de este largo proceso de desarrollo tecnológico han sido entre otras la introducción de figuras penales paralelas a las tradicionales, en las que se incorpora a cada tipo el equivalente mediante el uso de nuevas tecnologías. De este modo, se han ido cubriendo poco a poco las lagunas de punibilidad, que ha ido poniendo de manifiesto la jurisprudencia según surgían nuevas modalidades de comisión de esta clase de delitos.

Ello facilita la integración, de una manera armónica, de las exigencias normativas derivadas de la Directiva (UE) 2019/713, de 17 de abril, en el texto del vigente Código Penal.

La Directiva, sin embargo, se centra en una regulación conjunta del fraude y de la falsificación de los medios de pago distintos del efectivo, alejándose de la sistemática clásica de nuestro Código Penal, que atiende prioritariamente a los diferentes bienes jurídicos tutelados o puestos en peligro, tales como el patrimonio, la seguridad del tráfico o la fe pública, y no al concreto modo de comisión. Al propio tiempo otorga especial relevancia a los medios de pago inmateriales, y entre ellos, los soportes digitales de intercambio. Estos han de ser entendidos como aquellos que permiten efectuar transferencias de dinero electrónico, de monedas virtuales y otros criptoactivos, ahora bien, en estos dos últimos casos, solo en la medida en que puedan usarse de manera habitual para efectuar pagos. Por ello, es palmario que el ámbito de protección que ofrece esta reforma se extiende a las monedas de carácter virtual. En consecuencia, y a fin de cumplir con el principio de taxatividad propio del Derecho penal, se ha procedido a incluir una cláusula de interpretación auténtica de tales conceptos. Quedan incluidos, por tanto, todos los instrumentos de pago distintos del efectivo, incluidas las monedas virtuales y otros criptoactivos que se utilicen como medio de pago y los monederos electrónicos en una definición lo suficientemente abierta como para permitir la flexibilidad necesaria para adecuarse a los rápidos avances tecnológicos.

Manteniendo la sistemática de nuestro Código Penal, se ha optado por explicitar todas las conductas cuya tipificación autónoma exige la directiva, bien vinculándolas al ámbito de la estafa (fraude en la denominación de la directiva), esencialmente cuando los medios de pago han sido obtenidos de forma ilícita, bien al de las falsedades (falsificación o alteración fraudulenta en la denominación de la directiva), incluyendo en estos casos tanto la falsificación como su uso fraudulento. Igualmente se tipifican de forma autónoma los actos preparatorios para la comisión de tales conductas.

II

La Directiva 2014/57/UE del Parlamento Europeo y del Consejo, de 16 de abril de 2014, sobre las sanciones penales aplicables al abuso de mercado, fue incorporada al ordenamiento jurídico español mediante la Ley Orgánica 1/2019, de 20 de febrero, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, para transponer directivas de la Unión Europea en los ámbitos financiero y de terrorismo, y abordar cuestiones de índole internacional.

En el artículo primero de esta ley orgánica se incorpora la modificación del apartado 5 del artículo 285 del Código Penal. El apartado 2 del artículo 7 de la Directiva 2014/57/UE, por conexión con el párrafo segundo del apartado 2 de su artículo 3, exige que los delitos relativos a operaciones con información privilegiada cometidos por sujetos que no tienen acceso reservado a la información privilegiada, al igual que el resto de delitos recogidos en el artículo, se castiguen con penas privativas de libertad cuya duración máxima sea de, al menos, cuatro años. La Ley Orgánica 1/2019, de 20 de febrero, no introdujo, sin embargo, esta previsión.

Así, la duración máxima de la pena indicada en este apartado en la actualidad resulta inferior a cuatro años, que es la que exige para estos supuestos la Directiva 2014/57/UE. Es por ello que la presente ley orgánica extiende al apartado 5 del artículo 285 la aplicación de las penas señaladas en el resto del artículo para el tipo general del apartado 1 y el tipo agravado del apartado 3, cuya duración máxima sí supera los cuatro años exigidos por la norma europea.

III

En segundo lugar, mediante esta ley se completa la transposición de la Directiva (UE) 2019/1 del Parlamento Europeo y del Consejo, de 11 de diciembre de 2018, encaminada a dotar a las autoridades de competencia de los Estados miembros de medios para aplicar más eficazmente las normas sobre competencia y garantizar el correcto funcionamiento del mercado interior, conocida como Directiva ECN+.

La Directiva establece determinadas normas para garantizar que las autoridades nacionales de competencia (ANC) dispongan de las garantías de independencia, recursos y competencias de aplicación e imposición de multas, necesarias para poder aplicar efectivamente los artículos 101 y 102 del Tratado de Funcionamiento de la Unión Europea, de modo que no se falsee la competencia en el mercado interior y que los consumidores y las empresas no se vean perjudicados por el Derecho y las medidas nacionales que impiden la aplicación eficaz de las normas por parte de las autoridades nacionales de competencia. La implantación de garantías fundamentales que aseguren que las ANC apliquen de manera uniforme y eficaz los artículos 101 y 102 del Tratado de Funcionamiento de la Unión Europea lleva a instar a los Estados Miembros a que prevean la exoneración o reducción de la responsabilidad penal de personas que hayan podido cometer un delito relacionado con estas prácticas anticompetencia y presten cooperación activa en los términos que establece la Directiva. Dice la propia Directiva que los Estados miembros podrían prever que las autoridades competentes puedan elegir entre la protección a las personas frente a sanciones o solo la atenuación de dichas sanciones, en función del resultado de la evaluación del interés por procesar o por sancionar en función de su contribución a la detección e investigación del cártel.

La Directiva se ha traspuesto parcialmente mediante el Real Decreto-ley 7/2021, de 27 de abril, de transposición de directivas de la Unión Europea en las materias de competencia, prevención del blanqueo de capitales, entidades de crédito, telecomunicaciones, medidas tributarias, prevención y reparación de daños medioambientales, desplazamiento de trabajadores en la prestación de servicios transnacionales y defensa de los consumidores. La transposición por este Real Decreto-ley ha sido exclusivamente del apartado 1 del artículo 23, relativo a procedimientos administrativos.

El Código Penal español sanciona con penas privativas de libertad conductas subsumibles en los artículos 1 y 2 de la Ley 15/2007, de 3 de julio, de Defensa de la Competencia: la alteración de precios en concursos y subastas públicas (artículo 262), la detracción de materias primas o productos de primera necesidad (artículo 281) y la alteración de los precios (artículo 284.1.º).

El apartado 3 del artículo 23 de la Directiva ECN+ deja libertad a los Estados miembros para elegir entre no imponer ninguna sanción en el procedimiento judicial penal o solamente atenuarla, en la medida en que la contribución de las personas, contemplada en el apartado 2, a la detección e investigación del cártel secreto sea mayor que el interés por el enjuiciamiento o la sanción a estas personas.

Si bien en nuestro ordenamiento jurídico penal las medidas premiales basadas en la colaboración con las autoridades por parte del responsable del delito han sido la rebaja o atenuación de penas, tal precedente no puede llevar, sin más, a una solución simplista de la atenuación. Por el contrario, razones relativas conducen a la exención de la responsabilidad criminal. En concreto:

a) Los acuerdos restrictivos de la competencia no solo perjudican a los consumidores a través del incremento de precios y de la reducción de la producción y calidad de bienes y servicios, sino que también privan a la economía del dinamismo y la innovación que producen las presiones competitivas.

b) La política de clemencia supone un mecanismo efectivo y esencial en la lucha contra conductas anticompetitivas. Busca detectar cárteles secretos mediante la denuncia de alguno de sus integrantes: el informante debe ofrecer a la autoridad de competencia información y pruebas útiles que le permitan perseguir el cártel. Por tanto, contribuyen al enjuiciamiento eficiente y la imposición de sanciones a las infracciones más graves del Derecho de la competencia.

c) La Directiva ECN+ amplía el ámbito subjetivo de los beneficiarios de clemencia para abarcar tanto a los que pueden ser beneficiarios de la misma como a los que pueden solicitarla. En efecto, como regla se entiende por las autoridades de competencia que, salvo que la empresa indique expresamente lo contrario, al solicitar la clemencia lo hace también en beneficio de los directivos partícipes en la conducta. Además, se permite que la persona física pueda solicitar a título particular el beneficio de exención, ya no en nombre de la empresa a la que representa, sino en su propio nombre. El que se establezca en favor de las personas físicas la posibilidad de acudir a la autoridad nacional de competencia para solicitar, en su propio nombre, el beneficio de la clemencia por su participación en un cártel, tiene una relevancia fundamental y potenciadora, puesto que su efecto inmediato es que la persona física ocupe a título individual el primer puesto en el orden de prioridad del programa de clemencia.

d) Finalmente, la mayoría de los Estados miembros ha optado por la exención de la responsabilidad criminal para los directivos gestores y otros miembros del personal, presentes y pasados, que acuden a los programas de clemencia. En este sentido, cabe citar Francia (apartado IV artículo L. 420-6-1 del Código de Comercio), Italia (artículo 31 quater de la Ley de Competencia), Dinamarca o Eslovenia. En Austria se establece como un supuesto de suspensión del procedimiento por razones de oportunidad. Atendiendo a la finalidad de la Directiva y sus consideraciones sobre los programas de clemencia en cuanto instrumento eficaz para la lucha contra los cárteles secretos y un enjuiciamiento eficiente, quedaba pendiente la transposición del artículo 23 de la misma, para la que se propone en el Derecho interno que, cuando se dé una cooperación activa por parte de directivos, gestores y otros miembros del personal, actuales y antiguos, de empresa que participan en cártel secreto, en los términos previstos en la Directiva, la consecuencia debe ser la exoneración de la responsabilidad penal.

IV

Se modifica también el artículo 173 del Código Penal, con el objetivo de introducir, dentro de los delitos contra la integridad moral, una específica modalidad delictiva en la que se castigue la ocultación del cadáver, atendiendo al sufrimiento que tal conducta puede ocasionar en los familiares o allegados de la persona fallecida, estableciendo una pena agravada con respecto a la prevista en el párrafo primero del artículo 173.1.

Esta modificación obedece a que cuando se produce la muerte de un familiar o allegado, la imposibilidad de disponer del cuerpo para darle las honras fúnebres que nuestras costumbres sociales y religiosas prescriben, supone un dolor añadido que se ve especialmente agravado cuando obedece a la actuación de un tercero que oculta el cadáver deliberadamente. Así, en algunos casos de clara notoriedad en los que los responsables de un homicidio o un asesinato se han negado a revelar el paradero del cadáver de su víctima, incluso cuando ya han sido condenados en firme y cuando, en consecuencia, ningún perjuicio penal podría acarrearles dar razón de su paradero, se produce una acción que causa un daño específico a los familiares y allegados de la víctima y que resulta particularmente reprochable.

Por ello, resulta necesario que, en estos y otros casos parecidos, el hecho de ocultar el cadáver se castigue penalmente, con independencia de la pena que corresponda, en su caso, por el delito previo que haya ocasionado la muerte, pues se trata de un injusto añadido que merece una respuesta penal diferenciada. Al tratarse de un injusto diferenciado que atenta contra un bien jurídico distinto, el castigo de esta conducta no puede realizarse en el marco de los delitos contra la vida, como el delito de homicidio o el delito de asesinato.

Por otra parte, hay que tener en cuenta que, debido precisamente a ese carácter diferenciado, el hecho de ocultar el cadáver también puede merecer un reproche penal cuando quien lo lleva a cabo no se ha visto implicado en ningún delito previo contra la vida.

Tampoco en el Derecho comparado la ocultación del cadáver se regula como modalidad agravada o específica de los delitos contra la vida. Por lo general, tal conducta puede dar lugar a un delito contra la dignidad o el respeto de los muertos (artículo 412 del Código Penal italiano y 168 del Código Penal alemán) o a un delito de obstrucción a la justicia (artículo 434-7 del Código Penal francés), sin diferenciar en ningún caso en función de si quien comete el delito es a su vez el autor de un previo delito de homicidio o asesinato.

La ocultación del cadáver constituye, más bien, como ha apuntado el propio Tribunal Supremo, un atentado contra la integridad moral de los familiares o allegados, que se ven privados de esta forma de disponer del cuerpo de la persona querida según sus costumbres o creencias religiosas.

Aunque la regulación actual del delito contra la integridad que se recoge en el artículo 173 del Código Penal ya permite castigar el acto de ocultar el cadáver, ante la preocupación social que han generado algunos casos recientes, y visto el especial sufrimiento ocasionado a los familiares y allegados de las víctimas de algunos delitos cuando los responsables se han negado a dar cuenta del paradero del cadáver, es procedente hacer una referencia expresa en dicho precepto a este tipo de supuestos, contemplando además un agravamiento de la pena por razón del especial desvalor que tal hecho merece.

V

Se modifica el artículo 311 del Código Penal para añadir un nuevo párrafo que sanciona a quienes impongan condiciones ilegales a las personas trabajadoras mediante su contratación bajo fórmulas ajenas al contrato de trabajo, o las mantengan en contra de requerimiento o sanción administrativa.

El delito recogido en el artículo 311 del Código Penal ha sido definido por la jurisprudencia como «el tipo central del Derecho Penal del trabajo» y «núcleo esencial de la tutela penal del trabajador». Protege las condiciones mínimas exigibles e irrenunciables de la contratación laboral, un bien jurídico de innegable dimensión colectiva. El precepto está concebido para garantizar la indemnidad de la propia relación laboral mediante la sanción de aquellas conductas que atenten de forma más grave contra los derechos y condiciones laborales de las personas trabajadoras.

La incorporación de las nuevas tecnologías a la organización del mercado de trabajo ha propiciado una forma de elusión de responsabilidades empresariales mediante el camuflaje jurídico del trabajo por cuenta ajena bajo otras fórmulas que niegan a las personas trabajadoras los derechos individuales y colectivos que a tal condición reconoce, con carácter de indisponibles e irrenunciables, la legislación laboral, con respaldo expreso de la Constitución y de los tratados internacionales que vinculan a nuestro país.

El conjunto de instrumentos de tutela de la relación de trabajo reposa en el ordenamiento jurídico laboral, que garantiza la eficacia de sus preceptos mediante las instituciones, administrativas y judiciales, que permiten asegurar la vigencia de las normas y de las decisiones judiciales. No obstante, cuando los medios preventivos y sancionadores con que cuenta el ordenamiento laboral ceden ante nuevas formas de criminalidad grave, es inevitable el recurso, como última ratio, al Derecho penal.

Por un lado, el nuevo precepto pretende cubrir una laguna de punibilidad sobre hechos vinculados, en general pero no exclusivamente, a nuevas tecnologías que, a partir del uso de sistemas automatizados, permiten el incumplimiento masivo de la correcta utilización del contrato de trabajo; conductas que no pudieron ser previstas por el legislador de 1995 pero que no puede desconocer el de 2022. Por otro lado, pretende garantizar la efectividad del ordenamiento jurídico laboral y de su sistema de control administrativo ante incumplimientos del mismo en detrimento de los derechos, individuales y colectivos, de las personas trabajadoras.

El sistema penal no puede eludir sus obligaciones en materia de protección de estos derechos, colectivos e irrenunciables, frente a los ataques más graves y por ello se propone la introducción de un nuevo numeral 2.º en el artículo 311. Se trata de un tipo especial, que acota el ámbito de la autoría a aquellos que violan los derechos de las personas trabajadoras; de resultado lesivo, eludiendo así el expansionismo punitivo y de medios tasados, que acota el modus operandi a la utilización espuria de un contrato o a la desatención del llamamiento a adecuarse a la legalidad que se le ha hecho mediante requerimiento o sanción al infractor o infractora.

VI

La reforma implica un regreso al modelo tradicional español, es decir, al anterior a la reforma de 2015. En efecto, porque la Ley Orgánica 1/2015 supuso también en esta materia una ruptura con nuestra tradición codificadora ya bicentenaria. Lo hizo al reformar drásticamente la regulación de los delitos de malversación siguiendo parcialmente el modelo alemán, al definirlos en referencia a los delitos de apropiación indebida y administración desleal. Es decir, como figuras de naturaleza eminentemente patrimonial. Sin embargo, y a diferencia del modelo alemán, los mantuvo dentro de los «Delitos contra la Administración Pública». Con este cambio construyó un híbrido entre delitos contra el patrimonio y delitos contra el correcto funcionamiento de los servicios públicos.

Pero a su vez introdujo como típicas cualquier conducta no solo de las clásicas de apropiación o distracción de recursos públicos con ánimo de lucro propio o de tercero, sino que lo extendió a conductas de deficiente o abusiva administración, esto es, desleal e infiel, y en consecuencia posibilitó abiertamente la punición de comportamientos consistentes en desviaciones presupuestarias, despilfarro o gastos de difícil justificación y, por supuesto, cualquier gasto de dudosa legalidad o de incierta finalidad pública.

Sin embargo, no siguió la legislación alemana en su elenco de penas por el delito de malversación, que allí llegan hasta los cinco años de prisión, mientras que en España pueden alcanzar los doce años.

Ya el Consejo General del Poder Judicial y el Consejo Fiscal en sus Informes emitidos en relación con la reforma de 2015, se mostraron abiertamente contrarios a la propuesta que equiparaba la apropiación indebida con la administración desleal y pidieron mantener el modelo tradicional.

Pues bien, la presente modificación supone el regreso al modelo que siempre se compartió con Francia, Italia y Portugal. Se configura sobre dos ejes centrales. El primero radica en su sistematización, dentro de los delitos contra la Administración Pública, originalmente delitos de los funcionarios públicos cometidos en el ejercicio de sus cargos. De este modo se subraya su naturaleza pluriofensiva de infracción patrimonial, de una parte, pero también lesiva del interés general al afectar justamente al patrimonio común, y con ello al cumplimiento de las funciones y finalidades públicas. A su vez, el segundo eje central descansa en la distinción entre las conductas de apropiación o distracción de los fondos públicos hacia beneficios directos o indirectos de carácter privado, y de otra parte, los comportamientos que, sin comportar una apropiación definitiva o el uso temporal para fines privados, suponen una desviación de las finalidades legalmente establecidas o una auténtica administración desleal con perjuicio a la causa pública.

Por consiguiente, el texto distingue claramente entre tres niveles de malversación: la apropiación de fondos por parte del autor o que éste consienta su apropiación por terceras personas (artículo 432), que integra la conducta más grave y contiene diversas agravaciones; el uso temporal de bienes públicos sin animus rem sibi habendi y con su posterior reintegro (artículo 432 bis) y un desvío presupuestario o gastos de difícil justificación (artículo 433).

De este modo, la apropiación de caudales públicos queda castigada como en la actualidad, mientras que los desvíos presupuestarios tendrán una pena más leve, pero en todo caso implicarán pena de prisión, salvo en el caso de que no quede comprometido o entorpecido el servicio al que estuviesen consignados los fondos desviados.

El Código Penal de 1995 no incluyó un precepto semejante porque delimitó los delitos de malversación exclusivamente para las conductas de apropiación definitiva o temporal o desviación de fondos públicos para fines privados. De lo que se seguía la despenalización absoluta de cualquier comportamiento de desviación presupuestaria o si se prefiere de usos públicos distintos a los previstos legalmente. De suerte que cualquier comportamiento en el que un funcionario destinaba o aplicaba caudales públicos a finalidades públicas distintas a las previstas, resultaba completamente atípico.

Ahora bien, existía debate acerca de la caracterización de lo que es un uso público, esto es, si además de las conductas de estricta desviación presupuestaria también incluía alcanzar finalidades discutibles por su legalidad o por su propia consideración de públicas. No obstante, en la actualidad la sociedad española ha evolucionado hacia una mayor intolerancia hacia ciertos comportamientos de administración desleal del patrimonio público, si bien nunca equipara su gravedad y castigo con las conductas de sustracción o desvío hacia intereses particulares, que integran la noción común de corrupción. De esta manera se corrige la inseguridad y la desproporción introducidas en la reforma de 2015 igualando el reproche a hechos con un desvalor nítidamente diferente, como hacen otros países europeos con una tradición jurídica similar a la española.

En la misma línea de recuperar nuestro clásico sistema legal y a la vez volver a compartir una regulación similar a la de Francia, Italia y Portugal, se reintroduce una modalidad atenuada de la malversación consistente en el uso temporal de bienes o efectos públicos, como existía también antes de 2015 y como se da en los casos de los países antes referidos. El cambio se sitúa ahora en una actualización de la penalidad que responde a la actual sensibilidad de la sociedad española frente a esta clase de comportamientos.

Por otro lado, se introducen mejoras técnicas en los artículos 433 ter y 434. En el primero se contiene una definición, a los efectos penales, de patrimonio público, con idéntica funcionalidad a la desempeñada por los artículos 24 y 25. El segundo dispone una cláusula premial ahora redactada de forma similar a otras semejantes contempladas en el Código Penal. El resto de preceptos de este capítulo no sufren modificaciones.

En resumen, la presente reforma viene a sancionar cualquier clase de gasto indebido de fondos públicos por quien siendo autoridad o funcionario público tiene encomendada su custodia o administración.

VII

La presente reforma introduce por primera vez en el ordenamiento jurídico español el delito de enriquecimiento ilícito. España incorpora así una figura de vanguardia para la lucha contra la corrupción siguiendo diversas recomendaciones y tendencias internacionales y europeas, entre las que destacan la de Naciones Unidas a través de la Convención contra la Corrupción del año 2003, la Comunicación de la Comisión al Parlamento Europeo y al Consejo, de 20 de noviembre de 2008, relativa a la creación de un delito que penalizase la posesión de bienes injustificados para luchar contra la criminalidad organizada, así como el anuncio de la presidenta de la Comisión Europea en el año 2022 de la intención de reforzar la lucha contra la corrupción en materia de enriquecimiento ilícito. En los últimos años, diversos países europeos como Francia, Luxemburgo, Portugal o Lituania han introducido este delito en sus respectivas legislaciones, por lo que su incorporación al Código Penal supone tanto un avance claro en la lucha contra la corrupción como una homologación con algunas de las legislaciones más avanzadas del entorno internacional.

La figura que se incorpora se configura como un delito de desobediencia. De este modo, para incurrir en el tipo penal no basta con poseer un patrimonio cuyo origen no sea explicable a partir de los ingresos declarados, sino que debe existir un requerimiento previo por parte de los organismos administrativos o judiciales competentes para la comprobación de dicho patrimonio. Solo ante la negativa a detallar a dichos órganos el origen de un incremento patrimonial o de una cancelación de deudas o ante una explicación manifiestamente falsa sobre los mismos se incurriría en el tipo penal. Tradicionalmente, la figura del enriquecimiento ilícito o injusto había generado controversia constitucional al ser configurado como un delito de sospecha, por su posible colisión con el derecho fundamental a la presunción de inocencia, algo que se evita con la actual regulación que sigue el ya citado modelo de desobediencia que han incorporado recientemente países como Portugal.

VIII

Se aborda igualmente la reforma de los delitos contra el orden público del título XXII del libro II de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

La revisión de este título persigue los siguientes objetivos: en primer lugar, armonizar la legislación española sobre esta materia con la de los países de nuestro entorno; en segundo lugar, adecuar su regulación a la realidad histórica actual, que resulta muy diferente de aquella en la que fueron concebidas algunas figuras; en tercer lugar, mejorar la redacción y clarificar la estructura de los tipos penales afectados.

El tipo de sedición del artículo 544 del vigente Código penal fue introducido en el ordenamiento español a través del Código Penal de 1822 en el título III de la Parte primera, bajo la rúbrica «De los delitos contra la seguridad interior del Estado, y contra la tranquilidad y orden público». En la actualidad, mantiene prácticamente inalterada su redacción original, si bien su reciente aplicación ha permitido establecer criterios interpretativos, sobre todo en lo referido a la intensidad de la afectación del orden público y el uso de la violencia, que se ven reflejados en la presente reforma.

Desde un principio, la conducta típica de este delito se ha basado en el alzamiento para la consecución de ciertos objetivos. Ya el artículo 250 del Código Penal de 1870 consideraba reos de este delito a los que se alzaren pública y tumultuariamente para conseguir por la fuerza o fuera de las vías legales determinados objetivos, tal y como hace actualmente el artículo 544 del Código penal de 1995. A lo largo de los años se han ido introduciendo mínimas variaciones en cuanto a los objetivos concretos que en este delito debía perseguir el alzamiento, pero apenas se ha modificado el elemento central de la conducta típica.

La reforma más importante en esta materia se produce con la aprobación del Código Penal de 1995, que reubica el delito de sedición para configurarlo como un delito contra el orden público, con una tipificación y una pena que no se ajustan a los mejores estándares de los países de nuestro entorno.

La escasa aplicación que hasta fechas recientes ha experimentado este delito ha impedido apreciar con claridad los graves problemas de interpretación que se derivan de la difícil delimitación del tipo penal y de la confusa definición de la conducta típica.

La doctrina ha criticado efectivamente la falta de claridad acerca del contenido y alcance del tipo delictivo de sedición, circunstancia esta que opera en contra del mandato de certeza propio del principio de legalidad penal. Tampoco puede obviarse, por otra parte, el hecho de que la comisión de este delito puede presentarse vinculada en su desarrollo al ejercicio de derechos y libertades fundamentales como el derecho de reunión o la libertad de expresión. Conviene, en este sentido, evitar un posible efecto disuasorio sobre el ejercicio de tales derechos y libertades constitucionales, lo que hace particularmente necesario precisar cuál es exactamente la conducta castigada y de qué forma lesiona o pone en peligro el bien penalmente protegido.

De igual forma, debe fortalecerse la importancia del principio de proporcionalidad a la hora de establecer la pena hasta ahora asociada a este delito. Destaca la elevada gravedad de las penas previstas hasta la fecha, teniendo en cuenta no solo la amplitud con la que se define la conducta típica, sino también el marco penal en el que se mueven estos delitos en otros ordenamientos jurídicos europeos.

Los problemas de proporcionalidad se agudizan por la defectuosa delimitación que actualmente se hace entre la sedición y otros delitos o infracciones administrativas basados igualmente en una alteración del orden público que implique resistencia o desobediencia a la autoridad, que en algunos casos requieren además una conducta violenta o intimidatoria. Y es que, una vez que el delito de sedición es claramente separado del delito de rebelión y pasa a ser configurado como un delito contra el orden público, resulta complicado precisar el lugar sistemático que le corresponde en relación con otros delitos que atentan contra este mismo bien jurídico. De hecho, en otros ordenamientos es difícil encontrar un delito específico que pueda identificarse con este delito de sedición del artículo 544 del Código Penal.

A la vista de la regulación que de estos comportamientos llevan a cabo los países con los que España comparte tradición jurídica, resultaba imprescindible revisar el tratamiento que el Código Penal español viene realizando de los delitos contra el orden público.

Es deber del Estado dotar al ordenamiento de tipos penales que permitan dar la respuesta jurídica más adecuada a los nuevos retos para la convivencia que plantea el presente y que, como es lógico, no son recogidos en toda su complejidad en una legislación de hace dos siglos.

De este modo, la reciente aplicación de este precepto ha puesto de manifiesto imprecisiones normativas de dudosa compatibilidad con el principio de legalidad penal y el principio de proporcionalidad. Unas imprecisiones, además, que se suman al carácter obsoleto y carente de reflejo en la legislación de los países europeos de nuestro entorno jurídico. Todos estos factores aconsejan abordar de forma simultánea la supresión de esta figura a la vez que se acomete una reforma integral de otros tipos penales para centrar la acción legislativa en materia penal en la protección del bien jurídico del orden público.

Esta reforma integral del tipo penal del delito de desórdenes públicos pretende: dar una respuesta jurídico penal adecuada a nuevos fenómenos sociales que afectan a la figura del ejercicio de las legítimas competencias por parte de las autoridades; reforzar el principio de legalidad penal en todas sus expresiones y muy especialmente en lo relativo a la debida proporcionalidad entre delitos y penas y a la taxatividad de los tipos penales; acercar la legislación penal española a la de los países de nuestro entorno; adecuar a los valores propios de una sociedad democrática y permitir a los operadores jurídicos interpretar con total claridad la legislación existente sobre la materia cuando deban aplicarla.

Así, las principales modificaciones operadas sobre los delitos contra el orden público, son las siguientes: en primer lugar, se introduce una nueva regulación del delito de desórdenes públicos para dotarlo de unos contornos más claros, describiendo los elementos necesarios y confluyentes para su comisión: la actuación en grupo, la finalidad de atentar contra la paz pública, entendida esta como la normalidad de la convivencia con un uso pacífico de los derechos, especialmente los derechos fundamentales y, por último, la existencia de violencia o intimidación. La confluencia de estos tres elementos no solo aporta una mayor precisión al tipo penal, sino que además ayuda a distinguirlo de otros delitos sobre las personas o las cosas y permite distinguir entre comportamientos amparados por los derechos fundamentales de reunión y de libertad de expresión y comportamientos antijurídicos claramente destinados a perjudicar la convivencia o a poner en peligro la paz y tranquilidad públicas. En este sentido, se reintegra en el tipo la exigencia de la actuación en grupo, regresando a la formulación original contenida en el Código Penal de 1995 y eliminando la confusa, contradictoria y perturbadora referencia a su comisión individual operada por la Ley Orgánica 1/2015, de 30 de marzo.

En segundo lugar, se introduce una modalidad agravada de desórdenes públicos. Esta modalidad agravada exige que el delito de desórdenes públicos sea cometido por una multitud cuyas características (número, organización y finalidad) sean idóneas para afectar gravemente el orden público, entendido como el normal funcionamiento de las instituciones y servicios públicos. Se configura, así, como un tipo de peligro que, aunque no exige que el orden público llegue a verse efectivamente afectado o impedido, sí requiere que se hayan dispuesto los elementos de una forma adecuada para haberlo puesto en peligro.

De este modo, el bien jurídico del orden público se convierte en el centro de esta figura penal, evitando problemas de imprecisión jurídica existentes hasta ahora. Las penas asociadas a este nuevo tipo penal se sitúan, además, en los contornos de las jurisdicciones europeas de nuestro entorno, que prevén, como se hace en esta reforma, una respuesta penal a fenómenos específicos y especialmente graves de alteración del orden público cuando este se ve objetivamente amenazado por multitudes constituidas para conseguir dicho fin. España incorpora así un modelo de protección avanzada del orden público ante estos riesgos muy similar al de países europeos con los que comparte valores jurídicos y con los que aspira a una plena homologación. Cabe citar, por ejemplo, los códigos penales de Alemania, Francia, Italia, Suiza, Bélgica o Portugal.

En líneas generales, la regulación que se hace de tales ilícitos en países de nuestro entorno, en comparación con la que ofrece nuestro Código Penal, se caracteriza no solo por la menor gravedad de las penas o la exigencia en todo caso de violencia o intimidación, sino también por la ausencia de una figura específica equiparable al delito de sedición. Tal tipología ha sido objeto de derogación en ordenamientos como el alemán, donde se encontraba regulado en el parágrafo 115 de su norma penal, que castigaba a los que tomaban parte en una asonada o alzamiento público en el que se llevara a cabo precisamente un acto de resistencia del parágrafo 113; un delito que, sin embargo, fue criticado por castigar el mero hecho de formar parte de la asonada, sin exigir que se hiciera uso de la violencia o de la amenaza, y que fue finalmente derogado en 1970, una tendencia que se asume en la presente reforma.

En definitiva, se opera una profunda modificación de los «desórdenes públicos». Así, el nuevo artículo 557 se estructura en varios apartados. En el apartado 1 se contiene el tipo básico de desórdenes públicos, que contempla ataques de relevante entidad para el orden público. En cambio, el apartado 2 describe un tipo cualificado para situaciones de excepcional capacidad para afectar la paz pública e idóneas para alterar gravemente el orden público. En este sentido, es necesario destacar el carácter excepcional del delito descrito en este segundo apartado, que no puede considerarse una mera agravación de las conductas descritas en el apartado 1 ni pretende sustituir el actual 557 bis (muy al contrario, y, como se verá más adelante, las conductas agravadas de este apartado 1 se recogen en el apartado 3 en una sucesión penal del actual 557 bis), sino un comportamiento autónomo y con elementos (número, organización y propósito de la multitud) dispuestos desde el inicio para alterar gravemente el orden público, con una intensidad notablemente mayor de la que se puede producir en la modalidad normal de desórdenes públicos regulada en el apartado 1.

A su vez, el apartado 3 sintetiza y selecciona las agravaciones actualmente recogidas en el artículo 557 bis, que ahora queda derogado. Por su parte, el apartado 4 mantiene la punición de los actos preparatorios. A continuación, el apartado 5 formula una conducta de peligro para la vida o integridad con ocasión de encuentros de cierto número de personas. El precepto se cierra con el apartado 6 que mantiene la cláusula concursal vigente.

Por último, el nuevo artículo 557 bis viene a suceder al derogado artículo 557 ter.

Consecuentemente con lo anterior, la reforma diferencia varias modalidades, tanto por la entidad de la finalidad perseguida en el ataque, como por la gravedad de los medios empleados, y siempre que se trate de un sujeto activo plural. Por consiguiente, y con carácter general, es pertinente escalonar distintas penalidades de modo que resulten en abstracto y en concreto proporcionadas a estos parámetros.

Para la aplicación de las reformas penales contenidas en esta ley a los delitos cometidos antes de su entrada en vigor, las disposiciones transitorias primera, segunda y tercera reproducen las disposiciones transitorias de otras leyes orgánicas destinadas a modificar el Código Penal, como la Ley Orgánica 5/2010, de 22 de junio, o la Ley Orgánica 1/2015, de 30 de marzo, que a su vez se corresponden sustancialmente con las que en su momento estableció el Código Penal de 1995, en su redacción original dada por la Ley Orgánica 10/1995, de 23 de noviembre, que son disposiciones que hoy se encuentran vigentes y han sido convenientemente interpretadas por el Tribunal Supremo. Por consiguiente, aun cuando no se estableciera régimen transitorio en esta ley, se llegaría a las mismas conclusiones por aplicación del artículo 2.2 del Código Penal y de la disposición transitoria quinta de la Ley Orgánica 10/1995, de 23 de noviembre. No obstante, la diversidad de interpretaciones realizadas en recientes reformas que afectan al Código Penal aconseja su introducción expresa, conforme al principio de seguridad jurídica garantizado en el artículo 9.3 de la Constitución Española.

IX

La regulación de la infracción de contrabando de material de defensa y de productos y tecnologías de doble uso, responde al establecimiento de un sistema de control de las operaciones de comercio exterior derivado de obligaciones internacionales de España.

El sistema punitivo a través del contrabando busca como uno de sus objetivos sacar del circuito el material o los productos o tecnologías a los que se aplica cuando no se conoce con anterioridad por la Administración la realización de la operación. Objetivo que se alcanza con la intervención del material o de los productos o de la tecnología objeto del comercio exterior.

Si bien el Código Penal tipifica la fabricación, comercialización o tenencia de las armas de guerra, armas de fuego o armas químicas, biológicas, nucleares o radiológicas, minas antipersonas o municiones en racimo, en relación con productos y tecnología de doble uso solo están tipificadas las acciones previas al comercio exterior de productos y tecnologías que vayan a ser destinadas a programas de proliferación, con la posible comisión del delito de contrabando en grado de tentativa. Se considera necesario tipificar las conductas de conspiración y proposición de operaciones de comercio exterior sobre productos y tecnologías de doble uso, a cuyo fin se modifica el artículo 3 de la Ley Orgánica 12/1995, de 12 de diciembre, de Represión del Contrabando.

Por otro lado, habida cuenta de la especialización, el nivel técnico y el empleo de estructuras financieras complejas que implican la realización de este tipo de conductas delictivas, así como la materialización de parte o la totalidad de estas en territorio extranjero o en aguas internacionales, se considera adecuado atribuir a la Audiencia Nacional la instrucción y enjuiciamiento de causas por este tipo de acciones delictivas, lo que exige la modificación del artículo 65 de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial.

X

Se modifican los artículos 182 y 183 de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial, para establecer la inhabilidad procesal del periodo que media entre los días 24 de diciembre y 6 de enero de cada año judicial con el fin de compatibilizar los principios de seguridad jurídica, el derecho de defensa y los derechos de los y las profesionales que se relacionan con la Administración de Justicia, concretamente, el derecho al descanso y a la conciliación de la vida personal, familiar y laboral en dicho periodo.

Esta medida no supone la paralización de la actividad en los órganos y oficinas judiciales, que continuarán prestando el servicio público, afectando especialmente al cómputo procesal de los plazos, que se verá interrumpido y que se reanudará inmediatamente después del transcurso de este periodo. El precepto deja a salvo la posibilidad de habilitación de estos días en los términos previstos en la legislación orgánica y en las leyes procesales.

Las personas profesionales de la abogacía, la procura y los graduados y graduadas sociales aspiran a la regulación de una serie de medidas que permitan una mayor conciliación de la vida personal y familiar con su desempeño profesional ante los tribunales de justicia. Si bien la mayor parte de las mismas han sido atendidas por otras leyes, resulta necesario anticipar en esta norma la declaración de inhabilidad del período navideño, a cuyo efecto se modifican el artículo 130.2 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, y el artículo 43.4 de la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social.

Artículo primero. Modificación de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

La Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, queda modificada como sigue:

Uno. Se introduce un párrafo segundo nuevo en el artículo 173.1, con la siguiente redacción:

«Igual pena se impondrá a quienes, teniendo conocimiento del paradero del cadáver de una persona, oculten de modo reiterado tal información a los familiares o allegados de la misma.»

Dos. Se modifica la redacción del artículo 248, que queda redactado como sigue:

«Artículo 248.

Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre este y el defraudador, los medios empleados por este y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.

Si la cuantía de lo defraudado no excediere de 400 euros, se impondrá la pena de multa de uno a tres meses.»

Tres. Se modifica el artículo 249, que queda redactado como sigue:

«Artículo 249.

1. También se consideran reos de estafa y serán castigados con la pena de prisión de seis meses a tres años:

a) Los que, con ánimo de lucro, obstaculizando o interfiriendo indebidamente en el funcionamiento de un sistema de información o introduciendo, alterando, borrando, transmitiendo o suprimiendo indebidamente datos informáticos o valiéndose de cualquier otra manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

b) Los que, utilizando de forma fraudulenta tarjetas de crédito o débito, cheques de viaje o cualquier otro instrumento de pago material o inmaterial distinto del efectivo o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.

2. Con la misma pena prevista en el apartado anterior serán castigados:

a) Los que fabricaren, importaren, obtuvieren, poseyeren, transportaren, comerciaren o de otro modo facilitaren a terceros dispositivos, instrumentos o datos o programas informáticos, o cualquier otro medio diseñado o adaptado específicamente para la comisión de las estafas previstas en este artículo.

b) Los que, para su utilización fraudulenta, sustraigan, se apropiaren o adquieran de forma ilícita tarjetas de crédito o débito, cheques de viaje o cualquier otro instrumento de pago material o inmaterial distinto del efectivo.

3. Se impondrá la pena en su mitad inferior a los que, para su utilización fraudulenta y sabiendo que fueron obtenidos ilícitamente, posean, adquieran, transfieran, distribuyan o pongan a disposición de terceros tarjetas de crédito o débito, cheques de viaje o cualesquiera otros instrumentos de pago materiales o inmateriales distintos del efectivo.»

Cuatro. Se modifica el apartado 1 del artículo 252, que queda redactado como sigue:

«1. Serán castigados con las penas del artículo 248 o, en su caso, con las del artículo 250, los que teniendo facultades para administrar un patrimonio ajeno, emanadas de la ley, encomendadas por la autoridad o asumidas mediante un negocio jurídico, las infrinjan excediéndose en el ejercicio de las mismas y, de esa manera, causen un perjuicio al patrimonio administrado.»

Cinco. Se modifica el apartado 1 del artículo 253, que queda redactado como sigue:

«1. Serán castigados con las penas del artículo 248 o, en su caso, del artículo 250, salvo que ya estuvieran castigados con una pena más grave en otro precepto de este Código, los que, en perjuicio de otro, se apropiaren para sí o para un tercero, de dinero, efectos, valores o cualquier otra cosa mueble, que hubieran recibido en depósito, comisión, o custodia, o que les hubieran sido confiados en virtud de cualquier otro título que produzca la obligación de entregarlos o devolverlos, o negaren haberlos recibido.»

Seis. Se añade un apartado 3 en el artículo 262, que queda redactado como sigue:

«3. Quedarán exentos de responsabilidad criminal los directores, administradores de hecho o de Derecho, gerentes y otros miembros del personal actuales y anteriores de cualquier sociedad, constituida o en formación, que en esa condición hayan cometido alguno de los hechos previstos en este artículo, cuando pongan fin a su participación en los mismos y cooperen con las autoridades competentes de manera plena, continua y diligente, aportando informaciones y elementos de prueba de los que estas carecieran, que sean útiles para la investigación, detección y sanción de las demás personas implicadas, siempre que se cumplan las siguientes condiciones:

a) Cooperen activamente en este sentido con la autoridad de la competencia que lleva el caso,

b) estas sociedades o personas físicas hayan presentado una solicitud de exención del pago de la multa de conformidad con lo establecido en la Ley de Defensa de la Competencia,

c) dicha solicitud se haya presentado en un momento anterior a aquel en que los directores, administradores de hecho o de Derecho, gerentes y otros miembros del personal actuales o anteriores de la sociedad, constituida o en formación, hayan sido informados de que están siendo investigados en relación con estos hechos,

d) se trate de una colaboración activa también con la autoridad judicial o el Ministerio Fiscal, proporcionando indicios útiles y concretos para asegurar la prueba del delito e identificar a otros autores.»

Siete. Se modifica el apartado 5 del artículo 285, que queda redactado como sigue:

«5. Las mismas penas previstas en este artículo se impondrán cuando el responsable del hecho, sin tener acceso reservado a la información privilegiada, la obtenga de cualquier modo distinto de los previstos en el apartado anterior y la utilice conociendo que se trata de información privilegiada.»

Ocho. Se introduce un nuevo artículo 288 bis con la siguiente redacción:

«Artículo 288 bis.

En los supuestos previstos en los artículos 281 y 284 de este Código, quedarán exentos de responsabilidad criminal los directores, administradores de hecho o de Derecho, gerentes y otros miembros del personal actuales y anteriores de cualquier sociedad, constituida o en formación, que en esa condición hayan cometido alguno de los hechos previstos en ellos, cuando pongan fin a su participación en los mismos y cooperen con las autoridades competentes de manera plena, continua y diligente, aportando informaciones y elementos de prueba de los que estas carecieran, que sean útiles para la investigación, detección y sanción de las demás personas implicadas, siempre que se cumplan las siguientes condiciones:

a) Cooperen activamente en este sentido con la autoridad de la competencia que lleva el caso,

b) estas sociedades o personas físicas hayan presentado una solicitud de exención del pago de la multa de conformidad con lo establecido en la Ley de Defensa de la Competencia,

c) dicha solicitud se haya presentado en un momento anterior a aquel en que los directores, administradores de hecho o de Derecho, gerentes y otros miembros del personal actuales y anteriores de cualquier sociedad, constituida o en formación, que en esa condición hayan sido informados de que están siendo investigados en relación con estos hechos,

d) se trate de una colaboración activa también con la autoridad judicial o el Ministerio Fiscal proporcionando indicios útiles y concretos para asegurar la prueba del delito e identificar a otros autores.»

Nueve. Se añade un nuevo numeral 2.º en el artículo 311, pasando los actuales numerales 2.º a 4.º a ser 3.º a 5.º, con la siguiente redacción:

«2.º Los que impongan condiciones ilegales a sus trabajadores mediante su contratación bajo fórmulas ajenas al contrato de trabajo, o las mantengan en contra de requerimiento o sanción administrativa.»

Diez. Se modifica el texto de la rúbrica de la sección 4.ª del capítulo II del título XVIII del libro II, que queda redactado como sigue:

«De la falsificación de tarjetas de crédito y débito, cheques de viaje y demás instrumentos de pago distintos del efectivo.»

Once. Se modifica el artículo 399 bis, que queda redactado como sigue:

«Artículo 399 bis.

1. El que altere, copie, reproduzca o de cualquier otro modo falsifique tarjetas de crédito o débito, cheques de viaje o cualquier otro instrumento de pago distinto del efectivo, será castigado con la pena de prisión de cuatro a ocho años.

Se impondrá la pena en su mitad superior cuando los efectos falsificados afecten a una generalidad de personas o cuando los hechos se cometan en el marco de una organización criminal dedicada a estas actividades.

Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los anteriores delitos, se le impondrá la pena de multa de dos a cinco años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33.

2. La tenencia de tarjetas de crédito o débito, cheques de viaje o cualesquiera otros instrumentos de pago distintos del efectivo falsificados, destinados a la distribución o tráfico será castigada con la pena señalada a la falsificación.

3. El que sin haber intervenido en la falsificación usare, en perjuicio de otro y a sabiendas de la falsedad, tarjetas de crédito o débito, cheques de viaje o cualesquiera otros instrumentos de pago distintos del efectivo falsificados, será castigado con la pena de prisión de dos a cinco años.

4. El que, para su utilización fraudulenta y a sabiendas de su falsedad, posea u obtenga, para sí o para un tercero, tarjetas de crédito o débito, cheques de viaje o cualquier otro instrumento de pago distinto del efectivo será castigado con pena de prisión de uno a dos años.»

Doce. Se añade un nuevo artículo 399 ter, con la siguiente redacción:

«Artículo 399 ter.

A los efectos de este Código, se entiende por instrumento de pago distinto del efectivo cualquier dispositivo, objeto o registro protegido, material o inmaterial, o una combinación de estos, exceptuada la moneda de curso legal, que, por sí solo o en combinación con un procedimiento o conjunto de procedimientos, permite al titular o usuario transferir dinero o valor monetario incluso a través de medios digitales de intercambio.»

Trece. Se modifica el artículo 400, que queda redactado como sigue:

«Artículo 400.

La fabricación, recepción, obtención, tenencia, distribución, puesta a disposición o comercialización de útiles, materiales, instrumentos, sustancias, datos y programas informáticos, aparatos, elementos de seguridad o cualquier otro medio diseñado o adaptado específicamente para la comisión de los delitos descritos en los capítulos anteriores, se castigarán con la pena señalada en cada caso para los autores.»

Catorce. Se modifica el artículo 432, que queda redactado como sigue:

«Artículo 432.

1. La autoridad o funcionario público que, con ánimo de lucro, se apropiare o consintiere que un tercero, con igual ánimo, se apropie del patrimonio público que tenga a su cargo por razón de sus funciones o con ocasión de las mismas, será castigado con una pena de prisión de dos a seis años, inhabilitación especial para cargo o empleo público y para el ejercicio del derecho de sufragio pasivo por tiempo de seis a diez años.

2. Se impondrán las penas de prisión de cuatro a ocho años e inhabilitación absoluta por tiempo de diez a veinte años si en los hechos que se refieren en el apartado anterior hubiere concurrido alguna de las circunstancias siguientes:

a) se hubiera causado un daño o entorpecimiento graves al servicio público,

b) el valor del perjuicio causado o del patrimonio público apropiado excediere de 50.000 euros,

c) las cosas malversadas fueran de valor artístico, histórico, cultural o científico; o si se tratare de efectos destinados a aliviar alguna calamidad pública.

Si el valor del perjuicio causado o del patrimonio público apropiado excediere de 250.000 euros, se impondrá la pena de prisión en su mitad superior, pudiéndose llegar hasta la superior en grado.

3. Los hechos a que se refiere el presente artículo serán castigados con una pena de prisión de uno a dos años y multa de tres meses y un día a doce meses, y en todo caso inhabilitación especial para cargo o empleo público y derecho de sufragio pasivo por tiempo de uno a cinco años, cuando el perjuicio causado o el valor del patrimonio público sea inferior a 4.000 euros.»

Quince. Se introduce un nuevo artículo 432 bis, con la siguiente redacción:

«Artículo 432 bis.

La autoridad o funcionario público que, sin ánimo de apropiárselo, destinare a usos privados el patrimonio público puesto a su cargo por razón de sus funciones o con ocasión de las mismas, incurrirá en la pena de prisión de seis meses a tres años, y suspensión de empleo o cargo público de uno a cuatro años.

Si el culpable no reintegrara los mismos elementos del patrimonio público distraídos dentro de los diez días siguientes al de la incoación del proceso, se le impondrán las penas del artículo anterior.»

Dieciséis. Se modifica el artículo 433, que queda redactado como sigue:

«Artículo 433.

La autoridad o funcionario público que, sin estar comprendido en los artículos anteriores, diere al patrimonio público que administrare una aplicación pública diferente de aquélla a la que estuviere destinado, incurrirá en las penas de prisión de uno a cuatro años e inhabilitación especial de empleo o cargo público de dos a seis años, si resultare daño o entorpecimiento graves del servicio al que estuviere consignado, y de inhabilitación de empleo o cargo público de uno a tres años y multa de tres a doce meses, si no resultare.»

Diecisiete. Se introduce un nuevo artículo 433 ter con la siguiente redacción:

«Artículo 433 ter.

A los efectos del presente Código, se entenderá por patrimonio público todo el conjunto de bienes y derechos, de contenido económico-patrimonial, pertenecientes a las Administraciones públicas.»

Dieciocho. Se modifica el artículo 434, que queda redactado como sigue:

«Artículo 434.

Si el culpable de cualquiera de los hechos tipificados en este capítulo hubiere reparado de modo efectivo e íntegro el perjuicio causado al patrimonio público antes del inicio del juicio oral, o hubiera colaborado activa y eficazmente con las autoridades o sus agentes para obtener pruebas decisivas para la identificación o captura de otros responsables o para el completo esclarecimiento de los hechos delictivos, los jueces y tribunales impondrán al responsable de este delito la pena inferior en uno o dos grados.»

Diecinueve. Se añade un nuevo artículo 438 bis con la siguiente redacción:

«Artículo 438 bis.

La autoridad que, durante el desempeño de su función o cargo y hasta cinco años después de haber cesado en ellos, hubiera obtenido un incremento patrimonial o una cancelación de obligaciones o deudas por un valor superior a 250.000 euros respecto a sus ingresos acreditados, y se negara abiertamente a dar el debido cumplimiento a los requerimientos de los órganos competentes destinados a comprobar su justificación, será castigada con las penas de prisión de seis meses a tres años, multa del tanto al triplo del beneficio obtenido, e inhabilitación especial para empleo o cargo público y para el ejercicio del derecho de sufragio pasivo por tiempo de dos a siete años.»

Veinte. Se suprime el capítulo I del título XXII del libro II, integrado por los artículos 544 a 549.

Veintiuno. Se modifica el artículo 557, que queda redactado como sigue:

«Artículo 557.

1. Serán castigados con la pena de prisión de seis meses a tres años los que, actuando en grupo y con el fin de atentar contra la paz pública, ejecuten actos de violencia o intimidación:

a) Sobre las personas o las cosas; u

b) obstaculizando las vías públicas ocasionando un peligro para la vida o salud de las personas; o

c) invadiendo instalaciones o edificios alterando gravemente el funcionamiento efectivo de servicios esenciales en esos lugares.

2. Los hechos descritos en el apartado anterior serán castigados con la pena de prisión de tres a cinco años e inhabilitación especial para empleo o cargo público por el mismo tiempo cuando se cometan por una multitud cuyo número, organización y propósito sean idóneos para afectar gravemente el orden público. En caso de hallarse los autores constituidos en autoridad, la pena de inhabilitación será absoluta por tiempo de seis a ocho años.

3. Las penas de los apartados anteriores se impondrán en su mitad superior a los intervinientes que portaran instrumentos peligrosos o a los que llevaran a cabo actos de pillaje.

Estas penas se aplicarán en un grado superior cuando se portaran armas de fuego.

4. La provocación, la conspiración y la proposición para las conductas previstas en los apartados 2 y 3 del presente artículo serán castigadas con las penas inferiores en uno o dos grados a las respectivamente previstas.

5. Será castigado con pena de prisión de seis meses a dos años quien en lugar concurrido provocara avalancha, estampida u otra reacción análoga en el público que pongan en situación de peligro la vida o la salud de las personas.

6. Las penas señaladas en este artículo se impondrán sin perjuicio de las que les puedan corresponder a los actos concretos de lesiones, amenazas, coacciones o daños que se hubieran llevado a cabo.»

Veintidós. Se modifica el artículo 557 bis, que queda redactado como sigue:

«Artículo 557 bis.

Los que, actuando en grupo, invadan u ocupen, contra la voluntad de su titular, el domicilio de una persona jurídica pública o privada, un despacho, oficina, establecimiento o local, aunque se encuentre abierto al público, y causen con ello una perturbación relevante de la paz pública y de su actividad normal, serán castigados con una pena de prisión de tres a seis meses o multa de seis a doce meses, salvo que los hechos ya estuvieran castigados con una pena más grave en otro precepto de este Código.»

Veintitrés. Se suprime el artículo 557 ter.

Veinticuatro. Se suprime el artículo 559.

Veinticinco. Se modifica el apartado 4 del artículo 573 bis, que queda redactado como sigue:

«4. El delito de desórdenes públicos previsto en los apartados 2 y 3 del artículo 557, así como el delito de rebelión, cuando se cometan por una organización o grupo terrorista o individualmente pero amparados en ellos, se castigarán con la pena superior en grado a las previstas para tales delitos.»

Artículo segundo. Modificación de la Ley Orgánica 12/1995, de 12 de diciembre, de Represión del Contrabando.

Se introduce un nuevo apartado 4 en el artículo 3 de Ley Orgánica 12/1995, de 12 de diciembre, de Represión del Contrabando, con la siguiente redacción:

«4. La conspiración y la proposición para cometer un delito de contrabando de material de defensa, o de material o productos y tecnologías de doble uso serán castigadas con la pena inferior en uno o dos grados a lo que corresponde a este delito.»

Disposición transitoria primera. Legislación aplicable.

1. Los delitos cometidos hasta el día de la entrada en vigor de esta ley se juzgarán conforme a la legislación penal vigente en el momento de su comisión. No obstante lo anterior, se aplicará esta ley, una vez que entre en vigor, si las disposiciones de la misma son más favorables para el reo, aunque los hechos hubieran sido cometidos con anterioridad a su entrada en vigor.

2. Para la determinación de cuál sea la ley más favorable se tendrá en cuenta la pena que correspondería al hecho enjuiciado con la aplicación de las normas completas del Código en su redacción anterior y con las del Código resultante de la reforma operada por la presente ley y, en su caso, la posibilidad de imponer medidas de seguridad.

3. En todo caso, será oído el reo.

Disposición transitoria segunda. Revisión de sentencias.

1. El Consejo General del Poder Judicial, en el ámbito de las competencias que le atribuye el artículo 98 de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial, podrá asignar la revisión de las sentencias firmes dictadas antes de la vigencia de esta ley a uno o varios de los Juzgados de lo Penal o secciones de las Audiencias Provinciales dedicados en régimen de exclusividad a la ejecución de sentencias penales.

Dichos jueces o tribunales procederán a revisar las sentencias firmes y en las que el penado esté cumpliendo efectivamente la pena, aplicando la disposición más favorable considerada taxativamente y no por el ejercicio del arbitrio judicial. En las penas privativas de libertad no se considerará más favorable esta ley cuando la duración de la pena anterior impuesta al hecho con sus circunstancias sea también imponible con arreglo a esta reforma del Código. Se exceptúa el supuesto en que esta ley contenga para el mismo hecho la previsión alternativa de una pena no privativa de libertad; en tal caso, deberá revisarse la sentencia.

2. No se revisarán las sentencias en que el cumplimiento de la pena esté suspendido, sin perjuicio de hacerlo en caso de que se revoque la suspensión y antes de proceder al cumplimiento efectivo de la pena suspendida.

Igual regla se aplicará si el penado se encuentra en período de libertad condicional.

Tampoco se revisarán las sentencias en que, con arreglo a la redacción anterior de los artículos del Código y a la presente reforma, corresponda exclusivamente pena de multa.

3. No serán revisadas las sentencias en que la pena esté ejecutada o suspendida, aunque se encuentren pendientes de ejecutar otros pronunciamientos del fallo, así como las ya totalmente ejecutadas, sin perjuicio de que el juez o tribunal que en el futuro pudiera tenerlas en cuenta a efectos de reincidencia deba examinar previamente si el hecho en ellas penado ha dejado de ser delito o pudiera corresponderle una pena menor de la impuesta en su día, conforme a esta ley.

4. En los supuestos de indulto parcial, no se revisarán las sentencias cuando la pena resultante que se halle cumpliendo el condenado se encuentre comprendida en un marco imponible inferior respecto a esta ley.

Disposición transitoria tercera. Reglas de invocación de la normativa aplicable en materia de recursos.

En las sentencias dictadas conforme a la legislación que se deroga y que no sean firmes por estar pendientes de recurso, se observarán, una vez producida la entrada en vigor de esta ley, las siguientes reglas:

a) Si se trata de un recurso de apelación, las partes podrán invocar y el juez o tribunal aplicará de oficio los preceptos de la nueva ley, cuando resulten más favorables al reo.

b) Si se trata de un recurso de casación, aún no formalizado, el recurrente podrá señalar las infracciones legales basándose en los preceptos de la nueva ley.

c) Si, interpuesto recurso de casación, estuviera sustanciándose, se pasará de nuevo al recurrente, de oficio o a instancia de parte, por el término de ocho días, para que adapte, si lo estima procedente, los motivos de casación alegados a los preceptos de la nueva ley, y del recurso así modificado se instruirán las partes interesadas, el fiscal y el magistrado ponente, continuando la tramitación conforme a derecho.

Disposición final primera. Modificación de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial.

La Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial, se modifica en los siguientes términos:

Uno. Se modifica la letra b) y se añade una letra g) en el apartado 1 del artículo 65 en los siguientes términos:

«b) Falsificación de moneda y fabricación de tarjetas de crédito y débito falsas y cheques de viajero falsos o cualquier otro instrumento de pago distinto del efectivo, siempre que sean cometidos por organizaciones o grupos criminales.»

«g) Delitos de contrabando de material de defensa, de otros materiales y de productos y tecnología de doble uso.»

Dos. Se modifica el apartado 1 del artículo 182, que queda redactado como sigue:

«1. Son inhábiles a efectos procesales los sábados y domingos, los días de fiesta nacional y los festivos a efectos laborales en la respectiva Comunidad Autónoma o localidad.

El Consejo General del Poder Judicial, mediante reglamento, podrá habilitar estos días a efectos de actuaciones judiciales en aquellos casos no previstos expresamente por las leyes.»

Tres. Se modifica el artículo 183, que queda redactado como sigue:

«Artículo 183.

Serán inhábiles los días del mes de agosto, así como todos los días desde el 24 de diciembre hasta el 6 de enero del año siguiente, ambos inclusive, para todas las actuaciones judiciales, excepto las que se declaren urgentes por las leyes procesales. No obstante, el Consejo General del Poder Judicial, mediante reglamento, podrá habilitarlos a efectos de otras actuaciones.»

Disposición final segunda. Modificación de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil.

Se modifica el apartado 2 del artículo 130 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil, que queda redactado como sigue:

«2. Son días inhábiles a efectos procesales los sábados y domingos, y los días que median entre el 24 de diciembre y el 6 de enero del año siguiente, ambos inclusive, los días de fiesta nacional y los festivos a efectos laborales en la respectiva Comunidad Autónoma o localidad. También serán inhábiles los días del mes de agosto.»

Disposición final tercera. Modificación de la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social.

Se modifica el apartado 4 del artículo 43 de la Ley 36/2011, de 10 de octubre, reguladora de la jurisdicción social, que queda redactado como sigue:

«4. Los días del mes de agosto y los días que median entre el 24 de diciembre y el 6 de enero del año siguiente, ambos inclusive, serán inhábiles, salvo en las modalidades procesales de despido, extinción del contrato de trabajo de los artículos 50, 51 y 52 del texto refundido de la Ley del Estatuto de los Trabajadores, movilidad geográfica, modificación sustancial de las condiciones de trabajo, suspensión del contrato y reducción de jornada por causas económicas, técnicas, organizativas o de producción o derivadas de fuerza mayor, derechos de conciliación de la vida personal, familiar y laboral del artículo 139, impugnación de altas médicas, vacaciones, materia electoral, conflictos colectivos, impugnación de convenios colectivos y tutela de derechos fundamentales y libertades públicas, tanto en el proceso declarativo como en trámite de recurso o de ejecución.

Tampoco serán inhábiles dichos días para la adopción de actos preparatorios, medidas precautorias y medidas cautelares, en particular en materia de prevención de riesgos laborales, accidentes de trabajo y enfermedades profesionales, así como para otras actuaciones que tiendan directamente a asegurar la efectividad de los derechos reclamados o para aquellas que, de no adoptarse, pudieran dar lugar a un perjuicio de difícil reparación.

Serán hábiles el mes de agosto y los días que median entre el 24 de diciembre y el 6 de enero del año siguiente, ambos inclusive, para el ejercicio de las acciones laborales derivadas de los derechos establecidos en la Ley Orgánica 1/2004, de 28 de diciembre, de Medidas de Protección Integral contra la Violencia de Género.»

Disposición final cuarta. Títulos competenciales.

La presente ley orgánica se dicta al amparo del artículo 149.1.5.ª y 6.ª de la Constitución española, que atribuye al Estado la competencia exclusiva en materia de Administración de Justicia y de legislación penal y procesal.

Disposición final quinta. Incorporación de Derecho de la Unión Europea.

Mediante esta ley orgánica se incorporan al Derecho español la Directiva (UE) 2019/713, de 17 de abril de 2019, sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo y por la que se sustituye la Decisión Marco 2001/413/JAI del Consejo. También se completa la transposición al Derecho español de la Directiva 2014/57/UE del Parlamento Europeo y del Consejo, de 16 de abril de 2014, sobre las sanciones penales aplicables al abuso de mercado y de la Directiva (UE) 2019/1 del Parlamento Europeo y del Consejo, de 11 de diciembre de 2018, encaminada a dotar a las autoridades de competencia de los Estados miembros de medios para aplicar más eficazmente las normas sobre competencia y garantizar el correcto funcionamiento del mercado interior.

Disposición final sexta. Entrada en vigor.

Esta ley orgánica entrará en vigor a los veinte días de su publicación en el «Boletín Oficial del Estado».

No obstante lo anterior, las disposiciones finales primera, segunda y tercera entrarán en vigor el día de su publicación en el «Boletín Oficial del Estado».

Por tanto,

Mando a todos los españoles, particulares y autoridades, que guarden y hagan guardar esta ley orgánica.

Madrid, 22 de diciembre de 2022.

FELIPE R.

El Presidente del Gobierno,

PEDRO SÁNCHEZ PÉREZ-CASTEJÓN

Obituario para el maestro Ignacio Ramos Espinosa (1940 – 2022)

«Recuerde el alma dormida,

avive el seso y despierte

contemplando cómo se pasa la vida,

cómo se viene la muerte

tan callando;

cuán presto se va el placer;

cómo después de acordado

da dolor;

cómo a nuestro parecer

cualquiera tiempo pasado

fue mejor.»

Jorge Manrique

 Coplas por la muerte de su padre

El 15 de diciembre de 2022, falleció Ignacio Ramos Espinosa, profesor de la Facultad de Derecho. Se trataba de un hacedor, ya que hacía posble que quienes estuvieran a su alrededor lograran cumplir distintas clases de metas. En lo personal, tuve la enorme fortuna de ser su alumno en su clase de Derecho Administrativo y que luego fuera mi jefe en la Dirección Jurídica de la Secretaría de la Reforma Agraria; que con una llamada lograra que yo tuviera un asesor en materia penal para dirigir mi tesis de licenciatura y que durante los siguientes treinta años fuéramos muy amigos y nos encontráramos con frecuencia y harto gusto en la sala de profesores de la Facultad o en las comidas anuales de la misma institución.

Su trayectoria académica

El licenciado Ignacio Ramos Espinosa, era origina-rio de Coalcomán, Estado de Michoacán, obtuvo la licenciatura en derecho por la Facultad de Derecho de la Universidad Nacional Autónoma de México y realizó estudios de postgrado en la misma Facultad y en el Instituí International D’ Administration Publique, París, Francia (IIAP). 

Su carrera profesional la desarrolló tanto en actividades académicas, como en los poderes Ejecutivo y Legislativo federales y en el gobierno del Estado de Michoacán. Y añadiría que Michoacán se perdió de haber podido tener al mejor Gobernador de su historia.

En la UNAM se desempeñó como Secretario General de la Facultad de Derecho; Director del Seminario de Derecho Administrativo; Profesor Titular por Oposición en las materias de Teoría Económica y Derecho Administrativo, desde 1970; fue además profesor de las Facultades de Ciencias Políticas y Sociales y de Economía en la propia Universidad Nacional. Como Decano del Consejo Técnico de la Facultad de Derecho, desempeñó el cargo de Presidente del Tribunal Universitario de la UNAM, en el periodo de 2000 a 2006.

En la Administración Pública Federal ocupó diversos cargos, entre los que se destacan: Coordinador Jurídico de la Subsecretaría de Industria, en la entonces Secretaria de Industria y Comercio, ahora Secretaría de Economía; Director Jurídico del Mandato de Bienes Asegurados de Nacional Financiera, SNC; Asesor Jurídico del Secretario de Pesca; Director General Jurídico de la Secretaría de la Reforma Agraria; Coordinador Jurídico y de Control de Inmigración del Instituto Nacional de Migración; y Director General Jurídico Adjunto en la Secretaría de Agricultura, Ganadería y Desarrollo Rural.

En su estado natal, fungió como Secretario de Educación y Director Responsable de la Unidad de Servicios Educativos a Descentralizar de la Secretaría de Educación Publica.

En el Poder Legislativo Federal fue Asesor del Oficial Mayor del Senado de la República en la LII Legislatura y resultó electo Diputado Federal para la LIII Legislatura, representando al XIII Distrito Electoral Federal de su Estado. 

1er. Vicepresidente de la Cámara de Diputados durante el mes de diciembre de 1987 y formó parte de la Delegación de Parlamentarios Mexicanos, en la Reunión Interparlamentaria México-Estados Unidos, en febrero de 1988. De aquélla época data la fabulosa fotografía que llevaba a las distintas oficinas donde trabajaba, donde aparecía con el Presidente americano Ronald Reagan.

Es autor de las siguientes obras: Aspectos Legales de la Promoción Industrial; Compilación Sobre el Marco Jurídico de la Promoción Industrial en México; Código Federal de Instituciones y Procedimientos Electorales (cofipe) Comentado; y de “Introducción a la Teoría Económica”, Porrúa.

En su desarrollo profesional, fue coordinador, entre otras, de los proyectos de Iniciativas de: Ley Federal de Pesca y su Reglamento; Reformas a la Ley General de Población y su Reglamento; Ley de Organizaciones Ganaderas y su Reglamento; Ley Federal de Variedades Vegetales y su Reglamento; Ley de Fomento y Desarrollo de la Cafeticultura.

¿Por qué “un hacedor”?

En mi vida profesional he conocido a muy pocos servidores públicos con verdadera vocación por aportar toda su capacidad y bagaje en el área que les es encomendada. El maestro Ramos Espinosa era uno de ellos. Aportaba con enorme generosidad e inteligencia todo cuanto le era posible para obtener los mejores resultados. Confiaba en el dato duro, en la eficiencia del personal y en el óptimo aprovechamiento de los recursos que tenía a su cargo.

Como profesor, se entregaba a la clase con algo más que la mera lección, tenía la anécdota exacta y, ¿cómo no recordarlo con interés? Se sabía todos los entramados palaciegos y nos los ministraba en dosis pequeñas, como un premio a la atención que le mostrábamos en su cátedra tempranera.

            Luego de ser mi profesor, una mañana de septiembre de 1992 me preguntó si yo tenía trabajo. Le contesté que no, formalmente no. Y me dijo, preséntate el 17 a la Dirección Jurídica de la entonces Secretaría de la Reforma Agraria, allá en la calle de Azafrán. Me dio un lugar ahí para atender la ejecución de amparos. Durante aquélla época de oficina, entre tantos papeles, papel carbón y máquinas de escribir, logré ganarme un puesto que no existía: hacer los recursos de queja. Y luego, tuve la oportunidad de atender un caso que podría haber escalado al ámbito penal. Fue un año de grandes enseñanzas. 

            Cuando le manifesté que no tenía quien me dirigiera la tesis de licenciatura, tomó el teléfono, le llamó al maestro Mario Alberto Torres López y me dijo: Ya tienes asesor. También firmó una de mis primeras cartas de recomendación. Al decir que era un hacedor me refiero a que no solo lograba cambiar las áreas de trabajo para dinamizarlas, cambiaba la situación real de trabajadores y alumnos. No pocos profesores lo recuerdan dando las primeras oportunidades como Secretario de la Facultad de Derecho para incorporarse a la cátedra, pues de esa manera le dio sentido a mi vida profesional, aunque yo tenía desde entonces la inquietud por el Derecho Penal y el Amparo.

            Treinta años de amistad nos unieron, estuvo presente cuando recibi algunos de mis reconocimientos, celebraba que siguiera escribiendo y en no pocos libros están mis testimonios de gratitud a su persona. 

            En los últimos años nos veíamos en la sala de profesores, conversábamos un poco, me regalaba la continuación de esas anécdotas que tenía y luego vino la pandemia. No hubo un adiós. Pero sirvan estas líneas para recordarle y agradecerle tanto, como tantos que podrían hacer propias estas palabras.

            Hasta otro día, maestro.

Casos: Wikileaks, Snowden y ahora México


[1] Una parte del presente artículo es parte del libro Casos Penales, INACIPE, en prensa.

“Pero ¿Quién me ha robado el mes de abril?

¡¿Cómo pudo sucederme a mí?!

Lo guardaba en el cajón…”

Joaquín Sabina

(el hombre del traje gris)

Introducción

Tenemos que partir, como lo hemos escrito en ocasiones anteriores que el uso indebido de la tecnología solo se puede combatir (y prevenir) con tecnología. En el caso que presentamos, es evidente que falló o fue inexistente la tecnología para evitar la filtración de información y más pronto veremos hasta donde nuestra precaria legislación puede dar respuesta a un problema de cualidades especiales donde se confronta la libertad de prensa, el derecho a la información contra lo que pudiera ser una auténtica confidencialidad de la información gubernamental o la opacidad de un gobierno para dar a conocer cuestiones que deberían ser del interés de la sociedad.

El 29 de septiembre de 2022 se dio a conocer que la Secretaría de la Defensa Nacional había sido hackeada y, el tamaño de la información sustraída es aproximadamente de seis terabytes, lo cual habla de una ingente cantidad de documentos confidenciales de toda índole no testados: contratos, estado de salud del presidente, destacamentos, estrategias, comunicaciones y se dice que hasta documentos de inteligencia que contienen seguimiento e intervención de comunicaciones. Con lo días sabremos hasta dónde llega esta, debido al tamaño de lo que se anuncia.[1]

La ciberseguridad en México es un tema grave

La reciente filtración nos coloca entre los casos de Wikileaks, Snowden y supera por mucho lo ocurrido con el caso Pegasus cuyos resultados apenas hemos podido vislumbrar en los últimos meses, sin que haya responsabilidades claras al respecto. 

Aun si los documentos obtenidos a la SEDENA no tuviesen información de carácter ilícito, la sola información estratégica y las comunicaciones revelan un tema que ya no puede postergarse. 

¿Hubo hackeo u obtención desde adentro de las instituciones?

El gobierno mexicano, a través del titular del Ejecutivo ha hecho una defensa pública de lo que en su momento hiciera Julian Assange sobre revelaciones de información clasificada de distintos gobiernos, el llamado caso Wikileakes, ahora que el ejército lo ha padecido, cabe preguntarse ¿Seguirá el gobierno defendiendo las revelaciones de Assange? ¿Seguirá convencido de que esto puede quedar impune? 

Wikileaks

En el año 2010 se hizo famoso el nombre de Julian Assange, fundador y director de Wikileaks, pues utilizó la red para dar a conocer documentos relacionados con la invasión norteamericana a Afganistán y más tarde documentos relativos a la guerra entre Estados Unidos de América e Irak. Sin embargo, meses más tarde Wikileaks realizaría algo inédito: realizar la filtración de documentos secretos emitidos por la diplomacia de los propios Estados Unidos.

         La información fue enviada a cinco periódicos para que de manera paulatina fueran ministrando la información: El País (España), Le Monde (Francia), Guardian (Reino Unido), New York Times (Estados Unidos de América) y Der Spiegel (Alemania). Estos cinco diarios revelaron el contenido de la mayor filtración de documentos secretos a la que jamás se haya tenido acceso en toda la Historia. Se trata de una colección de más de 250,000 mensajes del Departamento de Estado de Estados Unidos, en los que se descubren episodios inéditos ocurridos en los puntos más conflictivos del mundo, así como otros muchos sucesos y datos de gran relevancia que desnudan por completo la política exterior norteamericana, sacan a la luz sus mecanismos y sus fuentes, dejan en evidencia sus debilidades y obsesiones y, en conjunto, facilitan la comprensión por parte de los ciudadanos de las circunstancias en las que se desarrolla el lado oscuro de las relaciones internacionales.[2]

         El ciudadano común pudo enterarse de cómo se manejan los hilos de la política doméstica desde Washington. Promoción de leyes, investigación de vidas privadas, estados de salud (y de ánimo) de gobernantes se pudieron conocer desde las primeras semanas de noviembre. Conversaciones off the recordde políticos que transmitían a los diplomáticos norteamericanos sus preocupaciones en los ámbitos políticos, de seguridad nacional, de lucha contra la delincuencia, etcétera. La radiografía de los gobiernos fue expuesta con la amenaza de seguir ahondando más.

         Así, en los primeros días de enero de 2011, un exbanquero hizo entrega al propio Assange de un nuevo caudal de datos relativos a información de diversas personas que evadían al fisco mediante cuentas establecidas en Suiza.

         La obtención de datos por parte de Wikileaks no ocurrió a través de un trabajo de un Hacker en los sistemas de información norteamericanos, sino que provino desde adentro de estos sistemas. Un joven militar entregó esta información para difundirla y exhibir la política exterior de su país.

         La obtención de esa información es referida por el diario El Universal

El supuesto responsable de la mayor filtración de secretos en la historia de EU, el cabo Bradley Manning, sólo necesitó un disco CD etiquetado como música y un poco de pantomima para causar lo que puede ser una crisis diplomática sin precedentes.

‘Llegaba con un CD-RW (CD grabable) con música con la etiqueta de algo como ‘Lady Gaga’, borraba la música y grababa un archivo comprimido en partes’, explicó el propio Manning al ex hacker que lo delató a las autoridades estadounidense, Adrian Lamo.

‘Escuchaba y movía los labios a la canción ‘Telephone’ de Lady Gaga a la vez que sacaba posiblemente la mayor filtración de datos de la historia estadounidense’, añadió Manning según los registros de los mensajes que mantuvo con Lamo a finales de mayo y obtenidos por la revista ‘Wired’, que los ha publicado.

‘Servidores flojos, registros débiles, mala seguridad física, mala contrainteligencia, analistas de señales distraídos… la tormenta perfecta’, terminó revelando el antiguo analista de inteligencia del Ejército estadounidense.

Entonces Manning, de 22 años, estaba destinado en la Base Operativa Avanzada Hammer, a unos 60 kilómetros al este de Bagdad (Irak).

Gracias a su puesto, Manning tenía acceso a dos ordenadores portátiles conectados a dos redes clasificadas del Gobierno estadounidense.

Una es SIPRNET (Secret Internet Protocol Router Network), una red utilizada por los Departamentos de Defensa y de Estado para sus comunicaciones confidenciales y por la que se transmiten los mensajes entre Washington y las embajadas estadounidenses en todo el globo que están siendo revelados por Wikileaks.

La segunda red a la que tenía acceso Manning era todavía más importante, Joint Worldwide Intelligence Communications System, porque es por la que circulan los documentos de clasificación ‘TOP SECRET’ o SCI (‘Sensitive Compartmented Information’ o información compartimentada sensible).

Durante meses, Manning tuvo acceso a los contenidos de estas dos estratégicas redes, básicamente dos internet de secretos.

‘Si tuvieses acceso sin precedentes a redes clasificadas durante 14 horas al día, 7 días a la semana durante más de 8 meses, ¿qué harías? preguntó Manning a Lamo.

La respuesta vino poco después y Manning parece que se decantó por revelar lo que consideraba información que necesitaba estar ‘en el dominio público’.

Manning fue arrestado a finales de mayo, poco después de contactar a Lamo y en junio fue acusado por las autoridades militares estadounidenses de incumplir el Código Militar.

Actualmente está encarcelado en la base de los Marines en Quantico, Virginia, a la espera de juicio en el que podría ser condenado hasta a 52 años de prisión, según señala la Red de Apoyo a Bradley Manning, un grupo que se ha formado para defender al ex analista militar.[3]

         La obtención resulta claramente ilícita, pero ésta no ha sido utilizada para enderezar una acusación, pues sus fines han ido más allá de la denuncia pública y es por ello por lo que ha armado gran polémica. Hay quienes aprueban el que se haya dado a conocer lo que ya se sospechaba, pero de lo que no se tenía una prueba contundente. Por otro lado, hay quienes reprueban la obtención ilícita de esta información, pues consideran que celebrarlo motivaría a que distintos operadores de información hicieran lo propio. 

         El gobierno de Estados Unidos inició trámites para juzgar a Assange. Principalmente por el delito de espionaje, incluyendo con esto la aplicación de viejas leyes que datan de 1917. Para ello, y regresando al tema de este libro, el Departamento de Justicia, por conducto de un Tribunal en Virginia, solicitó a Twitter información sobre las comunicaciones de Assange con distintos colaboradores de Wikileaks. En el diario El País se publicó:

EE UU pide a Twitter información de las cuentas de colaboradores de Wikileaks. El Departamento de Justicia solicita datos de las cuentas de Julian Assange, una parlamentaria islandesa, el soldado encarcelado, un hacker y un programador.- Reclama, en un escrito con fecha 14 de diciembre y sellado en un tribunal de Virginia, los nombres de usuario, direcciones, registros de conexión, números de teléfono y transacciones (Óscar Gutiérrez – Madrid – 08/01/2011)

Enésimo asalto de la justicia estadounidense contra la web de filtraciones Wikileaks, su fundador, Julian Assange, y su entorno, mientras Washington aún se duele de la revelación el pasado 28 de noviembre de más de 250.000 cables diplomáticos enviados desde sus embajadas en todo el mundo al Departamento de Estado, con decenas de escándalos que han dejado al desnudo muchas claves de la política internacional estadounidense. En un intento de conocer cómo se ha gestado y ejecutado la fuga de información secreta, el Departamento de Justicia ha enviado una citación a la red social Twitterpara que le facilite los datos personales de usuarios que tienen vinculación con la organización. Wikileaks ha informado a través de un comunicado que sospecha que ésta no es la única compañía a la que el Gobierno estadounidense ha reclamado información.

La orden, cursada a través de un juzgado del Estado de Virginia, reclama a la empresa radicada en San Francisco que entregue los nombres de usuario, direcciones de correo, detalles de conexiones realizadas, números de teléfono, tiempos de conexión y pagos a través de Internet desde noviembre de 2009 hasta la actualidad.

Desde esa fecha, Wikileaks ha liberado más de 700.000 documentos públicos con sello estadounidense. Entre ellos, el vídeo de la muerte en Bagdad de doce personas por fuego de Apaches norteamericanos y por cuya filtración está detenido el agente de inteligencia Bradley Manning. Este, según el soplo que le llevó a entrar en prisión, contactó con Wikileaks por primera vez precisamente en noviembre de 2009. De acuerdo con la orden judicial emitida el 14 de diciembre, la información requerida es «pertinente» y el material es importante «para una investigación criminal en curso», esto es, la causa de espionaje contra Assange que Washington intenta desarrollar desde el arresto de Manning.[4]

         Este caso de Wikileaks tiene su antecedente en uno similar pero de menores proporciones ocurrido durante la guerra de Vietnam (finales de la década de los 60 y principios de la década de los 70 del siglo pasado). El caso fue el siguiente:

Hace treinta años en este mismo mes, el Presidente Nixon tomó su New York Times dominical del 13 de Junio de 1971 para ver la foto de la boda de su hija Tricia y él en el Rose Garden, liderando el costado izquierdo de la página principal. Junto a la foto, de lado derecho, estaba el título de la primera historia de Neil Sheehan sobre los documentos del Pentágono: ‘Archivo de Vietnam: Estudio del Pentágono marca tres décadas de creciente participación de los Estados Unidos’. 

La noche del lunes, Junio 14, el Procurador General John Mitchell advirtió al Times vía telefónica y por telegrama contra futuras publicaciones, y el Martes 15 de Junio, el gobierno buscó y obtuvo una orden de restricción contra el Times – un mandato judicial posterior lo extendió al Washington Postcuando este periódico retomó la nota. La batalla legal que se produjo culminó el 30 de Junio de 1971 en una decisión 6-3 de la Suprema Corte de los Estados Unidos para quitar las restricciones – pudiendo ser el caso de la Suprema Corte más importante sobre libertad de prensa.[…]

Los informes secretos y la evidencia secreta:

En los siguientes días, este Libro electrónico informativo añadirá copias de documentos específicos en los Papeles del Pentágono que fueron citados por el gobierno en varios documentos legales públicos y secretos que crean un daño inmediato a la seguridad nacional de Estados Unidos. El investigador principal del Archivo, John Prados, llevó a cabo un exhaustivo proyecto de referencia cruzada usando los informes secretos recientemente desclasificados, llevados por el gobierno a las cortes, junto con cada una de las ediciones de los periódicos, incluyendo la versión rústica del New York Times(altamente condensada y selectiva), el multivolumen de la versión de la Imprenta del Gobierno (oficialmente desclasificada), la edición leída del Senador Mike Gravel en la grabación del subcomité del Senado y publicado posteriormente por Beacon, y cuatro volúmenes de negociaciones (que Daniel Ellsberg no filtró) desclasificados en 1977.[5]

         En Estados Unidos se respetó la libertad de prensa sobre la información filtrada en aquel entonces. ¿Será por eso que Wikileaks utilizó a los diarios?

         Lo cierto es que, independientemente del caso Assange, Wikileaks también permitió conocer un aspecto de la red contra el que los gobiernos no están preparados: el verdadero fenómeno de la red. ¿En qué consiste? En que lo primero que intentó el gobierno norteamericano fue cancelar la página web de Wikileaks, que el DNS Wikileaks dejara de funcionar. Pero no sirvió. Wikileaks encontró alojo en otros portales. Entonces comenzaron los ataques para denegar el servicio. Un método utilizado con frecuencia por los hackers. Esto permitió observar de qué manera los gobiernos, de manera institucional, atacan páginas en internet, cuya frecuencia y número hacen que la página electrónica no pueda resistir.

         Esta clase de ataques también develaron que China lo ha hecho contra páginas de enemigos comerciales (caso Google) y Estados Unidos contra Irán, que está obstinada por tener armas nucleares. El ataque indiscriminado vulnera los sistemas de cómputo y los puede inutilizar. Del mismo modo, los hackersadherentes a la causa de Wikileaks hicieron algo inédito: la reproducción en distintos portales del mundo de la información de Wikileaks, algo que no podía contrarrestar Estados Unidos. 

         Asimismo, estos mismos hackers atacaron las páginas que en su momento habían negado el alojo a Wikileaks. El fenómeno de la red destacó que no hay una solución concreta a un problema global. En la red (y en estas nuevas redes sociales) está el secreto para resolver problemas de esta dimensión.

         Todo esto ha motivado la iniciativa para que los usuarios de internet tengan una identificación (única) para acceder al servicio.

         Recientemente (2021), El Reino Unido de la Gran Bretaña autorizó la extradición de Julian Assange a Estados Unidos de América por el delito de espionaje y el titular del Ejecutivo en México tomó una postura interesante sobre la defensa de Assange.

El caso Snowden

Edward Snowden fue un empleado de las instituciones especializadas en seguridad e inteligencia de los Estados Unidos de América. Su caso fue la secuela de otro similar conocido como Wikileaks, mediante el cual se dio a conocer al público diversos documentos confidenciales que exponían el trabajo que se realizaba desde la diplomacia para hacerse de información privilegiada. 

         Aquel primer escándalo le costó la persecución y el asilo político forzado a Julian Assange. Pero, a diferencia de aquél, Snowden era norteamericano y sabía, por haber estado dentro del gobierno hasta dónde llegaba su intrusión en las comunicaciones privadas.

         Sin embargo, y con la amenaza de ser acusado de delitos muy graves y de ser perseguido con más ferocidad por el Estado vigilante, Snowden aportó los elementos para exhibir al gobierno de los Estados Unidos y sus prácticas de vigilancia hacia sus propios ciudadanos en franca violación a sus libertades.

         Como es de suponer, Snowden quedó atrapado en ese limbo en el que la ética lo contrapone con las leyes de su país y, a pesar de sus fines, tuvo que huir hacia un estado protector, tradicionalmente antagónico como es Rusia.

         El caso de Snowden da cuenta que la lucha contra los ataques en la red (cibereterrorismo, ciberguerra), paulatiamente se ha convertido en el pretexto para enfilar sus baterías hacia el uso doméstico, invadiendo los aspectos más íntimos de los ciudadanos, lo que no solo resulta ilegal, sino que alimenta el control sobre la población al punto de influir de manera definitiva en el curso de la economía y la vida de los usuarios de los dispositivos. Con esta invasión queda al descubierto que la intimidad es un bien jurídico valioso en extinción.

Las nuevas tecnologías de la información y la comunicación y el derecho penal

La historia se relaciona con el derecho penal por los bienes jurídicos en conflicto, al revelar la violación institucional de la intimidad de todos los usuarios de las comunicaciones y lo que implica realizar actos como la revelación de secretos que importan la seguridad del Estado. Así también hay una relación con la responsabilidad de los aparatos organizados de poder que, de manera institucionalizada y bajo la simulación de actos jurídicos invaden la privacidad de todos los gobernados. 

         Así, quedan de manifiesto el uso que se le da a la Ley de Vigilancia de la Inteligencia Extranjera de 1978 (EEUU) y al Tribunal secreto, El Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos de América, que se instituyó con el fin de legalizar las intervenciones de comunicaciones.

         Y a pesar de que, a consecuencia del caso Snowden ya no existe tal intrusión, el caso silk road, deja en claro que tal vez ya hubo una respuesta gubernamental que no ha sido debidamente acatada. Las tecnologías han avanzado demasiado como para dejar de ser utilizadas, por ejemplo los detectores de retina, las cámaras que se prenden de manera remota, los vehículos de conducción totalmente automática, etcétera. 

         En el documental realizado por Oliver Stone sobre este punto, aparece un personaje en particular, el jefe de Snowden, justifica la actuación, le pone en claro que también él está bajo vigilancia y le deja una consigna que debe utilizar durante su actuación como espía: “El nuevo campo de batalla está en todas partes. No estarán en una trinchera o cubriéndose de un mortero”. La tercera guerra mundial habrá de librarse de manera inevitable en el ámbito virtual, impidiendo las comunicaciones y el uso de las nuevas tecnologías.

El caso mexicano

La ciberseguridad consiste en el cuidado que tiene un Estado para resguardar la información y las comunicaciones.[6]

         El hackeo a que hemos hecho referencia en las primeras líneas fue confirmado por el titular del Ejecutivo mexicano en conferencia de prensa de 30 de septiembre de 2022. Ratificó que era real su mal estado de salud, las atenciones que recibió derivado de sus distintas enfermedades, pero, sobre todo, manifestó que la filtración de información es real.

         En México, la legislación prevé la sanción para aquellas personas que revelan secretos, como también existe el derecho a la libertad de prensa. En lo que hace a los aspectos específicos, el gobierno deberá iniciar las denuncias correspondientes para investigar quién realizó el supuesto hackeo (que bien podría haber sido un robo de información a través de medios físicos y no a distancia). 

         El Código Penal Federal prevé:

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Las sanciones anteriores se duplicarán cuando la conducta obstruya, entorpezca, obstaculice, limite o imposibilite la procuración o impartición de justicia, o recaiga sobre los registros relacionados con un procedimiento penal resguardados por las autoridades competentes.

Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

         De lo anterior, como siempre nos salta la duda si habrá estado protegida esa información de manera adecuada por un mecanismo de seguridad. [7] Para atender a estas cuestiones, en el proyecto de código penal nacional se propuso una solución a través de la interpretación auténtica del legislador, de acuerdo con la norma internacional ISO 27000, sobre lo que debe entenderse por mecanismo de seguridad que tantos dolores de cabeza causa en la práctica.[8]

         Los delitos señalados por supuesto no alcanzan para atacar el libre trabajo de la prensa, solo a quien obtuvo esa información de manera ilícita y la transmitió.

         Estamos conociendo apenas en la punta del iceberg. En los próximos días y meses podremos observar el impacto de la información obtenida y difundida por los medios impresos y digitales.

         ¿Será esta la oportunidad para que el Estado mexicano atienda puntualmente los vacíos en torno a la ciberseguridad? ¿Lo motivará a firmar y ratificar el Convenio de Budapest (contra la cibercriminalidad)? ¿Lo motivará a revisar la legislación en torno la legislación penal única así como a la ciberseguridad y los delitos informáticos? ¿Será otra ocasión perdida?


[1] “Hackers rompen seguridad digital de Sedena; extraen miles de documentos, revela Loret”

El grupo de hackers, autodenominados ‘Guacamaya’ sacó a la luz registros de la salud de AMLO, la orden para liberar a Ovidio Guzmán y diferendos entre las cabezas de la Marina y la Defensa Nacional

El grupo de hackers, autodenominados ‘Guacamaya’, accedió a información de la Sedena y logró un hackeo masivo que sacó a la luz algunos de los más polémicos asuntos de seguridad que ha enfrentado esta administración. 

La información recabada la hicieron llegar al periodista Carlos Loret de Mola, quien en su espacio informativo Latinus dio a conocer la información esta noche, especialmente los registros de la salud del presidente López Obrador, y lo que sería un ocultamiento de un traslado en calidad de ‘grave’ del mandatario.  

‘El 2 de enero de este año, una ambulancia aérea del Ejército tuvo que ir a Palenque, Chiapas, donde se encuentra el rancho del presidente López Obrador, para trasladarlo al Hospital Central Militar de la CDMX.   

Una serie de documentos confidenciales revelan que ese día, en Palenque, el presidente tuvo que ser monitoreado, canalizado y medicado antes de volar al aeropuerto de la Ciudad de México, desde donde fue llevado de inmediato, en helicóptero, al hospital militar con diagnóstico grave’, dice Loret en su programa de Latinus.

A López Obrador se le diagnosticó con angina inestable de riesgo alto, un preocupante mal cardiaco que puede conducir a infartos. Luego del 2 de enero, en Palacio Nacional, se le tomaron muestras de sangre y de laboratorio, una semana después, el día 10, López Obrador anunció en Twitter que tenía Covid-19… Ni él ni nadie de su gobierno se refirió al traslado de emergencia ni al diagnóstico grave…

El Culiacanazo 

 Uno de los documentos revelan cómo los hijos del Chapo Guzmán ‘doblaron’ al gobierno mexicano en el operativo conocido como Culiacanazo, ocurrido el 17 de octubre del 2019. 

En uno de los correos revisados se pone como ejemplo un parte especial del Culiacanazo para que los militares de la Guardia Nacional redacten así este tipo de informes. En el documento se hace un resumen de lo sucedido:

‘El Ejército establece que a las 15 horas con 15 minutos ‘se llevó a cabo la detención de Ovidio Guzmán, cumplimentando una orden de aprehensión girada el 2 de abril de 2018 por la Corte Federal de Columbia en Estados Unidos, por los delitos de delincuencia organizada con la finalidad de acopio y tráfico de armas, secuestro, cobro de piso y delitos contra la salud’.

‘El parte militar explica que dos minutos después, ‘los efectivos de seguridad invitan a Ovidio a persuadir a sus hermanos de cesar su actitud hostil’, y que para ello se comunicó directamente con ‘Iván Archivaldo Guzmán Salazar, conminándolo a ordenar el cese de las agresiones, pero su hermano respondió con una negativa y lanzó amenazas contra el personal militar y sus familias’‘.

Por lo anterior, transcurridas algunas horas, el presidente Andrés Manuel López Obrador ‘dobló las manos ante el cártel de Sinaloa’, señala la pieza de Loret en Latinus.

El parte militar señala: ‘A las 19:30 horas, se recibe la orden por parte del Ciudadano Presidente de la República del cese del operativo para detener a Ovidio Guzmán López’.

 Otro punto a destacar es que la versión oficial sobre las víctimas mortales del Culiacanazo menciona que fueron ocho; no obstante, los documentos internos de las Fuerzas Armadas señalan que se fueron nueve personas fallecidas. 

Ojeda y Cresencio, ‘un choque’

Un dato más que revela Latinus es que hay una carta del secretario de Marina, almirante Rafael Ojeda, al secretario de la Defensa, general Luis Crescencio Sandoval, en el cual muestran sus diferencias sobre la seguridad en el Aeropuerto Internacional de la Ciudad de México (AICM), con fecha del 22 de junio pasado. 

En uno de los párrafos escritos por el almirante Ojeda se puede leer lo siguiente: 

‘Esto no es cuestión de números, sino de coordinación entre instituciones, siempre respetando nuestras áreas de competencia… nunca con la intención de buscar protagonismos’.

Carencia del Ejército en cruces fronterizos 

Otro dato de seguridad nacional que dieron a conocer es cuánto personal del Ejército está destacamentado en cada uno de los cruces fronterizos de Tijuana, y en cada punto táctico.

Destacan que, en la frontera sur, en Cancún, el caso es ‘especialmente grave’, según la nota de Latinus, pues en el terminal e del aeropuerto de Cancún la Defensa admite que lo óptimo es contar con 56 elementos y solo hay 14. 

En algunos horarios, la presencia de personal es de 3 militares, lo cual pone a esta zona en ‘condiciones de debilidad críticas», que dejaría una puerta abierta para todo tipo de tráfico ilegal. 

apr/ml Consultado en: https://www.eluniversal.com.mx/nacion/hackers-rompen-seguridad-digital-de-sedena-extraen-miles-de-documentos-revela-loret el 29 de septiembre de 2022, 22:00 hs.

[2] Cfr. El País, 10 de noviembre de 2010.

[3] Consultable en Disco de música facilitó filtración en Wikileaks” en El Universal, martes 30 de noviembre de 2010.

[4] Los lazos de la diputada islandesa

Entre el listado de personas cuyas cuentas están en el punto de mira se encuentran el propio Assange y una diputada islandesa, Birgitta Jónsdóttir,quien ha reaccionado con incredulidad al conocer la petición recordando su condición de parlamentaria. Jónsdóttir, miembro del Parlamento islandéspor el grupo El Movimiento, nacido al calor de la crisis económica que sufrió el país en 2008, simpatiza con el portal de Assange y le ha prestado su colaboración en varias ocasiones.

Prueba de la sintonía con el proyecto -al menos con el primer equipo que puso en marcha la web-, la parlamentaria logró que la Cámara de su país aprobara la Iniciativa Islandesa de Medios Modernos (IMMI), un proyecto de ley que pretende, al hilo de la filosofía de Wikileaks, blindar la ley de prensa más fuerte del mundo. Tras lograr el respaldo de los diputados, la IMMI se encuentra en el Parlamento para su adaptación a la legislación nacional.

Cuando Twitter recibió la petición de entregar esa información conoció también dos exigencias: la primera, que debía facilitar los datos en tres días, y la segunda, que no debía hacer público el requerimiento. Pese a ello, la red social ha informado a los afectados por la orden de que tienen 10 días para frenar el requerimiento vía legal. Si no lo hacen, según se desprende de la carta publicada en su blog por uno de los citados, Rop Gonggrijp, Twitter procederá a la solicitud de la justicia estadounidense. La red aconseja incluso en el escrito que utilicen consejo legal y recomienda las organizaciones Electronic Frontier Foundation y ACLU.

El soldado, el hacker y el programador

La justicia estadounidense también ha requerido amplia información confidencial del perfil en Twitter del soldado Manning; del hacker holandés Rop Gonggrijp y del programador estadounidense Jacob Appelbaum. Estos últimos, antiguos trabajadores de la organización dirigida por Assange. El fundador de Wikileaks se ha referido hoy a las intenciones de EE UU de recabar datos personales y secretos de Twitter: «Si el Gobierno iraní tratase de obtener esta información de los periodistas o activistas extranjeros, grupos de derechos humanos de todo el mundo se habrían manifestado», señaló Assange en un comunicado.

La red social de mensajes cortos (140 caracteres) se ha limitado a señalar que «para proteger los derechos de los usuarios es nuestra política notificar a los usuarios sobre el cumplimiento de la ley y de las solicitudes gubernamentales, para su información, a menos que se les impida por ley hacerlo». La compañía de San Francisco señala en su apartado dedicado a la privacidad de los contenidos que podría revelar la información de un usuario si «es razonablemente necesario para cumplir la ley, un reglamento o requerimiento legal; para proteger a una persona; para combatir el fraude, por motivos técnicos o de seguridad; o proteger los derechos o propiedades» de la red social. (Consultable en: http://www.elpais.com/articulo/internacional/EE/UU/pide/Twitter/informacion/cuentas/colaboradores/Wikileaks/elpepuint/20110108elpepuint_10/Tes?print=1)

[5] But out of the gobbledygook, comes a very clear thing: [unclear] you can’t trust the government; you can’t believe what they say; and you can’t rely on their judgment; and the – the implicit infallibility of presidents, which has been an accepted thing in America, is badly hurt by this, because it shows that people do things the President wants to do even though it’s wrong, and the President can be wrong.”

— H.R. Haldeman to President Nixon, Monday, 14 June 1971, 3:09 p.m. meeting.

Thirty years ago this month, President Nixon picked up his Sunday New York Times on June 13, 1971 to see the wedding picture of his daughter Tricia and himself in the Rose Garden, leading the left-hand side of the front page. Next to that picture, on the right, was the headline over Neil Sheehan’s first story on the Pentagon Papers, “Vietnam Archive: Pentagon Study Traces 3 Decades of Growing U.S. Involvement.” 

On Monday evening, June 14, Attorney General John Mitchell warned the Times via phone and telegram against further publication; and on Tuesday June 15, the government sought and won an restraining order against the Times – an injunction subsequently extended to the Washington Post when that paper picked up the cause.  The epic legal battle that ensued culminated on June 30, 1971 in the U.S. Supreme Court’s 6-3 decision to lift the prior restraints – arguably the most important Supreme Court case ever on freedom of the press. […] 

The Secret Briefs and the Secret Evidence: 

In coming days, this Electronic Briefing Book will add copies of the specific documents in the Pentagon Papers that were cited by the government in various public and secret legal papers as creating immediate harm to U.S. national security. Archive senior fellow John Prados has carried out an exhaustive cross-referencing project using the recently-declassified secret briefs submitted by the government to the courts, together with each of the various editions of the Papers, including the New York Times paperback version (highly condensed and selective), the multivolume Government Printing Office version (officially declassified), Senator Mike Gravel’s edition read into a Senate subcommittee record and subsequently published by Beacon, and the four negotiating volumes (which Daniel Ellsberg did not leak) declassified in 1977. (Traducción de Ulises Quero García).

[6] La ciberseguridad como bien jurídico protegido “Las característica del Ciberespacio, hace que la seguridad cibernética juegue un papel central en su aplicación en el contexto de un Estado de Derecho, así como en el juego de relaciones internacionales, llegando a ser una constante, presente, de una u otra forma, en todos los intereses en juego del nuevo ámbito relacional cibernético. Esta omnipresencia de las relaciones cibernéticas, en todos sus aspectos, técnicos, sociológicos, jurídicos, económicos y políticos, hace emerger al Ciberespacio –y las relaciones electrónicas que lo sustentan- como un nuevo valor, un nuevo bien jurídico digno de protección –barrera de protección jurídica anticipada- , de carácter universal, que deberá servir para configurar nuevos tipos penales, con independencia de los ya existentes y, entre los que destaca por su importancia para hacer viable el bien principal, la seguridad cibernética y el derecho al uso seguro de Internet. La seguridad cibernética como garante de un estándar de seguridad colectiva en el ámbito relacional constituido por el Ciberespacio, es un área de confluencia de intereses de la más variada índole (públicos y privados, estatales, comerciales, industriales, individuales, sociales, militares, de inteligencia o policiales). La seguridad cibernética es un bien jurídico que adquiere una dimensión institucional y supraindividual, cuyo objeto jurídico de protección inmediato es la seguridad colectiva, lo que no impide que determinados bienes jurídicos individuales constituyan un objeto inmediato de protección, en una situación valorativa en relación al bien supraindividual. Los bienes jurídicos son unidades funcionales relativas, referidos al orden social del momento, y sus objetivos. La seguridad cibernética es una entidad nueva de protección, referida a los procesos y funciones que ha de cumplir el sistema, para que estén aseguradas las bases y condiciones, esencialmente los bienes jurídicos individuales. Frente a los medios de comisión cibernéticos, de gran potencia lesiva, la seguridad cibernética tiene entidad suficiente para recibir un tratamiento autónomo como bien jurídico penalmente relevante. Como bien jurídico, junto a los intereses individuales protegidos, se puede percibir algo que transciende y que se podría definir como ‘el derecho que todos tienen para el desenvolvimiento normal de sus vidas en paz, sosiego, bienestar y tranquilidad’ (STS de 9 de octubre de 1984) en el ámbito del Ciberespacio. Por todo ello, tal vez sería conveniente establecer en el Código Penal, un tipo específico, relativo a los delitos contra la seguridad cibernéticas, en el Título relativo a los delitos contra la seguridad colectiva, que conviviría con subtipos referidos a bienes jurídicos individualizados como la libertad de expresión, la privacidad, la intimidad, el secreto de las comunicaciones, la seguridad del Estado, la prevención y persecución del delito, o los datos de carácter personal, u otros.” José María Molina Mateos http://www.abogacia.es/2014/09/15/la-ciberseguridad-como-bien-juridico-protegido/ consultado 15 de sep. de 2014 17:41

[7] Jesús Antonio Molina Salgado escribe una crítica sobre esta legislación:

“La legislación mexicana en materia de delitos informáticos dista mucho de ser perfecta, es sólo el primer paso para lograr un ambiente sano y seguro para los negocios y comunicaciones electrónicas en nuestro país. Algunos de los defectos del Código Penal Federal en esta área son los siguientes: 

  1. Contempla que constituye el delito sólo si se accede un sistema informático protegido por un mecanismo de seguridad. Esto es tan absurdo como si dijéramos que para que se diera el delito de allanamiento de morada es necesario que la casa habitada cuente con un candado, llave, portón o cadena protectora. La justicia no puede reducirse sólo a aquellos quienes tienen los medios económicos para proteger su computadora con un mecanismo de seguridad. ¿O qué acaso el que tu computadora esté conectada al Internet significa que cualquiera puede justificadamente, borrar o destruir archivos, sólo porque no está protegida por algún mecanismo de seguridad?
  2. El Código Penal no define qué debe entenderse por ‘mecanismo de seguridad’. ¿Qué es un mecanismo de seguridad de un sistema informático?, ¿Un password? ¿Un candado contra robo (físico)?, ¿Un firewall?, ¿Un sistema criptográfico de llave pública?, o simplemente ¿Tener la computadora encerrada en un cuarto bajo llave o con un guardia de seguridad a un lado?. Esta vaga redacción sin duda traerá innumerables problemas de interpretación a la hora de que le toque a un juez analizar un caso concreto. 
  3. Nuestro código no contempla todos los tipos más comunes de ataques informáticos. El Capítulo II adicionado en virtud de la reforma del 17 de mayo de 1999, de entrada está titulado de manera incorrecta: ‘Acceso Ilícito a Sistemas y Equipos de Informática’. Aunque su articulado (Arts. 211 bis 1 al 7) no habla en todo momento de acceso ilícito, el título del capítulo sí enfoca su contenido a accesos ilícitos precisamente. 

El problema radica en que muchos ataques informáticos se perpetran sin necesidad alguna de acceder directamente un sistema informático. El mejor ejemplo es el ataque de ‘Denegación de Servicios’ (Denial of Services o Distributed Denial of Services), cuyo objetivo no es ‘modificar, destruir o provocar pérdida de información’, como reiteradamente lo establece el Código Penal Federal, sino simplemente imposibilitar o inhabilitar un servidor temporalmente para que sus páginas o contenidos no puedan ser vistos por los cibernautas mientras el servidor está caído” Molina Salgado, Jesús Antonio, Delitos y otros ilícitos informáticos en el derecho de la propiedad industrial, (col. Breviarios Jurídicos), Porrúa, México, 2003, pp. 69 –70.

[8] Acceso ilícito a sistemas y equipos de informática

[…] “Por mecanismo de seguridad se entenderá toda herramienta o técnica física o lógica, material o virtual, que sirva para preservar la confidencialidad, la integridad, y la disponibilidad de la información, para impedir el acceso libre a datos o información contenida o para salvaguardar algún bien informático. 

Por base de datos se entenderá el conjunto ordenado de información almacenado en cualquier medio informáticos, así como los relativos a  una persona identificada o identificable.”

Desde hace muchos años desde adentro del INACIPE o fuera de él, hemos realizado distintos trabajos en torno a estos temas

La muerte de Julio César (44 a.C.) Los idus de marzo.

¡Acordaos de marzo, acordaos de los Idus de marzo! ¿No fue por hacer justicia por lo que corrió sangre del gran Julio? ¿Qué miserable tocó su cuerpo y lo hirió que no fuera por justicia? ¡Qué! ¿Habrá alguno de nosotros, los que inmolamos al hombre más grande de todo el universo porque amparó bandidos, que manche ahora sus dedos con bajos sobornos y venda la elevada mansión de nuestros amplios honores, por la vil basura que así puede obtenerse? ¡Antes que semejante romano, preferiría ser un perro y ladrar a la Luna!

William Shakespeare, Julio César.

El asesinato de Julio César[1] es considerado como un tiranicidio. Sus aspiraciones fueron segadas a las escaleras del Senado. Resulta relevante para el Derecho Penal desde la denominación: se trataba un homicidio de lesa majestad y se le llamó, por cuestiones eminentemente políticas, “tiranicidio” (como si llamarle así diera lugar a justificar la muerte del César). A pesar de estar debidamente identificados los perpetradores, su final no ocurrió exactamente ante la justicia.

            Y, en el desarrollo de los hechos, por supuesto, destaca la figura de Bruto, a quien el propio Julio César se dirige, pues considera a dicho sujeto como un traidor. (Hoy en día la figura de la traición constituye una calificativa, pues el Derecho Penal es valorativo y la traición es justo lo contrario de lo que una sociedad puede admitir.)          Al llegar al Senado, sus agresores fueron a su encuentro. Fueron 23 puñaladas las que infligieron sobre el dictador.

            Thorton Wilder (autor de El Puente de San Luis Rey), retoma la crónica de aquellos hechos en su libro Los idus de marzo y describe la muerte de Julio César por quienes conspiraron en su contra.[2]

            Lo paradójico es que se emitiera una moneda conmemorativa del asesinato de Julio César.

LXXII. De Calpurnia a su hermana Lucía

[15 de marzo]

Cada día previo a su marcha adquiere nuevo y acrecentado valor. Me avergüenza no haber comprendido antes con más claridad toda la entereza que exige ser esposa de un soldado.

Ayer por la noche comimos con Lépido y Sextilia. Estaba también Cicerón, y la reunión resultó muy alegre. Mi esposo me dijo después que nunca había sentido tanta amistad hacia Cicerón ni de su parte, y eso que discutieron tan agriamente que Lépido no sabía adónde mirar. César hizo un relato de la revolución de Catilina como si se hubiese tratado de una conspiración de ratones contra un gatazo receloso llamado Cicerón, y para ilustrarlo se levantó de la mesa y empezó a pasearse por la estancia registrando los rincones. Sextilia se rio tanto, que le dio un calambre en el costado.

Cada día descubro en mi marido a un hombre diferente.

Nos retiramos temprano, antes de oscurecer, y me pidió que le permitiese mostrarme ciertos lugares de la ciudad particularmente amados. Yo estaba ansiosa por hallarme bajo techo, como te podrás imaginar, pero he aprendido a no suplicarle que sea prudente. Sé que tiene absoluta conciencia del peligro y que corre esos riesgos con toda lucidez. Caminaba junto a mi litera seguido por unos pocos guardias. Le llamé la atención sobre un enorme etíope que también parecía seguirnos, y me explicó que en cierta oportunidad había prometido a la Reina de Egipto que nunca pondría objeciones a la presencia de este servidor y que desde entonces el negro había aparecido y desaparecido misteriosamente infinidad de veces, permaneciendo en algunas  ocasiones parado frente a nuestra casa toda la noche, y otras siguiéndolo tres días seguidos. Es una figura siniestra, pero mi esposo parece haberse encariñado con él y en varias oportunidades le dirigió la palabra.

Se estaba levantando un poco de viento, anunciador de una tormenta próxima. Bajamos la colina y recorrimos el foro, deteniéndonos aquí y allá para que él recordara un momento de la historia o de su propia vida.

¡Como posa su mano sobre lo que ama y cómo inquiere en mis ojos para asegurarse de que comparto su evocación!

Caminamos por las callejas oscuras y me señaló la casa donde había vivido diez años en su juventud. Después nos paramos al pie del Capitolio, y ni siquiera cuando estalló la tempestad y los paseantes se dispersaron como hojas barridas por el viento apresuró su paso. Me hizo beber de la fuente Real [que tenía fama de conceder fecundidad].

¿Cómo es posible que me sienta la más feliz de las mujeres y esté al mismo tiempo tan embargada de presentimientos sombríos?

Nuestra pequeña excursión fue una cabal imprudencia y ambos pasamos la más agitadas de las noches. Yo soñé que el tímpano del edificio se desplomaba por la tormenta y caía hecho pedazos sobre el piso, y cuando desperté le oí murmurar a mi lado. Él se despertó también, me arrojó los brazos al cuello, y pude sentir entonces el palpitar furioso de su corazón.

¡Oh, que los Dioses Inmortales nos protejan!

Esta mañana parece no estar bien. Se había vestido ya del todo y estaba completamente listo para ir al Senado cuando cambió de propósito. Volvió un momento a su despacho, y allí se quedó dormido, cosa que, según me dicen sus secretarios, no le había ocurrido jamás.

Ahora se ha despertado y acaba de salir. Debo apresurarme a prepararlo todo para los huéspedes de esta noche.

Estoy avergonzada de esta carta tan femenina.

Extracto de las Vidas de los Césares, de Suetonio. Libro I

[Escrito probablemente unos setenta y cinco años más tarde]

Cuando César se sentó, los conspiradores se apretujaron en torno de él y Tulio Cimber, que se había puesto a la cabeza de ellos, se acercó como para hacerle una pregunta. Como César, con un ademán, tratase de mantenerlo a distancia, Cimber lo asió de la toga por ambos hombros, y al exclamar aquél: «¡Pero esto es violencia!», uno de los Casca, que estaba de pie a su lado, le hundió la daga por debajo de la garganta. César cogió el brazo de Casca y le clavó su cálamo, pero cuando trató de incorporarse fue detenido por otra puñalada. Al verse rodeado por todas partes se envolvió la cabeza en la túnica, recogiendo al mismo tiempo los pliegues con la mano izquierda alrededor de sus pies para que la parte inferior de su cuerpo quedase decorosamente cubierta en su caída.

Así lo apuñalaron veintitrés veces. Él no pronunció palabra, y sólo se le oyó murmurar ante el primer golpe, aunque ciertos autores han sostenido que, cuando Marco Bruto se le arrojo encima, exclamó en griego: «¡Tú también, hijo mío!».

Todos los conspiradores se retiraron dejándolo tendido en el suelo, muerto.

Por último, tres esclavos comunes lo metieron en una litera y lo transportaron a su casa, con un brazo pendiente a uno de los lados.

Antístenes, el médico, declaró que de todas las heridas solamente la segunda, en el pecho, habría resultado mortal.[3]

            El bisnieto de Julio César, Octavio, quien gobernaría bajo el nombre de Augusto accedería al poder, con lo que terminaron los quinientos años de la República.

Imagen «La muerte de Julio César» (Vincenzo Camuccini, 1798)


[1]  A finales de septiembre del año 46 a.C., a lo largo de casi dos semanas, Julio César celebró en Roma su éxito en cuatro guerras libradas en los años anteriores: en las Galias, en Egipto, en el Ponto y en África. Cubierto con un manto púrpura bordado en oro recorrió la ciudad de Roma montado en una cuadriga y acompañado de varios carros que exhibían al pueblo el cuantioso botín conseguido. Nunca se había visto en Roma una celebración tan grandiosa como aquélla.

Casi dos años después, el 15 de marzo del año 44 a.C. cayó asesinado en el Senado, víctima de una conspiración orquestada por un grupo de senadores opuestos a sus ambiciones autocráticas. Cayo Casio, Marco Junio Bruto, Décimo Junio y un grupo de más de sesenta personas, los llamados Libertadores, materializaron su funesto plan, durante los idus de marzo, cuando César se hallaba junto a la estatua de Pompeyo, a quien, paradojas del destino, había derrotado cuatro años atrás en la batalla de Farsalia, en Grecia. Tilio Cimbro y Servilio Casca le asestaron los primeros golpes, a los que siguieron varias puñaladas que acabaron con su vida (véase: https://historia.nationalgeographic.com.es/a/asesinato-cesar-idus-marzo_7106 ).

[2] Antonio, Lépido y Octavio ―miembros del segundo triunvirato que sucedió a la dictadura de César― ordenaron el ajusticiamiento de prácticamente todos los que conspiraron en el magnicidio (véase: https://www.xlsemanal.com/conocer/historia/20190627/muerte-julio-cesar-roma-asesinato.html).

[3] Thorton Wilder, Los idus de marzo, Alianza, Buenos Aires, 2002,  pp. 260-262.

Aproximaciones al concepto de ignorancia deliberada

Tengo el enorme gusto de informar que la editorial Porrúa ha publicado el discurso de ingreso Ignorancia deliberada (y anexos) a la Academia Mexicana de Ciencias Penales.
Con la venia de nuestro presidente, la publicación aparece con los dos sellos.

Espero sea de su interés.

https://porrua.mx/aproximaciones-al-concepto-de-la-ignorancia-deliberada-9786070938757.html

2º Congreso Internacional Virtual de Derecho Penal

La Facultad de Derecho de la UNAM y su colegio de profesores de Derecho Penal (en esta ocasión coordinados por Carlos Daza Zaragoza) preparan el 2º Congreso Internacional Virtual de Derecho Penal.

Para tal efecto han sido convocados, como en la versión anterior, diversos penalistas de distintas latitudes.

Es para mi un honor poder participar tanto en el homenaje que se le rendirá al Dr. Ricardo Franco Guzmán (el 18 de octubre, al lado del director de la Facultad de Derecho), así como en la mesa relativa al Aborto (el delito y la interpretación que hizo la Suprema Corte de Justicia de la Nación.

Recomendación fílmica: «la mula»

Gracias a Alejandro Porte Petit por la recomendación.

“La mula”[1]

Un caso que pasó de ignorancia deliberada a no exigibilidad.

¿Ignorancia deliberada?

Un ejemplo de ignoracia deliberada lo podemos encontrar en la película “La mula” (basada en un hecho real)[2], dentro de la cual, un hombre octagenario es contratado para llevar cargamento de un estado a otro (en los Estados Unidos) por lo cual es bien pagado.[3]

            En los primeros envíos decide no saber qué lleva en la caja de su camioneta, aunque alberga muchas sospechas no solo por la apariencia de las personas a las que sirve (sujetos armados, escondidos en garajes, etcétera) además de las ingentes ganancias que ello le genera.

            En uno de esos viajes, decide revisar la carga a media carretera. Al percatarse de que se trata de droga, ya no es ignorante de los hechos en que sirve. Pero, una vez que es consciente de ello, sus propios empleadores lo amenazan para que siga cumpliendo. Y a pesar de que no hay ya ignorancia deliberada, el sujeto queda en un nicho de inexigibilidad de la conducta.

            Spoiler alert

            Al momento de su detención, Earl se encuentra golpeado. Casi es asesinado por los miembros del cartel que le dan una última oportunidad para que haga su última entrega, bajo amenaza.

            Sin embargo, es sentenciado debido a que se declara culpable. 


[1] ‘Mula’: Clint Eastwood se despide de nosotros haciéndonos llorar. El director estadounidense firma la que podría ser su última película como actor, un ‘thriller’ dramático en el que se convierte en un octogenario traficante de droga Clint Eastwood vuelve a dirigir y a protagonizar una película en ‘Mula’. (Warner) Por  EL CONFIDENCIAL. Para lo que se anuncia como su despedida como actor de la gran pantalla, Clint Eastwood ha escogido interpretar a un personaje a primera vista sorprendente. Inspirada en un caso real, ‘Mula’ resigue la historia de Earl Stone, un veterano de la guerra de Corea ya octogenario que, cuando se ve obligado a cerrar su negocio de horticultura por la competencia que le supone internet, decide aceptar una oferta para transportar droga a las órdenes de un cartel mexicano. ‘A priori’, Earl parece el perfil menos adecuado para meterse en el tráfico de estupefacientes. Pero es precisamente este aspecto, el hecho de que se trata de un hombre mayor blanco alejado del estereotipo de ‘mula’, lo que le convierte en el conductor ideal, aquel al que nunca van a parar los agentes de la DEA. Earl se espabila con el trabajo e incluso sus decisiones un tanto heterodoxas resultan eficaces para esquivar a los agentes. Para el protagonista, estos encargos suponen la oportunidad de ganar un dinero con el que intenta compensar años de desatención a su esposa, hija y nieta.

‘Mula’ no pretende erigirse como un ‘thriller’ en que Eastwood reformula desde lo crepuscular la figura del (anti)héroe de acción. El contexto del tráfico de drogas, en este caso, permite al director y al guionista, Nick Schenk, llevar a cabo un retrato del racismo en Estados Unidos. Ya en ‘Gran Torino’, la anterior colaboración entre ambos, Eastwood encarnaba a un estadounidense con prejuicios que, a través de su relación con sus vecinos de origen Hmong, acababa posicionándose en la idea de que la filiación y la transmisión del legado cultural nada tienen que ver con los lazos consanguíneos ni las nacionalidades de toda la vida. 

Earl empieza a trabajar de ‘mula’ para ganar algo de dinero. 

En ‘Mula’, Eastwood repite en parte este rol de estadounidense vieja escuela que confraterniza con los integrantes de una minoría cultural en Estados Unidos. Su personaje acepta la labor de transportista de droga sin demasiados escrúpulos, y en este sentido no se sitúa en ningún momento en un plano de superioridad moral respecto a los integrantes del cartel. Además, Earl acaba encarnando por pasiva la demostración palpable del racismo por parte de las autoridades y los cuerpos de seguridad norteamericanos. 

El protagonista es la mula perfecta no solo porque nadie se imagina a un octogenario traficando con droga. Sobre todo porque representa la imagen tradicional de norteamericano blanco con la que no se asocia este negocio. Para subrayar este posicionamiento, destaca la escena en que los policías dejan pasar a Earl y paran un coche con un conductor de origen latinoamericano. El hombre esgrime asustado las estadísticas que confirman que para personas cómo él esta situación en concreto es la que les supone una mayor probabilidad de acabar muertos.

Pero Earl es también un anciano que ve cómo se desmorona el mundo tal y como lo había conocido hasta entonces. Las comunidades en las que se integraba, las ferias de horticultura o los fines de semana de polca en el centro de veteranos, se ven liquidados o al borde del cierre a causa de un modelo económico cada vez más implacable con los ciudadanos. A este retrato crepuscular de Estados Unidos, Eastwood añade una perspectiva mucho más emocional en torno a un personaje que, en los últimos años de su existencia, se da cuenta de que llevó a cabo un gran error vital. Earl privilegió el trabajo por encima de su familia, y ahora su esposa y su hija no quieren ni dirigirle la palabra. El anciano intentará poner remedio a la situación. 

En el inicio de ‘Sin perdón’, Clint Eastwood presentaba a su personaje como un granjero bregando con su ganado entre el estiércol, una imagen poco acorde con la de tipo duro con que se le solía asociar. En ‘Mula’, lo vemos por primera vez cultivando lirios de día, otro atributo poco habitual para este tipo de héroes masculinos. Aunque algunos de sus fans más acérrimos vieron en su drama ‘Los puentes de Madison’ una especie de borrón inexplicable en el sobrio expediente del actor de ‘Harry el sucio’, lo cierto es que ya hace un par décadas como mínimo que las películas de Eastwood están tocadas no solo por cierto tono melancólico, también por un profundo calado emocional. 

Formularia en su dimensión de ‘thriller’ policíaco y sin la fuerza cinematográfica del wéstern antes citado o tantos otros filmes del director, ‘Mula’ no dejaría de ser un filme correcto con protagonista insólito (y un tanto autocomplaciente) si no fuera, primero, por la presencia del propio Eastwood. El actor estadounidense, el último clásico del cine contemporáneo, inyecta a la película a través de su propio cuerpo envejecido y su rostro arrugado toda una carga histórica respecto al fin de una época. Además, Eastwood reserva un momento clave hacia el final para sacudir emocionalmente al espectador con un clímax dramático que expande su impacto a lo largo del resto del metraje. Eastwood siempre será el tipo duro que más nos ha hecho llorar. (consultado en: https://www.elconfidencial.com/cultura/cine/2019-03-08/mula-clint-eastwood-regreso-pelicula_1867662/ ).

[2] Leo Sharp luchó en la Segunda Guerra Mundial y recibió una Estrella de Bronce por su servicio. Posteriormente se convirtió en horticultor y administró una granja en Michigan City, donde vivió durante décadas. Aquejado por problemas financieros, empezó a transportar drogas entre la frontera sur y Detroit en un vehículo Lincoln Mark LT. Durante sus repetidos viajes llegó incluso a trasladar entre 100 y 300 kilogramos de cocaína.

En octubre de 2011, Sharp fue atrapado con 200 kilos de cocaína por la policía estatal de Míchigan durante una operación coordinada por la DEA. La investigación penal fue llevada a cabo por el fiscal adjunto Chris Graveline en el Distrito Este de Míchigan, y culminó con la acusación de 25 miembros de la organización, incluido Sharp.

Fue sentenciado a tres años de prisión, pero salió en 2015 debido a sus quebrantos de salud luego de pasar un año en la cárcel.

[3] The Mule (en EspañaMula) es una película estadounidense dramática de 2018 producida, dirigida y protagonizada por Clint Eastwood. Fue escrita por Nick Schenk y está basada en un artículo del New York Times sobre la historia real de Leo Sharp, un veterano de la segunda guerra mundial que a sus ochenta años se convirtió en traficante de drogas del Cártel de Sinaloa.

Delitos electorales y redes sociales (mesa de reflexión)

El 28 de julio de 2021 tuvo lugar en el INACIPE (modo virtual) una mesa de discusión sobre el alcance de las redes sociales, su impacto en las elecciones y su relación con los delitos electorales.

Participamos con Giovanna Garrido M. y Bernardino Esparza.

Comparto la liga del video

https://www.youtube.com/watch?v=eMG3o0Q9qcQ







Discurso de ingreso a la Academia Mexicana de Ciencias Penales. 22 de julio de 2021 «Una aproximación al concepto de ignorancia deliberada».

Discurso de ingreso y respuesta 22 de julio de 2021

Opinión sobre el padrón de usuarios de telefonía celular

Recientemente el Ejecutivo Federal publicó en el Diario Oficial de la Federación una reforma a la Ley Federal de Telecomunicaciones.

En dicha reforma se establecen obligaciones tanto del Instituto Federal de Telecomunicaciones (IFETEL) como de los proveedores del servicio de telefonía celular y sus respectivos usuarios para realizar un padrón de usuarios, requiriendo de éstos últimos la entrega, entre otros requisitos, de datos biométricos.

En México se tiene la muy mala experiencia de que muchas bases de datos hayan sido usadas de manera indebida y hasta ilícita.

Por tal motivo, hay inquietud en la población si dicha solicitud será apegada a lo que dice el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos o no.

Me preguntaron si dicha ley nació muerta. Yo diría que no nace muerta pero si no se interponen los juicios en su contra será una ley invasiva que solo traerá incertidumbre jurídica a los usuarios.

Esto fue parte de lo que dijimos:

palabras con motivo del proyecto de Ley de la Fiscalía General de la República

Una vez que fue aprobado en el Senado de la República el proyecto de Ley Orgánica de la Fiscalía General de la República y, habiendo pasado a la Cámara de Diputados para su revisión, fui invitado para hablar en especial de un tema que tanto nos preocupa en la academia: el futuro del Instituto Nacional de Ciencias Penales.

Estas fueron las palabras en la breve intervención:

Agradezco enormemente esta invitación para hablar del proyecto de Ley de la Fiscalía General de la República

No podría mejorar lo ya manifestado por el doctor Sergio García Ramírez, por lo que es doble mi gratitud para este foro.

A pesar de ser miembro del Instituto Nacional de Ciencias Penales y de sentirme profundamente comprometido con su historia y sus fines, comparezco a título personal y no en su representación para manifestar la preocupación por el futuro del INACIPE y también, en especial, por quienes laboran incansablemente desde muy temprano para hacer de este lugar un sitio sin par en América Latina.

      Hablo y quiero hablar por los investigadores, pero también por el personal administrativo que, en su conjunto le han dado brillo a las Ciencias Penales en nuestro País. Para tener certeza en el ámbito laboral a la luz de un nuevo estatuto.

      Hablo por ese lugar que hoy no cuenta con el liderazgo del maestro Gerardo Laveaga y que sin embargo continúa con una labor de excelencia en el ámbito de la educación y la investigación.

      Y me refiero en específico a esa posibilidad que se le da en la ley de ser un organismo con autonomía técnica y de gestión pero cuyo órgano de gobierno se prevé quede a cargo de la designación de la Fiscalía. 

      Una autonomía técnica y de gestión que obliga a renunciar a seguir siendo considerado como centro público de investigación, cuando lo deseable es que se mantuviera esa coordinación.

      Una autonomía relativa que anuncia en su artículo quinto transitorio a la terminación de relaciones laborales y en su caso, dispone de un servicio profesional de carrera, que no debería ser contrario de la continuación de las relaciones laborales y, que dada la naturaleza del instituto, no debería seguir las reglas del juego por no tener la misma naturaleza ni los fines que una fiscalía.

      Hablar de reclutamiento, capacitación, certificación inicial y permanente para los investigadores que leen, producen y dan conferencias sobre la frontera del conocimiento es algo impensable. 

      El Instituto Nacional de Ciencias Penales tuvo el infortunio de desaparecer de 1993 a 1996, la historia nos cuenta la necesidad que hubo de volverlo a crear, en las mismas instalaciones que ha ocupado desde 1976. 

Por sus aulas pasan como docentes y como alumnos, todos quienes intervenimos en el drama penal: jueces, magistrados, ministros, fiscales, defensores y, bajo ese ámbito, aprendemos de manera igualitaria las reglas del juego.

      Si la óptica cambia hacia el punto de vista de una fiscalía, y no hacia el Estado, se perderá más de lo que se gane. Se perderá esa visión crítica y constructiva con la que, como cuando llegamos a este lugar, solo pedimos un cubículo para hacer investigación independiente, para aportar, para construir, para dar miras de largo alcance, por supuesto, para buscar las soluciones a los problemas que vive nuestro país, no solo con la propuesta de endurecer procesos, aumentar penas, sino a través de mecanismos que incidan en la justicia penal.

Pasar por el INACIPE ha sido timbre de orgullo. Llevamos con nosotros esa responsabilidad y lo único que deseamos es que exista certeza en el ámbito en el que nos desarrollamos.

El INACIPE, como lo dijera Teodoro Roosevelt, hoy por hoy, hace lo que puede con lo que se tiene y de ello pueden dar cuenta sus miles de egresados, las publicaciones que salen de manera continua y las tantas instituciones federales y estatales que reciben capacitación para entender el sistema de justicia. 

No perdamos la oportunidad de seguir contando con una institución que, sin sesgos políticos, ha abierto sus puertas a todos y a todas y es orgullo de México en el concierto internacional.

No vengo a defender una causa perdida, pero quedaré satisfecho si puedo sembrar la posibilidad de que se reflexione sobre estos aspectos.

Muchas gracias

hacemos votos porque no sea un asunto de obvia resolución.

Aqui podrán encontrar la liga que permite el acceso al proyecto de ley como al programa del 14 de abril de 2021

Miguel Ángel Aguilar López (1954 – 2021)

“Yo no soy lo que me sucedió,

Yo soy lo que elegí ser”

Carl Jung

Vivimos tiempos extraordinarios; cada día nos llega otra mala noticia y en esta ocasión una funesta: se ha ido el magistrado Miguel Ángel Aguilar López. No hacía mucho que había iniciado su retiro con grandes expectativas y muchos proyectos que cumplir. 

Su historia de vida le avalaba para iniciar con mucha seguridad el nuevo camino. Aspiraba a liderar un instituto que fuese faro en las ciencias penales, como el Max Planck, decía. Inició con las conferencias, luego siguieron las cátedras; inauguró la sala de juicios orales a la que sus socios en esta empresa le pusieron su nombre; luego vino la parte más compleja: armar su editorial y, por último, lo que queda en el tintero: hacer investigación y propiciar que se hiciera investigación. 

Su sueño era grande, no se limitaba a las clases y los libros, porque eso ya lo hacían muchos. Aspiraba a dejar huella en las personas y por eso le preocupaba el bienestar de sus profesores y el de su equipo. Era un hombre con ideales, pero con los pies bien puestos en la tierra. Sabía lo que significaba forjarse a sí mismo. Él construyó su propia leyenda y si pudiéramos repetir la frase generacional, la cumpliría a cabalidad: era un producto del esfuerzo propio.

El magistrado de circuito en retiro fue juzgador mediante concurso de oposición en diversos órganos durante poco más de dos décadas, cuatro Tribunales Unitarios y cuatro Tribunales Colegiados. Juez de distrito mixto y juez de distrito en materia penal en la Ciudad de México; impartió cursos, cátedras y disertaciones en el Instituto de la Judicatura Federal (IJF), el Instituto Federal de Defensoría Pública (IFDP), el Instituto Nacional de Ciencias Penales (Inacipe), el Tribunal Electoral del Poder Judicial de la Federación (TEPJF), la Suprema Corte de Justicia de la Nación (SCJN) y la Universidad Nacional Autónoma de México (UNAM), entre otros, en el ámbito nacional e internacional, en temas sobre el sistema penal acusatorio, juicio de amparo, derecho penal, teoría del delito, combate a la delincuencia organizada, trata de personas, operaciones con recursos de procedencia ilícita, derechos humanos en materia penal, etc. También participó en la capacitación e integrado jurados de designación de jueces de distrito y magistrados de circuito; fue miembro del Comité Académico de la Escuela Judicial del Poder Judicial de la Federación.

            La trayectoria docente del magistrado Aguilar ha sido reconocida por instituciones como la UNAM y el Poder Judicial de la Federación (PJF), que en conjunto lo distinguieron por su labor de más de dos décadas en la impartición de justicia en materia penal. 

Su ámbito de actividades ocupa también la producción de obra especializada escrita: Presunción de inocencia. Derecho Humano en el Sistema Penal AcusatorioLa prueba en el proceso penal acusatorioPresunción de inocencia: principio fundamental en el sistema acusatorio y El delito y la responsabilidad penalteoría, jurisprudencia y práctica; siete ediciones y cuatro reimpresiones en Editorial Porrúa. Fue coordinador del libro La implementación del Sistema Penal Acusatorio

Asimismo, colaboró en obras colectivas editadas por el Inacipe, la UNAM, el IJF, el Instituto de Investigaciones Jurídicas, sin olvidar su participación en publicaciones periódicas especializadas en revistas del IJF, IFDP, Iter Criminis, Criminalia, El Mundo del Abogado, Puntos Finos y Edicta, entre otras; en las tres últimas apareció en portada. Publicó más de cien ensayos de su autoría.

Desde 2017 tuvo el honor de ser miembro de número de la Academia Mexicana de Ciencias Penales, a la que ingresó como supernumerario en 2015; asimismo, fue integrante de la Asociación Nacional de Magistrados de Circuito y Jueces de Distrito del PJF, A.C., miembro de la Asociación Nacional de Doctores en Derecho y del Claustro de Profesores de la Facultad de Derecho de la UNAM.

Al formalizar su retiro, se integró de tiempo completo a HÈBO, institución científica y educativa en materia jurídica penal que fue constituida por los doctores Hermes Bohórquez y Marisa Jaramillo.

No es necesario decir que el nombre del magistrado Aguilar López es muy conocido en el gremio del litigio y en los ámbitos académicos, sin embargo, para los penalistas, Aguilar López representaba un enigma, pues fue un juzgador dispuesto no sólo a resolver, sino también a dar una cátedra del tema que había llegado a su tribunal. Estudioso e imaginativo, siempre dio material para producir jurisprudencia, libros y ensayos, tan necesarios en el foro como en el salón de clases.

            Por eso, la migración del tribunal a la cátedra y a la investigación, así como su aspiración para generar un lugar donde se abrevara el Derecho Penal dio inicio a su última aventura académica: HÈBO, institución que, paulatinamente, ha concentrado esfuerzos de difusión, capacitación de alta especialidad y cuyos pendientes son generar investigación, así como la formación de jueces en el país. 

El magistrado Aguilar cerró una brillante carrera judicial tras de sí para dedicarse de tiempo completo a la academia. Pero la pandemia no tuvo reparo en cortar esos sueños y esa prometedora vida en el retiro. Falleció el 5 de abril de 2021.

Tuve el honor de entrevistarlo y, para esta fecha tan triste, me quedo con esta respuesta:

Además de hacer sentir orgullosos a sus padres por este largo camino, ¿qué se ha llevado?

MA: Cuando invité a mis padres a eventos académicos o en relación con la función judicial en la Suprema Corte de Justicia de la Nación, Consejo de la Judicatura Federal y la Facultad de Derecho, donde me hicieron un homenaje como magistrado y académico, en la toma de protesta como juez de distrito y de magistrado de circuito, en mi ingreso a la Academia Mexicana de Ciencias Penales, sentí la satisfacción de poderles decir: “Hasta ahora, misión cumplida; respondo a sus enseñanzas y correspondo a sus esfuerzos”. Los dos me mostraron un inmenso amor y, desde luego, sin lugar a duda, pude sentir el inmenso orgullo de saberme su hijo. Hace poco murieron ambos, pero todavía siento que están vivos, que me bendicen, que nuestra plática no ha terminado…

En la función de juez y magistrado escribí dos oraciones que me acompañaron:

Oración del juez

Señor, Dios mío.

Este día que ejerceré la función de juez que me has encomendado

da fuerza y templanza a mi puño,

para que no vacile ni tiemble al firmar en las sentencias.

Llena mi cabeza de inteligencia para distinguir entre el bien y el mal.

Resolver conforme a derecho, justicia, equidad y seguridad jurídica.

Pero aún más, Señor, llena mi corazón de tu misericordia,

para no olvidar nunca

que a quien juzgo es a un semejante.

Oración del magistrado

Señor, Dios mío, en este día que me encomiendas la función de magistrado

me reconozco ante ti como un hombre lleno de soberbia,

no te pido que me llenes de humildad,

porque ella es de ti, Señor,

sólo te pido que en cuanto veas que más me alejo,

lo más pronto y posible, me llames a tus pies.

            El 5 de abril de 2021, al amanecer, la academia perdió a uno de sus grandes elementos. Los que lo conocimos poblamos las redes de gratos recuerdos que evocaban su animosidad, su don de gentes, su bonhomía, su generosidad y su enorme sabiduría. Los cielos estuvieron grises ese día. 

La ciberdelincuencia y el Covid 19

En la revista FORO JURÍDICO (marzo de 2021) apareció publicada la amable entrevista que me hizo el Dr. Elías Huerta Psihas, relativa a la tecnología, el derecho y la pandemia.

Comparto aquí algunas imágenes y la propia revista por si fuera de su interés.