Delitos informáticos (Video de la presentación del libro)

El 14 de marzo se presentó en el INACIPE el libro Delitos informáticos

 

Me acompañaron para tal efecto los maestros:

Javier Figueroa Joaquín Elizalde Mario Gómez y Gil Antonio Ramirez

 

 

 

 

Algunas consideraciones sobre el caso del joven que disparó contra sus compañeros y maestra en un colegio de Monterrey, Nuevo León, México

 

De un tiempo a la fecha nos hemos acostumbrado en México a decir «esto no ocurría antes» y nuestra capacidad de asombro se pone a prueba con hechos tan terribles como el ocurrido en un colegio al norte del país.

 

Caso Colegio Americano del Noreste

(Monterrey, Nuevo León, México 18 de enero de 2017)

 

Caso: Un alumno de secundaria entró armado en el Colegio Americano del Noreste, una escuela privada al sur de Monterrey, la capital de Nuevo León (norte de México). El menor, de 15 años de edad, disparó contra varios de sus compañeros y su maestra. Después de amenazar al resto, se disparó a sí mismo en la barbilla.

El secretario de Gobierno del Estado, Manuel González, confirmó que el agresor, F.G., falleció en el hospital donde fue atendido.

Los hechos ocurrieron minutos después de las ocho de la mañana. Aldo Fasci, vocero de Seguridad del Gobierno local, dijo que el episodio duró pocos segundos. El agresor, F.G., hizo el primer disparo sentado desde su pupitre. La bala impactó en la cabeza de uno de sus compañeros, que se encontraba a poco más de un metro de distancia.

El atacante se puso de pie y disparó a Cecilia Solís, que se hallaba de espaldas repartiendo hojas a los estudiantes. Tras el segundo disparo, el resto de la clase se metió debajo de los escritorios. El muchacho abrió nuevamente fuego contra un compañero que estaba arrinconado y contras dos estudiantes que estaban recargadas sobre la mesa.

Después de hacer siete disparos desde el centro del salón, F.G. hizo una pausa y se llevó la pistola calibre .22 a la cabeza para quitarse la vida, pero el disparo falló y la bala impactó el techo. Tras recargar el arma dijo algunas palabras, se metió el cañón en la boca y jaló el gatillo.

Entre los heridos de gravedad se encuentran dos estudiantes: A.C.R., mujer de 14 años y L. R., hombre de 15 años. La maestra Solís, que tiene lesiones en el cráneo. Otro estudiante más, M. C., de 14 años, está fuera de peligro porque solo tuvo heridas de bala en un brazo.

El agresor también fue trasladado a un hospital privado, donde médicos los trataron por las heridas de bala en la cabeza y en la boca. Los doctores, sin embargo, lo declararon con muerte cerebral.

Los padres del menor agresor han sido entrevistados por la Fiscalía de Nuevo León. Fasci ha dicho que el estudiante tenía «problemas psicológicos» y que estaba siendo tratado por «depresión». El funcionario no quiso dar más detalles sobre el arma que fue introducida al Colegio Americano del Noreste en la mochila del responsable.

El Gobernador, Rodríguez Calderón, dijo que hasta el momento no existen mensajes o antecedentes que pudieron haber anunciado el ataque en el salón de clases.[1]

 

Opinión: El asunto por su propia naturaleza escapa del ámbito penal por varios motivos:

 

1.- Se trata de un acto cometido por un adolescente, motivo por el cual no se considera como un delito y pertenece al ámbito de la justicia para adolescentes.

 

2.- Con los datos que se cuenta hasta ahora, no existe el indicio de que el joven haya actuado como consecuencia de instigación alguna.

 

3.- Si el arma con la que se perpetraron los lamentables hechos pertenecía al padre del joven agresor, su descuido no implica un acto sancionable por el derecho penal, sin embargo, la sola pertenencia y la omisión de cuidado del arma implican una responsabilidad objetiva en materia civil a la que deberá hacer frente el referido señor, de darse las condiciones antes señaladas.

 

4.- Algunos elementos enturbian la posibilidad de tener certeza en nuestros apuntamientos, el hecho de que el menor haya amenazado lo que iba a realizar sin que nadie le prestara importancia. ¿pudo haberse prevenido? ¿por quién? ¿quién conoció del mensaje de whastapp y no avisó de su contenido? ¿realmente pertenecía a algún grupo en la red social que lo instigara a la violencia? Son cuestiones deberían revelarse a través de una investigación seria al respecto, pero nuevamente surge la pregunta ¿qué autoridad tomará el caso?

 

5.- En respuesta a ello, se han reactivado operativos de control como el llamado “mochila segura” consistente en una revisión previa de la mochila de los y las alumnas antes de su ingreso al centro escolar.

 

Hay quienes consideran que esta revisión previa es un acto arbitrario o una criminalización del estudiantado pero, con este antecedente ¿usted preferiría que los alumnos ingresaran con artefactos hechos para lesionar a sus compañeros? Los hechos están a la vista.

 

 

Opinión de Javier Figueroa Castellanos (Psicólogo e Investigador Asistente del INACIPE): Es un gran problema racionalizar este tipo de eventos, no son los casos comunes para el Derecho Penal y la Criminología. Podemos debatir, lo que previsiblemente hacemos en estos casos, lo que un incidente como esto significa para nuestra sociedad sobre la portación de armas y la violencia sociocultural. Eso nos da certidumbre. Lo demás, es desconocido, son lugares desconocidos. Donde la mente de las personas que son capaces de hacer estas cosas se vuelve confuso.

La empatía es opcional, por lo menos en algunas personas, y si es así, ¿cómo que la disociación emocional tiene lugar en este tipo de eventos? ¿podemos encontrar la manera de evitar que tales cosas sucedan? ¿es esta una persona que no tiene conciencia en absoluto?

Sin datos claros y confiables no es posible especular, cuando entendamos que es necesario dar primero oportunidad a los investigadores que, a la glorificación de los medios de estos eventos, podremos comprender mejor.

Antes de llegar a esas respuestas es necesario debatir diversas cuestiones:

 

Medios de comunicación

Es plausible que los medios de comunicación quieran informar todo sobre los hechos, en todo caso eso se espera en un país democrático, pero por ahora los especialistas en este fenómeno hacen referencia frecuentemente a uno de sus principales resultados: los asesinatos de este tipo incentivan eventos similares.

Por lo tanto, la idea de que, los medios de comunicación no deben identificar a los agresores y no deben informar de manera exhaustiva acerca de ellos es algo necesario. Debe quedarnos claro que la publicidad sobre los denominados asesinos en masa inspira a otros a seguir su ejemplo.

 

Regulación de la portación de las armas

Los asesinatos en masa despiertan argumentos de los defensores del control de armas y los grupos a favor de la portación de armas.

Sin embargo, este evento debe aportar un golpe emocional para cambiar la realidad de las políticas del control de armas.

Mayores restricciones en la compra de armas podrían ayudar a reducir el problema de la violencia por armas en el país de manera general, pero los homicidios de este tipo necesitan un análisis más profundo.

Comprender la violencia escolar en nuestra sociedad es necesario, los jóvenes se encuentran sumergidos en una serie de exigencias institucionales que han sido poco debatidas por nuestra sociedad.

 

Las políticas de prevención

El uso de medidas como el control del acceso a las escuelas es una acción de respuesta rápida a un problema complejo. Desafortunadamente los especialistas refieren que, la planeación de los homicidios en masa, llegan a tal punto de prever este tipo de filtros institucionales, por lo que es necesario pasar el tema de la violencia escolar al ámbito de la salud psicológica de los estudiantes, para que la política criminal sea realmente preventiva. Por otra parte, tal vez todos deberíamos esforzarnos más para comprender lo que nos rodea. México es una sociedad altamente compleja, urbanizada y plural, es demasiado fácil que la gente se siente alienada y aislada, con pocas esperanzas de que la vida pueda mejorar. Comprender esta situación es una tarea pendiente.

 

 

 

[1] Cfr. BALACERA EN COLEGIO AMERICANO DEL NORESTE. Un adolescente dispara a varios compañeros y a una profesora en un colegio de Monterrey. El agresor de 15 años falleció en el hospital, otras tres personas están gravemente heridas. El país, consultable en: http://internacional.elpais.com/internacional/2017/01/18/mexico/1484752144_868329.html

El mismo diario publicó una segunda nota que contradice la manifestado por el Señor Gobernador: “El tirador de Monterrey avisó a sus compañeros de que llevaría un arma a clase”: La pistola era del padre. El adolescente que disparó el miércoles a su profesora y a tres compañeros en un colegio en el norte de México encontró el arma en casa. “Su padre era aficionado a la cacería y el muchacho también”, ha dicho este jueves Aldo Fasci, vocero de seguridad del Gobierno del Estado de Nuevo León. El representante estatal ha explicado además que el joven avisó a sus compañeros de que llevaría un arma a clase. Lo hizo a través de un grupo de whastapp, pero nadie le creyó. Fasci ha descartado que el tirador tuviera cómplices, ya fuera dentro de clase o fuera.

Se ha hablado mucho en las últimas horas de la participación del homicida en un grupo virtual, Legion Holk, y en un foro, Hispachán. De que miembros de estos grupos celebraban el ataque o más aun, que el propio agresor avisó allí de que pensaba llevarlo a cabo. “No caigamos en la psicosis colectiva (…) Si avisó a los compañeros de que pensaba llevar el arma, pero no hay pruebas que determinen que lo que apareció en el chat sea de su autoría”. El Gobierno mexicano, dice Fasci, sigue investigando estos grupos. (http://internacional.elpais.com/internacional/2017/01/19/mexico/1484853736_889414.html )

El uso de Periscope por parte de las autoridades de la Ciudad de México (conferencia transmitida en tiempo real desde Salamanca, España)

XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA, SALAMANCA (ESPAÑA), 19-21 OCTUBRE DE 2016

 

 

 

IMG_7759.jpg

 

 

El 19 de octubre, tendré el honor de presentar una ponencia en la casa del gran maestro Don Miguel de Unamuno:  la Universidad de Salamanca.

En el marco de sus ochocientos años de historia, se llevará a cabo el XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA. Sin duda será un privilegio académico poder estar en dichas aulas compartiendo experiencias con colegas de otras latitudes.

Aquí les comparto el programa que sigue teniendo el carácter de provisional.

programafiadixx-provisional-copia

 

 

 

 

Promoción, protección y disfrute de los derechos humanos en Internet (resolución de la Organización de las Naciones Unidas)

  Naciones Unidas A/HRC/32/L.20
Asamblea General Distr. limitada

27 de junio de 2016

Español

Original: inglés

Consejo de Derechos Humanos

32º período de sesiones

Tema 3 de la agenda

Promoción y protección de todos los derechos humanos,
civiles, políticos, económicos, sociales y culturales,
incluido el derecho al desarrollo

Alemania, Australia*, Austria*, Bélgica, Bosnia y Herzegovina*, Brasil*, Bulgaria*, Canadá*, Croacia*, Chipre*, Dinamarca*, Eslovaquia*, Eslovenia, España*, Estados Unidos de América*, Estonia*, ex República Yugoslava de Macedonia, Fiji*, Finlandia*, Francia, Georgia, Grecia*, Haití*, Honduras*, Hungría*, Irlanda*, Islandia*, Italia*, Japón*, Letonia, Liechtenstein*, Lituania*, Luxemburgo*, Malta*, México, Mónaco*, Montenegro*, Nigeria, Noruega*, Países Bajos, Paraguay, Polonia*, Portugal, Reino Unido de Gran Bretaña e Irlanda del Norte, República Checa*, República de Moldova*, Rumania*, Senegal*, Serbia*, Suecia*, Túnez*, Turquía* y Ucrania*: proyecto de resolución

32/…   Promoción, protección y disfrute de los derechos humanos en Internet

El Consejo de Derechos Humanos,

     Guiado por la Carta de las Naciones Unidas,

     Reafirmando los derechos humanos y las libertades fundamentales consagrados en la Declaración Universal de Derechos Humanos y los tratados internacionales de derechos humanos pertinentes, incluidos el Pacto Internacional de Derechos Civiles y Políticos y el Pacto Internacional de Derechos Económicos, Sociales y Culturales,

     Recordando todas las resoluciones pertinentes de la Comisión de Derechos Humanos y del Consejo de Derechos Humanos sobre el derecho a la libertad de opinión y de expresión, en particular las resoluciones del Consejo 20/8, de 5 de julio de 2012, y 26/13, de 26 de junio de 2014, sobre la promoción, la protección y el disfrute de los derechos humanos en Internet, así como las resoluciones 12/16, de 2 de octubre de 2009, sobre el derecho a la libertad de opinión y de expresión, 28/16, de 24 de marzo de 2015, sobre el derecho a la privacidad en la era digital, y 23/2, de 13 de junio de 2013, sobre la contribución de la libertad de opinión y de expresión al empoderamiento de la mujer, y recordando también las resoluciones de la Asamblea General 68/167, de 18 de diciembre de 2013, y 69/166, de 18 de diciembre de 2014, sobre el derecho a la privacidad en la era digital, 70/184, de 22 de diciembre de 2015, sobre las tecnologías de la información y las comunicaciones para el desarrollo, y 70/125, de 16 de diciembre de 2015, en la que figura el documento final de la reunión de alto nivel de la Asamblea General sobre el examen general de la aplicación de los resultados de la Cumbre Mundial sobre la Sociedad de la Información,

     Acogiendo con beneplácito la aprobación de la Agenda 2030 para el Desarrollo Sostenible[1], y reconociendo que la expansión de las tecnologías de la información y las comunicaciones y la interconexión mundial brinda grandes posibilidades para acelerar el progreso humano, superar la brecha digital y desarrollar las sociedades del conocimiento,

     Tomando nota de la Reunión Global de Múltiples Partes Interesadas sobre el Futuro de la Gobernanza de Internet, celebrada en São Paulo los días 23 y 24 de abril de 2014, que reconoció, entre otras cosas, la necesidad de que la gobernanza de Internet se base en los derechos humanos y que los derechos de las personas también deben estar protegidos en Internet,

     Tomando nota también de los anteriores períodos de sesiones del Foro para la Gobernanza de Internet, incluida la reunión más reciente, celebrada en João Pessoa del 10 al 13 de noviembre de 2015,

     Observando que el ejercicio de los derechos humanos en Internet, en particular del derecho a la libertad de expresión, es una cuestión que reviste cada vez más interés e importancia debido a que el rápido ritmo del desarrollo tecnológico permite a las personas de todo el mundo utilizar las nuevas tecnologías de la información y las comunicaciones,

     Observando también la importancia de generar confianza en Internet, en particular en lo que respecta a la libertad de expresión, la privacidad y otros derechos humanos, para que Internet alcance su potencial como, entre otras cosas, facilitador del desarrollo y la innovación, mediante la plena cooperación de los gobiernos, la sociedad civil, el sector privado, la comunidad técnica y el mundo académico,

     Reconociendo que la privacidad en línea es importante para materializar el derecho a la libertad de expresión y a no ser molestado por sus opiniones, sin injerencias, y el derecho a la libertad de reunión y de asociación pacíficas,

     Poniendo de relieve que el acceso a la información en Internet ofrece grandes oportunidades para una educación asequible e inclusiva a nivel mundial, constituyendo así una herramienta importante para facilitar la promoción del derecho a la educación, y subrayando al mismo tiempo la necesidad de abordar la alfabetización digital y la brecha digital, que afectan al disfrute del derecho a la educación,

     Expresando su preocupación por la persistencia en muchas formas de la brecha digital entre los países y dentro de ellos y entre hombres y mujeres y niños y niñas, y reconociendo la necesidad de acabar con esas disparidades,

     Destacando la importancia de empoderar a todas las mujeres y niñas mejorando su acceso a las tecnologías de la información y las comunicaciones, promoviendo la alfabetización digital y la participación de mujeres y niñas en la educación y la formación en las tecnologías de la información y las comunicaciones, y motivando a las mujeres para que estudien carreras de las ciencias y las tecnologías de la información y las comunicaciones,

     Recordando los artículos 9 y 21 de la Convención sobre los Derechos de las Personas con Discapacidad, que, entre otras cosas, instan a los Estados partes a que adopten las medidas pertinentes para promover el acceso de las personas con discapacidad a los nuevos sistemas y tecnologías de la información y las comunicaciones, incluida Internet,

     Reconociendo que, para que Internet mantenga su naturaleza mundial, abierta e interoperable, es imperativo que los Estados aborden las preocupaciones relativas a la seguridad de conformidad con sus obligaciones internacionales en materia de derechos humanos, en particular en lo que se refiere a la libertad de expresión, la libertad de asociación y la privacidad,

     Profundamente preocupado por todos los abusos y violaciones de los derechos humanos cometidos contra las personas por ejercer sus derechos humanos y libertades fundamentales en Internet, y por la impunidad con que se cometen,

     Profundamente preocupado también por las medidas cuyo objetivo o efecto deliberados es impedir u obstaculizar el acceso o la divulgación de información en línea, vulnerando el derecho internacional de los derechos humanos,

     Destacando la importancia de que se aplique un enfoque basado en los derechos humanos para facilitar y ampliar el acceso a Internet, y que Internet sea abierta, accesible y cuente con la participación de múltiples interesados,

     Tomando nota con aprecio de los informes del Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y de expresión, presentados al Consejo de Derechos Humanos en sus períodos de sesiones 17º, 23º, 29º y 32º[2], y a la Asamblea General en su sexagésimo sexto período de sesiones, relativos a la libertad de expresión en Internet[3], y tomando en consideración el informe del Relator Especial sobre el derecho a la privacidad, presentado al Consejo de Derechos Humanos en su 31er período de sesiones[4],

     Considerando la importancia decisiva de la colaboración de los gobiernos con todos los interesados pertinentes, incluidos la sociedad civil, el sector privado, la comunidad técnica y el sector académico, en la protección y promoción de los derechos humanos y las libertades fundamentales en Internet,

  1. Afirma que los derechos de las personas también deben estar protegidos en Internet, en particular la libertad de expresión, que es aplicable sin consideración de fronteras y por cualquier procedimiento que se elija, de conformidad con el artículo 19 de la Declaración Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles y Políticos;
  2. Reconoce la naturaleza mundial y abierta de Internet como fuerza impulsora de la aceleración de los progresos hacia el desarrollo en sus distintas formas, incluido el logro de los Objetivos de Desarrollo Sostenible;
  3. Exhorta a todos los Estados a que promuevan y faciliten la cooperación internacional encaminada al desarrollo de los medios de comunicación y los servicios y tecnologías de la información y las comunicaciones en todos los países;
  4. Afirma que la calidad de la educación cumple un papel decisivo en el desarrollo y, por consiguiente, exhorta a todos los Estados a fomentar la alfabetización digital y a facilitar el acceso a la información en Internet, que puede ser una herramienta importante para facilitar la promoción del derecho a la educación;
  5. Afirma también la importancia de que se aplique un enfoque basado en los derechos humanos para facilitar y ampliar el acceso a Internet y solicita a todos los Estados que hagan lo posible por cerrar las múltiples formas de la brecha digital;
  6. Exhorta a todos los Estados a que acaben con la brecha digital entre los géneros y mejoren el uso de la tecnología instrumental, en particular la tecnología de la información y las comunicaciones, para promover el empoderamiento de las mujeres y las niñas;
  7. Alienta a todos los Estados a que adopten las medidas oportunas para promover, con la participación de las personas con discapacidad, el diseño, el desarrollo, la producción y la distribución de sistemas y tecnologías de la información y las comunicaciones, incluidas tecnologías de apoyo y adaptación, que sean accesibles para las personas con discapacidad;
  8. Exhorta a todos los Estados a abordar las preocupaciones relativas a la seguridad en Internet de conformidad con sus obligaciones internacionales en materia de derechos humanos, para garantizar la protección de la libertad de expresión, la libertad de asociación, la privacidad y otros derechos humanos en Internet, entre otras cosas mediante instituciones nacionales democráticas y transparentes basadas en el estado de derecho, de forma tal que se asegure la libertad y la seguridad en la red para que pueda seguir siendo un motor enérgico del desarrollo económico, social y cultural;
  9. Condena inequívocamente todos los abusos y violaciones de los derechos humanos, como torturas, ejecuciones extrajudiciales, desapariciones forzadas y detenciones arbitrarias, así como la expulsión, intimidación y hostigamiento y la violencia de género cometida contra las personas por ejercer sus derechos humanos y libertades fundamentales en Internet, y exhorta a todos los Estados a que garanticen la rendición de cuentas a este respecto;
  10. Condena inequívocamente las medidas cuyo objetivo deliberado es impedir u obstaculizar el acceso o la divulgación de información en línea, vulnerando el derecho internacional de los derechos humanos, y exhorta a todos los Estados a que se abstengan de adoptar estas medidas, o cesen de aplicarlas;
  11. Destaca la importancia de luchar contra la apología del odio, que constituye una incitación a la discriminación y la violencia en Internet, entre otras cosas fomentando la tolerancia y el diálogo;
  12. Exhorta a todos los Estados a que consideren la posibilidad de formular, mediante procesos transparentes e inclusivos con la participación de todos los interesados, y adoptar políticas públicas nacionales relativas a Internet que tengan como objetivo básico el acceso y disfrute universal de los derechos humanos;
  13. Solicita al Alto Comisionado que prepare un informe sobre los medios de cerrar la brecha digital entre los géneros desde una perspectiva de derechos humanos, en consulta con los Estados, los procedimientos especiales del Consejo de los Derechos Humanos, las organizaciones internacionales, las instituciones nacionales de derechos humanos, la sociedad civil, la industria, la comunidad técnica, el sector académico y otros interesados, y que lo presente al Consejo de Derechos Humanos en su 35º período de sesiones;
  14. Alienta a los procedimientos especiales a que tengan en cuenta estas cuestiones en sus mandatos actuales, según proceda;
  15. Decide seguir examinando la promoción, la protección y el disfrute de los derechos humanos, incluido el derecho a la libertad de expresión, en Internet y en otras tecnologías de la información y las comunicaciones, así como la forma en que Internet puede ser una importante herramienta para fomentar la participación ciudadana y de la sociedad civil y para lograr el desarrollo en cada comunidad y el ejercicio de los derechos humanos, de conformidad con su programa de trabajo.

                       *   Estado no miembro del Consejo de Derechos Humanos.

                        [1]   Resolución 70/1 de la Asamblea General.

                        [2]   A/HRC/17/27, A/HRC/23/40, A/HRC/29/32 y A/HRC/32/38.

                        [3]   A/66/290.

                        [4]   A/HRC/31/64.

Tecnologías de la información y derecho, vertientes actuales

Las nuevas tecnologías de la información y las comunicaciones traen un paso galopante en la historia reciente. Mientras unos investigadores acometen en sus estudios algunas de sus aristas, en algún lugar del mundo aparece un nuevo prodigio de la técnica para mejorar o implementar las nuevas herramientas del efímero futuro que les sigue.

En la disyuntiva de entender a la tecnología como objeto de regulación o permitir que ésta suceda, ajena al control del Estado, aparecen distintos profesionales que explican cómo ha cambiado la forma y el nivel de vida de personas, así como la regulación ingente que inunda la red sin siquiera poder abarcar un sector de ella de modo tajante, puntual, atinado.

En este mapa sin brújula, distintos teóricos de distintas latitudes nos ponen al día con vasta y novedosa bibliografía. Tratar el tema de las tecnologías nos acerca más al pensamiento de Heráclito, pues en cada ocasión que metemos la mano al río, ni es la misma mano, ni son las mismas aguas.

¿Cómo enfrentan este fenómeno para no hacer una fotografía de lo efímero?

Los distintos autores que participan en la obra se sujetaron a principios inamovibles, se acercaron a los temas desde la perspectiva que no cambia, que forja principios y que da soluciones desde el ámbito general.

La visión de los nuevos artilugios y si éstos le dan la característica al sujeto o a la era en que ocurre, propicia la reflexión sobre quién sirve a quién, ¿la tecnología al sujeto o el sujeto esclavizado del cambio tecnológico?

Un libro como el que ahora invitamos a su lectura nos ofrece, en un solo volumen, provechosas enseñanzas y reflexiones que le dan dimensión pocas veces vista a un tema que ha transformado la cotidianidad.

De la explicación del sujeto en esta nueva era, pasamos a las distintas aristas de un mundo virtual perseguido por los formalismos de la regulación tradicional. En ese ámbito podemos encontrar la visión de los profesionales que le han dedicado más de una década de estudio a los progresos tecnológicos y a sus soluciones normativas, lo cual equivale a tomar un rayo por las manos.

La memoria de ese cada vez más lejano convenio de Budapest contra la cibercriminalidad (2001) que no ha terminado de cuajar, así como la aparición de figuras virtuales como el pago con una moneda que no ha sido emitida por un banco estatal, son parte de los temas frontera que aparecen en las páginas de este libro, que ofrece al lector un valor agregado: llenarlo de posibilidades.

Al abordar el tema de los derechos humanos en un libro de este calado, es impresionante el número y la clase de criterios con las que se ilustra el tema para entender ese nuevo vínculo entre la protección de datos, los derechos humanos y las tecnologías de información y comunicación. Una cuestión que hace veinte años no era tratada en las aulas ni siquiera de manera referencial. Es claro que las nuevas tecnologías han dado paso a la creación de nuevos institutos, como en su momento ocurrió con el tema de los derechos humanos, así como las cuestiones de género, cuyo tratamiento ha cambiado la óptica de los operadores de justicia y de algunas instituciones, pero en la que se resalta la necesidad de seguir transformando el contexto en el que hombres y mujeres se desenvuelven bajo estas nuevas circunstancias tendentes a la equidad.

En el cuerpo del libro encontramos el siguiente párrafo: “La capacidad técnica del ser humano parece ser una de sus características esenciales, nacemos con esta cualidad pero no nos determina. Por eso en este artículo se cuestiona la expresión nativo digital, como si denotara una especie distinta de seres humanos, es decir, como si los determinara. Esa pretensión es falaz. Lo que hace una expresión así, es separar, discriminando y etiquetando a partir de la posesión de aparatos. Aquí recordamos que ni Steve Jobs, ni Stephen Wozniak, ni Bill Gates han sido nativos digitales, e invitamos al lector a sacar las consecuencias”, con esa apertura al debate, sabemos que lo mejor de su trabajo no vino de los pequeños talleres que formaron en un principio, sino en su visión de cómo deberían funcionar los aparatos y los programas que han transformado a la sociedad y que aún sin quererlo, dividieron a la gente por sus habilidades para adaptarse a los cambios. Un ejemplo: el mp3 y distintos reproductores de música digital ya eran una realidad cuando al imaginativo Jobs se le ocurrió transformar el mercado con ese dispositivo llamado Ipod. Es evidente que esta invitación a la lectura, la hago con los ojos maravillados de un migrante digital.

La brecha generacional dada por la tecnología no pretende discriminar a los sujetos, sino entenderlos desde sus habilidades y tener en cuenta que son partícipes de un contexto diferente. Trabajos como este, ayudan a cerrar esa brecha y a abrir nuevos debates, lo cual celebro y hago mis mejores votos para que este libro salga al encuentro de distintos lectores para su provecho y desarrollo de las ideas que aquí, con gran tino, ha reunido la maestra Evelyn Téllez Carvajal.

 

Dr. Alberto E. Nava Garcés

 

Publicado con permiso de la coordinadora. A continuación la versión electrónica del libro (prohibida su impresión o ruptura de candados)

 

Tic Vertientes actuales

Temas fundamentales del Código Nacional de Procedimientos Penales

El 18 de junio de 2008 se reformó la Constitución Política de los Estados Unidos Mexicanos con el fin de transformar el modelo de justicia penal. El cambio fue de tal magnitud que se determinó una vacatio legis de ocho años para que se implementara federalmente y en todos los estados de la República Mexicana.
 
Desde entonces se han realizado esfuerzos legislativos de capacitación y de adaptación de instalaciones para adoptar el sistema de justicia adversarial, en el que destaca la unificación en materia procesal penal.
 
El objetivo del presente libro es dotar de un instrumento claro y ágil que permita al abogado conocer en qué consiste su actuación en las distintas etapas del procedimiento penal. Se convocó a magistrados, jueces, abogados litigantes, peritos, investigadores y maestros en Derecho para que con distintas ópticas y desde su amplia experiencia desarrollaran los temas fundamentales de este nuevo sistema de justicia penal, para que el lector tenga un panorama más amplio sobre el Código Nacional de Procedimientos Penales.

COLOQUIO: TIC, REGULACIÓN Y HABILIDADES DIGITALES EN SEGURIDAD INFORMÁTICA

Cartel-Coloquio.jpg

¿Cuál es el dilema para tipificar el grooming (ciberacoso sexual infantil)?

(una parte de este artículo fue publicado en la revista El mundo del Abogado, noviembre de 2015 y una versión más extensa fue publicada por Iter Críminis).

Hace algunas semanas, la organización Save The Children (México) me invitó a sumarme a la causa para convertir el grooming o ciberacoso sexual infantil en un tipo penal. La causa no sólo me pareció noble sino que empaticé con sus promotoras, por lo que acepté con mucho gusto la empresa sin aceptar retribución económica alguna.

Con la total libertad que me dieron emití al efecto un estudio que sería sometido a otras instituciones y empresas interesadas en el tema, pero en la tarea de tipificar encontré un gran dilema: elevarlo a tipo penal dentro del Código Penal Federal no pasaría de ser una de tantas buenas intenciones poco eficaces para combatir la conducta que nos ocupa. Ese es el dilema y me explico.

Las nuevas tecnologías de la información tienen como primer objetivo elevar la calidad de vida de las personas mediante la facilidad con la que les permiten realizar distintas actividades, entre ellas la comunicación; sin embargo, con el uso indebido de ingeniería social, estas nuevas tecnologías abren un espacio a conductas nocivas como el denominado grooming o ciberacoso sexual infantil. La inmadurez de los menores y el desconocimiento por parte de quienes los acercan a las nuevas tecnologías han dejado ese espacio en el que un depredador virtual puede actuar.

 

Peligros para la infancia. Nativos digitales

 

Hay varios riesgos o peligros en Internet para los niños, niñas y adolescentes. En la red hay depredadores sexuales, pedófilos, redes con contenidos que pueden causar mucho daño. Los casos más frecuentes tienen que ver con la pornografía, el acoso sexual (grooming), el atentado sexual, la violencia, el abuso sexual, la prostitución infantil, el tráfico con propósitos sexuales, el turismo sexual, etc.

Los niños pueden quedar expuestos a recibir o ver pornografía a través de páginas web engañosas que al abrirlas presentan fotos y videos con contenido pornográfico. También circulan páginas que utilizan niños, niñas y adolescentes en material pornográfico, correos electrónicos y lugares de chat que distribuyen imágenes y videos o invitan a participar en conversaciones sobre temas sexuales.

A través de Internet se pueden presentar páginas que reclutan, mediante engaños, a niñas, niños y adolescentes con el propósito de captarlos para el tráfico con propósitos sexuales.

En particular, consideramos que crear un tipo penal a nivel federal sólo tendría un carácter simbólico, dado que su ámbito de aplicación, por cuestiones de competencia, es reducido y no aplica a casos de fuero común que son los que engrosan esta clase de actividades.

El grooming es el acoso cometido por un adulto contra menores de edad con el fin de obtener imágenes de contenido erótico y/o pornográfico. El acosador virtual se oculta gracias a la ingeniería social, y con la facilidad que permite el medio electrónico, en una falsa identidad, con lo que obtiene que el menor confíe en él, de tal manera que se establezca un vínculo de dependencia en el que el infante no pueda librarse por falta de herramientas o madurez suficiente, y así, su voluntad quede sometida al acosador.

El grooming o child grooming es cometido entre particulares y por tanto es una conducta esencialmente del fuero común, la cual puede ser realizada desde y en distintas entidades, por lo que si no existe una regulación uniforme, esto se traduce en impunidad.[1]

Resulta necesario, en primer término, comprender la naturaleza de la conducta por legislar (tipificar como delito) y evitar en lo posible el uso de términos ambiguos que sólo permiten a los justiciables encontrar una puerta para eludir su responsabilidad penal.

El grooming como tal es un proceso que inicia en la red, esencialmente en las redes sociales, adonde los infantes acceden hoy en día sin la supervisión de los padres y sin que los filtros establecidos pongan un freno inmediato. Se trata de la falsa identidad que utiliza un adulto para seducir a un menor y obtener, a través del engaño o la extorsión, imágenes eróticas y, de ser posible, alcanzar un encuentro con la víctima.

También, a partir de este tipo de imágenes pero sin el propósito de obtener mayor material, sino de denostar al menor, existen personas que pudieran chantajearlo (mera extorsión).

Es por ello que resulta necesario contar con un tipo penal que comprenda el grooming en toda legislación local y federal al tiempo que permita la cooperación en la materia y el combate uniforme al delito electrónico.

En particular, la conducta conocida como child grooming es observada como una fase previa para la comisión de un delito (precursora de delitos como pornografía infantil, pederastia, trata, abuso sexual, etc.) y no como una conducta autónoma susceptible de castigo, a pesar de que está fundada en el engaño y la seducción que realiza un adulto con fines erótico-sexuales.

 

ARGUMENTOS PARA LA TIPIFICACIÓN DEL GROOMING EN MÉXICO

 

El grooming es una conducta realizada por un adulto a través de un dispositivo digital (tableta, teléfono inteligente, computadora) o de cualquier otra tecnología de la información y la comunicación haciendo uso del engaño o de propuestas falsas para contactar o enganchar a un menor, con la intención de cometer los delitos descritos a continuación u otra conducta que lesione su normal desarrollo físico y emocional:

  1. trata de personas,
  2. abuso sexual o
  3. pornografía infantil.

De acuerdo con datos revelados por la Asociación Mexicana de Internet (AMIPCI), la presencia de niñas, niños y adolescentes en Internet ha incrementado en los últimos años; actualmente, el 38% de los usuarios en Internet tiene entre 6 y 18 años de edad, porcentaje que sobrepasa al de adultos jóvenes juntos (19-34 años), y se estima que en promedio la incursión en de los espacios digitales inicia a los 8 años.

Los groommers son un riesgo latente en nuestro país. En lo que va de este año, la Comisión Nacional de Seguridad, a través de la Policía Federal, ha detenido a 6 presuntos responsables del delito de producción y distribución de pornografía infantil, quienes administraban distintos perfiles de orientación pederasta en redes sociales. Y este dato continuará en aumento si esta práctica sigue sin considerarse un delito en México.[2]

El incremento en el uso de las TIC por parte de niñas, niños y adolescentes es un gran paso para garantizar su derecho al acceso a la información, educación y expresión; no obstante, en los últimos años, el Internet se ha visto utilizado para la producción y distribución de materiales que representan violencia sexual contra la niñez. Los ciberacosadores han encontrado en las redes sociales, en los correos electrónicos, los chats, en los ciberjuegos o en los teléfonos inteligentes una nueva ruta más fácil, rápida y prácticamente sin riesgos para contactar y engañar a niños, niñas y adolescentes.[3]

Para que tenga verdadera eficacia el tipo penal de child grooming o ciberacoso sexual infantil, es necesario pasar por distintas etapas legislativas como lo son: la elevación a rango constitucional la protección del bien jurídico tutelado y, posteriormente, legislar sobre el delito en sí. Lo anterior para que no corra la suerte de los delitos informáticos incluidos en el catálogo penal de 1999 y cuya efectividad es casi nula por el limitado alcance del Código Penal Federal en asuntos del fuero común.

 

Rasgos propios del grooming

 

El especialista Luis Torres González, con base en la experiencia internacional, define los rasgos del delito de grooming: [4]

De partida, el child grooming, como se conoce,[5] no es una terminología recogida en nuestro ordenamiento jurídico, sino que se trata de una expresión que describe principalmente un nuevo fenómeno criminológico. En términos generales, su denominación alude principalmente al conjunto de acciones desplegadas por un adulto, para tomar contacto con un niño, a través de cualquier medio tecnológico con el objeto de entablar una relación con él, ganarse su confianza y en definitiva determinarlo a involucrarse en situaciones de carácter sexual. Las conductas realizadas por estos adultos, en sí mismas, son atípicas y, mientras no traspasen los límites de cualquiera de los delitos que protegen la indemnidad sexual, no son punibles. Su naturaleza, más bien, se corresponde con actos preparatorios para la comisión de alguno de los ilícitos ya contemplados en nuestro ordenamiento penal sexual, no existiendo entonces como una figura autónoma propiamente.[6]

La carencia legislativa a que hace referencia la cita anterior resulta aplicable en México, habida cuenta de que no existe disposición que frene los actos preparatorios del depredador sexual en quien debería enfocarse la norma.

Al respecto, el nuevo artículo 183 bis del Código Penal Español dispone que:

el que a través de Internet, del teléfono o de cualquier otra Tecnología de la Información y la Comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño.[7]

 

En particular, si bien esta redacción puede constituir un punto de partida para crear el tipo penal, se debe procurar evitar fórmulas ambiguas que eleven el umbral probatorio o que hagan ineficaz la fórmula típica o el delito. Se propone, a diferencia del texto arriba mencionado, realizar un texto que no remita a otro artículo, salvo para agravar la conducta. Así también hacer un tipo penal concreto y sin ambages.

En Chile existe el proyecto de ley 9901-017 de enero de 2015 que tiene como fin modificar el Código penal para sancionar la seducción de menores.

Sin embargo, debemos tomar en consideración que tanto en España como en Chile sólo se aplica un solo código penal en todo el territorio, lo que no acontece en el caso mexicano, y es por ello que se requiere, para alcanzar una eficacia plena, que si el grooming se considerará un delito, antes pase por el tamiz de la Constitución Política de los Estados Unidos Mexicanos, de la misma manera que ha ocurrido con delitos como el secuestro y la trata cuya única solución de combate ha sido la realización de leyes uniformes para todo el territorio nacional.

 

Aspectos relevantes que deben considerarse en una reforma al Código Penal Federal

 

Los delitos informáticos previstos en el Código Penal Federal sólo son aplicables en los supuestos de los artículos 104 constitucional y 50 de la Ley Orgánica del Poder Judicial de la Federación. El legislador tiene, entre otros pendientes, legislar y unificar el tratamiento que deberá darle a los llamados “delitos informáticos” con el fin de no dejar vacíos que sean aprovechados por la criminalidad “en línea” o informática.

Antes de que se hiciera un catálogo de conductas, como lo encontramos en el Convenio de Budapest (2001), en 1999 se incorporaron delitos informáticos al Código Penal Federal, los cuales no son aplicables sino cuando se den las condiciones de competencia que señalan los artículos 104 de la Constitución Política de los Estados Unidos Mexicanos y 50 de la Ley Orgánica del Poder Judicial de la Federación, por lo que un particular, como ocurriría en la mayor parte de casos de grooming, sólo está protegido por las leyes del fuero común. A pesar de todo, establecer un catálogo claro de delitos informáticos sigue siendo asignatura pendiente.

 

Desde 1999, los delitos informáticos son regulados en el Código Penal Federal

En 1999, cuando el Código Penal Federal regía en el Distrito Federal para los delitos de fuero común, se incluyó un catálogo de delitos del artículo 211 bis 1 al bis 7.

Los tipos penales antes citados han sido duramente criticados por la amplitud de conductas que encierran, por no establecer con claridad el bien jurídico tutelado y por contener fórmulas que pueden tener distintos significados, de tal modo que se vulnera el principio constitucional de exactitud en la ley penal.

 

Conflicto competencial

 

Por lo anterior, si las conductas se despliegan en el ámbito del fuero común, no hay fundamento que permita federalizarlas con la aplicación del Código punitivo federal (véase la tesis Tesis: 1a./j. 3/2000 sobre Competencia Penal, dictada por la Primera Sala de la Suprema Corte de Justicia de la Nación).

Estas hipótesis referentes a las reglas que deben tomarse en cuenta para la resolución de un conflicto competencial tienen que concatenarse con los supuestos que un órgano jurisdiccional del fuero federal debe conocer del asunto, esto es, con los supuestos contenidos en el artículo 50, fracción I, de la Ley Orgánica del Poder Judicial de la Federación.

Dentro de las hipótesis normativas que le dan la competencia al órgano federal, no se encuentra ubicada la que le permita juzgar supuestos hechos ocurridos entre particulares, cuya calidad de sujetos activos o pasivos no los ubica tampoco en el ámbito federal.

El Código Penal Federal es ¾valga la redundancia¾ una ley federal; no obstante, para poder considerar su contenido como “ley federal” en términos del artículo 104, fracción I constitucional, ¾o dicho de otro modo¾ para poder estimar como federales los tipos que en él se prevén, es necesario que la conducta tipificada como tal corresponda a alguna de las materias respecto de las cuales la federación tiene alguna facultad para legislar en toda la república o porque se trate de un tipo en el que la federación sea el sujeto pasivo, dado que la calidad de “federal” de un delito no proviene de que se encuentre previsto en el mismo, así como tampoco puede considerarse como ley federal el Código Penal Federal por el simple hecho de denominarse así, sino que será ley federal en cuanto prevea delitos relacionados con las fracciones XXI, XXX y demás relacionadas del artículo 73 constitucional.

Así, nuestro máximo tribunal consideró en su momento que para resolver el problema de interpretación se determinó que el artículo 104 constitucional, en su fracción I, cuando alude a “controversias del orden criminal que se susciten sobre el cumplimiento o aplicación del leyes federales”, se refiere a los asuntos que surjan en virtud de tipos penales relacionados con las materias atribuidas a la federación o las facultades para legislar que le estén conferidas constitucionalmente.

Con esa idea, los delitos informáticos son materia de cada legislación estatal o del Distrito Federal, por lo que su ausencia sólo afecta a particulares, y si recurren a la instancia federal para eludir este vacío, no sólo no prosperará su acusación, sino que quedará sujeta a otra decisión que ya ha tomado la Corte respecto de actuaciones realizadas ante una autoridad incompetente: la nulidad de dichas actuaciones y, por ende, el final del camino por cuanto hace a este tema.

Para evitar la impunidad y darle eficacia al tipo penal planteado, se propone su necesaria elevación al texto de la Constitución Política de los Estados Unidos Mexicanos, en particular, adicionar la fracción XXI del artículo 73, y luego, como consecuencia inmediata, legislar sobre el grooming, ya que plasmarlo únicamente dentro del Código Penal Federal podría ser una acción ejemplar, pero no sería aplicable a los casos del fuero común (que serían los únicos, en nuestro parecer) y sólo tendría un carácter simbólico.

Ahora que inicia una nueva legislatura, habrá que pasar por esa línea delgada entre el discurso y la acción. Una gran acción sería reflexionar sobre el alcance que tendrán sus creaciones legislativas y por ahí pasa justo este tema.

 

Conclusiones

 

1.- Si solamente se legisla el grooming en el Código Penal Federal, no tendrá la aplicación esperada, debido a que esta conducta que ocurre en la mayoría de los casos en el ámbito del fuero común.

 

2.- Un tipo penal sin eficacia es sinónimo de impunidad.

 

3.- Se sugiere la inclusión de la protección constitucional de los menores por cuanto hace a su normal desarrollo psicosexual y en particular para prevenir ulteriores conductas como la trata o la pornografía infantil, y por tanto, reservar dichas materias para legislar al Honorable Congreso de la Unión, específicamente en la fracción XXI del artículo 73 de la Constitución Política de los Estados Unidos Mexicanos.

[1] Véase Luz del Carmen Martí Capitanachi, “El derecho ¿Insuficiente ante la protección de la juventud y de la infancia en internet?”, Revista Letras Jurídicas, núm. 4, julio de 2001, pp. 1-9 [http://vlex.com/vid/42177782].

[2] Fuente: Save The Children México. Referencias:

  • Según datos oficiales que el Instituto Nacional de Migración, la Fiscalía Especializada para la Violencia contra la Mujer y el Tráfico de Personas, la Subprocuraduría especializada en investigación de delincuencia organizada y la Unidad Especializada en Investigación de tráfico de menores, personas y órganos entregaron a la UNODC para este reporte.
  • Datos de la Organización para la Cooperación y el Desarrollo Económicos (OCDE).
  • Dato de la PGR en el Senado de la República, Septiembre 2013.
  • Senado de la Republica. “Del Senador Adolfo Toledo Infanzón, del Grupo Parlamentario del PRI, la que contiene punto de acuerdo en contra de la pornografía infantil vía Internet.” Gaceta Parlamentaria. Número 21. Año 2006.
  • Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares.
  • Datos del INEGI. Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares.

[3] En el proyecto de ley chileno para modificar el Código Penal (enero de 2015) se lee en su exposición de motivos: “El grooming tiene como consecuencia un detrimento moral y psicológico del o de la menor de edad, el abusador tiene como objetivo el conseguir su control emocional del niño o la niña con el objetivo de obtener algún tipo de contacto sexual. En Chile hemos asistido a un aumento en estas conductas, medios de prensa han mostrado muchos casos en que abusadores de menores contactan a sus posibles víctimas a través de Internet, de hecho, solo durante el año 2012 la Brigada del Ciber Crimen de la Policía de Investigaciones detectó 296 casos de grooming, los que respecto al año 2011 habían aumentado en un 33,7%. Esto no considera la ‘cifra negra’ de casos que no son denunciados por niños y niñas que callan estos intentos de contactos. En medios de prensa, Danic Maldonado, subcomisario de la Brigada del Ciber Crimen explicaba el modus operandi de cómo se desarrollaba esta conducta: ‘Un hombre, también se dan casos de mujeres, pero en general son hombres, toma contacto con un menor de edad a través de las redes sociales e inicia un proceso de amistad y comienza a seducir a sus víctimas para lograr su confianza. Luego de eso comienza a pedir videos o fotografías en que aparezca sexy y va subiendo de tenor las peticiones’, agregando que ‘[l]os menores terminan accediendo pensando que van a perder la amistad. Cuando el victimario logra obtener algún video o imagen amenaza con publicarlo o enviarlos a sus colegios. Algunas veces es en este paso donde alertan a sus padres y ellos hacen las denuncias, sin embargo, muchos terminan en abuso sexual tras juntarse con sus agresores’. De hecho, de acuerdo a cifras de la tercera medición del Índice de Generación Digital, que elaboró Educarchile, VTR y Adimark, publicado el año 2011, ha existido un explosivo incremento en el acceso a la Internet entre los estudiantes de nuestro país. Según este estudio, en Chile existe un acceso casi universal a Internet, el 74% de los hogares con niños en edad escolar tiene un computador, el 56% de los niños tiene acceso a Internet en el hogar, número que se amplía a un 96% si consideramos que dichos menores pueden conectarse desde cyber cafés o de sus establecimientos educacionales. Casi un 40% de los niños se conectan a la red los 7 días de la semana, y lo que es preocupante y justifica esta moción, más del 40% de los niños chatea con desconocidos. Por lo anterior es que quienes firmamos el presente proyecto de ley, y en atención a prevenir estas conductas, creemos que se hace necesario establecer en la legislación chilena una norma que persiga a los pedófilos que utilizan Internet para seducir a menores, ya que actualmente en nuestro país existe un vacío legal, debido a que el Código Penal exige que este intento de seducción se dé cuando el adulto esté en presencia física del menor de edad”.

[4] Véase Luis Torres González, ¿Existe el delito de grooming o ciberacoso sexual infantil?: una aproximación desde la óptica jurídico-penal (especial referencia al proyecto de ley que modifica el artículo 366 quáter del Código Penal), Unidad Especializada en Delitos Sexuales y Violentos, Fiscalía Nacional, Santiago de Chile, 2009, disponible en: http://www.monografias.com/trabajos-pdf4/a-existe-delito-grooming-o-ciber-acoso-sexual-infantil/a-existe-delito-grooming-o-ciber-acoso-sexual-infantil.shtml.

[5] “La palabra grooming proviene de un vocablo de habla inglesa, en referencia al verbo groom, que alude a ‘conductas de acercamientos, preparación, acicalamiento de algo’. Por su parte, la expresión ‘child grooming’, en el uso dado por los anglosajones consiste en ‘las acciones deliberadas que toma un adulto para crear una relación de confianza con un niño, con la intención de tener contacto sexual con posterioridad’”. Definiciones de Félix Inostroza, Francisco Maffioletti, y Macarena Car, “¿Qué es el grooming o ciberacoso sexual a niños a través de Internet?”, Revista Jurídica del Ministerio Público, núm. 35, 2008, pp. 230 y 219, citadas en ibidem, p. 2.

[6] Ibidem, p. 3.

[7] Ibidem, p. 5.

El penalista (2a edición corregida y aumentada, INACIPE, México, 2015)

Durante muchos años, el gran jurista español Luis Jiménez de Asúa llevó un registro de la actualidad de las ciencias penales en Iberoamérica (con diversos vasos comunicantes con otras latitudes). Su obra monumental quedó plasmada en dos obras inigualables: su Tratado de Derecho penal y la colección de artículos El criminalista, que llegó a tener más de 3,000 páginas de referencias sobre el Derecho penal y sus autores.

Con ese gran ejemplo, el autor de este libro pretende emular su dedicación para hacer la crónica del Derecho penal y de sus personajes. El penalista es, acaso, la chispa que queda después de esa gran lumbre que dejó don Luis Jiménez de Asúa y que durante muchos años iluminó el siglo XX y los principios del XXI. Esta obra no pretende, pues, alcanzar esas alturas, pero sí, de manera definitiva, continuar con la labor de dar cuenta sobre los retos de esta sociedad y del Estado.

Este libro retoma, entre otros temas, la crítica a la dogmática penal, los retos que implica un cambio en el sistema de justicia penal, las nuevas amenazas tecnológicas y su regulación, algunas disertaciones sobre delitos en particular, casos y, por supuesto, reseñas de obras imprescindibles para entender esta época.

Así, el autor varía la temática para abordar temas como la reforma penal de 2008, con su visión sobre la futura legislación federal o la legislación tipo para el país sobre un tema concreto: los recursos ordinarios. Del mismo modo, reflexiona brevemente sobre las fortalezas para la implementación de la reforma penal señalada.

También recoge la tesis de un código penal único y, de manera original, plantea el procedimiento para concretar esta ambiciosa meta que es heredada, por supuesto, de su maestro, Ricardo Franco Guzmán.

 

 

Esta es la entrevista sobre el libro:

Presentación del libro en el INACIPE. 17 de febrero a las 16:00 hs.

CartelAnalisisLegisla copia

Análisis de la legislación penal mexicana en informática. Retos y Perspectivas (Ubijus, México, 2015)

Ubijus publicó este mes el libro Análisis de la legislación penal mexicana en informática. Retos y Perspectivas (Nava Garcés, Alberto E., Ubijus, México, 2015)

En la  cuarta de forros se lee:

¿Se ha legislado sobre los delitos informáticos en México? ¿de qué manera? ¿es nuestra legislación acorde a la que existe en el ámbito internacional? ¿qué tan eficaz ha sido la legislación?

El presente estudio desarrolla un documento diagnóstico del trabajo legislativo pendiente y de las áreas de oportunidad para combatir con eficacia el fenómeno del delito electrónico.

Tenemos elaborados cuatro trabajos de referencia sobre el tema: Análisis de los delitos informáticos, publicado por Porrúa en 2005 (su segunda edición apareció en 2007), La prueba electrónica en materia penal (Porrúa, 2011), Ley Federal de protección de Datos personales en posesión de los particulares, con comentarios (Porrúa, 2012), Compilación legislativa en materia electrónica en América Latina (documento de trabajo publicado en forma electrónica por el INACIPE en 2013) y el libro coordinado El Derecho en la era digital (Porrúa, 2013). Pero los avances tecnológicos hacen necesario escalar hacia la generalidad de las tecnologías, así como al universo de conductas que, sin ser nuevas, se valen de los recursos tecnológicos para vulnerar el orden y atentar contra bienes jurídicos valiosos. Por lo tanto, planteamos la necesidad de tener en Latinoamérica una legislación base que permita la cooperación en la materia y el combate uniforme al delito electrónico.

Esta investigación se propone hacer el discrimen sobre lo que hasta hoy se ha escrito en materia de delitos informáticos en México y sus limitaciones.

En particular destacan mucho ensayos legislativos en distintas legislaciones estatales locales (Veracruz, Tabasco, Nuevo León y Zacatecas, por ejemplo) en donde se ha pretendido establecer tipos penales que no contribuyen a la solución del problema, han sido coyunturales o faltas de técnica, pero también abordaremos aquéllos instrumentos internacionales como ACTA (acuerdo antifalsificación), cuyo contenido puede contravenir normas de carácter interno.

(tomado de la cuarta de forros)

 

 

Espero que este trabajo, que tiene muchos vasos comunicantes con trabajos anteriores y que actualiza algunos datos e incluye proyectos de ley para la discusión sobre su viabilidad, sea de su interés.

 

 

 

Ubijus 2014

La Geolocalización y la legislación procesal penal

(publicado en la Revista Foro Jurídico de diciembre de 2014)

 

Introducción

 

El tema de la geolocalización establecida en la norma procesal penal como una herramienta más para la investigación del delito genera polémica porque las nuevas generaciones no están dispuestas a ceder parte de su privacidad y de ese ambiente aparentemente neutro que encuentran en la red mediante dispositivos móviles que existen en el mercado para mejorar las comunicaciones; sin embargo, los teléfonos inteligentes (o smartphones) y el ingreso habitual al ciberespacio permiten que el usuario se autogeolocalice.

 

Las nuevas tecnologías y el hábito de compartir “dónde estamos”

Dentro de las principales redes sociales en Internet están Facebook, Hi5, Linked, Orkut, Yahoo respuestas, Flickr, Myspace, Youtube y Twitter. Cada una posee características propias y un estilo particular para lograr la comunicación entre sus usuarios. Para el tema que nos ocupa, es importante señalar que en muchas de éstas existe una aplicación en la que quien hace uso de ellas opta por compartir su ubicación. Facebook (la más importante y numerosa), así como Twitter (la más dinámica), cuentan con esta característica por la que, desde el equipo utilizado para el acceso a las mismas y con un margen de error de unos cuantos metros, se puede establecer el lugar donde se encuentra el usuario. De entre las redes más comunes hay algunas especializadas en la ubicación, tal es el caso de las que auxilian a encontrar una ruta entre dos puntos (waze, navigon, google maps, etc.), las cuales, además, generan, con el uso habitual, un patrón de rutas.

De entre esas redes destaco Foursquare (Swarm), creada en 2008 y que realiza el check-in de los distintos lugares que el usuario visita (restaurantes, hoteles, aeropuertos, espectáculos, escuelas, supermercados, comercios de distinta índole y nivel) y se autogeolocaliza para los integrantes de su red, así también, las personas tienen la posibilidad de dejar comentarios e imágenes sobre el lugar visitado, ya sea para recomendarlo o no, y dichas opiniones pueden ser consultadas por quien visite la información de determinado lugar, aun cuando no esté en el mismo grupo.

Por otra parte, la nueva generación de smartphones registra la huella del usuario para que éste pueda utilizarla como medio de identificación y acceso a las aplicaciones, o bien, como medio de pago. En cualquier caso, dicha operación permite con un alto grado de certeza contar con un registro.

En ese tenor, la geolocalización proviene del equipo utilizado y se potencia con el uso de las redes, en donde, con más frecuencia, los usuarios deciden compartir su ubicación, motivo por el cual no debería sorprender que la autoridad pretenda regular lo que en otro tiempo ya ocurría pero sin que pudiese aportarse en juicio por la violación a la privacidad.

 

La causa para geolocalizar

 

A la par del desarrollo de las distintas tecnologías, éstas se han convertido en herramientas usuales para facilitar la comisión de distintos ilícitos. No se trata de criminalizar el medio, pero sí de tomar conciencia de que la persecución de los delitos no puede quedar en desventaja frente a quienes lo utilizan de manera habitual al margen de la ley. Cuando una persona es víctima de secuestro, para la autoridad es muy importante identificar la ubicación del celular de la víctima, tomando en cuenta, además, de que el tiempo para realizarlo es limitado. Cada minuto que pasa cuenta mucho, pues la víctima es trasladada y resulta esencial, por lo menos, conocer su última ubicación.

Por otro lado, con frecuencia, el propio teléfono de la víctima es utilizado para iniciar la comunicación con quienes podrían pagar el rescate. ¿Por qué, entonces, se espera que la autoridad persecutora del delito tenga que pasar por filtros que amplían el margen de distancia o tiempo para poder actuar con eficacia? En particular, considero que las disposiciones relativas a la geolocalización se establecen para que la autoridad pueda cumplir cabalmente con su cometido.

 

La incorporación de la geolocalización en la ley penal

 

El 17 de abril de 2012, se publicó en el Diario Oficial de la Federación[1] la adición al Código Federal de Procedimientos Penales, el artículo 133 Quáter, que señala:

 

Artículo 133 Quáter.- Tratándose de investigaciones en materia de delincuencia organizada, delitos contra la salud, secuestro, extorsión o amenazas, el Procurador General de la República o los servidores públicos en quienes delegue la facultad, solicitarán por simple oficio o medios electrónicos a los concesionarios o permisionarios del servicio de telecomunicaciones la localización geográfica, en tiempo real, de los equipos de comunicación móvil asociados a una línea, que se encuentren relacionados.

De todas las solicitudes, la autoridad dejará constancia en autos y las mantendrá en sigilo.

En ningún caso podrá desentenderse la solicitud y toda omisión imputable al concesionario o permisionarios, será sancionada en términos de lo previsto por el artículo 178 Bis del Código Penal Federal.

Se castigará a la autoridad investigadora que utilice los datos e información obtenidos como resultado de localización geográfica de equipos de comunicación móvil para fines distintos a los señalados en este artículo, en términos de lo establecido en la fracción IV del artículo 214 del Código Penal Federal.

 

Con este artículo comenzó la polémica sobre la geolocalización y la probable vulneración de derechos. A pesar de la restricción que impone el propio artículo, se llevó ante la Suprema Corte de Justicia de la Nación mediante la acción de inconstitucionalidad 32/2012.

 

Criterio de la Suprema Corte de Justicia de la Nación sobre geolocalización

 

A principios de 2014, la Suprema Corte de Justicia de la Nación resolvió la acción de inconstitucionalidad sobre la geolocalización. El debate se dio, entonces, en relación con la privacidad frente a la seguridad nacional y la obligación del Estado de utilizar todas las herramientas posibles para hacerle frente a la delincuencia. En su parte medular, tal resolución estima:

 

El proyecto sostenía que el planteamiento de la accionante resultaba infundado, ya que la medida se constriñe a la localización de un equipo terminal móvil, asociado a una línea telefónica determinada y procede sólo en caso de que dicho equipo se encuentre relacionado en las investigaciones de delincuencia organizada, delitos contra la salud, secuestro, extorsión o amenazas, sin que autorice ni la intervención de comunicaciones ni el registro de llamadas, por lo que no conlleva una restricción a la vida privada de las personas.

De lo anterior, la Ministra ponente (Margarita Luna Ramos) hizo una aclaración en el sentido de que si bien es cierto que está dirigida [la localización] al aparato, lo cierto es que en una consecuencia lógica implicará la localización de quien lo accionó en algún momento específico. Hay una localización de una persona pero de manera indirecta, de modo que no viola el derecho a la intimidad, ya que no se entra al contenido de las llamadas telefónicas y simple y sencillamente es una geolocalización en tiempo real de un instrumento de delito, que llevará a determinar la responsabilidad de alguna persona y de cuya localización inmediata, depende la seguridad de las víctimas del delito; por lo que en aras de proteger la vida e integridad de las víctimas y combatir delitos que dañan sensiblemente a la sociedad, se justifica la medida.

Para dar respuesta a lo alegado por la promovente, en el proyecto se señaló que no le asistía la razón, por cuanto a la necesaria intervención de la autoridad judicial, pues como se expuso, la medida tiene por objeto la localización geográfica de un equipo de comunicación móvil, y por lo tanto no constituía un acto de privación.

Con independencia de que una vez localizado el equipo y quien hace uso del mismo, sean necesarias otras medidas como la intervención de comunicaciones o el cateo, las que en su caso, deberán satisfacer los requisitos constitucionales y legales.

Por otro lado, en la penúltima sesión del Pleno, la Ministra Luna Ramos propuso una modificación al proyecto, para lograr conjuntar las argumentaciones de validez, ya que se dividían en constitucionalidad con una interpretación conforme y validez simple; para ello se circuló una propuesta de engrose en el sentido de que, aun reconociendo que una eventual o posible restricción a la vida privada de las personas, la facultad que se confiere al Ministerio Público para la geolocalización de un equipo móvil de comunicación, es razonable y proporcional con el fin constitucionalmente legítimo que se pretende y por lo cual se encuentra plenamente justificada.

Incluso, su conformidad con la Constitución se advierte en la medida que atendiendo al propio contenido de la norma, la geolocalización se autoriza en casos excepcionales y de vigente necesidad, bien sea que se encuentre en riesgo la vida o integridad física de las víctimas del delito o cuando exista riesgo de que se oculte o desaparezca el objeto del mismo, además de que como todo acto de autoridad, no se exime al Ministerio Público de cumplir con la debida fundamentación y motivación de las solicitudes que así emita.

Por tanto, el Tribunal Pleno de la SCJN resolvió la acción de inconstitucionalidad por mayoría de 8 votos por lo que se refiere a la validez de los artículos 133 Quáter, del Código Federal de Procedimientos Penales y 16 fracción I, apartado D, y 40 Bis, de la Ley Federal de Telecomunicaciones; de dicha votación 4 Ministros votaron por la constitucionalidad de las normas impugnadas tal cual el proyecto fue presentado y los 4 votos restantes señalaron que sí hay una violación al derecho de la intimidad, pero que puede establecerse la constitucionalidad o la validez, a través de una interpretación conforme.[2]

 

En un boletín de la Corte se sostuvo que “lo anterior se resolvió de esta manera, y se precisó que el cúmulo de argumentaciones y sentidos de votación, así como votos concurrentes y particulares quedarían englobados al momento de realizar el engrose, el cual se aprobaría con posterioridad”.[3]

Con el aval obtenido por la Suprema Corte de Justicia en la acción de inconstitucionalidad 32/2012, el Código Nacional de Procedimientos Penales reiteró la fórmula de geolocalización:

 

Artículo 303. Localización geográfica en tiempo real

Cuando exista denuncia o querella, y bajo su más estricta responsabilidad, el Procurador, o el servidor público en quien se delegue la facultad, solicitará a los concesionarios o permisionarios o comercializadoras del servicio de telecomunicaciones o comunicación vía satélite, la localización geográfica en tiempo real de los equipos de comunicación móvil asociados a una línea que se encuentren relacionados con los hechos que se investigan en términos de las disposiciones aplicables.

 

Asimismo se les podrá requerir la conservación inmediata de datos contenidos en redes, sistemas o equipos de informática, hasta por un tiempo máximo de noventa días en los casos de delitos relacionados o cometidos con medios informáticos.

 

La Comisión Nacional de los Derechos Humanos, por su parte, interpuso de nueva cuenta una acción de inconstitucionalidad, la 20/2014, en contra de este artículo (y algunos otros), pero sin mayores argumentos que los ya vistos.

 

Conclusión

 

Retomo los puntos propuestos por Edgar Sigler sobre los argumentos a favor y en contra de la geolocalización, a continuación enumero los siguientes:

 

Argumentos a favor:

  1. Se localizarán los celulares, no las personas. Sabemos que detrás del celular hay una persona quien es propiamente el objetivo de la geolocalización.
  2. Su uso quedará restringido a casos de delitos graves. Coincido en que el contenido de la propia ley establece el límite a esta clase de herramienta.
  3. La solicitud tendrá que hacerse de forma explícita. Ya que no podrá hacerse un requerimiento que no conozca la propia autoridad.
  4. Habrá inmediatez en la intervención. Esta es la razón primigenia para confiar en la incorporación de la geolocalización y que además pueda ser llevada a juicio como evidencia lícita.
  5. El orden público pesa más que el derecho a la privacidad. Con esta premisa se acotan los derechos individuales; sin embargo, considero que no puede existir una autoridad débil frente al delito, pues, de lo contrario, se vulnera otro gran derecho: la seguridad de todos.

 

Argumentos en contra

  1. Sin control judicial previo. Hemos explicado que los casos de urgencia requieren de la licitud del procedimiento a pesar de no ocurrir ante un juez.
  2. La discrecionalidad de la PGR. No se trata de un acto discrecional sino de un caso que cumple con dos requisitos: la gravedad del delito y la premura para obtener la ubicación de la persona.

Finalmente, considero que debe existir el voto de confianza de la ciudadanía con el único propósito en mente de contar con mejores herramientas que garanticen la eficiencia de las autoridades de investigación y la seguridad pública que anhelamos.

 

 

 

referencias:

 

* Doctor en Derecho por la Universidad Nacional Autónoma de México (UNAM), miembro del Sistema Nacional de Investigadores (Conacyt), profesor por oposición de Derecho penal en la UNAM, Profesor Investigador del Infotec, exdirector de investigación y profesor investigador invitado del Instituto Nacional de Ciencias Penales (Inacipe) y miembro de la Sociedad Mexicana de Criminología y de la Asociación Nacional de Doctores en Derecho.

[1] En esa fecha también se publicaron normas correlativas para la aplicación del artículo en comento:

ARTÍCULO SEGUNDO.- Se adiciona un artículo 178 Bis al Código Penal Federal, para quedar como sigue:

Artículo 178 Bis.- Al responsable operativo del concesionario o permisionario del servicio de telecomunicaciones que tenga asignada la función de colaborar con las autoridades en la localización geográfica, en tiempo real, de los equipos de comunicación móvil asociados a una línea que estén relacionados con investigaciones en materia de delincuencia organizada, delitos contra la salud, secuestro, extorsión o amenazas y que se rehusare a hacerlo de forma dolosa, se le impondrán de doscientos cincuenta a dos mil quinientos días multa.

[…]

ARTÍCULO CUARTO.- Se reforma la fracción X del artículo 14 Bis y se adiciona un artículo 14 TER a la Ley que Establece las Normas Mínimas sobre Readaptación Social de Sentenciados, para quedar como sigue:

Artículo 14 Bis.- Las medidas de vigilancia especial podrán consistir en:

[…]

 

  1. La prohibición de comunicación vía Internet, y

[…]

Artículo 14 Ter.- Cada establecimiento penitenciario contará con equipos que permitan bloquear o anular las señales de telefonía celular, de radiocomunicación, o de transmisión de datos o imagen dentro del perímetro de centros de readaptación social o establecimientos penitenciarios.

Dichos equipos serán operados por autoridades distintas a las de los establecimientos penitenciarios en centros remotos, contarán con sistemas automáticos que envíen señales de alarma ante cualquier interrupción en su funcionalidad y serán monitoreados por el Sistema Nacional de Seguridad Pública, con la colaboración de los concesionarios de redes públicas de telecomunicaciones.

El bloqueo de señales a que se refiere este artículo se hará sobre todas las bandas de frecuencia que se utilicen para la recepción en los equipos terminales de comunicación y en ningún caso excederá de veinte metros fuera de las instalaciones de los centros o establecimientos a fin de garantizar la continuidad y seguridad de los servicios a los usuarios externos.

[…]

ARTÍCULO QUINTO.- Se adiciona una nueva fracción XII al artículo 7, que recorre la actual fracción XII y subsiguientes, y se reforma la fracción VIII del artículo 31, de la Ley General del Sistema Nacional de Seguridad Pública, para quedar como sigue:

Artículo 7.- Conforme a las bases que establece el artículo 21 de la Constitución Política de los Estados Unidos Mexicanos, las Instituciones de Seguridad Pública de la Federación, el Distrito Federal, los Estados y los Municipios, en el ámbito de su competencia y en los términos de esta Ley, deberán coordinarse para:

[…]

XII. Garantizar que todos los centros de readaptación social, establecimientos penitenciarios o centros de internamiento para menores, federales o de las entidades federativas, cualquiera que sea su denominación, cuenten con equipos que permitan bloquear o anular de manera permanente las señales de telefonía celular, de radiocomunicación, o de transmisión de datos o imagen dentro del perímetro de los mismos;

XIII. Determinar la participación de la comunidad y de instituciones académicas en coadyuvancia de los procesos de evaluación de las políticas de prevención del delito, así como de las Instituciones de Seguridad Pública, a través de mecanismos eficaces;

XIV. Implementar mecanismos de evaluación en la aplicación de los fondos de ayuda federal para la seguridad pública;

  1. Fortalecer los sistemas de seguridad social de los servidores públicos, sus familias y dependientes, e instrumentar los complementarios a éstos, y

XVI. Realizar las demás acciones que sean necesarias para incrementar la eficacia en el cumplimiento de los fines de la Seguridad Pública.

Artículo 31.- Son funciones de la Conferencia Nacional del Sistema Penitenciario:

[…]

VIII. Formular los lineamientos para que la federación y las entidades federativas cumplan, en el ámbito de sus competencias, con la obligación de adquirir, instalar y mantener en operación equipos que permitan bloquear o anular de manera permanente las señales de telefonía celular, de radiocomunicación, o de transmisión de voz, datos o imagen en el perímetro de centros de readaptación social, establecimientos penitenciarios o centros de internamiento para menores, federales o de las entidades federativas, cualquiera que sea su denominación.

Dichos equipos serán operados por autoridades distintas a las de los establecimientos penitenciarios en centros remotos, contarán con sistemas automáticos que envíen señales de alarma ante cualquier interrupción en su funcionalidad y serán monitoreados por el Sistema Nacional de Seguridad Pública, con la colaboración de los concesionarios de redes públicas de telecomunicaciones.

El bloqueo de señales a que se refiere este artículo se hará sobre todas las bandas de frecuencia que se utilicen para la recepción en los equipos terminales de comunicación móvil y en ningún caso excederá de veinte metros fuera de las instalaciones de los centros o establecimientos a fin de garantizar la continuidad y seguridad de los servicios a los usuarios externos.

[2] Suprema Corte de Justicia de la Nación, acción de inconstitucionalidad 32/2012.

[3] Cfr. http://www2.scjn.gob.mx/AsuntosRelevantes/pagina/SeguimientoAsuntosRelevantesPub.aspx?ID=139112&SeguimientoID=575

Sobre esta discusión, Edgar Sigler destacó algunos argumentos a favor y en contra de la geolocalización.

  1. a) Argumentos a favor:
  2. Se localizarán los celulares, no las personas. Se plantea la ubicación en tiempo real de los equipos móviles, no del usuario, pues para ampliar la investigación hacia un individuo se requiere de una orden judicial.
  3. Su uso quedará restringido a casos de delitos graves. Los ministerios públicos sólo pueden usar la geolocalización en investigaciones de secuestros, extorsión, amenazas o delitos contra la salud.
  4. La solicitud tendrá que hacerse de forma explícita. La Procuraduría General de la República (PGR) deberá requerir por escrito o vía electrónica al operador de telefonía móvil la petición para localizar un aparato.
  5. Habrá inmediatez en la intervención. La ley agiliza el proceso para localizar un aparato telefónico, con lo que se apoya a los ministerios no sólo en la investigación, sino en el rescate de una víctima de secuestro.
  6. El orden público pesa más que el derecho a la privacidad. Aunque existe la posibilidad de violar la intimidad y la vida privada de un sujeto, por las condiciones de violencia en el país se le debe permitir a la PGR hacerse de mejores herramientas para realizar su trabajo.
  7. El avance tecnológico. La geolocalización es una herramienta tecnológica más como las cámaras de vigilancia en calles y establecimientos que hoy permiten investigar un delito.
  8. b) Argumentos en contra:
  9. Sin control judicial previo. Quienes se oponen a su aplicación, aseguran que la geolocalización debería aplicarse sólo con la autorización de un juez, porque permitiría un mayor control de este sistema. Actualmente, la ley prevé que la PGR no requiera de la autorización de un juez, pues sólo deberá dar aviso por escrito o vía electrónica a las empresas.
  10. La persona detrás del celular. Algunos ministros se resisten a dar su aprobación a la ley por considerar que la identificación de un teléfono móvil necesariamente implica la ubicación de una persona y, en consecuencia, de una invasión a su vida privada.
  11. La discrecionalidad de la PGR. En contra de la aprobación a la ley, los ministros argumentan que los ministerios públicos pueden abusar de esta herramienta, como ha sucedido con otras medidas como el cateo y la intervención telefónica.
  12. Sin restricción de tiempo. La ley no prevé controles sobre el tiempo en que se pueda registrar la ubicación de un aparato.
  13. En contra de la reforma en telecomunicaciones. La ley de geolocalización va en contra de la reciente reforma constitucional en telecomunicaciones, pues en el artículo sexto de la Carta Magna, apartado B, fracción II, se establece que éstas son servicios públicos, que deben prestarse sin injerencia arbitraria, aseguran los que se oponen a su aprobación.
  14. Los datos del celular son personales. Las “líneas” telefónicas llevan aparejadas información como el IMEI o la sim card, que contienen información como el número; además, los contratos de las líneas contienen otros datos como fecha de nacimiento, correo electrónico o direcciones.

Publicado el martes 14 de enero de 2014, a las 06:01:00 en http://www.cnnexpansion.com/tecnologia/2014/01/13/las-12-claves-sobre-la-geolocalizacion

LEY GENERAL PARA LA PROTECCIÓN DE NIÑAS, NIÑOS Y ADOLESCENTES Y REFORMA DIVERSAS DISPOSICIONES DE LA LEY GENERAL DE PRESTACIÓN DE SERVICIOS PARA LA ATENCIÓN, CUIDADO Y DESARROLLO INTEGRAL INFANTIL

La primera iniciativa preferente (de discusión inmediata) se refiere a la protección de la infancia.

 

Este es el texto que el Senado ha recibido (como Cámara de origen, para su discusión)

 

Ley_General_Proteccion_Ninas copia 2