Estimados (as) todos (as)
Tengo el gusto de compartir el cartel de la primera mesa del Congreso Internacional de Ciencias Penales organizado por el INSTITUTO NACIONAL DE CIENCIAS PENALES (México)
http://www.inacipe.gob.mx/congreso2020.php

Estimados (as) todos (as)
Tengo el gusto de compartir el cartel de la primera mesa del Congreso Internacional de Ciencias Penales organizado por el INSTITUTO NACIONAL DE CIENCIAS PENALES (México)
http://www.inacipe.gob.mx/congreso2020.php
La receta de las autoridades ante la llegada de una enfermedad en masa de alto grado de contagio (y por sus características, de no contar con la infraestructura hospitalaria necesaria) ha sido la de aislar, en lo posible a la población. Bajo la orden “Quédate en casa” se pretende disminuir la demanda de atención médica.
Una vez en casa las personas, que tienen la posibilidad y los recursos económicos asegurados para hacerlo, pueden continuar realizando sus actividades con el uso de las tecnologías de la información y comunicación (TIC).
Con el uso de computadoras o teléfonos celulares y las aplicaciones correspondientes se desarrollan videollamadas, conferencias, organización de eventos, recepción de instrucciones y, recepción y distribución de noticias, realización de chats en grupo, elaboración de trabajos a distancia.
Imaginemos que la pandemia hubiese ocurrido hace apenas 30 años, la información no ocurriría en tiempo real y probablemente no hubiéramos sabido de la enfermedad que venía sino hasta muy tarde. Un Estado previsor podría haber hecho la compra del equipo necesario de darse cuenta, con las proyecciones matemáticas existentes, de qué tamaño sería el problema que enfrentaríamos en estos días.
Pero también la tecnología ha servido no solo para mantener informadas a las personas, más allá de los canales habituales. Una de sus bondades es proveer de entretenimiento al alcance de un click.
Ante los problemas de comunicación, aparecieron o despuntaron aplicaciones para mantener reunidas a las personas (ZOOM es un claro ejemplo de ello). La obtención de materiales como libros (Ebook) o películas de estreno (Itunes, Netflix) y poderlas ver vía streaming es un paliativo para la necesidad de mantener la mente ocupada.
Sin embargo, detrás de todo ello, en esta historia también se escriben páginas del delito en contra de los usuarios.
Fraudes. Las personas son atrapadas por sus miedos o por su búsqueda de entretenimiento. Ya sea por el motivo que ingresen a la red, existen delincuentes dentro de la misma al acecho: ponen trampas basadas en la ingeniería social y la tecnología solo es un vehículo que potencia su trabajo. Ofrecen información sobre la pandemia, medicinas, equipos, venta de análisis para detectar la enfermedad y, contra el pago y aportación de datos personales, el usuario no recibe absolutamente nada y además ha quedado expuesto a el uso indebido de su información.
Lo mismo ocurre para aquellas personas que, abren correos de procedencia dudosa pero cuya oferta de materiales de entretenimiento se antojaba imposible de no aceptar. Se trata de correos que han servido para pescar (Pishing) incautos.
Pero los peligros no terminan ahí, el trabajo en la red desde domicilios particulares no era tan atractivo para la comisión de un delito como ahora, pues el objetivo de los hackers (crackers, en realidad) se orientaba a grandes objetivos. Ahora, al estar diseminado el trabajo, la actividad ilícita se orienta hacia los particulares que no poseen antivirus o que tienen contraseñas débiles. Todos están en la red y sí, hasta los delincuentes han migrado hacia el ámbito virtual.
Es importante que en estos tiempos:
No se difunda información falsa. Ya la pandemia es un problema muy serio como para incrementarlo en este ámbito donde navegan niños y adultos.
No redistribuya información que usted no haya verificado. Porque al hacerlo, quienes reciben el mensaje, piensan que proviene de una persona como usted, honesta, y no solo hacen caso, también lo reenviarán a sus contactos. Y si se trata de información falsa, todos al final terminan siendo utilizados.
Procure mantener su información a salvo, no la proporcione ante ofertas de último minuto, ni abra ofertas de procedencia desconocida.
Procure tener su antivirus al día. Y revise que sus contraseñas sean verdaderamente un muro ante cualquier ataque. Si su dispositivo fuese objeto de inmovilización (extorsión virtual) no dude en dar aviso a las autoridades. Con mucha frecuencia la información es recuperada.
Sigue leyendoNaciones Unidas | A/HRC/32/L.20 | ||
Asamblea General | Distr. limitada
27 de junio de 2016 Español Original: inglés |
||
Consejo de Derechos Humanos
32º período de sesiones
Tema 3 de la agenda
Promoción y protección de todos los derechos humanos,
civiles, políticos, económicos, sociales y culturales,
incluido el derecho al desarrollo
Alemania, Australia*, Austria*, Bélgica, Bosnia y Herzegovina*, Brasil*, Bulgaria*, Canadá*, Croacia*, Chipre*, Dinamarca*, Eslovaquia*, Eslovenia, España*, Estados Unidos de América*, Estonia*, ex República Yugoslava de Macedonia, Fiji*, Finlandia*, Francia, Georgia, Grecia*, Haití*, Honduras*, Hungría*, Irlanda*, Islandia*, Italia*, Japón*, Letonia, Liechtenstein*, Lituania*, Luxemburgo*, Malta*, México, Mónaco*, Montenegro*, Nigeria, Noruega*, Países Bajos, Paraguay, Polonia*, Portugal, Reino Unido de Gran Bretaña e Irlanda del Norte, República Checa*, República de Moldova*, Rumania*, Senegal*, Serbia*, Suecia*, Túnez*, Turquía* y Ucrania*: proyecto de resolución
32/… Promoción, protección y disfrute de los derechos humanos en Internet
El Consejo de Derechos Humanos,
Guiado por la Carta de las Naciones Unidas,
Reafirmando los derechos humanos y las libertades fundamentales consagrados en la Declaración Universal de Derechos Humanos y los tratados internacionales de derechos humanos pertinentes, incluidos el Pacto Internacional de Derechos Civiles y Políticos y el Pacto Internacional de Derechos Económicos, Sociales y Culturales,
Recordando todas las resoluciones pertinentes de la Comisión de Derechos Humanos y del Consejo de Derechos Humanos sobre el derecho a la libertad de opinión y de expresión, en particular las resoluciones del Consejo 20/8, de 5 de julio de 2012, y 26/13, de 26 de junio de 2014, sobre la promoción, la protección y el disfrute de los derechos humanos en Internet, así como las resoluciones 12/16, de 2 de octubre de 2009, sobre el derecho a la libertad de opinión y de expresión, 28/16, de 24 de marzo de 2015, sobre el derecho a la privacidad en la era digital, y 23/2, de 13 de junio de 2013, sobre la contribución de la libertad de opinión y de expresión al empoderamiento de la mujer, y recordando también las resoluciones de la Asamblea General 68/167, de 18 de diciembre de 2013, y 69/166, de 18 de diciembre de 2014, sobre el derecho a la privacidad en la era digital, 70/184, de 22 de diciembre de 2015, sobre las tecnologías de la información y las comunicaciones para el desarrollo, y 70/125, de 16 de diciembre de 2015, en la que figura el documento final de la reunión de alto nivel de la Asamblea General sobre el examen general de la aplicación de los resultados de la Cumbre Mundial sobre la Sociedad de la Información,
Acogiendo con beneplácito la aprobación de la Agenda 2030 para el Desarrollo Sostenible[1], y reconociendo que la expansión de las tecnologías de la información y las comunicaciones y la interconexión mundial brinda grandes posibilidades para acelerar el progreso humano, superar la brecha digital y desarrollar las sociedades del conocimiento,
Tomando nota de la Reunión Global de Múltiples Partes Interesadas sobre el Futuro de la Gobernanza de Internet, celebrada en São Paulo los días 23 y 24 de abril de 2014, que reconoció, entre otras cosas, la necesidad de que la gobernanza de Internet se base en los derechos humanos y que los derechos de las personas también deben estar protegidos en Internet,
Tomando nota también de los anteriores períodos de sesiones del Foro para la Gobernanza de Internet, incluida la reunión más reciente, celebrada en João Pessoa del 10 al 13 de noviembre de 2015,
Observando que el ejercicio de los derechos humanos en Internet, en particular del derecho a la libertad de expresión, es una cuestión que reviste cada vez más interés e importancia debido a que el rápido ritmo del desarrollo tecnológico permite a las personas de todo el mundo utilizar las nuevas tecnologías de la información y las comunicaciones,
Observando también la importancia de generar confianza en Internet, en particular en lo que respecta a la libertad de expresión, la privacidad y otros derechos humanos, para que Internet alcance su potencial como, entre otras cosas, facilitador del desarrollo y la innovación, mediante la plena cooperación de los gobiernos, la sociedad civil, el sector privado, la comunidad técnica y el mundo académico,
Reconociendo que la privacidad en línea es importante para materializar el derecho a la libertad de expresión y a no ser molestado por sus opiniones, sin injerencias, y el derecho a la libertad de reunión y de asociación pacíficas,
Poniendo de relieve que el acceso a la información en Internet ofrece grandes oportunidades para una educación asequible e inclusiva a nivel mundial, constituyendo así una herramienta importante para facilitar la promoción del derecho a la educación, y subrayando al mismo tiempo la necesidad de abordar la alfabetización digital y la brecha digital, que afectan al disfrute del derecho a la educación,
Expresando su preocupación por la persistencia en muchas formas de la brecha digital entre los países y dentro de ellos y entre hombres y mujeres y niños y niñas, y reconociendo la necesidad de acabar con esas disparidades,
Destacando la importancia de empoderar a todas las mujeres y niñas mejorando su acceso a las tecnologías de la información y las comunicaciones, promoviendo la alfabetización digital y la participación de mujeres y niñas en la educación y la formación en las tecnologías de la información y las comunicaciones, y motivando a las mujeres para que estudien carreras de las ciencias y las tecnologías de la información y las comunicaciones,
Recordando los artículos 9 y 21 de la Convención sobre los Derechos de las Personas con Discapacidad, que, entre otras cosas, instan a los Estados partes a que adopten las medidas pertinentes para promover el acceso de las personas con discapacidad a los nuevos sistemas y tecnologías de la información y las comunicaciones, incluida Internet,
Reconociendo que, para que Internet mantenga su naturaleza mundial, abierta e interoperable, es imperativo que los Estados aborden las preocupaciones relativas a la seguridad de conformidad con sus obligaciones internacionales en materia de derechos humanos, en particular en lo que se refiere a la libertad de expresión, la libertad de asociación y la privacidad,
Profundamente preocupado por todos los abusos y violaciones de los derechos humanos cometidos contra las personas por ejercer sus derechos humanos y libertades fundamentales en Internet, y por la impunidad con que se cometen,
Profundamente preocupado también por las medidas cuyo objetivo o efecto deliberados es impedir u obstaculizar el acceso o la divulgación de información en línea, vulnerando el derecho internacional de los derechos humanos,
Destacando la importancia de que se aplique un enfoque basado en los derechos humanos para facilitar y ampliar el acceso a Internet, y que Internet sea abierta, accesible y cuente con la participación de múltiples interesados,
Tomando nota con aprecio de los informes del Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y de expresión, presentados al Consejo de Derechos Humanos en sus períodos de sesiones 17º, 23º, 29º y 32º[2], y a la Asamblea General en su sexagésimo sexto período de sesiones, relativos a la libertad de expresión en Internet[3], y tomando en consideración el informe del Relator Especial sobre el derecho a la privacidad, presentado al Consejo de Derechos Humanos en su 31er período de sesiones[4],
Considerando la importancia decisiva de la colaboración de los gobiernos con todos los interesados pertinentes, incluidos la sociedad civil, el sector privado, la comunidad técnica y el sector académico, en la protección y promoción de los derechos humanos y las libertades fundamentales en Internet,
* Estado no miembro del Consejo de Derechos Humanos.
[1] Resolución 70/1 de la Asamblea General.
Las nuevas tecnologías de la información y las comunicaciones traen un paso galopante en la historia reciente. Mientras unos investigadores acometen en sus estudios algunas de sus aristas, en algún lugar del mundo aparece un nuevo prodigio de la técnica para mejorar o implementar las nuevas herramientas del efímero futuro que les sigue.
En la disyuntiva de entender a la tecnología como objeto de regulación o permitir que ésta suceda, ajena al control del Estado, aparecen distintos profesionales que explican cómo ha cambiado la forma y el nivel de vida de personas, así como la regulación ingente que inunda la red sin siquiera poder abarcar un sector de ella de modo tajante, puntual, atinado.
En este mapa sin brújula, distintos teóricos de distintas latitudes nos ponen al día con vasta y novedosa bibliografía. Tratar el tema de las tecnologías nos acerca más al pensamiento de Heráclito, pues en cada ocasión que metemos la mano al río, ni es la misma mano, ni son las mismas aguas.
¿Cómo enfrentan este fenómeno para no hacer una fotografía de lo efímero?
Los distintos autores que participan en la obra se sujetaron a principios inamovibles, se acercaron a los temas desde la perspectiva que no cambia, que forja principios y que da soluciones desde el ámbito general.
La visión de los nuevos artilugios y si éstos le dan la característica al sujeto o a la era en que ocurre, propicia la reflexión sobre quién sirve a quién, ¿la tecnología al sujeto o el sujeto esclavizado del cambio tecnológico?
Un libro como el que ahora invitamos a su lectura nos ofrece, en un solo volumen, provechosas enseñanzas y reflexiones que le dan dimensión pocas veces vista a un tema que ha transformado la cotidianidad.
De la explicación del sujeto en esta nueva era, pasamos a las distintas aristas de un mundo virtual perseguido por los formalismos de la regulación tradicional. En ese ámbito podemos encontrar la visión de los profesionales que le han dedicado más de una década de estudio a los progresos tecnológicos y a sus soluciones normativas, lo cual equivale a tomar un rayo por las manos.
La memoria de ese cada vez más lejano convenio de Budapest contra la cibercriminalidad (2001) que no ha terminado de cuajar, así como la aparición de figuras virtuales como el pago con una moneda que no ha sido emitida por un banco estatal, son parte de los temas frontera que aparecen en las páginas de este libro, que ofrece al lector un valor agregado: llenarlo de posibilidades.
Al abordar el tema de los derechos humanos en un libro de este calado, es impresionante el número y la clase de criterios con las que se ilustra el tema para entender ese nuevo vínculo entre la protección de datos, los derechos humanos y las tecnologías de información y comunicación. Una cuestión que hace veinte años no era tratada en las aulas ni siquiera de manera referencial. Es claro que las nuevas tecnologías han dado paso a la creación de nuevos institutos, como en su momento ocurrió con el tema de los derechos humanos, así como las cuestiones de género, cuyo tratamiento ha cambiado la óptica de los operadores de justicia y de algunas instituciones, pero en la que se resalta la necesidad de seguir transformando el contexto en el que hombres y mujeres se desenvuelven bajo estas nuevas circunstancias tendentes a la equidad.
En el cuerpo del libro encontramos el siguiente párrafo: “La capacidad técnica del ser humano parece ser una de sus características esenciales, nacemos con esta cualidad pero no nos determina. Por eso en este artículo se cuestiona la expresión nativo digital, como si denotara una especie distinta de seres humanos, es decir, como si los determinara. Esa pretensión es falaz. Lo que hace una expresión así, es separar, discriminando y etiquetando a partir de la posesión de aparatos. Aquí recordamos que ni Steve Jobs, ni Stephen Wozniak, ni Bill Gates han sido nativos digitales, e invitamos al lector a sacar las consecuencias”, con esa apertura al debate, sabemos que lo mejor de su trabajo no vino de los pequeños talleres que formaron en un principio, sino en su visión de cómo deberían funcionar los aparatos y los programas que han transformado a la sociedad y que aún sin quererlo, dividieron a la gente por sus habilidades para adaptarse a los cambios. Un ejemplo: el mp3 y distintos reproductores de música digital ya eran una realidad cuando al imaginativo Jobs se le ocurrió transformar el mercado con ese dispositivo llamado Ipod. Es evidente que esta invitación a la lectura, la hago con los ojos maravillados de un migrante digital.
La brecha generacional dada por la tecnología no pretende discriminar a los sujetos, sino entenderlos desde sus habilidades y tener en cuenta que son partícipes de un contexto diferente. Trabajos como este, ayudan a cerrar esa brecha y a abrir nuevos debates, lo cual celebro y hago mis mejores votos para que este libro salga al encuentro de distintos lectores para su provecho y desarrollo de las ideas que aquí, con gran tino, ha reunido la maestra Evelyn Téllez Carvajal.
Dr. Alberto E. Nava Garcés
Publicado con permiso de la coordinadora. A continuación la versión electrónica del libro (prohibida su impresión o ruptura de candados)
Ubijus publicó este mes el libro Análisis de la legislación penal mexicana en informática. Retos y Perspectivas (Nava Garcés, Alberto E., Ubijus, México, 2015)
En la cuarta de forros se lee:
¿Se ha legislado sobre los delitos informáticos en México? ¿de qué manera? ¿es nuestra legislación acorde a la que existe en el ámbito internacional? ¿qué tan eficaz ha sido la legislación?
El presente estudio desarrolla un documento diagnóstico del trabajo legislativo pendiente y de las áreas de oportunidad para combatir con eficacia el fenómeno del delito electrónico.
Tenemos elaborados cuatro trabajos de referencia sobre el tema: Análisis de los delitos informáticos, publicado por Porrúa en 2005 (su segunda edición apareció en 2007), La prueba electrónica en materia penal (Porrúa, 2011), Ley Federal de protección de Datos personales en posesión de los particulares, con comentarios (Porrúa, 2012), Compilación legislativa en materia electrónica en América Latina (documento de trabajo publicado en forma electrónica por el INACIPE en 2013) y el libro coordinado El Derecho en la era digital (Porrúa, 2013). Pero los avances tecnológicos hacen necesario escalar hacia la generalidad de las tecnologías, así como al universo de conductas que, sin ser nuevas, se valen de los recursos tecnológicos para vulnerar el orden y atentar contra bienes jurídicos valiosos. Por lo tanto, planteamos la necesidad de tener en Latinoamérica una legislación base que permita la cooperación en la materia y el combate uniforme al delito electrónico.
Esta investigación se propone hacer el discrimen sobre lo que hasta hoy se ha escrito en materia de delitos informáticos en México y sus limitaciones.
En particular destacan mucho ensayos legislativos en distintas legislaciones estatales locales (Veracruz, Tabasco, Nuevo León y Zacatecas, por ejemplo) en donde se ha pretendido establecer tipos penales que no contribuyen a la solución del problema, han sido coyunturales o faltas de técnica, pero también abordaremos aquéllos instrumentos internacionales como ACTA (acuerdo antifalsificación), cuyo contenido puede contravenir normas de carácter interno.
(tomado de la cuarta de forros)
Espero que este trabajo, que tiene muchos vasos comunicantes con trabajos anteriores y que actualiza algunos datos e incluye proyectos de ley para la discusión sobre su viabilidad, sea de su interés.
(publicado en la Revista Foro Jurídico de diciembre de 2014)
Introducción
El tema de la geolocalización establecida en la norma procesal penal como una herramienta más para la investigación del delito genera polémica porque las nuevas generaciones no están dispuestas a ceder parte de su privacidad y de ese ambiente aparentemente neutro que encuentran en la red mediante dispositivos móviles que existen en el mercado para mejorar las comunicaciones; sin embargo, los teléfonos inteligentes (o smartphones) y el ingreso habitual al ciberespacio permiten que el usuario se autogeolocalice.
Las nuevas tecnologías y el hábito de compartir “dónde estamos”
Dentro de las principales redes sociales en Internet están Facebook, Hi5, Linked, Orkut, Yahoo respuestas, Flickr, Myspace, Youtube y Twitter. Cada una posee características propias y un estilo particular para lograr la comunicación entre sus usuarios. Para el tema que nos ocupa, es importante señalar que en muchas de éstas existe una aplicación en la que quien hace uso de ellas opta por compartir su ubicación. Facebook (la más importante y numerosa), así como Twitter (la más dinámica), cuentan con esta característica por la que, desde el equipo utilizado para el acceso a las mismas y con un margen de error de unos cuantos metros, se puede establecer el lugar donde se encuentra el usuario. De entre las redes más comunes hay algunas especializadas en la ubicación, tal es el caso de las que auxilian a encontrar una ruta entre dos puntos (waze, navigon, google maps, etc.), las cuales, además, generan, con el uso habitual, un patrón de rutas.
De entre esas redes destaco Foursquare (Swarm), creada en 2008 y que realiza el check-in de los distintos lugares que el usuario visita (restaurantes, hoteles, aeropuertos, espectáculos, escuelas, supermercados, comercios de distinta índole y nivel) y se autogeolocaliza para los integrantes de su red, así también, las personas tienen la posibilidad de dejar comentarios e imágenes sobre el lugar visitado, ya sea para recomendarlo o no, y dichas opiniones pueden ser consultadas por quien visite la información de determinado lugar, aun cuando no esté en el mismo grupo.
Por otra parte, la nueva generación de smartphones registra la huella del usuario para que éste pueda utilizarla como medio de identificación y acceso a las aplicaciones, o bien, como medio de pago. En cualquier caso, dicha operación permite con un alto grado de certeza contar con un registro.
En ese tenor, la geolocalización proviene del equipo utilizado y se potencia con el uso de las redes, en donde, con más frecuencia, los usuarios deciden compartir su ubicación, motivo por el cual no debería sorprender que la autoridad pretenda regular lo que en otro tiempo ya ocurría pero sin que pudiese aportarse en juicio por la violación a la privacidad.
La causa para geolocalizar
A la par del desarrollo de las distintas tecnologías, éstas se han convertido en herramientas usuales para facilitar la comisión de distintos ilícitos. No se trata de criminalizar el medio, pero sí de tomar conciencia de que la persecución de los delitos no puede quedar en desventaja frente a quienes lo utilizan de manera habitual al margen de la ley. Cuando una persona es víctima de secuestro, para la autoridad es muy importante identificar la ubicación del celular de la víctima, tomando en cuenta, además, de que el tiempo para realizarlo es limitado. Cada minuto que pasa cuenta mucho, pues la víctima es trasladada y resulta esencial, por lo menos, conocer su última ubicación.
Por otro lado, con frecuencia, el propio teléfono de la víctima es utilizado para iniciar la comunicación con quienes podrían pagar el rescate. ¿Por qué, entonces, se espera que la autoridad persecutora del delito tenga que pasar por filtros que amplían el margen de distancia o tiempo para poder actuar con eficacia? En particular, considero que las disposiciones relativas a la geolocalización se establecen para que la autoridad pueda cumplir cabalmente con su cometido.
La incorporación de la geolocalización en la ley penal
El 17 de abril de 2012, se publicó en el Diario Oficial de la Federación[1] la adición al Código Federal de Procedimientos Penales, el artículo 133 Quáter, que señala:
Artículo 133 Quáter.- Tratándose de investigaciones en materia de delincuencia organizada, delitos contra la salud, secuestro, extorsión o amenazas, el Procurador General de la República o los servidores públicos en quienes delegue la facultad, solicitarán por simple oficio o medios electrónicos a los concesionarios o permisionarios del servicio de telecomunicaciones la localización geográfica, en tiempo real, de los equipos de comunicación móvil asociados a una línea, que se encuentren relacionados.
De todas las solicitudes, la autoridad dejará constancia en autos y las mantendrá en sigilo.
En ningún caso podrá desentenderse la solicitud y toda omisión imputable al concesionario o permisionarios, será sancionada en términos de lo previsto por el artículo 178 Bis del Código Penal Federal.
Se castigará a la autoridad investigadora que utilice los datos e información obtenidos como resultado de localización geográfica de equipos de comunicación móvil para fines distintos a los señalados en este artículo, en términos de lo establecido en la fracción IV del artículo 214 del Código Penal Federal.
Con este artículo comenzó la polémica sobre la geolocalización y la probable vulneración de derechos. A pesar de la restricción que impone el propio artículo, se llevó ante la Suprema Corte de Justicia de la Nación mediante la acción de inconstitucionalidad 32/2012.
Criterio de la Suprema Corte de Justicia de la Nación sobre geolocalización
A principios de 2014, la Suprema Corte de Justicia de la Nación resolvió la acción de inconstitucionalidad sobre la geolocalización. El debate se dio, entonces, en relación con la privacidad frente a la seguridad nacional y la obligación del Estado de utilizar todas las herramientas posibles para hacerle frente a la delincuencia. En su parte medular, tal resolución estima:
El proyecto sostenía que el planteamiento de la accionante resultaba infundado, ya que la medida se constriñe a la localización de un equipo terminal móvil, asociado a una línea telefónica determinada y procede sólo en caso de que dicho equipo se encuentre relacionado en las investigaciones de delincuencia organizada, delitos contra la salud, secuestro, extorsión o amenazas, sin que autorice ni la intervención de comunicaciones ni el registro de llamadas, por lo que no conlleva una restricción a la vida privada de las personas.
De lo anterior, la Ministra ponente (Margarita Luna Ramos) hizo una aclaración en el sentido de que si bien es cierto que está dirigida [la localización] al aparato, lo cierto es que en una consecuencia lógica implicará la localización de quien lo accionó en algún momento específico. Hay una localización de una persona pero de manera indirecta, de modo que no viola el derecho a la intimidad, ya que no se entra al contenido de las llamadas telefónicas y simple y sencillamente es una geolocalización en tiempo real de un instrumento de delito, que llevará a determinar la responsabilidad de alguna persona y de cuya localización inmediata, depende la seguridad de las víctimas del delito; por lo que en aras de proteger la vida e integridad de las víctimas y combatir delitos que dañan sensiblemente a la sociedad, se justifica la medida.
Para dar respuesta a lo alegado por la promovente, en el proyecto se señaló que no le asistía la razón, por cuanto a la necesaria intervención de la autoridad judicial, pues como se expuso, la medida tiene por objeto la localización geográfica de un equipo de comunicación móvil, y por lo tanto no constituía un acto de privación.
Con independencia de que una vez localizado el equipo y quien hace uso del mismo, sean necesarias otras medidas como la intervención de comunicaciones o el cateo, las que en su caso, deberán satisfacer los requisitos constitucionales y legales.
Por otro lado, en la penúltima sesión del Pleno, la Ministra Luna Ramos propuso una modificación al proyecto, para lograr conjuntar las argumentaciones de validez, ya que se dividían en constitucionalidad con una interpretación conforme y validez simple; para ello se circuló una propuesta de engrose en el sentido de que, aun reconociendo que una eventual o posible restricción a la vida privada de las personas, la facultad que se confiere al Ministerio Público para la geolocalización de un equipo móvil de comunicación, es razonable y proporcional con el fin constitucionalmente legítimo que se pretende y por lo cual se encuentra plenamente justificada.
Incluso, su conformidad con la Constitución se advierte en la medida que atendiendo al propio contenido de la norma, la geolocalización se autoriza en casos excepcionales y de vigente necesidad, bien sea que se encuentre en riesgo la vida o integridad física de las víctimas del delito o cuando exista riesgo de que se oculte o desaparezca el objeto del mismo, además de que como todo acto de autoridad, no se exime al Ministerio Público de cumplir con la debida fundamentación y motivación de las solicitudes que así emita.
Por tanto, el Tribunal Pleno de la SCJN resolvió la acción de inconstitucionalidad por mayoría de 8 votos por lo que se refiere a la validez de los artículos 133 Quáter, del Código Federal de Procedimientos Penales y 16 fracción I, apartado D, y 40 Bis, de la Ley Federal de Telecomunicaciones; de dicha votación 4 Ministros votaron por la constitucionalidad de las normas impugnadas tal cual el proyecto fue presentado y los 4 votos restantes señalaron que sí hay una violación al derecho de la intimidad, pero que puede establecerse la constitucionalidad o la validez, a través de una interpretación conforme.[2]
En un boletín de la Corte se sostuvo que “lo anterior se resolvió de esta manera, y se precisó que el cúmulo de argumentaciones y sentidos de votación, así como votos concurrentes y particulares quedarían englobados al momento de realizar el engrose, el cual se aprobaría con posterioridad”.[3]
Con el aval obtenido por la Suprema Corte de Justicia en la acción de inconstitucionalidad 32/2012, el Código Nacional de Procedimientos Penales reiteró la fórmula de geolocalización:
Artículo 303. Localización geográfica en tiempo real
Cuando exista denuncia o querella, y bajo su más estricta responsabilidad, el Procurador, o el servidor público en quien se delegue la facultad, solicitará a los concesionarios o permisionarios o comercializadoras del servicio de telecomunicaciones o comunicación vía satélite, la localización geográfica en tiempo real de los equipos de comunicación móvil asociados a una línea que se encuentren relacionados con los hechos que se investigan en términos de las disposiciones aplicables.
Asimismo se les podrá requerir la conservación inmediata de datos contenidos en redes, sistemas o equipos de informática, hasta por un tiempo máximo de noventa días en los casos de delitos relacionados o cometidos con medios informáticos.
La Comisión Nacional de los Derechos Humanos, por su parte, interpuso de nueva cuenta una acción de inconstitucionalidad, la 20/2014, en contra de este artículo (y algunos otros), pero sin mayores argumentos que los ya vistos.
Conclusión
Retomo los puntos propuestos por Edgar Sigler sobre los argumentos a favor y en contra de la geolocalización, a continuación enumero los siguientes:
Argumentos a favor:
Argumentos en contra
Finalmente, considero que debe existir el voto de confianza de la ciudadanía con el único propósito en mente de contar con mejores herramientas que garanticen la eficiencia de las autoridades de investigación y la seguridad pública que anhelamos.
referencias:
* Doctor en Derecho por la Universidad Nacional Autónoma de México (UNAM), miembro del Sistema Nacional de Investigadores (Conacyt), profesor por oposición de Derecho penal en la UNAM, Profesor Investigador del Infotec, exdirector de investigación y profesor investigador invitado del Instituto Nacional de Ciencias Penales (Inacipe) y miembro de la Sociedad Mexicana de Criminología y de la Asociación Nacional de Doctores en Derecho.
[1] En esa fecha también se publicaron normas correlativas para la aplicación del artículo en comento:
ARTÍCULO SEGUNDO.- Se adiciona un artículo 178 Bis al Código Penal Federal, para quedar como sigue:
Artículo 178 Bis.- Al responsable operativo del concesionario o permisionario del servicio de telecomunicaciones que tenga asignada la función de colaborar con las autoridades en la localización geográfica, en tiempo real, de los equipos de comunicación móvil asociados a una línea que estén relacionados con investigaciones en materia de delincuencia organizada, delitos contra la salud, secuestro, extorsión o amenazas y que se rehusare a hacerlo de forma dolosa, se le impondrán de doscientos cincuenta a dos mil quinientos días multa.
[…]
ARTÍCULO CUARTO.- Se reforma la fracción X del artículo 14 Bis y se adiciona un artículo 14 TER a la Ley que Establece las Normas Mínimas sobre Readaptación Social de Sentenciados, para quedar como sigue:
Artículo 14 Bis.- Las medidas de vigilancia especial podrán consistir en:
[…]
[…]
Artículo 14 Ter.- Cada establecimiento penitenciario contará con equipos que permitan bloquear o anular las señales de telefonía celular, de radiocomunicación, o de transmisión de datos o imagen dentro del perímetro de centros de readaptación social o establecimientos penitenciarios.
Dichos equipos serán operados por autoridades distintas a las de los establecimientos penitenciarios en centros remotos, contarán con sistemas automáticos que envíen señales de alarma ante cualquier interrupción en su funcionalidad y serán monitoreados por el Sistema Nacional de Seguridad Pública, con la colaboración de los concesionarios de redes públicas de telecomunicaciones.
El bloqueo de señales a que se refiere este artículo se hará sobre todas las bandas de frecuencia que se utilicen para la recepción en los equipos terminales de comunicación y en ningún caso excederá de veinte metros fuera de las instalaciones de los centros o establecimientos a fin de garantizar la continuidad y seguridad de los servicios a los usuarios externos.
[…]
ARTÍCULO QUINTO.- Se adiciona una nueva fracción XII al artículo 7, que recorre la actual fracción XII y subsiguientes, y se reforma la fracción VIII del artículo 31, de la Ley General del Sistema Nacional de Seguridad Pública, para quedar como sigue:
Artículo 7.- Conforme a las bases que establece el artículo 21 de la Constitución Política de los Estados Unidos Mexicanos, las Instituciones de Seguridad Pública de la Federación, el Distrito Federal, los Estados y los Municipios, en el ámbito de su competencia y en los términos de esta Ley, deberán coordinarse para:
[…]
XII. Garantizar que todos los centros de readaptación social, establecimientos penitenciarios o centros de internamiento para menores, federales o de las entidades federativas, cualquiera que sea su denominación, cuenten con equipos que permitan bloquear o anular de manera permanente las señales de telefonía celular, de radiocomunicación, o de transmisión de datos o imagen dentro del perímetro de los mismos;
XIII. Determinar la participación de la comunidad y de instituciones académicas en coadyuvancia de los procesos de evaluación de las políticas de prevención del delito, así como de las Instituciones de Seguridad Pública, a través de mecanismos eficaces;
XIV. Implementar mecanismos de evaluación en la aplicación de los fondos de ayuda federal para la seguridad pública;
XVI. Realizar las demás acciones que sean necesarias para incrementar la eficacia en el cumplimiento de los fines de la Seguridad Pública.
Artículo 31.- Son funciones de la Conferencia Nacional del Sistema Penitenciario:
[…]
VIII. Formular los lineamientos para que la federación y las entidades federativas cumplan, en el ámbito de sus competencias, con la obligación de adquirir, instalar y mantener en operación equipos que permitan bloquear o anular de manera permanente las señales de telefonía celular, de radiocomunicación, o de transmisión de voz, datos o imagen en el perímetro de centros de readaptación social, establecimientos penitenciarios o centros de internamiento para menores, federales o de las entidades federativas, cualquiera que sea su denominación.
Dichos equipos serán operados por autoridades distintas a las de los establecimientos penitenciarios en centros remotos, contarán con sistemas automáticos que envíen señales de alarma ante cualquier interrupción en su funcionalidad y serán monitoreados por el Sistema Nacional de Seguridad Pública, con la colaboración de los concesionarios de redes públicas de telecomunicaciones.
El bloqueo de señales a que se refiere este artículo se hará sobre todas las bandas de frecuencia que se utilicen para la recepción en los equipos terminales de comunicación móvil y en ningún caso excederá de veinte metros fuera de las instalaciones de los centros o establecimientos a fin de garantizar la continuidad y seguridad de los servicios a los usuarios externos.
[2] Suprema Corte de Justicia de la Nación, acción de inconstitucionalidad 32/2012.
[3] Cfr. http://www2.scjn.gob.mx/AsuntosRelevantes/pagina/SeguimientoAsuntosRelevantesPub.aspx?ID=139112&SeguimientoID=575
Sobre esta discusión, Edgar Sigler destacó algunos argumentos a favor y en contra de la geolocalización.
Publicado el martes 14 de enero de 2014, a las 06:01:00 en http://www.cnnexpansion.com/tecnologia/2014/01/13/las-12-claves-sobre-la-geolocalizacion
Tres son las etapas en las que se funda la existencia de un delito informático: la de su inclusión en los catálogos penales (legislación), la forma en que se debe investigar (forense informática) y, la forma en que se acredita ante un juzgado o tribunal (prueba electrónica). En México aun no se ha pasado de conformar la primera etapa a pesar de contar con escasos pero muy buenos elementos para realizar la segunda.
Todos los días, por distintos medios, somos testigos de una diversidad de conductas cometidas a través de las nuevas tecnologías. El robo de identidad y la pornografía infantil son conductas que con los nuevos medios electrónicos han repuntado de manera exponencial. No muy lejos hemos leído los múltiples fraudes cometidos en la red en donde la legislación tradicional parece ser insuficiente. ¿pero realmente no hay legislación para acotar estas conductas?
Debemos partir de dos preguntas más, la primera: ¿están legislados los (mismos) delitos informáticos en todo el país? y, ¿son acordes los delitos informáticos con el convenio de Budapest contra la cibercriminalidad de 2001? La respuesta a ambas interrogantes es no.
El legislador tiene, entre otros pendientes, legislar y unificar el tratamiento que deberá darle a los llamados delitos informáticos con el fin de no dejar vacíos que son aprovechados por la criminalidad “en línea” o informática. Lo hemos señalado antes: “El sueño de un mundo automatizado se puede volver en la pesadilla de quienes han puesto sus bienes al alcance de cualquier medio electrónico”.
En 1999, cuando el Código Penal Federal regía en el Distrito Federal para los delitos de fuero común, se incluyó el catálogo de delitos informáticos del artículo 211 bis 1 al 211 bis 7 (pero sirva recordar: sólo para el Distrito Federal y sólo para los delitos del fuero común).
Pero, ese mismo año, la legislación penal quedó como una facultad a cargo de la Asamblea legislativa del Distrito Federal, la cual fue ejercida y se promulgó el efímero Código Penal para el Distrito Federal, cuya vigencia se extendió hasta 2002, cuando se publicó el entonces nuevo Código Penal para el Distrito Federal, entre cuyas características destacó la ausencia de legislación en materia informática, con la salvedad del mal hecho artículo 231, fracción XIV que hace referencia a transferencias por medio electrónico y del artículo 211 relativo al robo de identidad.[1]
Pero como podemos observar, la construcción de los tipos penales en materia informática fueron realizados previamente a los que sugiere el convenio de Budapest que además, es importante decirlo, México no ha suscrito ni ratificado.
Por lo que respecta a las legislaciones de los estados y por cuanto hace a los delitos informáticos, tenemos que en los códigos penales de Aguascalientes y Tabasco establecen dichas figuras entre los Delitos contra la seguridad en los medios informáticos y magnéticos; Baja California los establece en los Delitos contra la inviolabilidad del secreto; Chiapas, en los Delitos en contra de las personas en su patrimonio; Colima, Puebla, Querétaro, Zacatecas y Morelos, en los Delitos contra la moral pública; Oaxaca, en los Delitos contra la moral pública y en los Delitos contra la libertad y violación de otras garantías y; Tamaulipas, en los Delitos de revelación de secretos y de acceso ilícito a sistemas y equipos de informática.
Por su parte dentro de los códigos penales de Baja California Sur, Campeche, Chihuahua, Coahuila, Durango, Estado de México, Guanajuato, Guerrero, Hidalgo, Jalisco, Michoacán, Nayarit, Nuevo León, Quintana Roo, San Luis Potosí, Sonora, Tlaxcala, Veracruz Llave y Yucatán, no se contiene disposición relativa sobre el particular.
Frente a esta ausencia legislativa, es común que se pretenda dar efectos extensivos a los delitos informáticos contenidos en el Código Penal Federal, sin embargo, ya la Suprema Corte de Justicia de la Nación se ha pronunciado sobre el particular, advirtiendo la incompetencia en la que incurren las distintas instancias federales cuando el afectado no cumple con las hipótesis contenidas en el artículo 50 de la Ley Orgánica del Poder Judicial de la Federación.
En ese tenor los delitos informáticos, son materia de cada legislación estatal o del Distrito Federal, por lo que su ausencia, en tratándose de particulares afecta sólo a los particulares mismos y si recurren a la intancia federal para eludir este vacío, no sólo no prosperará su acusación, sino que quedará sujeta a otra decisión que ya ha tomado la Corte respecto de actuaciones realizadas ante autoridad incompetente: la nulidad de dichas actuaciones y por ende, el final del camino por cuanto hace a este tema.
Es urgente revisar y unificar la legislación de la materia. Como es urgente revisar la conveniencia de resolver un problema global sin las respuestas locales que han resultado tan infructuosas, lo que se ha traducido en un nicho de impunidad que cuesta muchos millones de dólares para los afectados por las conductas de las que son víctimas en la red.
Cuando se haga la revisión legislativa se deberá tomar en cuenta que día a día existen nuevas amenazas en la red, conductas que están partiendo de esa misma naturaleza etérea con la que está hecha la supercarretera de la información (vocablo que está desapareciendo para referirse a internet).
El convenio de Budapest contra la cibercriminalidad, que fue realizado en noviembre de 2001 (antes del auge de las redes sociales, que en mucho han cambiado la faz de la red y la conducta de los usuarios) representa un gran reto legislativo, puesto que abarca diversas materias sensibles que no pocas veces ha dado motivo a los dilemas sobre las libertades y el control legislativo, lo que ha retrasado su discusión para ratificarlo. Pero omitir su estudio sólo mantiene en situación de atraso económico a los países en desarrollo y en un franco estado de vulnerabilidad a los usuarios de los medios informáticos.
[1]Es importante mencionar que, a pesar de ser una conducta realizada con mucha frecuencia, sobre todo en las redes sociales, el robo de identidad no está tipificado (como en el Distrito Federal) en la legislación penal federal.
Aquí el PDF del Convenio de Budapest (2001)
El Derecho en la era digital
(Porrúa, México, 2013, 204 pp. ISBN 978 – 607 – 09 – 1406 -5 )
Las nuevas tecnologías son parte de la vida diaria y sin embargo en su utilización hay una marcada división generacional entre los nativos y los migrantes digitales.
El derecho no ha permanecido ajeno a estos cambios, pero tal vez su participación no ha alcanzado la eficacia necesaria para dar certeza del nuevo ámbito en el que se desarrollan nuestras vidas y los nuevos caminos por donde circulan nuestros datos personales.
Este libro sobre el Derecho en la era digital es un trabajo conjunto de varios expertos en distintas áreas del derecho, cuya labor (coordinada gracias al mal llamado ciberespacio) fue dar cuenta del tamaño del problema y la forma en que de manera precaria se ha regulado la red.
El breve prólogo fue realizado, ni más ni menos que, por un pionero en el tema: el doctor Julio Téllez, quien desde hace poco más de treinta años ha desarrollado estos temas en México.
Para su contenido participaron:
Como coordinador, el doctor Alberto Enrique Nava Garcés (que recientemente publicó en el INACIPE una compilación sobre legislación electrónica en América Latina de casi 700 páginas y quien además cuenta con otros libros sobre la materia como Delitos Informáticos; Prueba electrónica; ley federal de datos en posesión de los particulares, con comentarios).
Alfredo Calderón Martínez, joven jurista cuyo trabajo de grado en la London School of Economics and Political Sciencie (LSE) fue precisamente sobre los delitos informáticos.
Jonathan Garzón Galván, gerente jurídico de AMIPCI (Asociación Mexicana de Internet)
Alicia Rubí Guerra Valdivia, maestra en sistemas informáticos y maestra en Derecho, cuya doble formación la hacen una autoridad en el tema.
Joel Gómez Treviño, abogado titular de Lexinformática, cuya experiencia en el tema es abrumadora.
Ernesto Ibarra Sánchez, actualmente responsable de una gran parcela de la agenda digital en México.
Isabel Claudia Martínez Álvarez, Maestra en Derecho y gran conocedora del Derecho Penal, de donde destaca su obra sobre El Derecho penal del enemigo.
Alfredo Reyes Krafft, eminente maestro de varias generaciones y experto en el área informática en la banca digital en México.
y Carlos Soto Morales, juez de Distrito, cuyas sentencias han sido materia de nuevos criterios en el ámbito jurisdiccional.
Como puede observarse, el libro tiene una composición sólida que trata sobre temas necesarios para el operador del derecho tales como la firma electrónica o la evidencia digital y nos permite vislumbrar hacia dónde va el Derecho, cuando se habla de algo etéreo como internet o tan tangible como la videovigilancia y la protección de las comunicaciones.
para adquirir el libro, puede entrar a la siguiente liga https://www.porrua.mx/pagina-busqueda.php?s=nava+garces&type=a
también puede ser adquirido en itunes (ibooks)
Recientemente, el Instituto Nacional de Ciencias Penales ha publicado un documento de trabajo para aquellos interesados en los temas sobre nuevas tecnologías, comunicaciones, delitos informáticos, e internet, espero sea de utilidad.
Se trata del primer libro electrónico de INACIPE y, fue realizado bajo este nuevo método tomando en consideración que las leyes cambian muy seguido.
Esta es la liga de donde pueden descargar el libro electrónico
http://www.inacipe.gob.mx/publicaciones/novedades/novedades.php
(Editado por INACIPE, México, 2013, pp. 346 )
Esta novedad editorial refiere en su cuarta de forros:
»
Durante muchos años, el gran jurista español Luis Jiménez de Asúa, llevó un registro de la actualidad de las ciencias penales en Iberoamérica (con diversos vasos comunicantes con otras latitudes). Su obra monumental quedó plasmada en dos obras inigualables: su Tratado de Derecho penal y la colección de artículos El criminalista, que llegó a las más de tres mil páginas de referencias sobre el Derecho Penal y sus autores.
Con ese gran ejemplo, el autor de este libro pretende emular su dedicación para hacer la crónica del Derecho penal y sus personajes. El penalista es, acaso, la chispa que queda después de esa gran lumbre que dejó Don Luis Jiménez de Asúa y que por años iluminó el siglo XX y los principios de este. No pretende este libro pues, alcanzar esos espacios, pero sí y de manera definitiva, continuar con la labor de dar cuenta sobre los retos de esta sociedad y el Estado.
Este libro retoma entre otros temas, la crítica a la dogmática penal, los retos que implica un cambio en el sistema de justicia penal, las nuevas amenazas tecnológicas y su regulación, algunas disertaciones sobre delitos en particular, casos y por supuesto, reseñas sobre libros que pueden ser considerados imprescindibles para entender esta época.
Así, el autor varía la temática para abordar temas como la Reforma penal de 2008, con su visión sobre las futuras legislaciones, ya sea federal, o la legislación tipo para el país sobre un tema concreto: los recursos ordinarios. Del mismo modo, reflexiona brevemente sobre las fortalezas para la implementación de la reforma penal señalada.
También recoge la tesis de un código penal único y de manera original, plantea el procedimiento para concretar esta ambiciosa meta que es heredada, por supuesto, de su maestro el Dr. Ricardo Franco Guzmán.»
Contenido
I. Historia del Derecho penal
Giordano Bruno. El derecho a saber: las normas frente a la ciencia
200 años de justicia penal en México
Primera parte 1810- 1910 (Primeras leyes penales)
Las Primeras Codificaciones Penales.
La situación del Derecho penal en México
Ley de Jurados de1869
El Código penal de 1871.
Códigos de procedimientos penales de 1880 y 1894
Ley Orgánica del Ministerio Público del Distrito Federal (1903)
Código federal de procedimientos penales de 1908
200 años de justicia penal en México
Segunda parte 1910 – 2010 (Codificación y personajes)
1917, el nuevo orden constitucional
El código penal de 1929.
El Código penal de 1931
Criminalia
La academia mexicana de ciencias penales
Los juristas que llegaron de ultramar
Reformas a la ley penal
El Instituto Nacional de Ciencias Penales
El sistema penal y sus observaciones
La reforma penal de 10 de enero de 1994
2005, La Justicia para menores.
2006
2008, Año de la reforma en materia de seguridad pública y justicia penal.
II. Derecho Penal
El Estado de Derecho y el Derecho Penal (a través de sus fines).
Estudio en homenaje a la doctora Aurora Arnaiz Amigo.
Recuerdo.
Antes del exilio
La Doctora Aurora Arnaiz Amigo.
Estudio
Los fines del Derecho penal
Antolisei
Polaino Navarrete
Márquez Piñero
Welzel
Jiménez Huerta
Maggiore
Nuestra opinión
La teoría del delito (crítica y método)
Dogmática penal
Teoría del Delito y sistema penal
Crítica a la teoría del delito
Pasos para un código penal único
Ricardo Franco Guzmán celebra sesenta años de abogado, cincuenta y seis
como profesor. (2010)
III. Delitos en particular
Delitos sin pena
El presupuesto jurídico en el delito de abuso de confianza
Teoría del delito.
Elementos del Delito.
Tipo y Tipicidad.
Elementos del tipo.
Sujeto Activo.
Sujeto pasivo.
Acción dentro del tipo.
Bien Jurídico.
Elementos normativos.
Presupuesto jurídico del delito de abuso de confianza
Distinción con el Delito de Robo.
Elementos subjetivos del injusto.
Medios Comisivos y circunstancias de modo tiempo, lugar u ocasión.
Dolo como elemento del tipo.
Conclusión
Algunas consideraciones sobre el fraude procesal.
Memoria.
Dos casos.
Estudio.
Conclusiones.
Algunas consideraciones sobre la modificación al tipo penal de ataques a la paz
contenido en el artículo 362 del Código penal para el Distrito Federal
IV. Derecho Procesal Penal
Fortaleza y debilidad en la implementación de la reforma penal
Fortalezas:
Debilidades.
Los recursos ordinarios del nuevo sistema de justicia penal
Algunas consideraciones en torno a la figura de testigo protegido.
V. Nuevas Tecnologías
Los delitos informáticos y su ausencia en la legislación penal mexicana.
Las nuevas amenazas de la tecnología
Redes sociales en Internet:¿hasta dónde podrán llegar?
VI. Reseñas y penalistas
El final de Lecumberri (reflexiones sobre la prisión) de Sergio García Ramírez
La verdad y sus formas jurídicas de Michel Foucault
Algunas palabras a la muerte del Dr. Ignacio Burgoa
Delito e Injusto, un libro del Dr. Ricardo Franco Guzmán
Sobre el doctor Guillermo Floris Margadant S.(2002)
Sistema e Identidad penal: la tesis de Rubén Quintino Zepeda
La balada de la cárcel de Reading, de O. Wilde (reflexiones sobre la prisión)
Derecho Penal del Enemigo de Isabel Martínez Álvarez
El principio de Legalidad penal de Javier Dondé Matute
Manual de Delitos en particular de Sara Pérez Kasparian
Aportes fundamentales al Derecho Penal, de Miguel Ontiveros Alonso
Defraudación Fiscal de Ambrosio Michel
Teoría del derecho de Bernd Rüthers
Breve recuerdo del maestro Marcos Castillejos Escobar
Sobre el Dr. Jorge Carpizo (1944 – 2012)
Justicia de Gerardo Laveaga
Don Andrés Iglesias Baillet
VII. Notas y casos
El caso Madoff (fraude en escala superlativa)
Algunas notas sobre el caso Cassez y la difícil tarea de ser ministro
Opinión sobre la petición de juicio al presidente Calderón ante la Corte Penal
Internacional
Opinión sobre los sucesos ocurridos en el centro nocturno Kiss de Brasil
Dos proyectos de Código de Procedimientos penales para el Distrito Federal
En España puede ser adquirido en:
https://www.marcialpons.es/autores/nava-garces-alberto-enrique/1153442743/
Para adquirirlo en México se puede escribir a publicaciones@inacipe.gob.mx
Recientemente hubo un caso donde fallecieron tres escoltas del Procurador General del Estado de Morelos. Las teorías se dividen entre lo que pudo ser un atentado o un error. Si fuera lo segundo, podríamos retomar un ejemplo que aparece en el libro El error en el Derecho Penal, Porrúa, México, 2007. (de Nava Garcés)
Caso 1.- Un grupo de agentes judiciales del Distrito Federal se adentra en territorio del Estado de México, mientras persigue a un grupo de conocidos y peligrosos secuestradores. Avisan por radio de la persecución en cita así como de la incursión al territorio de la entidad vecina. En el Estado de México, un grupo de judiciales se entera del ingreso a su territorio de un grupo de secuestradores, por lo que salen a su encuentro. Ambas corporaciones policíacas utilizan vehículos sin algún indicativo de la corporación a la que pertenecen. Asimismo utilizan ropa común sin distintivo alguno. Los secuestradores encuentran un lugar boscoso donde, al amparo de la oscuridad logran desaparecerse de la vista de sus perseguidores y del inminente encuentro con los otros policías que iban a su encuentro. Ambos grupos policíacos se encuentran de frente. Se observan armados y apuntándose uno al otro. Comienza la balacera. No hay heridos. Sólo daños materiales a las patrullas, especialmente a las del Estado de México. Logran identificarse como grupos policíacos. Se detiene la balacera. Se aprehende a los policías judiciales del Distrito Federal. Se les acusa del delito de Daño a los bienes.
Lo que en un principio Ferri hubiera denominado como “una legítima defensa doble o recíproca”[1], lo cierto es que en nuestros tribunales se eludió el estudio a fondo sobre el particular. Los policías judiciales salieron absueltos, pero nunca con una sentencia clara y apegada a los hechos, sino ante la imposibilidad de juzgarlos por cuestiones que obedecían más a defectos en el procedimiento que a un estudio sobre el fondo, lo que reitera nuestra insistencia en que se aborde el tema en el lugar donde la dogmática cobra actualidad: en el foro.[2]
[1] En su libro Defensas Penales, Ferri escribió: Este es, pues, el problema sobre el cual tengo ahora el honor de llamar vuestra atención. He pedido y os pido meteros ‘en la camisa del acusado’, porque en mi experiencia profesional, más que en mi reflexión de amante del estudio, he comprobado que cuando el juez llega a realizar este deber suyo, es decir, el de ponerse en la ‘camisa del sindicado’, la sentencia siempre corresponde a la justicia y a la realidad.
Quiero daros de esto un solo ejemplo. Hace algunos años, en un sonado proceso de competencia de los tribunales de jurados, trasladado de la Romaña a Módena por legítima sospecha, anuncié y sostuve una tesis que era nueva, tanto en la ciencia como en la práctica. Se trataba de cinco o de seis homicidios que habían ocurrido un domingo en la tarde, en un villorrio vecino a Rabean, entre republicanos y socialistas. Se encontraron en el patio de una hostería. En un momento dado, no sé cómo, surgió un choque sangriento y en pocos instantes quedaron cinco cadáveres sobre el terreno. Los autores no fueron detenidos y se marcaron después a sus casas. Se adelantó el proceso ante el tribunal de Módena. Yo sostuve la tesis de la legítima defensa recíproca. Recuerdo que el representante del ministerio público, que no tenía la ciencia, la agudeza de ingenio y la inteligencia del actual representante de la acusación pública, dio un salto en su poltrona, cuando, en una de las primeras audiencias, me escuchó enunciar una tesis de tal naturaleza, y exclamó: ‘¡Jamás he oído decir cosas semejantes!’. Yo le repuse: ‘Desde ahora en adelante no volverá a decirlo’ (Risas)
Y sostuve aquella tesis que a primera vista puede parecer un contrasentido, una contradicción. ¿Cómo? ¿Legítima defensa recíproca? La legítima defensa se admite solamente contra un injusto agresor. Si es necesario un injusto agresor, no puede haber legítima defensa recíproca, porque esto querría decir que tanto el uno como el otro individuo es un injusto agresor. Estas es la conclusión de la lógica abstracta, pero la observación de la realidad humana demuestra, en cambio, que la defensa puede ser legítima, tanto de parte del uno como de parte del otro.
Vosotros, ahora que os sentáis en vuestros sillones de jueces, tranquilos, debéis considerar el momento en que aquellas personas obraron; si por equivocación, por una ilusión sensorial, el uno creyó ser agredido por el otro, y aquel otro, viendo venir delante aquella persona, reaccionó. Es este un caso de legítima defensa recíproca en el cual cada uno cree de buena fe que es agredido, toma erróneamente cualquier movimiento de su adversario como un movimiento para atacarlo y entonces se pone en defensa, y si el equívoco no se esclarece, uno y otro mata creyendo que se defiende.
He aquí la legítima defensa recíproca, ya que en la legítima defensa, el estado de ánimo de quien obra vale más, para juzgar la responsabilidad, que la realidad objetiva de los hechos. Esos dos grupos en aquel patio creyeron, con un movimiento cualquiera de uno de ellos, ser agredidos, y se lanzaron el uno contra el otro para defenderse. Y los jurados de Módena absolvieron a unos y otros, a pesar de las trágicas consecuencias del hecho, porque se convencieron de que hay casos trágicos que responden a veces a la realidad de la vida.
Pero haced una hipótesis: una noche, en una hora de la madrugada, después de media noche, un individuo llega a su casa. Abre el portón. Hay un corredor. En el fondo de este ve a una persona. ¿Qué está haciendo? Tiene inmediatamente la impresión de que es bueno ponerse en guardia contra un posible agresor. Si tiene un arma, la empuña. El otro individuo puede ser solo el sereno que espera a la doméstica para galantearla; pero este ve a aquel individuo, que no conoce, con el arma empuñada. Y cree que quiere matarlo. En esta forma solo se defiende. ¿Cuál de los dos es el agresor y cual el homicida? Si por desgracia el equívoco no se esclarece antes del conflicto, pueden sobrevenir consecuencias trágicas. He aquí el caso de la legítima defensa recíproca. Y es solamente poniéndose en las condiciones de esos dos individuos, es decir, en su estado de ánimo, en la creencia de la buena fe de que uno y otro es agredido por el adversario, como el juez puede impartir justicia.
Si, por tanto, para hacer justicia es preciso que el juez comprenda y sienta, no solo las condiciones materiales de los hechos sino también, y sobre todo, las condiciones subjetivas del reo, es necesario que en relación con la causa presente hagamos la reconstrucción moral y social del momento en que los acusados pudieron haber participado en la muerte de Sonzini y Simula, para deducir de él el grado de culpa, cuya responsabilidad deben asumir frente a la justicia humana.” (Ferri, Enrico, Defensas Penales, 6ª ed. (trad. Jorge Guerrero), Temis, Bogotá, 2000, pp. 149 – 150.)
[2] Sobre la defensa propuesta por Ferri, Nodier Agudelo Betancur escribe:”En este punto debe destacarse la genialidad de Ferri cuando en la defensa de los campesinos de Ravena ideó la tesis de la ‘legítima defensa recíproca’; si bien hay que decir que tuvo un error de conceptualización. En efecto, entre los campesinos de dos veredas había serias disputas, animadversión y prevención; unos iban y otros venían por el mismo camino y se encontraron en determinado sitio en una explanada: en pocos momentos hubo un tendal de muertos y heridos. Largas fueron las disputas en la audiencia, pues los abogados de un grupo echaban la culpa al otro grupo y los de éste a aquéllos, etc. Enrico Ferri fue el último en tomar la palabra y pidió la absolución para todos: obraron en ‘legítima defensa recíproca.’
Es admirable la genialidad del autor al concebir que en un momento dado se pudiera absolver a ambos contrincantes; sin embargo, se equivocó el autor en el fundamento. Porque, en verdad, no puede haber legítima defensa contra una legítima defensa; lo que sucedió es que unos, creyendo que se les atacaba, obraron en defensa putativa: por el error en el que incurrieron obraron sin culpabilidad; los otros sí obraron en legítima defensa, pues como en la defensa putativa el comportamiento es típico y antijurídico, esta es la base de la agresión injusta que posibilita la legítima defensa.
O sea, la absolución para uno se funda en la inculpabilidad, y para los otros, en la justificación.
Normalmente las causales de inculpabilidad hay que alegarlas, mientras que las causales de justificación no hay que alegarlas necesariamente.
Según la doctrina, las causales de justificación son objetivas o prevalentemente objetivos en el siguiente sentido: lo justo o injusto de un acto no depende ni de las creencias del autor ni de sus cualidades; lo justo o injusto depende de las valoraciones objetivas del legislador.” Agudelo Betancur, Nodier, La Defensa putativa en el nuevo Código Penal, Universidad Externado de Colombia, Bogotá, 2004, pp. 26 – 27.
Para adquirir el libro El error en el Derecho Penal ingrese a esta liga:
https://www.porrua.mx/pagina-busqueda.php?s=nava+garces+&type=a
(publicada en el Mundo del Abogado, junio de 2012)
¿De qué manera han revolucionado las nuevas tecnologías de la comunicación al Derecho Penal?
Los delitos cometidos a través de medios informáticos o electrónicos han acompañado a esta nueva era de prodigios tecnológicos que, en los últimos veinte años, ha revolucionado la vida diaria de las personas. Esto debido a que la computación, la telefonía celular, los nuevos instrumentos de audio y video son aparatos que acompañan el transcurso de la vida cotidiana. Por ejemplo, hace poco se inició en México el sistema para hacer pagos a través del teléfono celular, lo que permite al sujeto común pagar algún bien o servicio sin traer un solo billete o moneda.
Los adelantos tecnológicos tienen sus bondades, derivadas del objetivo con el que se desarrollan: mejorar la calidad de vida de sus usuarios. Esto se traduce en comunicaciones ágiles, procesos administrativos más eficaces y en ahorro de horas/hombre en el trabajo cotidiano.
Es por eso que el Derecho no puede mantenerse apartado de aquéllos que utilizan las nuevas tecnologías como el medio para realizar delitos.
En razón de que Internet no reconoce límites geográficos y que los delitos traspasan las fronteras, se ha tomado la conciencia de la necesidad de cooperación conjunta para combatir el delito informático, por ello se critica que nuestra legislación sobre delitos informáticos no esté al día.
¿Cuál es el perfil de los usuarios de las nuevas tecnologías?
Creo que resulta importante señalar que en México, según los datos de la AMIPCI, sólo tienen acceso a las nuevas tecnologías alrededor de cuarenta millones de cibernautas; esto significa que la mayor parte de la población no tiene acceso, no conoce el medio y, por tanto, no conoce las bondades y peligros que encierra la red. Por ello, estoy convencido de que la ola más grande de la informática apenas está por venir.
De estos cuarenta millones de personas distinguimos dos grandes grupos que observamos a partir del estudio de las redes sociales en internet: nativos y migrantes digitales.
El nativo digital es aquella persona que ha nacido y se ha desarrollado con el uso de las nuevas tecnologías, éstas son parte de su cotidianidad y, por tanto, no necesita manuales o instructivos para entender su funcionamiento; desarrolla vínculos personales a través de los medios electrónicos, pero su falta de malicia lo puede llevar a confiarse y depositar en dispositivos electrónicos ingentes cantidades de datos personales y compartirlos sin discrimen alguno.
El migrante digital, en donde me inscribo, no creció con las nuevas tecnologías, por el contrario, se ha ido adaptando a las mismas conforme evolucionan, requiere de manuales o instructivos y sus vínculos en la red, esencialmente, son para fortalecer los que tiene en la vida real. Por su desconocimiento de este tipo de tecnologías (y de sus riesgos), puede depositar ingentes cantidades de datos personales.
¿Cómo están regulados los delitos informáticos en nuestro país?
Brevemente te podría señalar que, como en otros países de la región, se ha dado una respuesta local a un problema global, y si esto lo dividimos entre las tantas entidades federativas, podemos concluir que la legislación en materia de delitos informáticos es deficiente.
Fue Sinaloa el primer estado de la República que incluyó algunos tipos en su Código penal, pero la eficacia de la ley iba inversamente proporcional al número de estados que no contemplaban los mismos delitos. El resultado: impunidad.
En 1999 se incorporaron delitos informáticos al Código Penal Federal, pero, sólo para dar una idea de su utilización, puedo señalar que en 2011 sólo hubo una consignación por el delito contemplado en el artículo 211 bis – 3 (según consulta que hice a PGR vía IFAI).
Ahora bien, los delitos informáticos contenidos en el Código Penal Federal no son aplicables sino cuando se dan las condiciones de competencia que señalan los artículos 104 de la Constitución Política de los Estados Unidos Mexicanos y 50 de la Ley Orgánica del Poder Judicial de la Federación, por lo que un sujeto como nosotros está protegido sólo por las leyes del fuero común.
En el Distrito Federal, son pocos los delitos informáticos que están en el catalogo del Código penal, pero sin duda destaca el de robo de identidad que, en las redes sociales y en otras actividades que utilizan la informática, aparece de manera más constante.
Por lo que hace a la pornografía infantil, el medio informático ha permitido la realización, de manera exponencial, de este delito como si hubiera encontrado su medio natural. Pero, con los instrumentos legales e instituciones pendientes de la procuración de justicia y de seguridad pública, creo que es el delito mejor combatido.
A pesar de todo, establecer un catálogo claro de delitos informáticos, regular la investigación de la prueba electrónica y su ofrecimiento en el proceso penal siguen siendo asignaturas pendientes.
¿Existe alguna otra conducta que use las nuevas tecnologías y que despierte tal interés por su regulación?
Efectivamente. Las nuevas tecnologías han incidido en el aumento sustancial de reproducciones no autorizadas de productos con contenido protegido por las leyes de derechos de autor y propiedad industrial. La libertad de los usuarios de internet para obtener de manera ilícita bienes protegidos es inédita. Las descargas ilegales de música, por ejemplo, demuestran cómo puede acabarse con toda una industria, o bien, cómo ésta debe repensar su modelo de negocios para salir a flote.
Un problema que cada día preocupa más es la aparición de la ‘ciberdelincuencia’, con delitos como lavado electrónico de dinero, las actividades de juego ilegal, la piratería informática o la violación de la propiedad intelectual. La cooperación internacional está ya muy avanzada en determinadas áreas fundamentales como la lucha contra la delincuencia internacional organizada que se sirve de las nuevas redes de comunicación.
Ante las nuevas formas de delincuencia informática y tecnológica que han aparecido en las redes mundiales (los delitos de piratería informática registrados están experimentando un crecimiento anual del 100%), las autoridades públicas han reaccionado y están haciendo esfuerzos para armonizar la legislación penal en materia de delitos informáticos y evitar la aparición de paraísos digitales para el delincuente.
Hace poco se discutía, en una comisión del Senado, el documento denominado ACTA (Acuerdo Comercial Anti-falsificación), que está basado en el artículo 10 de la Convención de Budapest sobre cibercriminalidad; sin embargo, dicho texto ha causado gran polémica, pues todo aquel instrumento que lleve consigo la supervisión o cancelación de servicios, sin guardar el respeto a las leyes fundamentales de los usuarios, provoca malestar entre quienes consideran a la red un territorio de las más amplias libertades.
Entonces, ¿la red está regulada?
La red, en tanto que es un medio de comunicación, está regulada por diversos ordenamientos nacionales (federales y estatales) e internacionales, pero algunas conductas de nuevo cuño escapan de esta regulación.
¿Qué se puede concluir en este ámbito?
1.- La propiedad intelectual genera dividendos para los artistas, creadores, desarrolladores e industria. La obtención y distribución ilícita de materiales protegidos es un nicho para la delincuencia, la cual opta por este medio por dos razones: no necesita utilizar la violencia como medio comisivo, y esto le permite el anonimato continuo,, y la falta de regulación, que es un claro incentivo para esta actividad.
2.- Las pérdidas para la industria permean a todos los involucrados en el proceso creativo. Menores ingresos también significan menor pago de impuestos.
3.- Internet ha sido un medio poco o mal regulado. Se atiende el fenómeno hasta que algo rebasa el ámbito virtual. Ejemplos de ello son el bullying, la pederastia, los fraudes financieros, el fomento al terrorismo, etcétera.
4.- Internet debe ser regulado de acuerdo con su naturaleza, es decir, bajo soluciones globales que verdaderamente protejan bienes valiosos para un estado, como lo es la propiedad intelectual
¿Qué sugiere para proteger la propiedad intelectual sin vulnerar derechos fundamentales, respecto al documento denominado ACTA?
Se recomienda:
A) La revisión integral de la legislación relativa a la propiedad intelectual, cuya armonía en el ámbito penal dista mucho de ser realmente eficaz.
B) No suscribir ni ratificar un instrumento internacional que sólo acusa la desesperación de un grupo de personas que, aunque de buena fe, no conoce el alcance de lo que están solicitando.
En su caso, suscribirlo y/o ratificarlo con las reservas correspondientes para no vulnerar la protección constitucional de los derechos de legalidad, audiencia, debido proceso e inviolabilidad de comunicaciones.
De estas sugerencias se podrá obtener
1.- Un mejor esquema de protección legal de la propiedad intelectual. Los creadores lo merecen.
2.- Una mayor recaudación de impuestos, que son generados por el correcto combate a aquellos productos que son comercializados eludiendo la materia por ser de origen ilícito.
3.- Certidumbre para los usuarios y proveedores del servicio.
4.- Una cultura de corresponsabilidad. Todos los factores (Estado, creadores, proveedores del servicio y usuarios) deben estar conscientes del papel que juegan en beneficio de todos.
¿Cómo se ha regulado esto en otras latitudes?
En España se ha pretendido regular, especialmente, la copia y distribución no autorizada de programas de ordenador y la tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
Parte de estas nuevas conductas es el rompimiento de sistemas para proteger la información. La copia ilegal es el siguiente paso después del acceso no permitido; por lo tanto, se debe sancionar a quien utilice sus conocimientos para traspasar mecanismos informáticos de seguridad sobre una base de datos lo que hace necesaria una nueva hipótesis dentro de nuestra legislación.
Resulta importante recalcar que al atentar contra la propiedad intelectual se menoscaba el patrimonio cultural de un país o del mundo entero, pues con estas actividades se atenta contra la actividad creadora y la remuneración que por su trabajo reciben artistas e intérpretes, así como las industrias disqueras, de software, editoriales, etcétera. En tal virtud, antes que atender al delito como tal se deben buscar soluciones creativas que impidan la reproducción no autorizada de material protegido por derechos de autor.
En España por ejemplo, han pasado por distintos experimentos regulatorios tales como la ley del Cánon, la ley Sinde y otros ordenamientos cuya aplicación ha sido controvertida ante los Tribunales constitucionales. Poca suerte han tenido en este campo. Pero cuando termina una ley, se proyecta una nueva.
En Estados Unidos por ejemplo, han realizado distintos instrumentos, como la SOPA (Stop on line piracy act) o la PIPA (PROTECT IP Act, Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act) que parten de la Digital Millennium Copyright Act y que no prosperaron.
Otro ejemplo es la actual Cyber Intelligence Sharing and Protection Act» o HR-3523, mejor conocida como CISPA, cuyos contenidos ponen en un punto de quiebre a la ley frente al usuario de la red y han despertado movimientos de protesta reflejados en ataques a las páginas de las empresas que las promueven o de las instituciones que las pretenden implementar. Sin duda alguna estamos frente al nacimiento de una nueva forma de sociedad.
¿Qué alternativa existe para que las leyes sean eficaces en el ámbito virtual?
Resulta indispensable, hoy más que nunca, establecer la cooperación internacional como uno de los puntos de solución.
Regresemos a las redes sociales en Internet
Las redes sociales en internet han despertado el interés de diversos sectores de la sociedad que buscan un contacto directo con los usuarios o receptores del mensaje (en el circuito de la comunicación). Los políticos han encontrado un sitio de bajo costo para la exposición de sus mensajes, sin intermediarios, a un gran público.
Esto también implica la posibilidad de que, a través de este tipo de redes, se realicen actos contra la ley como las campañas negras, consistentes en la denostación del contrincante, o bien, que por la naturaleza atopológica se realicen campañas fuera de los tiempos electorales sin que la ley pueda alcanzar estas campañas realizadas desde puntos fuera de jurisdicción.
En las redes sociales, como en toda asociación humana, debemos distinguir el perfil y los objetivos que tienen implícitos. Finalmente, la red es pertenencia. Del mismo modo en que cada persona se une a ciertos grupos sociales, en las redes virtuales hay adaptación, inadaptación (autorechazo) y discriminación (rechazo de los otros).
Dentro de las principales redes sociales (Facebook, Hi5, Linkedin, Flickr, Myspace y Youtube), en lo particular me llama la atención Twitter. Esta red es identificada por los 140 caracteres con los que el usuario debe comunicarse a la vez con los otros miembros. Con la pregunta inicial “¿Qué está pasando?”, invita a describir en un mínimo espacio ideas, momentos[2], noticias, opiniones e intercambiar, también brevemente (porque no es un chat aunque a veces lo parezca), puntos de vista entre follows (seguidos), followers (seguidores) y nofollowers (no es necesario que alguien siga al usuario para poder entrar en una discusión)[3].
Esta red social se encuentra en franco estado de crecimiento, pues da la oportunidad de que la gente común socialice con gente de gobierno, artistas y personas famosas; lo que no garantiza, claro, una permanente comunicación.
Por tratarse de una red de tiempo real, los usuarios pueden estar al tanto de lo que ocurre a través de los distintos noticieros y, también, por las noticias que ellos mismos generan desde lugares determinados.
En sitios donde existe silencio periodístico por su grado de riesgo, Twitter se ha convertido en la herramienta para estar al tanto de lo que sucede; pero, repetimos, esto no es garantía de veracidad, ya que también puede servir para causar temor a la población con algún mensaje cierto o falso, sin que esto sea una razón suficiente para llevarlo al catálogo de penas, como desafortunadamente ocurrió en Tabasco y Veracruz.
Las redes sociales son el primer paso hacia la nueva ingeniería del pensamiento en internet. Ahí está su potenciación. Conocer sus alcances es un deber para los operadores del derecho, pues no falta mucho tiempo para tener que resolver sobre cuestiones jurídicas y antijurídicas provenientes de distintos puntos del planeta.
¿ Hasta dónde pueden llegar las redes sociales?
El caso Wikileaks despertó el ataque de bases de datos y páginas que se negaron a dar alojo a la información sobre los cables de la diplomacia norteamericana. Esos ataques en masa provenían de distintas latitudes y tenían un solo fin: inutilizar los servicios informáticos de portales comerciales y bancarios. Ningún sistema está preparado todavía para contener esta clase de ataques, como tampoco existe la legislación suficiente sobre el tema.
De igual modo, hace algunos meses pudimos constatar los primeros resultados de la red social en un ámbito de resistencia política. El norte de África (Túnez y Egipto) ha sufrido dos cambios de gobierno que, en su momento, resistieron las manifestaciones y las urnas, pero no pudieron contener la actividad en línea a pesar de haber bajado el switch del servicio de internet el 28 de enero de 2011. Para entonces, la población ya estaba organizada. El Derecho no puede ser ajeno a esta clase de fenómenos sociales con los que se inicia otra forma de escribir la Historia.
[1] Doctor en Derecho por la Universidad Nacional Autónoma de México, Miembro del Sistema Nacional de Investigadores (Conacyt); Profesor de Derecho Penal en Facultad de Derecho de la UNAM, la Universidad Anáhuac e Instituto de Posgrado en Derecho; ex Director de Investigación y actual investigador invitado del Instituto Nacional de Ciencias Penales (INACIPE). Autor de los libros El error en el Derecho Penal; Delitos Informáticos; La prueba electrónica en materia penal y Ley de protección de datos personales en posesión de los particulares y su reglamento, con comentarios, todos de la editorial Porrúa.
[2] Incluso personas en tiempo real escriben en su twitter eventos como aquél en el que un hombre describió paso a paso su propia boda, o el nacimiento de un bebé. Los astronautas de la estación espacial internacional envían, por este medio, imágenes de la Tierra.
[3] En esta red también están los llamados trolls, que son personas dedicadas a parodiar, molestar, insultar y, en caso extremo, a amenazar a algún usuario en particular.