Descubre millones de libros electrónicos, audiolibros y mucho más con una prueba gratuita

Solo $11.99/mes después de la prueba. Puedes cancelar en cualquier momento.

Los últimos avances de la criminalística en la administración de justicia
Los últimos avances de la criminalística en la administración de justicia
Los últimos avances de la criminalística en la administración de justicia
Libro electrónico661 páginas5 horas

Los últimos avances de la criminalística en la administración de justicia

Calificación: 5 de 5 estrellas

5/5

()

Leer la vista previa

Información de este libro electrónico

Hablar de criminalística en México, es hacer alusión a un personaje medular, impulsor de esta ciencia en nuestro país, el maestro L. Rafael Moreno G., quien durante varios años de dedicación y ejercicio profesional contribuyó en la modernización de los procedimientos periciales.
IdiomaEspañol
EditorialINACIPE
Fecha de lanzamiento28 abr 2022
ISBN9786075601205
Los últimos avances de la criminalística en la administración de justicia
Autor

Luis Rafael Moreno González

LUIS RAFAEL MORENO GONZÁLEZ Médico cirujano, experto en criminalística. Se desempeñó en los cargos de director adjunto del Instituto Nacional de Ciencias Penales (INACIPE), director general de Servicios Periciales de la Procuraduría General de Justicia del Distrito Federal y de la Procuraduría General de la República, entre otros. Impartió clases de Medicina Forense, Criminalística y Criminología en la Facultad de Derecho de la Universidad Nacional Autónoma de México, y de Criminalística en el INACIPE. Fue miembro fundador y presidente honorario vitalicio de la Academia Mexicana de Criminalística y miembro de número de la Academia Mexicana de Ciencias Penales y de la Academia Mexicana de Ciencias Forenses. Fue investigador emérito del INACIPE y, en 2003, este instituto le otorgó, en reconocimiento a su trayectoria profesional, el doctorado honoris causa. Su obra publicada comprende, entre otros títulos: Ensayos criminológicos y criminalísticos, La investigación científica, Reflexiones de un criminalista y Compendio de criminalística. NORMA MARÍA NÁJERA DOMÍNGUEZ Licenciada en Criminología por la Universidad Autónoma de Nuevo León. Maestría en Criminalística por el Instituto Nacional de Ciencias Penales (en proceso). Secretaria de la Filial CDMX de la Sociedad Mexicana de Criminología. Editora de la Hoja Criminológica de la SOMECRIM. Miembro de la Academia Mexicana de Criminalística. Asistente de investigación del doctor Luis Rodríguez Manzanera. Ha publicado diversos artículos en materia de criminalística y criminología.

Lee más de Luis Rafael Moreno González

Relacionado con Los últimos avances de la criminalística en la administración de justicia

Libros electrónicos relacionados

Derecho para usted

Ver más

Artículos relacionados

Comentarios para Los últimos avances de la criminalística en la administración de justicia

Calificación: 5 de 5 estrellas
5/5

3 clasificaciones0 comentarios

¿Qué te pareció?

Toca para calificar

Los comentarios deben tener al menos 10 palabras

    Vista previa del libro

    Los últimos avances de la criminalística en la administración de justicia - Luis Rafael Moreno González

    criminalistica.png

    Para una mejor lectura e interpretación de los datos de esta obra, se recomienda visualizar el contenido de este libro en los siguientes lectores:

    No obstante, usted es libre de utilizar el lector de Epub de su preferencia.

    L. RAFAEL MORENO G.

    L. RAFAEL MORENO G.

    Médico cirujano, experto en criminalística. Se desempeñó en los cargos de director adjunto del Instituto Nacional de Ciencias Penales (

    inacipe

    ), director general de Servicios Periciales de la Procuraduría General de Justicia del Distrito Federal y de la Procuraduría General de la República, entre otros. Impartió clases de Medicina Forense, Criminalística y Criminología en la Facultad de Derecho de la Universidad Nacional Autónoma de México, y de Criminalística en el

    inacipe

    . Fue miembro fundador y presidente honorario vitalicio de la Academia Mexicana de Criminalística y miembro de número de la Academia Mexicana de Ciencias Penales y de la Academia Mexicana de Ciencias Forenses. Fue investigador emérito del

    inacipe

    y, en 2003, este instituto le otorgó, en reconocimiento a su trayectoria profesional, el doctorado honoris causa. Su obra publicada comprende, entre otros títulos: Ensayos criminológicos y criminalísticos, La investigación científica, Reflexiones de un criminalista y Compendio de criminalística.

    Norma María Nájera Dominguez

    Norma María Nájera Domínguez

    Licenciada en Criminología por la Universidad Autónoma de Nuevo León. Maestría en Criminalística por el Instituto Nacional de Ciencias Penales (en proceso). Secretaria de la Filial CDMX de la Sociedad Mexicana de Criminología. Editora de la Hoja Criminológica de la

    somecrim

    . Miembro de la Academia Mexicana de Criminalística. Asistente de investigación del doctor Luis Rodríguez Manzanera. Ha publicado diversos artículos en materia de criminalística y criminología.

    Colección Criminalística

    DIRECTORIO

    Alejandro Gertz Manero

    Fiscal General de la República

    y Presidente de la H. Junta de Gobierno del

    inacipe

    Gabriela Alejandra Rosales Hernández

    Secretaria General de Extensión

    Gerardo Toxky Miranda

    Subdirector de Publicaciones

    Portadilla

    Los últimos avances de la criminalística en la administración de justicia

    ©L. Rafael Moreno G. y Norma María Nájera Domínguez (coordinadores)

    © Instituto Nacional de Ciencias Penales (

    inacipe

    )

    Instituto Nacional de Ciencias Penales

    Magisterio Nacional núm. 113, Col. Tlalpan,

    Alcaldía Tlalpan, C.P. 14000, Ciudad de México

    Primera edición, 2021

    ISBN libro electrónico: 978-607-560-120-5

    Aviso legal inacipe

    Se prohíbe la reproducción parcial o total, sin importar el medio, de cualquier capítulo o información de esta obra, sin previa y expresa autorización del Instituto Nacional de Ciencias Penales, titular de todos los derechos.

    Esta obra es producto del esfuerzo de investigadores, profesores y especialistas en la materia, cuyos textos están dirigidos a estudiantes, expertos y público en general. Considere que fotocopiarla es una falta de respeto a los participantes en la misma y una violación a sus derechos.

    Las opiniones expresadas en esta obra son responsabilidad exclusiva del autor y no necesariamente reflejan la postura del Instituto Nacional de Ciencias Penales.

    La publicación de Los últimos avances de la criminalística en la administración de justicia es muy relevante para el desarrollo y el estudio de las ciencias forenses, pero también tiene una importancia personal.

    Conocí al doctor Rafael Moreno hace cerca de diez años cuando ingresé a trabajar al Instituto Nacional de Ciencias Penales como asistente de investigación. Desde entonces, se distinguió por su carácter afable y su amor al conocimiento; siempre dispuesto a enseñar las ciencias forenses a quien quisiese aprender. Yo era una joven recién egresada de la licenciatura, y en el inacipe, de la mano del doctor Rafael y por supuesto de muchos otros investigadores, conocí el amor por las ciencias penales. En ese entonces, también tuve el gusto de conocer a Norma, su asistente, a quien considero una amiga.

    Después, cuando fui nombrada directora de Publicaciones y Biblioteca a principios del 2020, el doctor Moreno me entregó este libro que hoy publicamos. Me dijo: "Te lo encargo mucho, éste será mi último texto y me gustaría poder verlo."

    Recibí el texto y lo sometí al proceso editorial, tal y como lo hago con todos y cada uno de los libros. Lamentablemente, el doctor Moreno no resistió los tiempos editoriales y falleció a principios del año en curso por lo que no fui capaz de atender ese deseo.

    En este libro póstumo, los autores representan una nueva etapa para la criminalística. Los artículos que aquí se recogen, integran un amplio y variado conocimiento que va desde manejo de las nuevas tecnologías de información y la investigación de los delitos cibernéticos, hasta el conocimiento de la entomología y la antropología forense, entre muchos otros más.

    Con esta visión y encargo del doctor Rafael, los estudiosos de las ciencias forenses tendrán un texto fundamental para el entendimiento de la criminalística como un compendio de métodos y tecnologías de investigación que permiten comprender el crimen y la probable responsabilidad del imputado.

    Hoy, con esta responsabilidad que me fue encomendada, me es grato poder publicar este libro, el cual estoy segura, tendrá una amplia aceptación de los lectores. Lo único que lamento, es no haber podido entregarle el libro a su autor.

    Alejandra Silva Carreras

    Directora de Publicaciones

    En el devenir de los tiempos, los seres humanos nos hemos allegado de una serie de herramientas que buscan facilitar el hacer diario, desde nuestros comienzos, con la fabricación de utensilios en general como herramientas para el trabajo o para la cocina hasta, más adelante, armas letales para facilitar el triunfo en una guerra.

    De manera que cuando la información empezó a cobrar particular relevancia en las actividades industriales, de gobierno o del mismo ejército, se comenzó a hacer indispensable generar volúmenes de información lo suficientemente grandes que intervinieran directamente en la toma de decisiones y, por tanto, que facilitaran la realización de los diversos planes de desarrollo y acción.

    Es así como surge la necesaria, y hoy prácticamente indispensable, creación de las computadoras, equipos electromagnéticos que representan verdaderamente la caja de Pandora para el manejo de la información, dando como consecuencia el surgimiento de la informática, palabra en acróstico que significa información automática, es decir, la automatización de procesos de manejo de datos, como su clasificación, estratificación y organización de la que se obtiene, como resultado invaluable, la información.

    Y con estos avances tecnológicos surge después la imperiosa necesidad de compartir esa información no solo con otros equipos en la inmediatez, sino a largas distancias en mayores volúmenes, dando lugar a la implicación de las tecnologías de telecomunicaciones que se integran en los equipos de cómputo, con el fin de crear redes de sistemas informáticos que potencian a más de 1000% esa generación de conocimiento.

    En estos tiempos, incluso, ya se ha logrado mucho más la independencia de los equipos de oficina, dando paso a los equipos portátiles o al superior grado de portabilidad que dan hoy en día los conocidos smartphones, cuya función más simple es lograr la comunicación telefónica, originándose, con esto, la era de las aplicaciones para celulares que prácticamente cubren todas y más de las que se podrían tener en un momento dado dentro de un equipo de cómputo.

    Es entonces cuando este boom de las nuevas tecnologías de la información encuentra otra proyección de desarrollo, crecimiento y comercialización con las redes sociales y todo lo que hoy en día se ha dado en llamar social media, páginas de internet que, en el afán de enlazar a seres humanos con gustos afines representan, en distintas esferas de interés, un medio sine qua non para la socialización prácticamente de todo.

    Aquí, en la combinación de la tecnología, la virtualidad que da la digitalización de prácticamente todo y la realidad detrás de estos sistemas, encontramos lo que llamamos el mundo cibernético; este mundo no liderado, sino controlado por las nuevas tecnologías de la información y donde todo media a través de algún sistema informático.

    Así que, en esta dinámica, en un porcentaje cada vez mayor y universal, las personas nos vamos haciendo más y más dependientes de estas tecnologías que nos dificultan, de manera antitética, la comunicación y el manejo hábil de nuestra propia inteligencia humana, por sorprendente que parezca, ya que vemos como el lenguaje se ha contraído a símbolos que muchos manejan con destreza, llamados emoticones, a mensajes de texto que se pueden consultar en cualquier momento haciéndonos perder la habilidad de mirar a los ojos para resolver un problema, incluso, hasta en muchos casos, se ha perdido el gusto por usar los demás sentidos como el tacto o el olfato, al querer conocer todo a través de una pantalla, que por buena definición que tenga, jamás nos dará la experiencia de un buen aroma o la sensación de una textura.

    En relación con esto, hemos prácticamente digitalizado nuestros sentidos y, a la vez, perdido la sensibilidad de platicar como humanos para desarrollar habilidades de comunicación a través de un equipo de cómputo, así este tenga incluido un teléfono. Hasta refrigeradores que ahora monitorean si algo hace falta de la despensa, edificios inteligentes que creen saber exactamente lo que necesita su usuario, realidad virtual que al final del día acaba siendo como más real que lo real, generando así una hipótesis de irrealidad, suicidios que ahora son más temas sociales que reales, donde duele más el dejar en visto que una auténtica ofensa, y así, en general, hemos estado convirtiendo a nuestro entorno en el sueño hecho realidad de la Matrix, película del mismo nombre que plantea un mundo cibernético que termina siendo el mundo real.

    Con esta codependencia tecnológica, prácticamente ahora todo lo que implica información, conexión o relación, se ha llevado a equipos de nuevas tecnologías que involucran la mayor parte del hacer humano y, en principio, constituyen nuestras mayores herramientas de vida en esta evolución que ha dejado, por mucho, el mazo y las pieles de animales.

    Desafortunadamente, como una condición humana, en el ejercicio de ese perfil animal que tenemos de depredar todo, también estas herramientas que deben ser las nuevas tecnologías, se han pervertido para contraponerse a su uso y ser ahora también una especie de agentes lacerantes tecnológicos, ya que se están utilizando como medios comisivos de conductas ilícitas que anteriormente se hallaban de alguna manera limitadas y que ahora han encontrado una forma inusitada de potenciarse a partir de los alcances que ofrece internet y, en general, esta cibernética que ahora también se ha creado para la delincuencia.

    Y tal como lo han advertido, aquí es donde nace el concepto de ciberdelincuencia, detrás de aquellas personas antisociales que han encontrado en las nuevas tecnologías las herramientas esenciales para la realización de sus fechorías antijurídicas, considerándolas como un recurso importante en su modus operandi, como medio de obtención de información, como medio de enganche, etcétera.

    Internet es tan grande que, desde luego, existe algún punto donde no es visible e incluso es oscuro y en donde el delincuente puede, en un momento dado, cobrar anonimato que utiliza a su favor, convirtiéndose así en un medio peligroso que pocos tenemos la capacidad de percibir.

    Aunado a que las nuevas tecnologías también incluyen artefactos que el delincuente puede usar desviando su propósito para contar con un arma informática que le ayude y facilite su plan ilícito, como las card skimmer o lectoras de tarjetas con bandas electromagnéticas, utilizadas en el delito de clonación de tarjetas bancarias que más adelante describiremos.

    Así que comenzamos con el recorrido de estas conductas antijurídicas tomando en cuenta que, en primer lugar, el bien jurídico tutelado que se resguarda será la información y de ahí partiremos para ver cómo, a través de la cibernética, el delincuente tendrá acceso a otros bienes no necesariamente relacionados con información, pero que malversan el propósito de los medios generando una nueva delictividad y, por tanto, una concepción del análisis del modo de operar, del estudio de la víctima y, en consecuencia, una forzada renovación de la política criminal encaminada a la prevención.

    En la modernidad, la información es considerada por las empresas como un activo importante, para el gobierno como un recurso inalienable, y para las personas en general como una parte esencial de su vida; es decir, el éxito de un producto depende del estudio de la información de mercado con que se cuenta o se genere; la toma de decisiones de un Estado depende mucho de la información que recoge de su ciudadanía y de las personas que hoy en día, cada vez más, buscamos información contenida en redes sociales sobre tránsito terrestre, clima y demás datos que ahora nos apoyan en la organización de nuestro día a día.

    No concibo salir sin mi agenda telefónica, concentrada en el chip de mi teléfono y sin mi organizador diario que me lleva, sin necesidad de pagar secretaria, las citas de trabajo; ni hablar de la utilidad que representa un gps y, desde luego, la necesidad de la socialización o la comunicación alterna generada por las redes sociales, que parece mentira, de pronto son más efectivas que las mismas redes de telecomunicaciones, cumpliendo así el sueño de cuando se creó internet, que era mantener comunicadas a las personas aun en condiciones extremas como el yugo de una guerra nuclear.

    De manera que el robo de un celular representa mucho más que el aparato mismo, es principalmente toda la información que con él se llevan y todos los trámites y movimientos que implican asegurar mucho más que el uso del teléfono, sino todo lo demás que ahora cargamos programado en nuestros equipos portátiles.

    Con estos antecedentes, comencemos a establecer las conductas tipificadas que ahora regulan el uso de estas nuevas tecnologías en la comisión de delitos y vayamos particularmente a la esencia de un delito contra la información, que serían aquellas conductas tipificadas esencialmente en el Código Penal Federal, y que indica desde su artículo 210 al 211 Bis VII, lo relacionado con el acceso ilícito a sistemas de cómputo protegidos por algún elemento de seguridad con el fin no autorizado de conocer para difundir, modificar o borrar información en ellos contenida, dando así la concepción de la más estricta figura del delito cibernético.

    He de confiarles que en mi experiencia de más de 15 años en la informática forense y en la policía cibernética, no he conocido aún ningún sistema cibernético que sea infalible y, por lo tanto, detrás de esa falibilidad se halla la oportunidad de los que encuentran en violentar sistemas, una manera de generar recurso económico, recurso táctico o simplemente un placer encono.

    Asimismo, hemos de ver que la figura del hacker realmente es una figura de muy altos vuelos, que rara vez se encuentra relacionado con algún hecho que tenga que ver con el robo de información donde, para un país como el nuestro, ha sido más factible la intrusión, si así se le pudiera llamar, de personas infiltradas o desviadas que desde adentro obtienen, con sus propios accesos, la información que requieren sin grandes procesos sofisticados, sino solo valiéndose del descuido y de sus propias facultades para ingresar a los sistemas, de manera que los ataques devienen normalmente desde adentro.

    Así, vemos que el nivel del perfil de este sujeto activo del delito no es necesariamente el de un ingeniero en sistemas altamente entrenado, bastaría con que el antisocial conociera el sistema lo suficiente para saber sus vulnerabilidades y luego, más que esto, conocedor de las vulnerabilidades de la empresa o dependencia, le permitan incursionar en los sistemas pasando desapercibido o pudiendo cometer su ilícito para ser descubierto mucho tiempo después que por control se llegue a hacer alguna auditoria informática que arroje el movimiento no autorizado, tiempo suficiente para poder sustraerse de la justicia.

    Vayamos a otro delito, que aunque también común, es un poco más sofisticado que varios delitos en contra de la información, como puede ser el de la clonación de tarjetas bancarias en donde el primer paso es tener acceso a la tarjeta, la cual es deslizada por un aparato de un tamaño parecido al de una cajetilla de cigarro o, para quienes no fuman, la referencia sería como del tamaño de una cartera de caballero, llamado card skimmer o lector de tarjetas electrónicas, aparato que tiene una ranura por donde al deslizar la tarjeta por el lado de la cinta magnética el equipo, que es totalmente portátil, lee el contenido de dicha cinta magnética para guardar toda la información en ella contenida en un archivo sin formato, es decir, en un archivo de texto que les permite escanear un sin número de tarjetas para luego, con todos esos datos, reproducir fielmente la tarjeta con el banco que es, el tipo de tarjeta adecuado, los datos del cliente y todo lo necesario para que al momento de llegar al punto de venta, al deslizar la tarjeta falsa, el banco contestará electrónicamente que efectivamente los datos son válidos y se efectuará la transacción; para solventar el tema de la firma, el delincuente que se encargará de hacer las compras ilícitas, será quién, de propio puño, signará con una firma inventada que cubra las características de los datos y la cual reproducirá en el boucher, a fin de que al ser comparada, obviamente resultará auténtica y de esa manera se cierre el modus operandi, concluyendo la transacción que dé lugar a la clonación de la tarjeta y la usurpación de la identidad hacia el robo consumado.

    Hablemos ahora de la trata de personas, particularmente de la explotación sexual forzada, específicamente en contra de mujeres, en donde en esta conducta ilícita y, por cierto, muy grave, las redes sociales aparecen como la fuente natural de las víctimas; medio que se presta no solo para encontrar al objetivo, sino que también sirve bien para abordarlas, engañarlas, convencerlas y citarlas para hacer objeto de la privación de la libertad, conducta que identificamos dentro de este delito como el enganche, que bien se sirve de temas como el enamoramiento, ofrecimiento de empleo o cualquier otra situación que haga que la víctima asista sola y vulnerable al punto en donde será finalmente privada de su libertad.

    Otro modo de operar relacionado con internet, es la conformación de catálogos de mujeres, que no están dedicadas a la prostitución, pero que han tomado dichas imágenes de los perfiles de sus redes sociales y de donde conforman un muestrario en el que el cliente selecciona la mujer que quiere, para luego ser buscada, ubicada y raptada a fin de ser sometida y ofrecida, aprovechándose de la necesidad de muchas mujeres de mostrarse sensuales y terminan siendo comercializadas bajo encargo.

    Considerando que en estos tiempos la trata de personas en su modalidad de explotación sexual forzada es un delito que principalmente han monopolizado las bandas del crimen organizado, quienes cuentan con recursos económicos importantes para hacer que las mujeres que adquieran de forma violenta, puedan ser sometidas y confinadas en casas de seguridad de las que después cambian hacia lugares de prostitución en el país o en el peor de los casos, en otros países conformando otra figura denominada turismo sexual, por ejemplo, donde al extraerlas del territorio nacional se hace su localización mucho más difícil.

    Aquí advertimos una conducta muy particular que es la del engaño a partir de la explotación de los medios y el anonimato que ofrece internet, acto que nos da la pauta de hacer un intermedio para hablar de la ingeniería social, una forma estratégica y hábil para obtener información o para engañar a la gente educada, a partir de condiciones de extrema confianza, nuestra necesidad de socializar o de nuestra imposibilidad de conocer la astucia pervertida que tienen estos tipos para el engaño, siendo esta acción ilícita, una acción no necesariamente tecnológica o especializada en alguna área de la informática, sino más bien, una especialidad mal intencionada de engaño y manipulación que hace que el victimario obtenga bastante información o se acerque lo suficiente a su víctima para someterla.

    En lo que llevamos descrito, hay que hacer notar que algo importante para la comisión de los delitos es la información que se tenga de la víctima, que la mayoría de las veces pudo haber sido proporcionada por la misma de manera inconsciente a través de la información que vierte en las redes sociales o, como ya decíamos, por medio de la ingenieria social, datos que sirven bien para sus fines y que utilizan de manera inteligente, sumando otro factor a su conducta antisocial que es la sorpresa, medio estratégico que deja en estado de indefensión a cualquiera.

    Es esta sorpresa y esta información, que también se explotan mucho en el delito de extorsión, que como todos ya sabemos, la que más se ha difuminado es la extorsión telefónica que a partir de utilizar el miedo que ya tenemos, a manera de psicosis social para plantear un escenario que por llevarse a cabo por las redes sociales o por medio de la telefonía, es difícil de inmediato poder constatar la veracidad de su actuación, como cuando dicen tener a alguien secuestrado, a algún familiar en un problema delicado o a alguien cercano en algún tipo de peligro, por el que estaríamos dispuestos a hacer un pago a fin de asegurar su bienestar y en consecuencia, valiéndose de la presión psicológica, provocar que la verdadera víctima se rinda ante todo ese estrés y haga lo que ellos le indiquen, despojándole de sus bienes.

    Por cierto, que el secuestro se ha visto muy favorecido por toda la información que vertimos de manera descuidada en nuestras redes sociales y que les puede permitir a los delincuentes ver datos, tales como número de miembros de una familia, instituciones de trabajo que utilicen algún tipo de uniforme o credencial específicos, lugares de estudio, pertenencias o bienes en general que a veces evidenciamos en fotos, publicaciones o pláticas.

    Asimismo, en las negociaciones que en ocasiones se han hecho utilizando los recursos de internet o en la cobranza del rescate, que ahora puede hacerse por transferencias electrónicas o depósito a otros medios relacionados con las nuevas tecnologías, como saldo para los celulares, etcétera.

    Otro ámbito en donde también se cometen delitos y que tienen que ver con las nuevas tecnologías de la información, está en las conductas en contra de la propiedad intelectual e industrial, propiamente conocidos como delitos en contra de los derechos de autor, en donde vemos desde el plagio de ideas, conceptos u obras que se disponen en páginas o accesos de internet y de donde se extrae fácilmente el material como si fuera propio, transgrediendo la autoría legal y, en consecuencia, ofendiendo el intelecto del creador de la obra que, por otra parte, puede ejercer su derecho de defender su producción artística.

    Esto incluye la digitalización no autorizada de obras musicales, escritas o gráficas, que derivan en formatos que conocemos son utilizados como productos finales de dichas digitalizaciones ilícitas, como los formatos mp3 para los audios, o pdf para los documentos escritos, que constituyen una forma de compresión de la información propia para su portabilidad y que facilita su disposición para llevarlas a internet sin que se dificulte por temas de capacidad de transmisión de las telecomunicaciones.

    Y hablando de la digitalización, la falsificación de documentos ha encontrado un medio óptimo para reproducir todo tipo de documentos oficiales que hasta el papel moneda ha sido ya fabricado valiéndose de los potentes escáneres que hay en el mercado a la disposición de quien pueda pagarlos o, por otro lado, la fabricación de documentos de todo tipo a los que se les pueden incluir hasta métodos de seguridad documental que los hacen pasar por auténticos y que obliga para su identificación, adquirir habilidades de perito experto en documentos cuestionados para poder distinguir las diferencias a pesar de la perfección que luego presentan, lo cual representa todo un reto, como en el caso del papel falso que emula billetes dólar conocidos como súper dólar, que tiene un grado de perfección muy elevado que, en algunos casos, hasta da pie a la sospecha y que solo ojos expertos podrían identificar.

    No se diga, de esta manera, la reproducción no autorizada de documentos públicos como títulos profesionales, licencias, formatos para incapacidad médica y anterior a que se hicieran obligatorias las facturas electrónicas, todo tipo de facturas o recibos de honorarios impresos falsos que se creaban con el propósito de mostrar ciertas condiciones fiscales o económicas, dando cuerpo a una realidad virtual bastante palpable.

    En algún momento se investigó un homicidio llevado a cabo al alterar la programación de un equipo de sustentación de vida artificial que al cambiar su configuración provocó de manera aparentemente natural la muerte del objetivo, situación de caos que podría provocarse al alterar la programación de sistemas de control como en vías ferroviarias, aeropuertos o comunicaciones, que dependen de la informática para su debido funcionamiento, tan solo como cuando en un centro comercial se quedan sin sistema para el cobro en cajas de los productos o en un laboratorio de análisis en donde muchos de los equipos están también informatizados.

    La bolsa de valores, el sistema financiero y los sistemas bancarios dependen también de manera esencial de estos sistemas, por lo que se convierten en instalaciones estratégicas que ahora se resguardan de todas las maneras informáticas posibles.

    En cuanto a las conductas ilícitas que utilizan a las nuevas tecnologías de la información como medio comisivo, prácticamente todas podrían en algún momento considerar un teléfono celular, una computadora o algún sistema informatizado, por lo que en estos casos en donde aparecen estas tecnologías, ahora las autoridades se especializan ante estas modalidades.

    De esta manera, cerraré el tema de las conductas ilícitas con una que particularmente, aparte de antisocial, es peculiarmente desviada y que es la pornografía infantil, que se magnifica con la utilización de los recursos de internet.

    Para que la imagen de un infante, siendo sometido a un acto sexual aparezca en internet sucedieron una serie infame de conductas ilícitas y por demás violentas en contra del menor que lo ponen en un peligro eminente de muerte y que realmente, con base en las estadísticas, se trata de menores de edad que no se recuperan y, desafortunadamente, no son jamás devueltos a su seno familiar.

    Estas conductas se originan con la sustracción violenta de su casa o del lado de su tutor, para dar paso a su sometimiento a partir de violencia psicológica, física y sexual, para proseguir con la toma de fotografías y la grabación de videos que llegarán a la internet para su comercialización, siendo estos menores normalmente prostituidos hasta el grado de que crecen en ese medio, quedando secuestrados permanente, pero voluntariamente en ese sucio y deplorable ámbito, si es que no desgraciadamente ese menor en el transcurso pierde la vida.

    No habría pornografía infantil si no hubiera tanto pedófilo, pero ¿cómo es que esta estadística se disparó? Tiene que ver precisamente a ese espacio de intimidad y aparente anonimato que le ofrece al desviado que, en otra situación, se hubiera visto obligado a salir a la calle a exponer su perversión y que, en cambio, en la privacidad de su domicilio, de su oficina o de esos lugares públicos que se prestan para la sexualidad abierta puede dar rienda suelta a su perversión incentivando este negro y oscuro mercado criminal en contra de los menores de edad.

    Existen varias conductas ilícitas más que hacen uso de las nuevas tecnologías de la información y hasta ahora el Gobierno mexicano no ha considerado propiamente que la perversión de estos medios de apoyo a la humanidad deberían constituir una agravante, en la inteligencia de que se pudiera desalentar su uso en la comisión de delitos, sin embargo, algunos estados si lo han contemplado y poco a poco vamos integrando esta imperiosa necesidad de investigar estos nuevos modos de operar modernos.

    Y es en este sentido que al hablar de ciberdelincuencia se hace indispensable la integración de nuevas áreas de investigación que comprendan estos alcances de la tecnología malversada por su uso en delitos, y de aquí deviene la creación de la Policía Cibernética y del Departamento de Informática Forense, la primera dependiente de las Secretaría de Seguridad Publica y la segunda dependiente de los Servicios Periciales que en su conjunto cubren el universo de investigación, análisis, persecución, procuración y administración de justicia, indispensables para poder asegurar la vinculación a proceso de un imputado en estos complejos delitos, que por sus tecnicismos pareciera que se hace más complejo su análisis para definir la teoría del caso; sin embargo, cada vez son más los estados de la República mexicana que están conformando estos equipos especializados a fin de no dejar sin atención estas conductas, desde luego, sin perder de vista que el tema del manejo de indicios digitales requiere de una pericia particular, rebosada de criminalística, criminología, policiología, derecho e investigación criminal.

    En lo que respecta a la Policía Cibernética, estos elementos con habilidades para el manejo de la informática y de los recursos de internet, así como abordan sus patrullas para vigilar el orden público, ahora estos se conectan con sus equipos de cómputo para navegar en los diferentes sitios que pudieran representar un riesgo social o para investigar una conducta presuntamente señalada como delictuosa, a manera de que generen la información necesaria para sustentar una imputación y así poder iniciar un caso formalmente con las pruebas suficientes y validadas para esgrimir en juicio oral y, por otra parte, para poder percibir si se están presentando conductas por parte de los internautas que constituyan un riesgo para sí mismos o para su entorno social, y con ello poder establecer estrategias de prevención social de los delitos que involucren a la ciudadanía y que contribuyan a sanear el manejo de estas tecnologías.

    Asimismo, en el terreno de la prevención de los delitos, al momento de estudiar una forma de operar, o al momento de advertir conductas riesgosas, el policía cumple con otra función, la prevención de conductas antisociales no tipificadas.

    He explicado en mis clases de criminología cómo los delitos son, en sí mismos, conductas antisociales, pero en cambio no todas las conductas antisociales están tipificadas, es decir, no todas las conductas que ponen en riesgo el orden social se encuentran prohibidas en un código penal y, en consecuencia, pareciera que no deberían de ser reguladas o evitadas, sin embargo, advertimos de inmediato que no, que es necesario también advertir este tipo de conductas para prevenir que se puedan derivar en un delito, y entonces sí terminemos con una víctima y con algún bien jurídico tutelado transgredido.

    Es por lo anterior que también se hace indispensable hablar de conductas que, si bien no son penalizadas, representan un riesgo inminente para el que las comete y como consecuencia para su entorno.

    Empecemos por hablar de sitios que hacen apología de delitos, como cuando un portal en internet incentiva la comisión de conductas peligrosas, tal como los famosos y mal llamados retos, que han puesto en grave peligro particularmente a nuestra juventud, o como cuando se constituyen redes sociales en donde la temática es hacer este tipo de actividades que pueden convertirse en hechos desastrosamente delictivos, teniendo como ejemplo el caso del niño que asesina a sus compañeros y maestra en una escuela del norte del país y quien fue motivado y arengado por otros adolescentes mediante un sitio en la red social Facebook, o como cuando una turba de jóvenes se organizaron en otra red social para victimizar a un grupo minoritario con gustos y cultura diferentes, situaciones que en la mala interpretación de lo que se publica en redes, sabemos que puede ocasionar hasta divorcios o rompimientos amorosos, malos entendidos que ya en algunos casos han terminado en homicidios.

    Otros sitios que difunden información criminal, como sitios hackers, que enseñan a producir estupefacientes, cómo fabricar bombas, que muestran una extrema violencia o en los que de manera nada ética difaman y vituperan a grupos sociales, personas públicas o, incluso, hasta ciudadanos en lo individual, constituyendo todo esto en un actuar antisocial que no solo deberíamos evitar, sino perseguir.

    En otros casos, las redes potencializan actos de violencia, como cuando se generan agresiones escritas en redes sociales en contra de alguien, como cuando se incita a alguien al suicidio o peor aún, al homicidio, o cuando estas redes sociales se constituyen en el medio eficaz para perpetuar la violencia, haciendo referencia al "ciberbullying derivado del bullying" que como sabemos es esta manifestación de distintas maneras de violencia en contra de miembros de una escuela por parte de sus propios compañeros y que constituye propiamente en una victimización, que cuando la víctima siente que al terminar el turno de escuela, logrará descansar y sustraerse de las agresiones y resulta que, por la utilización de las redes sociales, estas conductas antisociales se amplían y hasta se potencian, ahondando el grado de victimización de su objetivo.

    Y de igual manera, como con las conductas delictivas, las conductas antisociales no tipificadas también se presentan en la gran diversidad de las inteligencias perversas que encuentran en estas nuevas tecnologías, un excelente caldo de cultivo para el desahogo de sus desviaciones.

    Así que ¿cómo evitar toda esta nueva generación de ciberdelincuencia?

    En primera instancia, tomando consciencia de que nuestra información hoy en día es valiosa y que hay que reservarla para que no esté al alcance de posibles delincuentes, aprender a utilizar de la mejor manera los recursos que nos ofrece la internet, evitar conductas o sitios que puedan representar un riesgo, evitar a toda costa participar en eventos que deriven en delitos y hacer valer de nueva cuenta tanto principios como valores sociales que se han ido perdiendo con el tiempo.

    En esta nueva era de las sociedades

    ¿Disfrutas la vista previa?
    Página 1 de 1