Está en la página 1de 153

1

2
3
Prólogo a la primera edición.

Éste libro, es una ligera y necesaria adaptación de mi trabajo de grado, ya que es mi


genuina intención acercarlo al público en general, pues el trabajo es emprendido con la
clara consigna tanto de dar solución a una situación personal, como de ayudar con ello a
las personas que se encuentren en las mismas condiciones, condiciones a cuyo conjunto,
en lo sucesivo he llamado de posible víctima.

Encuentro apropiado agradecer en ésta sección, el formato con el que me permitió mi


alma mater, dar forma al trabajo. Pues a pesar de los requisitos metodológicos que se
exigen con rigor para un trabajo de ésta naturaleza, al notar mi asesora de tesis; mis
habilidades de redacción, me asistió para amalgamar los requisitos de forma con mi fluida
expresión narrativa.

Gracias a ésta dinámica amalgama de creatividad y requisitos, ha sido posible preparar


éste volumen para su publicación sin mayor cambio en el contenido que el de las
ilustraciones y la extensión total; procurando así la integridad de un trabajo, que, como
su autor: Estimo que no podría ser ni más ni menos extenso, tiene exactamente las
palabras que debe tener.

Por otro lado. Quiero dirigirme a los lectores devotos de la historia, pues algunas de las
interesantes partes de ésta que he abordado por relacionarse íntimamente con la labor de
inteligencia, a veces son muy breves. Lo mismo sucede con algunas de otras áreas de las
que me he servido para estructurar ésta propuesta.

Sin embargo, era necesario el eclecticismo para lograr el producto que se ha conseguido
en el capítulo cuarto. De abordar a profundidad cada área de las que he tomado estructuras
para formar éste trabajo, el mismo hubiera tenido un volumen completame nte
espeluznante e incluso repelente para su lectura íntegra y dinámica.

Por último, si bien, me parece que el trabajo tiene exactamente lo que debería tener, mi
intención con él, es que encuentre un sustrato intelectual en el que sea debatido y de ésta
forma, lograr con él abrir una discusión que hoy parece pasar desapercibida espero que
por descuido y no por voluntad negligente.

Ésta es mi aportación para la nueva discusión y el nuevo campo de estudio que observará
los crímenes como un proceso que puede ser extinguido cuando las vidas de las posibles
víctimas aún pueden ser rescatadas de los nefastos destinos, que ciertas personas nocivas
les procuran.

Espero que a la vez que sea bien recibida, sea a su vez atacada para lograr con ello el
devenir dialéctico con el que se produce el conocimiento y la sabiduría humana.

4
“A los vivos, les debemos respeto. A
los muertos, la verdad.”

- Voltaire.

5
Dedicatorias.

A las víctimas…

A las pasadas y a las futuras, a quienes, en mis más sinceras


intenciones, está acercar un lazo de esperanza con éste trabajo.

6
Agradecimientos.

A mi madre, Virginia...

Por siempre creer en mi capacidad intelectual ya que sin una sola persona que
creyera en mí, hubiera perdido cualquier interés en la vida desde hace mucho tiempo.

A mi abuelo Arturo…

Porque me acercó al ajedrez y entre toda la sabiduría que supo imbuirme, desde
muy temprana edad sembró en mí, nociones sobre el derecho probatorio.

A mi padre, Arturo…

Porque entre otras cosas, me legó conflictos casi imposibles de resolver, logrando
con esto estimular mi inteligencia estratégica y sembrando en mí, la necesidad de
convertirme en algo más que un simple abogado.

A aquellos que no creyeron en mí…

Porque a pesar de que nunca he hecho más que denunciar realidades flagrantes,
una reticencia sembrada en un sustrato de anti-intelectualismo logró que no se hiciera
más que subestimar el contexto violento que me ha atormentado durante años y del cual
nace la idea de éste proyecto. Esa situación extraña en conjunción con mi necesidad
humana de ser aceptado, me llevó a dedicar prácticamente toda mi vida a estudiar la
forma perfecta de probar mis afirmaciones.

Al gremio jurídico…

Porque en lo que pareciera un zeitgeist posmoderno y aterrorizante de la práctica


jurídica, se sufre el ejercicio carente de ética y brújula moral de ciertos colegas, que no
hacen más que facilitar transgresiones y vejaciones flagrantes al estado de derecho. Por
lo que nos vemos obligados algunos otros, espero los más; a diseñar audaces estrategias
para atajar dichos horrores.

7
Índice.

Pág.

Introducción. …………………………………………………………………… 12

CAPÌTULO I: UNA BREVE HISTORIA DE LA LABOR DE


INTELIGENCIA Y EL USO ESTRATÈGICO DE LA INFORMACIÒN.

1.1. La labor de inteligencia. ………………………………………………….. 15


1.1.1. Terminología en materia de inteligencia. …………………… 16
1.1.2. Los tipos de inteligencia. ……………………………………... 20

1.2. La estrategia. ………………………………………………………. 22


1.2.1. Una mirada histórica sobre la estrategia. …………………… 23
1.2.2. El pensamiento estratégico. …………………………………... 25

1.3. Historia y antecedentes de la labor de inteligencia. ……………… 27


1.3.1. La inteligencia antes de las telecomunicaciones. …………….. 28
1.3.2. La era de las telecomunicaciones. …………………………….. 32
1.3.3. La inteligencia en la guerra fría. …………………………….... 34

1.4. La labor de inteligencia en nuestros días y su impacto


en la seguridad y la prevención del delito en México. ………….... 36
1.4.1. El Centro Nacional de Inteligencia. …………………………... 38
1.4.2. La Unidad de Inteligencia Financiera. ……………………….. 40
1.4.3. Tecnologías utilizadas en la inteligencia actual. ……………… 41
1.4.4. Resultados tangibles de la labor de inteligencia en México. .... 44

1.5. El ciclo de inteligencia. ……………………………………………... 45


1.5.1. Planeación y determinación de los requerimientos de
inteligencia. ……………………………………………………... 45
1.5.2. Obtención/recolección de información. ………………………. 46
1.5.3. Procesamiento de información y datos. ………………………. 47
1.5.4. Análisis y producción. ………………………………………….. 47
1.5.5. Distribución y uso. ……………………………………………... 48
1.5.6. El reporte de inteligencia (Dossier). …………………………... 48

CAPÌTULO II: LA INVESTIGACIÒN DEL DELITO EN EL CÒDIGO


NACIONAL DE PROCEDIMIENTOS PENALES.

2.1. La investigación como proceso. ……………………………………. 50


2.1.1. La teoría del caso y las líneas de investigación. ……………... 51

2.2. Autoridades encargadas de investigar. ……………………………. 53


2.2.1. El Ministerio Público. …………………………………………. 53
2.2.2. La Policía de investigación. …………………………………… 54

8
Pág.

2.2.3. Los Servicios Periciales. ………………………………………. 55

2.3. El rol de las víctimas y ofendidos en la investigación. ……………. 57

2.4. La prueba. …………………………………………………………... 58


2.4.1. Diferentes términos en materia probatoria. ………………... 59

2.5. Las víctimas tienen el conocimiento más íntimo y preciso de


los delitos cometidos ensu contra. …………………………………. 65
2.5.1. La autopsia psicológica. ……………………………………… 69
2.5.2. La narración del crimen como método de investigación. ….. 73
2.5.3. No hay mejor investigador que las propias víctimas. ………. 75

CAPÌTULO III: LA POSIBILIDAD DE REUNIR LA INVESTIGACIÒN DE


LOS DELITOS CON LA LABOR DE INTELIGENCIA.

3.1. La oportunidad de recolectar y procesar la información. ……….. 77


3.1.1. El ciclo de inteligencia simplificado y aplicado. …………….. 81

3.2. Clasificación de los delitos cuyas circunstancias invocan la


necesidad de reunir información sobre su comisión, antes
de ser consumados. ………………………………………………….. 86
3.2.1. Homicidio. …………………………………………………….. 87
3.2.2. Feminicidio. …………………………………………………… 88
3.2.3. Desaparición cometida por particulares. ……………………. 89

3.3. Condiciones específicas en las que es posible la aplicación del


ciclo de inteligencia simplificado para documentar las fases
tempranas del delito. ……………………………………………….. 91
3.3.1. Amenazas como elemento del delito en el Código Penal
para el Estado de México. …………………………………….. 93

3.4. La legalidad en que los particulares lleven a cabo labores de


inteligencia a través del ciclo simplificado. ……………………….. 96
3.4.1. Las comunicaciones. (Sigint, Humint) ………………………. 96
3.4.2. Imágenes, fotografías y videos. (Imint, Osint) ……………… 101
3.4.3. Entrevistas con terceros. (Sigint, Humint) ………………….. 103
3.4.4. El análisis de conexiones. …………………………………….. 104

3.5. La viabilidad jurídica de integrar y presentar un Dossier


con información obtenida a través del ciclo simplificado de
inteligencia. ………………………………………………………….. 104

9
Pág.

CAPÌTULO IV: DISEÑANDO UN FORMATO DE VACIADO DE


INFORMACIÓN (DOSSIER PREFORMADO), PARA SER INTEGRADO
POR LAS VÍCTIMAS, Y ORIENTAR LA INVESTIGACIÓN DE LOS
DELITOS CONTRA LA VIDA COMETIDOS EN PERJUICIO DE
PERSONAS QUE HUBIERAN SUFRIDO AMENAZAS EN EL ESTADO DE
MÉXICO. UNA SOLUCIÓN ESTRATÉGICA FRENTE LA AUSENCIA DE
TIPOS PENALES QUE ATIENDAN LA PROBLEMÁTICA DE LOS
DELITOS ANUNCIADOS.

4.1. El diseño del dossier. ………………………………………………... 107


4.1.1. Estructura metodológica. ……………………………………... 110
4.1.2. Modelado del dossier. …………………………………………. 112

4.2. Hojas de trabajo y detalles para su llenado. ……………………… 117


4.2.1. Llenado, almacenamiento, comunicación y entrega. ……….. 118
4.2.2. Una última carta. ……………………………………………… 120
4.2.3. Ficha sociodemográfica. ………………………………………. 121
4.2.4. Hoja de hipótesis. ……………………………………………… 122
4.2.5. Consentimiento y levantamiento del secreto. ………………... 123
4.2.6. Hoja de riesgos. ………………………………………………... 124
4.2.7. Inventario de indicios. ………………………………………… 126
4.2.8. Análisis de conexiones. ………………………………………... 127
4.2.9. Anexos y archivos. ……………………………………………... 129
4.2.10. Formato de presentación. ……………………………………. 130
4.2.11. Formato para impugnar la negativa de recepción. ………… 131

4.3. La necesidad, la idea y la oportunidad estratégica del dossier. ….. 132


4.3.1. Una operación de desactivación de riesgos amateur. ……….. 134

Conclusiones. …………………………………………………………….. 138


Bibliografía. ...……………………………………………………………. 144
Fuentes legislativas. ……………………………………………………… 149
Fuentes hemerográficas. ………………………………………………… 150
Fuentes lexicográficas. …………………………………………………... 151
Fuentes cibernéticas. …………………………………………………….. 152
Índice de figuras. ……………………………………………………….... 153

10
11
Introducción.

Éste trabajo de grado, cuyo acercamiento al lector pretendo que revista mucho
más que la lectura de un simple requisito académico y sea más bien la provisión de una
herramienta con la que conquiste la situación que le coloca en un riesgo inminente como
posible víctima. Y bien, si no lograra conquistarla por completo, al menos asistirle para
doblegar sus preocupaciones con un aliento de esperanza de que la justicia llegará para
sus familias.

Es claro que como personas en calidad de posible víctima, nos encontramos en un estatus
de invisibilidad tanto social como institucional, puesto que, al no cumplir la condición
legal para ser víctimas, la autoridad ignora los actos de violencia atípica que en nuestra
contra son ejecutados, y al no sufrir una violencia explícitamente notoria, o del tipo
encubierto, como la que generalmente emplean los psicópatas y los narcisistas; las
personas a nuestro alrededor tienden a subestimar aquello a lo que por estar previame nte
anunciado, tememos.

Esto que ahora comienza usted a leer, es la cristalización de años de estudio y reflexió n
sobre una situación en la que fui repentinamente inmerso, y comenzó a drenarme todo
interés en la vida y en la humanidad, pues paralelamente a los anuncios de recibir
violencia física, mi credibilidad fue dinamitada por años, de manera que nadie creía en lo
que estaba sucediendo.

Como respuesta a esto, decidí formarme profesional e intelectualmente para tener la


capacidad de probar lo que solo yo parecía percibir como violencia. Enfrentarlo así, con
lo que los griegos llamarían la llama de Prometeo, le dio un nuevo sentido a mi vida, por
lo que estimo que, de no hacerlo; vivir por años la condición de posible víctima, hubiera
menguado por completo mi salud tanto física como mental, como ya comenzaba a
anunciarse.

Enfrentar ésta situación, dio lugar a que me planteara como un requisito para hacerle
frente o para al menos esbozar una solución, el curso de la licenciatura en derecho, de la
cual me he enamorado profundamente y encontrado en ella mi verdadera vocación.

El resultado, es la crónica vertida en términos académicos, de un contexto violento que


me ha sofocado por años al cual posiblemente por suerte y gracias a mi personalidad
naturalmente calculadora, he sobrevivido.

Es también la transformación del conocimiento cotidiano que revestía mi calidad de


posible víctima, en una realidad con pretensiones de validez y confiabilidad que me
permiten no sólo documentarla, sino proveer a las víctimas con la herramienta para hacer
lo mismo y así permitirles una última oportunidad para acceder a la justicia, aunque venga
muy tarde, después de las peores penumbras, apostemos porque el toque de un pequeño
rayo de sol aún nos provea de calor.

Documentar los sucesos que estructuran el contexto de las posibles víctimas, fue posible
a través del diseño de un método de conocer, que sintetiza técnicas de la labor de
inteligencia, la investigación penal y el método científico, así como la utilización del

12
método abductivo, deductivo e inductivo para lograr razonamientos e inferencias sobre
mis hipótesis y la teoría presentada y estudiada, así como para situar al sujeto de
investigación que aquí se describe en el grueso de las estadísticas generales, que no
contemplan un sujeto de investigación similar, puesto lo que aquí obra, es un
planteamiento completamente revolucionario.

Todo éste trabajo culminó en un formato como se vislumbraba en el protocolo de


investigación: un dossier preformado sistemática y meticulosamente estructurado y con
una aplicación legalmente viable y adecuada, que encontrara sustento en:
La Ley suprema, la Ley General en Materia de Desaparición Forzada de Personas,
Desaparición Cometida por Particulares y del Sistema nacional de Búsqueda de Personas,
el Código Penal para el Estado de México y el Código Nacional de procedimie ntos
penales.

Así como una nutrida plétora doctrinal sobre el derecho penal, la labor de inteligencia, la
psicología criminal, la política criminal y la gobernanza.

Una vez brindada ésta breve introducción, sea usted bienvenido al trabajo presentado por
aquello que he encarnado y a lo que Hegel en su teoría dialéctica llamaría: La catarsis
que se produce del choque entre manifestaciones opuestas del espíritu absoluto.

“Aquellos que han tenido la capacidad de lograr enormes


transformaciones en la historia, son quienes se atrevieron a desafiar lo que
alguna vez les había sido ofrecido por verdadero.”

13
14
CAPÌTULO I

UNA BREVE HISTORIA DE LA LABOR DE INTELIGENCIA Y EL USO


ESTRATÈGICO DE LA INFORMACIÒN.

1.1. La labor de inteligencia.

La labor de inteligencia es un complicado entramado de actividades, realizadas por


personal específicamente capacitado, con miras en la obtención recolección, anális is,
interpretación, integración y entrega de informes y apreciaciones con conclusiones e
hipótesis, basadas en datos e información sensible o necesaria para la toma estratégica de
decisiones en materia de seguridad y diseño de políticas públicas tendientes a la
desarticulación, disuasión o eliminación de la actividad criminal y de sus actores clave.

“...la recolección de inteligencia puede arrojar resultados positivos para la solución del
conflicto, y es una actividad que, realizada de manera segura y ordenada, solo los
malintencionados podrían condenar.”
(Keegan, 2003, p.323)

Es muy importante aclarar la diferencia entre información, datos e indicios; y el producto


finalizado de inteligencia o el reporte (Dossier) puesto que los primeros son todos

15
aquellos obtenidos con la intención de elaborar lo segundo, siendo lo segundo el resultado
de un análisis sistematización, hipotetización y conclusión sobre lo primero.

Pero ¿Por qué es importante la labor de inteligencia?

Manolo Vela. (2003) deduce sobre Shlusky y Kent, grandes estudiosos de la intelige nc ia
en Estados Unidos; que el sentido de la inteligencia consiste en coadyuvar en la toma de
decisiones de los altos cargos de la administración pública, vinculados a la seguridad, la
defensa, y las relaciones internacionales. No toda actividad de toma de decisiones
demanda del uso de los recursos de la inteligencia. Para esas otras áreas es factible realizar
análisis que no pueden equipararse con la actividad de inteligencia. (p.13)

Ésta afirmación es bastante acertada, puesto que, en las tareas de seguridad pública,
defensa y el diseño de la política criminal, no es suficiente la evaluación de estudios
tradicionales como la estadística y la sociología.

Sino que se requiere de un estudio mucho más profundo e íntimo de los factores que
determinan las condiciones de éstos fenómenos y sus dinámicas, como: Las
organizaciones criminales/terroristas, las pandillas, el estado socioeconómico del lugar
en donde se hace la labor de inteligencia, el estado político, las creencias religiosas, la
situación geográfica (por las posibilidades de avance/retirada de los criminales), las
capacidades técnicas, materiales y de organización de los criminales, etcétera.

La labor de inteligencia, pretende entregar un producto final, concentrado en un reporte


de inteligencia, también conocido como dossier. Al cuál se llega a través del agotamie nto
de las diferentes fases del ciclo de inteligencia. Éste producto final, consistirá en la
interpretación y la agrupación sistemática y ordenada de toda la información recolectada,
para así, responder a todas las interrogantes que surgen naturalmente en un proceso de
toma de decisiones (Requerimientos de inteligencia) y para la elaboración de estrategias
para el combate a la delincuencia, de gobernabilidad y aquellas tendientes a lograr la
estabilidad del poder (Seguridad nacional).

En la elaboración del dossier, se reúnen todos los fragmentos posibles sobre hechos
informaciones de distintas naturalezas, explicando cada uno de ellos y amalgamándo lo
lógicamente con el resto de la información e indicios para así trazar y sustentar una
hipótesis, que es comunicada a través de éste reporte a los oficiales o superiores también
comprendidos como consumidores o usuarios de la inteligencia.

1.1.1. Terminología en materia de inteligencia.

Es necesario aproximar al lector a los términos propios de la labor de intelige nc ia


para lograr en él una comprensión a cabalidad de aquello que es propio de la materia. Ya
que algunas palabras, responden intrínsecamente al contexto de la misma y fuera del
contexto de éste trabajo de investigación, se pueden encontrar con acepciones
completamente diferentes.

Sujeto de interés - Es la persona u organización alrededor de la cual orbitará la labor de

16
inteligencia. Es el eje central de la investigación puesto que, con él, se relacionan los
requerimientos de inteligencia.

Información - Comprende todos los hechos, documentos, materiales, fotografías,


diagramas, mapas e informes de observación de cualquier índole que sirvan para aumentar
los conocimientos sobre un sujeto real o hipotético, o sobre un área de operaciones. Es
sencillamente materia prima que no ha sido procesada.

Inteligencia - Son los conocimientos adquiridos a través de los esfuerzos de búsqueda,


evaluación e interpretación de toda la información disponible que tiene que ver con un
sujeto real o hipotético o con ciertas áreas de operaciones, inclusive las condiciones
meteorológicas y el terreno. Comprende también las deducciones hechas sobre las
capacidades actuales y futuras del sujeto; las vulnerabilidades y los posibles cursos de
acción que tenga a su alcance.

Indicio - Es cualquier prueba de actividad del sujeto, ya sea positiva o negativa que
indique vulnerabilidades, capacidades, o que apunte a la elección de algún curso de acción
especifico del sujeto. Ej. (Movimientos bancarios inusuales, asociación con personas
peligrosas/de interés, adquisición de equipo especializado/armamento, etcétera.)

Requerimientos Prioritarios de Inteligencia (RPI) - Los requerimientos prioritarios de


inteligencia, determinarán los planes de recolección de la información para los servicios
de inteligencia. Los requerimientos prioritarios de inteligencia son aquellos que vienen
determinados por los objetivos mismos de la misión y constituirán los ejes de la búsqueda
y obtención de la información.

Requerimientos de Información Específica (RIE) - Son todas aquellas características


sobre los indicios, es decir las conclusiones hechas por el personal de inteligencia sobre
los indicios, con motivo de informar a sus superiores la naturaleza, conclusiones e
hipótesis sobre la actividad del sujeto.

El manual para la oficialía de inteligencia del ejército Salvadoreño1 , establece algunas


pautas para fijar los requerimientos prioritarios de inteligencia:

Capacidad de ataque. Un requerimiento de inteligencia sobre el ataque dirige la


atención específica a áreas definitivas y generalmente a horas específicas. ¿Cómo puede
el sujeto llevar a cabo un ataque? ¿Con qué puede atacar? ¿Cuándo puede llevarlo a cabo?

Capacidad de refuerzo. Los requerimientos sobre la capacidad de refuerzo del


sujeto, van de la mano con el análisis de conexiones ya que éste RPI, versa sobre cuánto,
cómo y en cuánto tiempo, puede engrosar el sujeto su potencia de combate. ¿Es posible
que el ataque se realice por más de una persona? ¿Quién puede reforzar la potencia de
ataque? ¿Cómo puede ser reforzada la potencia de ataque?

Capacidades de cobertura y engaño. Los requerimientos se pueden formular


como: ¿Posee el sujeto la capacidad para emplear operaciones de cobertura y engaño?

1 Manual tomadode una fuente abierta, disponible para fines académicos y de investigación en
www.intelpage.info

17
¿Puede eludir las tareas de búsqueda/recolección de inteligencia? ¿Puede cubrir sus
acciones eliminando rastros o emplear la desinformación activa? ¿Cómo?

Otros requerimientos de inteligencia (ORI) - Estos requerimientos de inteligencia son


subsecuentes y complementarios a los requerimientos prioritarios de inteligencia, ya que
amplían la información y pueden dotarla de contexto o servir para sustentar estrategias
secundarias. Su obtención únicamente pretende ampliar el espectro de recolección de
información para dotar de mayor contexto a los analistas de inteligencia. Los ORI, pueden
responder a la situación geográfica, logística y las condiciones climáticas, a través de las
cuáles se puede planear y pronosticar resultados operativos con mayor precisión.

Archivo de personalidades y organizaciones. - Este archivo, se relaciona con el anális is


de conexiones y se mantiene uno de cada sujeto de interés, personas u organizacio nes
relacionadas con los requerimientos prioritarios de inteligencia. El archivo incluye
información básica de identificación y datos biográficos. Es importante resaltar en este
archivo: información e historia sobre las actividades organizacionales a las que puedan
pertenecer los sujetos, (policiales, de defensa, sectas, organizaciones crimina les,
pandillas, etcétera...) así como los posibles contactos entre estos grupos.

Pertinencia - El personal de inteligencia al procesar la información, debe examinarla para


determinar su posible valor, conforme al contexto y la relación con los requerimientos de
inteligencia. Si la información no resulta ser pertinente, no se sigue utilizando.

Veracidad - Se comprueba la información a fin de establecer su probable veracidad. El


método más seguro de juzgar la veracidad de cierta información es el de compararla con
otra información que se tenga a mano, para buscar en este proceso contradicciones o
contemplar algún desempeño negativo en el pasado de la fuente de la cual se obtuvo la
información.

Análisis de anomalías - “Como ejemplo, la existencia de grafitis en diferentes casas donde


continuamente se cometen hechos ilícitos como robo, ataques sexuales, entre otros.
Objetivamente se pueden considerar actos aislados, sin embargo, una correcta
interpretación de dichos signos de grafiti puede arrojar una organización criminal, por lo
tanto, no solo será un hecho delictivo individual, sino organizado y colectivo.”
(Sánchez, 2010, p.33).

Semiótica y análisis cultural - “La aplicación de la semiótica en éste rubro conlleva a


considerar la forma en que se desenvuelven comunidades o grupos colectivos de
determinadas zonas geográficas.”
(Idem).

Semiótica de redes - “Éste análisis ayuda a identificar la existencia colectiva de sujetos


organizados y como tal sus enlaces de operaciones, por lo que este estudio siempre se
acompaña de la aplicación de análisis de redes, contando con una correcta aplicación de
mapas mentales para su correcto análisis.”
(Idem).

18
Seguridad operacional - Son aquellas medidas, destinadas a preservar la integridad de la
información y la inteligencia obtenida de ella; y al desarrollo mismo de las operaciones:
sea seguridad de los equipos, del personal, encriptación de comunicaciones, codificac ió n
de datos, etcétera.

Hipótesis - Una hipótesis se compone por un juego de proposiciones interrelacionadas y


un resultado. Las proposiciones representan presunciones predictivas de un resultado
esperado. Estos procesos son desarrollados a través de la evidencia de eventos
observables o indicadores. El grado de creencia que se le puede asignar a una hipótesis
depende de la calidad, veracidad y la pertinencia de aquello en que se apoya la proposición
y el grado en el cual la combinación lógica de las proposiciones se implica con el
resultado.

Inducción - Es el proceso intelectual de extraer conclusiones basándose en la observación


u otra evidencia. La inducción tiene lugar cuando se aprende de la experiencia. Forma
parte del proceso de descubrir, y ocurre cuando se pueden postular (inferir) relaciones
causales, es decir cuando podemos relacionar la causa con el efecto. A diferencia de otros
tipos de actividades intelectuales tales como la lógica deductiva y las matemáticas, no
existen reglas establecidas para la inducción. El objetivo del proceso inductivo es llegar
rápidamente a hipótesis que puedan ser comprobadas.

Análisis de conexiones - Es una técnica analítica mediante la cual se busca explicar las
relaciones del sujeto de interés y los posibles efectos que éstas tengan. Esta técnica fue la
primera empleada en la investigación de factores humanos (personas en particular) pero
desde entonces también se ha aplicado a problemas de análisis social (organizaciones).
Para emplear esta técnica se prepara un archivo integrado por un informe de cada sujeto
involucrado (Sea con inteligencia procesada o hipótesis sin comprobar) y un diagrama de
conexión basado en el archivo, que puede ser presentado a manera de mapas conceptuales
que permitan explicar las conexiones de una forma más gráfica.

También es posible, para su elaboración, asignar nombres clave o códigos a cada sujeto y
organización para lograr el diagrama con mayor facilidad. El análisis de conexiones se
puede emplear para construir estructuras deducidas de organizaciones o interacciones que
puedan probarse más adelante. Se presta para la construcción de hipótesis y puede
aplicarse a una diversidad de problemas en los campos de inteligencia.

Documento - Un documento se define como cualquier información vertida en medios


físicos o electrónicos, con capacidad de representación, cualquiera que sea su forma física
o sus características. Un documento enemigo capturado es cualquier pieza de informac ió n
registrada que estaba en posesión del enemigo y posteriormente pasa a nuestras manos.
Aún los documentos propios, en el caso de que pasen al enemigo y sean capturados de
nuevo por las fuerzas amigas, se considerarán documentos enemigos, puesto a que la
información o inteligencia que contienen, es ahora del dominio del enemigo.

Hard y soft copy - Estos términos, que bien pueden traducirse a copia dura y copia suave,
hacen referencia al respaldo que se hace de los documentos producidos en la labor de
inteligencia. Hard copy, se refiere a las copias físicas de los documentos. Mientras soft

19
copy, se utiliza para referirse a las copias o respaldos que se encuentran en medios
digitales accesables a través de la red, como bancos de datos, nubes de almacenamie nto
o servidores remotos.

Ciclo de inteligencia - Es el conjunto de fases que deben agotarse para lograr la


compilación de un producto final de inteligencia (Reporte o Dossier) y consiste en 1.-
Planificación y Dirección, 2.- Obtención y recolección, 3.- Procesamiento, 4.- Análisis y
Producción y 5.- Difusión y comunicación. Pasos que serán abordados con la debida
exhaustividad en el I:5.

Archivo de Recursos - Este archivo debe incluir todo el material que pueda ser de
importancia, pero no de valor inmediato, puede incluir archivos inactivos de incidentes
pasados, archivos inactivos de sujetos, organizaciones, fotografías y documentos. El
archivo debe ser ordenado cronológicamente y anotado para establecer la relación lógica
de los apéndices que lo integran.

1.1.2. Los tipos de inteligencia.

Es importante dedicar una sección para presentar de forma enunciativa y no


limitativa, algunas de las clasificaciones que hace la doctrina para la informac ió n,
documentos o indicios que a través del ciclo de inteligencia se pueden convertir en
Inteligencia finalizada.2

Humint - (Human Intelligence)3 o inteligencia derivada de fuentes humanas. La


producción de este tipo de inteligencia,

“...incluye un rango muy amplio de actividades, desde el


reconocimiento directo y la observación, hasta el uso de informantes,
operaciones de agentes dobles, la instalación de teatros que sirven de
cobertura para la realización de operaciones de vigilancia, entre otros.
Combinada con otras disciplinas puede ser de utilidad, p.e., para revelar
planes e intenciones, proveer documentación, descripción detallada de
áreas a las que es difícil acceder mediante otras disciplinas, puede
también dar cuenta de las características de construcciones.”
(Vela, 2003, p.17)

Si bien la inteligencia derivada de fuentes humanas presta ventajas notables por la


versatilidad de su aplicación. También presenta riesgos y vulnerabilidades graves, por el
tiempo de recolección/entrega, ya que esto puede volver obsoleta la información, así
como la comunicación de las fuentes humanas con sus superiores presenta momentos de
alta vulnerabilidad para los operativos, sobre todo cuando están en actividades
encubiertas.

2 Inteligencia finalizada es el termino con el que se distingue de la información procesada, de la que no lo


está (Vela, 2003, p.20.)
3 Algunos de los términos propios de la inteligencia se utilizan aún en su idioma nativo, puesto que países

de habla inglesa como EEUU y el Reino Unido han aportado gran parte de la doctrina, estudios e
innovaciones en ésta materia.

20
Imint - (Imagery Intelligence) Es toda aquella inteligencia producida a través de medios
gráficos, como pueden ser fotografías, capturas de pantalla, imágenes satelita les,
imágenes infrarrojas y cualquier otro medio de representación gráfica, arroje informac ió n
viable de ser interpretada e integrada con el ciclo de inteligencia.

Sigint - (Signal Intercepted Intelligence) o inteligencia de señales. Es aquella que se


obtiene, a través de la intercepción4 de comunicaciones enemigas y consiste en medios
de voz, mensajes escritos, videos, clave morse, faxes, interceptados a través del aire,
cable, fibra óptica o cualquier otro medio de transmisión.

Los tipos de datos e información de los cuales aquí se hace mención, pueden
provenir de fuentes públicas o privadas y su clasificación siempre dependerá del caso en
particular, aunque su clasificación conforme la naturaleza de la fuente no es de gran
relevancia.

En el caso de las fuentes privadas o lo que sería en términos estrictos de inteligenc ia :


Clandestinas5 es importante ser bastante claro puesto que la simplificación y aplicació n
de la labor de inteligencia que aquí es propuesta, es llevada por particulares y el marco
legal que permite la aportación de éste tipo de datos a la investigación es bastante claro
en que sólo se calificará legal, cuando es aportada por los particulares que están
involucrados en ellas. Por ejemplo, la información procesable, obtenida de una
conversación de WhatsApp, constituye una fuente privada, de la cual se puede obtener
inteligencia de señales y de imágenes, sólo si quien la obtiene está involucrada en dichas
comunicaciones. O un perfil de Facebook de donde podamos inferir actividad criminal y
por lo tanto, sea útil para producir inteligencia de imágenes, constituiría una fuente
pública.

4 Seutiliza la palabra intercepción, para resguardar la idea y el sentido original de la inteligencia de


señales, pues es en esencia una actividad militar y el concepto se ha obtenido de manuales de
operación y fuentes que describen la labor de inteligencia militar. Sin embargo, de conformidad, con
el artículo 16 constitucional, los artículos relativos a la investigación en el Código Nacional de
Procedimientos Penales y las jurisprudencias referentes a los datos aportados por particulares a la
investigación, la obtención de datos de señales que involucren videos, voz, mensajes escritos, faxes,
etcétera; únicamente será llevada a cabo por las personas involucradas en las comunicaciones que
implican este tránsito de señales, situación que será debidamente fundamentada y explicada en el
capítulo III de este trabajo de investigación.
5 Manolo Vela (2003) se refiere como a fuentes clandestinas a todas aquellas que no son públicas, puesto

que, al ser un tercero, el oficial de inteligencia encomendado a obtener ésta información, debe hacerlo
al margen de la clandestinidad. No obstante, en éste trabajo es abundantemente claro, que quienes
obtienen éste tipo de informaciones que para lo respectivo se mencionarán como privadas; son los
sujetos involucrados directamente en las situaciones que generan ésta información.

21
1.2. La estrategia.

Lawrence Freedman en Estrategia, una Historia (2016), define la estrategia como:

“...la palabra «estrategia» sigue siendo la mejor para expresar el proceso


de ideas anticipatorias referidas a acciones dirigidas a conseguir
nuestros objetivos de acuerdo con nuestras posibilidades. La palabra
contiene toda la significación de dicho proceso y no parece haber
palabras alternativas para designarlo.”
(p.6)

La estrategia, en el marco de la inteligencia, es de gran importancia, puesto que muy ad-


hoc con la definición que aporta Freedman; ésta labor se articula con ideas anticipator ias
(Requerimientos de inteligencia) para conseguir objetivos (Apreciaciones de
inteligencia/reportes y toma de decisiones) tomando en cuenta las posibilidades actuales
(Fuentes y capacidad técnica u operativa).

Otra definición interesante que se hace de la estrategia, es aportada por Arthur F. Lykke
Jr. en Toward an Understanding of Military Strategy», Military Strategy: Theory and
Application. (1989)

“El concepto de estrategia entendido como el proceso «relativo a los


modos de emplear determinados medios para alcanzar determinados
fines» es relativamente reciente; en la actualidad está muy asentado en
los círculos militares, aunque no en un sentido que permita captar la
interacción dinámica entre los elementos descritos.”
(p.3-8)

Si bien definir la estrategia ha sido un campo bastante complicado desde los días de Sun

22
-Tzu, hasta los nuestros. Es posible identificar elementos clave, que estarán siempre
presentes en su definición:

Anticipación – La anticipación hace referencia directa a la capacidad de prever


sucesos futuros posibles o inminentes.

Medios disponibles – Una correcta evaluación de los medios disponibles con los
que se cuenta para hacer frente a aquello de posible o inminente acaecimiento, es un
elemento medular de cualquier definición que se haga de la estrategia.

Objetivos – Los objetivos, son aquél horizonte hipotético al cual se pretende llegar
a través de los resultados de la estrategia.

1.2.1. Una mirada histórica sobre la estrategia.

Franz de Vaal, en la década de los 70, formula una hipótesis sobre la estrategia
como una cualidad natural de los primates, por lo que lleva a cabo un estudio sobre la
colonia de chimpancés en el zoológico de Arnhem, Holanda, a través del cual estructura
rutilantes conclusiones, plasmadas en su libro: Chimpanzee politics (1982) en el que
argumenta de manera empírica: que los chimpancés, establecen sistemas políticos
complejos, en los que desarrollan alianzas estratégicas a través del tráfico del sexo,
alimentos y del uso instrumental de la violencia.

De Vaal estudia los cambios de la balanza de poder en la colonia de chimpancés y nota

23
que estos cambios, son consecuencia de elaboradas estrategias en donde las facciones
rivales, eran perfectamente conscientes, de los actores clave y de las posiciones político -
jerárquicas y sociales de sus adversarios, al nivel escandaloso, de que el territorio sobre
el cual los chimpancés detentaban el poder iba mutando y expandiéndose con base en un
meticuloso cálculo de los recursos en función de la población, y este territorio, era
vigilado por patrullas organizadas por cada una de las facciones de chimpancés, las
cuales, también hacían las veces de patrullas de reconocimiento en las fronteras de los
territorios enemigos; dando lugar incluso al espionaje y al asesinato de chimpancés rivales
importantes en la estructura social enemiga.

Con éstas impresionantes conclusiones y observaciones, Franz de Vaal, logra un


descubrimiento impresionante; La estrategia y la política son inherentes a los primates.

Mucho después de la época en la cual, podríamos considerar al hombre un análogo de los


chimpancés, puesto que el uso del lenguaje, la cultura y las tradiciones en las sociedades
humanas, lo han transformado y por consiguiente sus estrategias, en cuestiones
enormemente más complicadas; Se observa la Grecia antigua, una de las civilizacio nes
humanas más interesantes, y más estudiadas en la historia.

Otto F. Walter, en Los Dioses de Grecia (2003), estudia los factores sociológicos de la
religión de la Grecia antigua, explicando así la importancia que tiene comprender a los
dioses y su construcción, que él plantea como supra-antropomórfica6 . Ésta breve
explicación es importante, para contextualizar el mito de Atenea, que es de gran
relevancia cuando se estudia la estrategia.

“Según se decía, Metis, la diosa «Mente», era la madre de Atenea, pero


antes de que el niño naciese, el padre, Zeus, devoró a la madre. Tampoco
aquí el padre deja salir al niño del seno de la madre al mundo. También
lo devora, como hizo Cronos, pero junto con la madre. Lo hace para
prevenir el destino anunciado por Urano y Gea: que un hijo de este
matrimonio iba a destronarlo.”
(p.28)

Otra referencia interesante a la diosa Atenea, es aportada por Robert Greene en Las 33
estrategias para la guerra (2017), una interpretación que él toma de los relatos
Homéricos.

“En la mitología de la antigua Grecia, el inmortal más inteligente de


todos era la diosa Metis. Para impedir que se burlara de él y lo
destruyera, Zeus se casó con ella y luego se la tragó entera, con
intención de apropiarse de su sabiduría en el proceso. Pero Metis estaba
embarazada de la hija de Zeus, la diosa Atenea, quien nació así de la
cabeza de éste. Como correspondía a su linaje, fue bendecida con la
astucia de Metis y la mentalidad bélica de Zeus. Los griegos la

6 WalterF. Otto, 2003 (p.9.) El supra-antropomorfismo es una inducción sobre la teoría de Walter, pues el
autor expone que los griegos comprendían a los hombres como una sub especie de los dioses, esto es
una idea que surge de la proyección que se hace en ellos, sobre virtudes y poderes si bien,
naturalmente humanos; en pletórica y sobrehumana expresión.

24
consideraban la diosa de la guerra estratégica, siendo el ingenioso
Odiseo su mortal y acólito favorito.”
(p.18)

Una de las notables referencias populares que se conocen sobre la estrategia, es el caballo
de Troya (De las mayores hazañas de guerra de Ulises 7 .), táctica8 de guerra sumamente
innovadora cuya audacia le ha valido trascender miles de años en la historia y seguir
siendo fuente de fascinación para los estrategas; que llega a poner fin a la guerra de Troya.
La táctica, consistía en un enorme caballo de madera, ofrecido como una ofrenda a Atenea
en las puertas de la ciudad amurallada de Troya, dentro de éste, había 50 soldados griegos,
esperando cruzar las puertas para capturar la ciudad.

Los troyanos, miraban con suspicacia la ofrenda aparentemente ingenua de los griegos,
pues les parecía que Atenea les favorecía en ésta ocasión, mientras Sinón, les convencía
de que los griegos dejaron el caballo a las puertas de su ciudad, puesto que temían que, si
estaba al interior de sus puertas, siendo éste una ofrenda para Atenea, nunca más podrían
ser invadidos.

En el ajetreo, irrumpe Laoconte9 para alertar a los troyanos del truco de guerra de los
griegos. Dirigiendo en el acto, una lanza hacia el caballo, para terminar con la
intervención de Atenea, enviando un grupo de serpientes marinas para que le devoraran
junto con sus hijos, para que al final los troyanos aceptaran el obsequio, lo ingresaran a
la ciudad y con ello a los soldados que habrían de tomarla.

De este modo, se va trazando la tendencia histórica de los hombres hacia la estrategia y


el culto a la misma, siendo considerada como una actividad sumamente virtuosa que
incluso agradaba a los dioses y elevaba en ellos la estima sobre los mortales. Hasta
nuestros días, la estrategia, resulta en la solución ingeniosa, hábil y muchas veces pacífica,
de los conflictos humanos.

1.2.2. El pensamiento estratégico.

Es posible también, abordar el tema de la estrategia desde el estudio del


pensamiento estratégico, pues una no es posible sin lo otro. El pensamiento estratégico,
abordado por Freedman en Estrategia, Una Historia (2016), como Inteligencia práctica10
que consistiera, en una concienzuda evaluación de las consecuencias de las acciones, una
consciencia sobre la intrincada red de medios disponibles para lograr un objetivo y una
capacidad fuera de lo normal, para detectar las señales de peligro.

“Más que una habilidad ingeniosa y astuta, se trata de una capacidad

7 Rey de Ítaca, protagonista de La Odisea, poesía épica de Homero.


8 La táctica es uno de los objetivos específicos dentro de la estrategia, un paso más para lograr el resultado
final de una estrategia, las tácticas pueden suprimirse o modificarse sin alterar el curso general de la
estrategia.
9 Sacerdote troyano, representado con sus hijos, siendo devorados por serpientes en la obra escultórica

titulada: Laoconte y sus hijos actualmente exhibida en el Louvre, atribuida a Agesandro, Polidoro y
Atenodoro de Rodas.
10 Freedman Lawrence, Estrategia, Una Historia. 2016 (p.48)

25
anticipatoria y previsora, que sitúa los hechos en curso como parte de
un plan a largo plazo, captando al mismo tiempo todas las posibilidades
de las distintas situaciones.”
(p.49)

Homero, en La Odisea retrata a Ulises como la encarnación de la inteligencia práctica,


puesto que era bien conocido por su remarcable astucia y capacidad para salir bien librado
de las situaciones más adversas, por medio del uso de la inteligencia práctica. Un gran
ejemplo de esto es cuando es apresado por Polifemo, un cíclope gigante, en su regreso a
Ítaca. Situación en la que Ulises, logra convencerlo de que se llamaba nadie, para que así
cuando le atacara y el cíclope intentara pedir por ayuda, clamara - ¡Nadie me está
atacando!

Luego, Von Clausewitz, dedica un capítulo completo de su obra De la guerra (2017) para
describir lo que llamó acertadamente, el genio guerrero: a través del cual también es
posible describir la pulcritud y la astucia del pensamiento estratégico.

“Toda actividad especial, para ser realizada con cierta perfección, exige
cualidades especiales de inteligencia y de temperamento. Cuando estas
poseen un alto grado de discernimiento y se manifiestan por
realizaciones extraordinarias, se distingue la mente a la cual pertenecen
con la palabra genio..., Lo que debemos hacer es considerar todas las
tendencias combinadas de la mente y el alma hacia la actividad militar,
y considerar entonces a estas como la esencia del genio militar. Hemos
hablado de tendencias “combinadas”, porque el genio militar no consiste
solamente en una cualidad única para la guerra, por ejemplo, el valor,
mientras que faltan otras cualidades de la mente y el espíritu o toman
una dirección inútil para la guerra, sino que es una combinació n
armoniosa de fuerzas, en la cual puede predominar una u otra, pero
ninguna debe estar en oposición.”
(p.77)

Napoleón, a quien también estudia Clausewitz con bastante admiración, y que a todas
luces inspiró su descripción del genio guerrero, es un ícono del pensamiento estratégico
por sus logros en batalla al frente del ejército francés. Sin embargo, sus estudiosos
(contemporáneos y póstumos) coinciden en que el general, no partía de preconcepciones
estratégicas, o lo que los ajedrecistas llaman: jugadas de manual, sino que contaba con
una velocidad de pensamiento enorme y una habilidad notable para calcular los tiempos,
los medios y las decisiones:

“Cuando a Napoleón se le preguntaba qué principios de guerra seguía,


contestaba que ninguno. Su genio estribaba en su capacidad para
responder a las circunstancias, para sacar el mayor provecho del estado
de cosas: era el oportunista supremo.”
(Greene, 2006, p.44)

Podría decirse que la labor de inteligencia es un subproducto de la estrategia, pero se


cometería un error. Ya que también para producir inteligencia, se utilizan a veces algunas

26
estrategias particulares. Esto es notable en los planes de búsqueda y recolección, en el
procesamiento, e incluso en la definición de los requerimientos de inteligencia y el
minucioso análisis y pronóstico que se hace de las condiciones meteorológicas.

Es por esto que es posible afirmar, que estrategia y labor de inteligencia son dos conceptos
que van complementándose y sintetizándose en el devenir de sus procesos. Y aunque si
bien es recurrido el uso de alguna estrategia prefabricada, por responder la operación de
inteligencia a la utilización de manuales. Al conllevar su desarrollo, peligros
considerables y siempre alguna vulnerabilidad operativa, el pensamiento estratégico, será
una cualidad vital en el personal operativo, puesto que, del cálculo de una decisión, podría
depender la integridad de toda la operación.

1.3. Historia y antecedentes de la labor de inteligencia.

El conocimiento sobre las intenciones y los planes del enemigo ha sido una parte
importantísima de la estrategia de guerra y de la política, desde que las civilizacio nes
humanas comenzaron a enfrentarse por el territorio, los recursos y el poder.

Si bien, la labor de inteligencia nace en el seno del arte de la guerra, que es el ámbito
militar. En el siglo XX, con la creciente complejidad de la actividad política y de
gobernabilidad; esta labor comienza a extender su alcance al ámbito civil en tareas de
seguridad nacional y políticas públicas. Cobrando tanta relevancia, que la mayoría de los
países, paralelamente a las agencias de inteligencia militar, cuentan con agencias de
inteligencia para el ámbito civil, como es el caso del Centro Nacional de Intelige nc ia
(CNI) en México, o la Agencia Central de Inteligencia (CIA) en los EEUU.

27
1.3.1. La inteligencia antes de las telecomunicaciones.

En materia de inteligencia, la era previa a las telecomunicaciones, estaba plagada


de precariedades que hoy en día pueden parecer incluso un poco satíricas y, por cierto,
terriblemente lejanas. Sin embargo, en aquellos días aprender a trabajar con los limitados
indicios que tenían a la mano, para ejecutar un proceso de decisión; era de vital
importancia y aquellos oficiales que fueran hábiles para observarlos, como los generales
que lo eran para interpretarlos (transformarlos en inteligencia), eran quienes sumaban los
mayores triunfos en batalla.

Los índices, como les llama Keegan en Inteligencia militar, Conocer al enemigo, de
Napoleón a Al Qaeda (2003); eran todas aquellas señales, si bien un tanto obvias, a veces
despreciadas por el observador común.

Estos índices, son señales como columnas de humo en el horizonte, para indicar la
aproximación de un enemigo lejano, hogueras que aún estuvieran tibias podían indicar un
campamento recientemente abandonado, e incluso los lejanos reflejos del sol en las
bayonetas del enemigo eran datos que el hábil general podía traducir en inteligencia en
los tiempos en que las telecomunicaciones no estaban ni cerca de aparecer.

“La información en tiempo real, excepto en el caso de distancias muy


cortas, era intrínsecamente difícil de obtener en el mundo medieva l.
Simplemente no había posibilidad de enviarla con suficiente rapidez
como para adelantarse al movimiento de las fuerzas enemigas; situació n

28
que no cambiaría en los siglos siguientes. En ocasiones resultaba
imposible comunicar una información decisiva incluso dentro de los
confines relativamente cerrados de un campo de batalla.”
(Keegan, 2003, p.15)

Es interesante observar que aquellas condiciones a las que Keegan se refiere con el mundo
medieval son las únicas condiciones que existen y perduran en el mundo hasta la llegada
de las telecomunicaciones e incluso en una extraña paradoja temporal, las mismas
situaciones son enfrentadas por las patrullas de reconocimiento y vigilancia cuando son
privadas de sus equipos electrónicos por causa diversa.

En los tiempos de Filipo, padre de Alejandro Magno (S. III-IV a.E.C.) ya se tenía bien
clara la importancia de la inteligencia estratégica11 puesto que gran parte de su éxito
militar se debía al íntimo conocimiento que lograban sobre las rutas enemigas (vías de
aproximación en la inteligencia moderna), los graneros, riachuelos, reservas de agua y de
alimentos, campamentos militares etcétera... Lo cual les permitía guerrear a un nivel
bastante superior que las batallas campales.

Esto les permitía desarrollar complicadas estrategias para ir desarticulando a sus


enemigos, a través de la destrucción y/o captura de sus puntos estratégicos clave
(reservas/destacamentos y campamentos militares importantes/vías de aproximación)

“Alejandro Magno, quien de niño ya presidía la corte de Macedonia


mientras su padre Filipo estaba en campaña, sería recordado por los
visitantes de las tierras que conquistaría en el futuro por sus constantes
preguntas sobre la población de sus territorios; la productividad del
suelo; el curso de los ríos y los caminos; la ubicación de sus pueblos,
bahías y plazas fuertes; así como sobre quiénes eran sus principa les
figuras. El joven Alejandro estaba recopilando lo que hoy se conoce
como inteligencia económica, regional o estratégica, y el conocimie nto
adquirido le fue muy útil al emprender la invasión del Imperio persa, de
enorme extensión y de características muy dispares.”
(Keegan, 2003, p.10)

Algunos años después, en tiempos de Julio César (S. I a.E.C.) la labor de


inteligencia iba cobrando aún mayor importancia y presencia , puesto que los continuos
desequilibrios de poder12 que caracterizaban al gobierno romano, hicieron patente la
necesidad de estar al tanto de las intenciones subversivas de los enemigos internos de
Roma, ésta particular situación lleva a la institución de oficiales militares de intelige nc ia
e incluso de oficiales encubiertos, detallado en la obra de Keegan:

“Julio César no inventó el sistema de inteligencia romano. Este fue el


resultado de cientos de años de experiencia militar, como lo evidencia

11 Aunque por la manera éticamente precaria en que la practicaban y la ausencia de instituciona lización y
homologación de procedimientos, podríamos aún llamarle espionaje.
12 Tom Clancy, aclamado novelista de guerra, dedica una obra al equilibrio de poder, en la que se entiende

como el estado que guardan las capacidades de los sujetos o potencias enfrentadas, respecto a sus
recursos, sus alianzas estratégicas y la disposición para entablar un combate.

29
el hecho de que cuando tuvo lugar la guerra de las Galias (siglo I a. de
C.) existían ya términos bien establecidos para los distintos tipos de
unidades de reconocimiento: procursatores, para explorar la zona
inmediatamente por delante del ejército; exploratores, patrullas de más
largo alcance; y speculatores, quienes realizaban sus misiones de
espionaje adentrándose en lo profundo del territorio enemigo. El
ejército romano empleaba también informantes locales o índices,
prisioneros de guerra, desertores y civiles secuestrados.”
(Keegan, 2003, p.11)

Diecisiete siglos después, en ésta narrativa. Se sitúa el estudio en la era


napoleónica y pre-napoleónica, siendo ésta comprendida por el periodo a partir del cual
el general Napoleón Bonaparte, lidera las campañas europeas y posteriormente asume el
imperio francés (1792-1815); épocas de interesante relevancia para la inteligencia, puesto
que una de las grandes obras de la teoría bélica, De la guerra, escrita por Carl Von
Clausewitz, trata como una parte importante de la misma, el uso de lo que en aquél
entonces era conocido como Datos o información. De éste tema dice:

“Por último, la gran incertidumbre de todos los datos en la guerra es una


dificultad característica, porque, hasta cierto punto, la acción debe ser
dirigida prácticamente a oscuras, lo que, además, como la niebla y la
luz de la luna, da frecuentemente a las cosas medida exagerada y
apariencia grotesca.”
(Von Clausewitz, 2017, p.155)

Keegan, concuerda en la apreciación, ya de antaño, que hace Clausewitz sobre la


imprecisión de las informaciones que tenían a la mano las planas mayores militares, para
producir inteligencia y tomar decisiones estratégicas. Pues que al no tener más opción
que confiar en fuentes humanas que para mayor desgracia estaban compuestas de cadenas
enormes de espías que se iban comunicando uno a uno la información13 , debían especular
sobre todos los vacíos informativos a los que se enfrentaban.

En éstos tiempos, la labor de inteligencia fue más especulativa que nunca, con el agregado
de dificultad, de que, en esta época, la batalla naval era una parte importantísima de la
guerra, y sus intrínsecas características, como la extensión del campo de batalla, los
medios que se tenían al alcance para librarla y los sistemas de comunicación a bordo, la
hacían de una dificultad impresionante, aún con la ventaja que provee la labor de
inteligencia.

El sistema de recopilación de información del cual se hicieron los ingleses y los franceses
en éstas batallas navales, para predecir e interceptar los movimientos enemigos, fue la
captura y la interrogación de cualquier barco mercante con el que se encontraban en
altamar:

13 Delos mayores obstáculos en éste tipo de sistemas de información que son de persona a persona, es la
imprecisión y la deformación del mensaje original, en cada paso de transmisión, la información corre
el riesgo de sufrir serias tergiversaciones, se deban al canal, a apreciaciones incorrectas, a prejuicios
personales del eslabón de la comunicación, o incluso a la afectación por una operación de
contrainteligencia y desinformación activa.

30
“La partida de Nelson no pasó inadvertida, y el Alexander fue incluso
alcanzado por una descarga disparada desde una batería costera
española. No obstante, el 20 de mayo Nelson logró llegar a ciento
veintiséis kilómetros al sur de Tolón «sin ser descubierto por el
enemigo, aunque lo suficientemente cerca de sus puertos […] y en la
posición exacta para interceptar sus buques» [22], como escribiera el
capitán Berry a su padre. Por otra parte, un barco capturado por la
Terpsichore proporcionó el dato de que Bonaparte había llegado a Tolón
y que once buques de guerra estaban listos para zarpar; y aunque no se
sabía cuándo ni hacia dónde, esta información le confirmó a Nelson y a
sus capitanes que se encontraban en el lugar y momento correctos.”
(Keegan, 2003, p.35)

“Cuatro días después estuvo listo para hacerse a la mar. Al día siguiente,
el 24 de mayo, se topó con un navío proveniente de Marsella, el cual les
informó que la flota de Napoleón (no alcanzada por la tormenta) había
partido de Tolón el 19 de mayo, pero sin dar ningún indicio de cuál era
su destino.”
(Idem)

“Es muy posible que Londres estuviera mejor informado que Nelson.
Tanto el Ministerio de Asuntos Exteriores como el Almirantazgo y el
Ministerio de la Guerra recopilaban informes de inteligenc ia
provenientes de espías profesionales; de funcionarios consulares; de
viajeros que querían ayudar o que simplemente no podían mantener la
boca cerrada; y de periódicos extranjeros; entre otras fuentes. Ya desde
fecha tan temprana como el 24 de abril, lord Spencer, ministro de
Asuntos Exteriores, tenía anotados a «Portugal – Nápoles – Egipto»
como destino de los «barcos de Tolón». Dos días después escribe que el
agente con número 61.78.71 «considera que el objetivo es Egipto, por
increíble que parezca».”
(Ibidem, p.42)

Es interesante, notar cómo Horatio Nelson14 y paralelamente, Bonaparte, desarrollaba n


sus sistemas de inteligencia, pues a Bonaparte, le correspondía elaborar un plan
estratégico, a través de la especulación sobre las posiciones y territorios clave de su rival
británico, para lo cual, necesitaba estudiar las condiciones geográficas y de recursos. Y,
por otro lado, a Nelson, le correspondía obtener la información sobre el avance de
Bonaparte, para a través del descarte, y la recopilación de información con los marinos
mercantes; intentar predecir los siguientes movimientos en la campaña napoleónica por
el poder.

14 Vicealmirante de la marina real británica, que combatió contra el general Bonaparte.

31
1.3.2. La era de las telecomunicaciones.

La comunicación humana, es también un tema de gran importancia en la


inteligencia, sobretodo en el momento revolucionario en que nos es posible la
telecomunicación, puesto que éste momento provocó un cambio total de paradigma no
sólo en el marco de la inteligencia, sino en la historia y el devenir de la vida humana.

Joan Majó, en su participación de la obra Las comunicaciones: de sus orígenes a internet,


comparte una contextualización excelente para el estudio de la comunicación:

“Se trata de hablar de comunicación entre humanos y de hacerlo desde


una perspectiva tecnológica. Nuestros antepasados, en una etapa de la
evolución en la que la tecnología todavía tenía un papel muy reducido
utilizaban dos lenguajes para comunicarse: el lenguaje oral (ruidos con
significado) y el lenguaje corporal (gestos con significado). En una
etapa posterior incorporaron el lenguaje escrito (dibujos con
significado).”
(De Moragas Et al, 2012, p.66)

Miles de años transcurrieron sin cambios tan drásticos como aquellos que sufrió el
proyecto humano, a partir del momento en que ese lenguaje de gruñidos, se transformó
en ruido con significado (código) y adoptamos el lenguaje para comunicarnos.

32
A través del lenguaje, creamos sociedades más complicadas, culturas, mitos, sistemas de
creencias, patrias, etcétera...

Un par de miles de años después de lo que hoy conocemos como el primer lenguaje
codificado, el de la cultura sumeria (3200 a.E.C.) viene un momento clave, que ha dado
forma al mundo en la forma en la que es hoy conocido.

“...los últimos años del siglo XIX y la primera mitad del siglo XX,
representaron una revolución. La posibilidad de transmitir los sonidos
a distancia soportados sobre ondas eléctricas ya fuera por cable
(telefonía) o por el espacio hertziano (radio), la posibilidad de
almacenarlos en forma de microsurcos o en soportes magnéticos (discos
y cintas) y la de almacenar químicamente las imágenes (fotografía)
fueron dando lugar a nuevos avances que convergieron y culminaro n
en los años cincuenta del siglo pasado con la televisión. Era una
situación de una gran riqueza, pero también de una gran diversidad ya
que los diferentes tipos de contenidos de información estaban
soportados por tecnologías diversas: físicas (imprenta), eléctricas
(telefonía y radio), químicas (fotografía) y electrónicas (televisión). ”
(De Moragas Et al, 2012, p.69)

Éste momento de salto cuántico tecnológico en la historia humana, transformó la cultura,


las sociedades, la guerra y tuvo un efecto por demás interesante y transformador en el
área de la inteligencia, puesto que ahora la inteligencia podía ser comunicada en tiempo
real, la cartografía de guerra, podía llevarse a cabo con las técnicas de la fotografía aérea,
las conversaciones podían ser grabadas y los teléfonos interceptados.

33
1.3.3. La inteligencia en la guerra fría.

Son algo bruscos los saltos temporales en los que los desarrollos de estos
antecedentes históricos se presentan al lector. Sin embargo, es el resultado de una
profunda investigación y análisis para resaltar los momentos más álgidos y con más carga
explicativa para el propósito de éste trabajo. Una exhaustividad pronunciada en el
desarrollo de éstas marcas en la línea del tiempo, excedería por completo el objeto de ésta
investigación.

No es que a adrede se esté relegando al olvido la importancia de la inteligencia en los


cambios de poder en el territorio europeo antes de la modernidad, o que se demerite su
importancia en la primera y la segunda guerra mundial, incluso en el notabilísimo caso
de Pearl Harbor, que es uno de los puntos históricos de quiebre íntimamente relacionados
con labor de inteligencia. Pero la información que tendría que ser presentada al respecto
sería de proporciones casi bíblicas, ya que representa explicar el proceso y la interrelac ió n
de aquellos ejes que reequilibraban las balanzas del poder.

Éste trabajo, pretende más bien dar cuenta de los resultados de esos equilibrios y presentar
sus efectos y consolidaciones pues han de cristalizar también en evidencia de ello; todo
el proceso que los generó.

Lo anterior, puede ser reivindicado con una breve descripción breve del statu quo que se
hereda de la segunda gran guerra:

14 de agosto de 1945, culmina la segunda guerra mundial tras los bombardeos

34
sobre las ciudades japonesas Hiroshima y Nagasaki.

Tras la disolución de los aliados (Imperio Británico, EEUU, y la URSS),


comienzan las fricciones entre las potencias, puesto que al perder la importante cohesión
que emana de combatir a un enemigo común, entran en conflicto sobre la repartición de
los territorios ocupados. Cuestión por la que surge la división de Alemania, con la parte
oriental, entregada a la URSS (Comunista) y la occidental a EEUU, Francia y Gran
Bretaña (Capitalistas).

La infiltración de agentes soviéticos de inteligencia en los laboratorios nucleares


de Los Álamos y en el proyecto Manhattan, proveen al régimen socialista con detalles
clave sobre la construcción de armas nucleares. Información conocida posteriormente por
EEUU, creando aún mayor tensión política entre las potencias nucleares (punctum saliens
de la guerra fría).

La Agencia Central de Inteligencia fue creada en 1947 con la firma del Acta de
Seguridad Nacional, por el Presidente Harry S. Truman. 15 . El motivo de la creación, es
principalmente la reorganización de las tareas de inteligencia y la creación de la
comunidad de inteligencia16 para así alinear intereses transfronterizos y monitorear las
amenazas externas, así como comenzar a tejer una red de poder que le ganaría
posteriormente la hegemonía global.

Los servicios de inteligencia ahora cuentan con técnicas en constante innovac ió n


y experimentación, las redes de espionaje se han complicado tanto, que incluso se
encuentran agentes en las embajadas enemigas, se populariza la implantación de
dispositivos de escucha y transmisión para la vigilancia remota e inteligencia de señales
y también se innova en las formas de comunicar la información como los buzones
muertos17 y la utilización de recursos tan estrafalarios como animales dotados con
localizadores y micrófonos o que habrían de servir para transportar y entregar los
mensajes entre el personal de inteligencia.

Los intereses políticos y económicos se resignifican en una lucha por el dominio


tecnológico, la energía y las armas nucleares, así como la lucha ideológica/produc tiva
entre capitalismo y comunismo. (Posteriormente, Doctrina Kennedy)

La guerra fría marca un parteaguas en la labor de inteligencia, puesto que si bien, es


notable un desarrollo y profesionalización de la labor de inteligencia (y el espionaje) con
el nacimiento de las telecomunicaciones, a partir del cese de la segunda gran guerra, se
reestructuran los servicios de las principales potencias en ésta estratégica materia (CIA,
EEUU. KGB, Rusia y el MI6, de Gran Bretaña) como respuesta a necesidades del mundo
en aparente paz.

15 Tomado de la página oficial de la agencia, cia.gov/es


16 La comunidad de inteligencia es una federación de agencias de inteligencia, in stituida para la
cooperación internacional e interinstitucional en la materia.
17 Técnica en la cual la información o mensaje recolectados por el operativo encargado de ésta tarea, se

deja en un punto acordado previamente, pero se evita el contacto entre age ntes. Suelen estar en
despoblados o lugares abandonados.

35
Keegan (2003), describe el cambio de paradigma sobre la inteligencia en tiempos de paz
como: “En realidad, a la pregunta de qué hacen los espías se puede responder sin temor a
equivocarse que espían a los espías.” (p.312).

La labor de inteligencia en la guerra fría, fue la única razón por la que el mundo no
conoció la guerra nuclear, pues se obtenía información constante gracias a los agentes y
analistas infiltrados que servían de vigilancia en la operación de la industria armamentista
enemiga y con ésta información se tomaba ponían en marcha estrategias para desactivar
las amenazas que ésta industria presentaba (eliminación de personajes clave, captura o
destrucción de laboratorios e incluso la creación de guerrillas y de conflictos armados
para lograr el control de puntos estratégicos como cuba con la crisis de los misiles).

“...la Guerra Fría, por fortuna, no tuvo un desenlace, ciertamente no lo tuvo en términos
militares, y los servicios de inteligencia de ambos bandos se ocuparon de que así fuese.”
(Keegan, 2003, p.7)

1.4. La labor de inteligencia en nuestros días y su impacto en la seguridad y la


prevención del delito en México.

Los cambios sociales y tecnológicos, han transformado el rostro de la guerra. El lenguaje,


las comunicaciones y las creencias de los individuos transforman los intereses de quienes
buscan ejercer el poder sobre ellos y las maneras en las que pretenden hacerlo.

Al día de hoy, en tiempos de relativa paz, la labor de inteligencia se ha dirigido en gran


parte a la prevención de la disidencia, sublevaciones y enemigos internos. Es importante
estudiar la historia bélica para comprender la trascendencia de la labor de inteligencia en
tiempos de paz, puesto que un monitoreo constante de la información, permite estar al
tanto en tiempo real, sobre la gestación de las amenazas y permite tomar acción en
momentos clave a través de la desactivación de riesgos. Disuadiendo y logrando prevenir :
actos de terrorismo, conflictos armados y delitos graves de elevada trascendencia,
procurando con éstas acciones, estabilidad del estado de derecho, gobernabilidad y
seguridad nacional.

Se ha observado, que la labor de inteligencia en México, comienza a palparse en los


planes de desarrollo, dentro de los ejes que articulan la seguridad nacional. Es interesante
observar el ejercicio político que hacen los gobiernos, en su definición de seguridad
nacional. Puesto que, en ello hacen una demarcación clara de aquellas conductas y sujetos
a quienes habrán de declarar enemigos del estado.

“...el sexenio de Felipe Calderón Hinojosa es de vital importancia para


entender el contexto actual, por considerarlo como el origen o estallido
de la violencia organizada en el México contemporáneo; en su plan de
desarrollo la prioridad que se observa, es la recuperación de la paz,
recupera la seguridad pública y la legalidad. ”
(Urrutia, 2017, p.305)

Uno de los ejes principales en el plan de desarrollo de Felipe Calderón, fue la

36
coordinación en el ámbito de la información institucional y las tareas de inteligencia, por
lo que se instituye el acceso y la cooperación interinstitucional e intergubername nta l
(operante en los tres órdenes de gobierno) con la Plataforma México18 que consistía en
una base de datos para producir inteligencia, integrada por: Perfiles criminales, Modos de
operación, Armas utilizadas, Vehículos utilizados, Ubicaciones de sujetos de interés,
Datos organizacionales, y todos los datos de los cuáles pudieran allegarse para procesarlos
y responder sobre cada sujeto de interés las preguntas: ¿Dónde está? ¿Qué hace? ¿Con
qué lo hace? Y ¿Con quién lo hace?

La Plataforma México, ha sobrevivido dos cambios de régimen (Enrique Peña Nieto


2012-2018 y Andrés Manuel López Obrador 2018-presente), sin embargo, no ha
prosperado como se esperaba en el sexenio de su creación, e incluso ha sufrido serios
recortes presupuestarios:

“En el PNPS no hay ni siquiera una mención a Plataforma México,


mientras que si se hace una revisión del PPEF 2019 se puede apreciar
una disminución nominal de al menos $ 41,114,695.00 M.N., es decir,
de 10.46% de 2018 a 2019. Esto se debe a que se le asignaron
$ 393,228,434 M.N. durante el último año de la administración de Peña
Nieto, mientras que se tiene previstos $ 352,113,739 para 2019”19

Manuel Ignacio Balcázar Villareal, propone un sistema de desagregación de la comunidad


de inteligencia mexicana, en la que propone que se haga la diferenciación de propósitos
y por lo tanto de operatividad y objetivos de la labor de inteligencia en función del campo
en el que se pretende utilizar: Seguridad Nacional, Seguridad Interior, Seguridad
ciudadana, etcétera...

“Se debe considerar también que el país se encuentra aún en una fase
de desarrollo de sus propias capacidades en la materia, librando un
debate por la definición de los conceptos de seguridad (pública,
ciudadana, interior y nacional), que en la sociedad política no
parecieran estar del todo claros...”

Lo cual a la luz de ésta investigación y de la historia; resulta equivocado, puesto que


como se ha observado en la definición de Seguridad Nacional contenida en los planes de
desarrollo desde el sexenio de Miguel de la Madrid:

“...nuevo diseño teórico y conceptual de la seguridad nacional y las


labores de inteligencia en México. La primera vez que el término fue
referenciado a nivel gubernamental es en el plan de desarrollo del
presidente Miguel de la Madrid, y de ahí empieza un listado de ejes
principios, objetivos y metas, que han evidenciado las prioridades de

18 Información obtenida de un documento interno de la SSP, fuente en la web:


scm.oas.org/pdfs/2008/RM00021T.pdf
19 Tomado de: eluniversal.com.mx/observatorio-nacional-ciudadano/plataforma-mexico-simplemente-un-

mito. Las siglas PNPS, representan (Proyecto Nacional de Presupuesto para la Seguridad), aunque lo
correcto es (Presupuesto Público Federal para la Función Seguridad Pública).
Las siglas PPEF, representan (Proyecto de Presupuesto de Egresos de la Federación).

37
los últimos 25 años de gobiernos.”
(Urrutia, 2017, p.306)

Responde a los objetivos integrales sobre seguridad y gobernabilidad y el hecho de aislar


productos de inteligencia por rubros, resulta en un entorpecimiento del uso de la
información, puesto que así la posibilidad de cooperación interinstitucional y el contraste
de información queda bastante limitado, abriendo las posibilidades a la escalada de los
antagonismos a la seguridad nacional, en contrasentido a lo que se buscaba con la
Plataforma México y con la reestructura del CISEN hoy CNI.

“...las fallas de seguridad nacional no pueden reducirse a la lenta o fallida detección


militar o policiaca de focos de guerrilla. Hay una violencia previa, una violencia política
y económica que debilita, empobrece y confronta a la sociedad”
(Montemayor, 2007, p.89)

La unificación de productos y fuentes de inteligencia, aumenta las posibilidades de


análisis e hipótesis, puesto que estos productos se logran la mayor parte de las veces con
trozos de información fragmentados. Siendo así, es posible que una agencia cuente con
la parte A, de una información cuyo fruto al ser procesada e integrada al producto de
inteligencia sería AB. Después, es posible que otra agencia cuente con la parte B. Y la
conjunción éstas partes que resultarían en un producto de inteligencia AB, sólo es posible
con la cooperación inter-agencias.

Figura 1. Del dato al conocimiento en la labor de inteligencia.

Tomada, del libro: La labor de inteligencia para principiantes de Manolo Vela,


(FLACSO, 2003), representación gráfica de la integración de los datos en la
producción de inteligencia.

1.4.1. El Centro Nacional de Inteligencia.

El CNI (Centro Nacional de Inteligencia), antes CISEN, cambio producido por


decreto publicado en el Diario Oficial de la Federación (DOF) del 30 de noviembre de

38
2019 a través del cual se reforma y modifica el artículo 30 Bis, es hoy la agencia de
inteligencia más importante del país.

Es importante hacer mención del transitorio de esta reforma, pues en la Ley de Seguridad
Nacional, se contemplan las atribuciones del Centro de Investigación y Seguridad
Nacional (CISEN), mismas que a la vez de las designaciones presupuestales y la mayor
parte del personal, son trasladadas íntegras la institución que le sucede, el CNI.

El artículo 30 Bis, de la Ley Orgánica de la Administración Pública Federal, enlista los


asuntos de despacho de la SSPC (Secretaría de Seguridad y Protección Ciudadana) dentro
de los cuales se incluye la organización, dirección y supervisión del CNI, en su fracción
XVII, después de que el anterior CISEN estuviera adscrito a la SEGOB en el sexenio
encabezado por Enrique Peña Nieto; menciona:

“Organizar, dirigir y supervisar bajo su adscripción al Centro Nacional


de Inteligencia, el cual fungirá como un sistema de investigación e
información, que contribuya a preservar la integridad, estabilidad y
permanencia del Estado mexicano, así como contribuir, en lo que
corresponda al Ejecutivo de la Unión, a dar sustento a la unidad
nacional, a preservar la cohesión social y a fortalecer las institucio nes
de gobierno;”20

Las atribuciones que en el artículo 19 de la Ley de Seguridad Nacional le son otorgadas


al CNI, son:

“Operar tareas de inteligencia como parte del sistema de seguridad


nacional que contribuyan a preservar la integridad, estabilidad y
permanencia del Estado Mexicano, a dar sustento a la gobernabilidad y a
fortalecer el Estado de Derecho; Procesar la información que generen sus
operaciones, determinar su tendencia, valor, significado e interpretac ió n
específica y formular las conclusiones que se deriven de las evaluacio nes
correspondientes, con el propósito de salvaguardar la seguridad del país;
Preparar estudios de carácter político, económico, social y demás que se
relacionen con sus atribuciones, así como aquellos que sean necesarios
para alertar sobre los riesgos y amenazas a la Seguridad Nacional;
Proponer medidas de prevención, disuasión, contención y desactivació n
de riesgos y amenazas
que pretendan vulnerar el territorio, la soberanía, las institucio nes
nacionales, la gobernabilidad democrática o el Estado de Derecho;
Establecer cooperación interinstitucional con las diversas dependencias
de la Administración Pública Federal, autoridades federales, de las
entidades federativas y municipales o delegacionales, en estricto apego
a sus respectivos ámbitos de competencia con la finalidad de coadyuvar
en la preservación de la integridad, estabilidad y permanencia del
Estado Mexicano; Proponer al Consejo el establecimiento de sistemas
de cooperación internacional, con el objeto de identificar posibles

20 Fracción XVII del artículo 30 bis. Ley de la Administración Pública Federal vigente al 2020.

39
riesgos y amenazas a la soberanía y seguridad nacionales; Adquirir,
administrar y desarrollar tecnología especializada para la investigación y
difusión confiable de las comunicaciones del Gobierno Federal en
materia de Seguridad Nacional, así como para la protección de esas
comunicaciones y de la información que posea;”21

He resaltado el texto que corresponde a las fracciones VI y VII, pues son las que respectan
a la cooperación tanto interinstitucional, como internacional. Y como se ha observado a
través de la historia y la doctrina; la formación de comunidades de inteligencia es siempre
un acierto, y es precisamente, aunque limitado al nivel nacional, lo que pretendía el
ambicioso proyecto de la Plataforma México.

“...al mito de la «inteligencia» como medio misterioso de ganar la guerra, más económico
que las batallas y más mortífero, que capturó la imaginación popular en los primeros años
de paz.”
(Keegan, 2003, p.319)

1.4.2. La Unidad de Inteligencia Financiera.

La Unidad de Inteligencia Financiera (UIF) se crea mediante decreto publicado en


el DOF, el 7 de mayo de 2004 con el propósito de coadyuvar en la prevención a los delitos
de Operaciones con Recursos de Procedencia Ilícita, comúnmente conocidos como
Lavado de Dinero y de Financiamiento al Terrorismo (LD/FT).22

Según el artículo 15 del Reglamento Interior de la Secretaría de Hacienda y Crédito


Público, es la instancia central nacional para:

Recibir reportes de operaciones financieras y avisos de quienes realizan actividades


vulnerables; Analizar las operaciones financieras y económicas y otra informac ió n
relacionada y/o Diseminar reportes de inteligencia y otros documentos útiles para
detectar operaciones probablemente vinculadas con el LD/FT y en su caso, presentar las
denuncias correspondientes ante la autoridad competente.

Es importante hacer mención de la UIF, puesto que con relación a uno de los objetivos
políticos del sexenio 2018-2024: Combatir la corrupción, se ha dado un gran impulso a
la misma, con excelentes resultados, algunos que serán mencionados posteriormente.

21 Tomado del artículo 19, de la Ley de Seguridad Nacional vigente al 2020.


22 Tomado de documento en línea de la Secretaría de Hacienda y Crédito Público, fuente:
https://www.gob.mx/cms/uploads/attachment/file/425024/PRESENTA CION_ UIF_ GOBM X.pdf

40
1.4.3. Tecnologías utilizadas en la inteligencia actual.

La labor de inteligencia actual ha llegado a un enorme grado de sofisticación con


el avance constante de la tecnología y las ciencias, los medios a través de los cuales los
criminales logran sus objetivos se han vuelto mucho más complejos y, por lo tanto, las
agencias de inteligencia y sus sistemas, se han encontrado en la imperante necesidad de
reinventarse, procurando siempre llevar la delantera en aquella carrera por la innovac ió n.

En ésta sección, se describirán algunas de las tecnologías más destacadas en el sector de


inteligencia, cuya presentación para el estudio resulta de marcada importancia, puesto
que, en el desarrollo del presente trabajo, se hará mención de más de una y es importante
que el lector tenga a mano el marco teórico de las mismas.

Sistemas de información. - Los sistemas de información, hacen referencia a la


arquitectura23 y encripción de datos. En ésta sociedad hiperconectada e hipercomunicad a,
es de vital importancia contar con sistemas fiables para el almacenamiento, difusión, y
encripción de las informaciones y los reportes de inteligencia, puesto que por la
sensibilidad de los datos que en ellos son concentrados, están siempre vulnerables ante
ciberataques y el robo como parte de operaciones de contrainteligencia, sea por la
iniciativa criminal o por agencias de contrainteligencia extranjeras.

Datos biométricos. - Los datos biométricos han cobrado cada vez mayor
relevancia en materia de inteligencia, desde que nos es posible estudiar muestras de ADN

23 La arquitectura de los sistemas de información consiste en los algoritmos y las estruct uras con las que se
logra que el sistema funcione.

41
por comparación o se crearon los sistemas de reconocimiento facial, es cada vez más
importante la recolección, clasificación y el almacenamiento en bases de datos de datos
biométricos de los sujetos de interés.

“Sistema Automatizado de Identificación Dactilar


El sistema AFIS (Automated Fingerprint Identification System) o su
nombramiento en español Sistema Automatizado de Identificac ió n
Dactilar. Es un sistema que permite verificar la concordancia de una
huella dactilar o una huella latente contra los registros almacenados en
las propias bases de datos del sistema de referencia. En la actualidad el
Sistema AFIS se encuentra conformado por registros dactilares
obtenidos de personal que integra los cuerpos de seguridad de toda la
República; internos de los centros de readaptación social; huella s
recopiladas en lugares donde fue competido un hecho delictuoso y por
personal civil. La integración de los registros dactilares del personal de
las instituciones de seguridad pública, procuración de justicia y
readaptación social tiene su fundamento legal en la Ley General del
Sistema Nacional de Seguridad Pública.”24

“ADN
Los avances de la ciencia y la tecnología han permitido día a día contar
con herramientas que logran dar certeza en todos y cada uno de los
ámbitos en que estas son aplicadas. La Comisión Nacional de Seguridad
Pública consciente de su preponderante posición dentro de las política s
de operación, así como la seguridad del Estado mexicano y por ende de
los ciudadanos mexicanos, implementa por tanto los esquemas
necesarios para encontrarse a la par de estos avances.
Por tal motivo uno de estos esquemas aplicados a la operación de
Plataforma México es la identificación, primeramente, del personal
encargado de cumplir y hacer cumplir la ley, así como de aquéllos que
por alguna situación en particular se encuentran compurgando
sentencias dentro de los centros de readaptación y reinserción social.
Para efecto de este proceso, uno de los métodos de mayor certeza con
que contamos en la actualidad es la extracción del perfil genético, el
cual se obtiene del estudio y procesamiento del Ácido
Desoxirribonucleico, mejor conocido como ADN.”25

Bases de datos. - Las bases de datos son de gran utilidad para los servicios de
inteligencia, puesto que a través de ellas es posible el contraste, resguardo y preservación
de información útil para el análisis, la agregación y la integración de los reportes de
inteligencia, así como la interconexión entre sistemas para articular la cooperación
interinstitucional. Tal es el caso del Sistema Único de Información Criminal en México

24 Tomado de una página oficial informativa sobre la plataforma México, fuente:


https://slp.gob.mx/SECESP/Paginas/PLATAFORMA%20M%C3%89XICO/PLATAFORMA -
M%C3%89XICO.aspx
25 Tomado de una página oficial informativa sobre la plataforma México, fuente:

https://slp.gob.mx/SECESP/Paginas/PLATAFORMA%20M%C3%89XICO/PLATAFORMA -
M%C3%89XICO.aspx

42
(SUIC)

“En este mismo sentido, encontramos el Sistema Único de Informac ió n


Criminal (SUIC) de México. El SUIC concentra y correlaciona diversas
bases de datos que tiene el Estado en sus distintos órdenes de gobierno
con el objetivo de coordinar las investigaciones crimina les,
especialmente en la lucha contra el narcotráfico. Los sistemas de
recolección son múltiples y variados, operan diversas plataformas. ”
(Díaz, 2014, p.148)

En éste sentido, también se cuenta con un Registro de Licencias de Conducir, alojado en


la Plataforma México, en el que se cuenta con la base de datos de todos los ciudadanos
que han tramitado éste documento, un Registro Nacional de Armamento y Equipo en
donde se da cuenta del armamento con el que cuentan las instituciones de seguridad, El
Registro Nacional de Información Penitenciaria (RNIP) en el que se asienta el censo de
la población penitenciaria nacional, la Base de Datos de Vehículos Robados y
Recuperados, etcétera…

Sistemas de inteligencia de datos - Los sistemas de inteligencia de datos, son todos


aquellos relacionados con la obtención, procesamiento, análisis, interpretac ió n,
integración, reporte, almacenamiento y difusión, de sistemas de comunicacio nes
interceptados o públicos, que tienen relevancia para la producción de inteligencia de
señales (Sigint)

La plataforma México, también incluye éste tipo de sistemas:

“Sistema Automatizado de Identificación de Voz


El Sistema AVIS es un sistema sumamente poderoso y único en su clase
que nos permite integrar expedientes que contienen uno o más archivos
de audio con una capacidad de 600,000 registros y con capacidad de
crecimiento prácticamente ilimitada.
Este nos permite realizar identificaciones biométricas, arrojando una
lista ordenada de candidatos que facilita y acelera la determinación y
confirmación de la identidad absoluta de una persona por un perito. Las
búsquedas o cotejos se realizan a través de detectar posibles
concordancias y/o coincidencias con los registros de referencia que se
encuentran contenidos en la base de datos.
De quienes se debe grabar una muestra de voz: Toda la personal
seguridad pública y privada, así como aspirantes. Procesados,
sentenciados e indiciados. Otras personas de las que se desea tener una
voz para posibles comparativos. 26 ”

Dentro de la inteligencia de señales, como ya se había expuesto anteriormente vid supra,


también encontramos: Señales de radar, Señales de ubicación vía GPS/GMS/GPRS,
Señales térmicas/infrarrojas y paquetes de datos transferidos vía internet con encripción

26 Tomado de una página oficial informativa sobre la plataforma México, fuente:


https://slp.gob.mx/SECESP/Paginas/PLATAFORMA%20M%C3%8 9XICO/PLATAFORMA-
M%C3%89XICO.aspx

43
o sin encripción.

Una mención un tanto polémica y hasta cierto punto penosa, pero que debe hacerse
obligadamente en éste sentido, es la del software Pegasus, que hubiera sido adquirido por
la Procuraduría General de la República Mexicana (PGR) el 13 de octubre de 2015 según
la fuente consultada27 , y que si bien, es una herramienta de gran potencia para la
intercepción y la generación de inteligencia de señales, representa un riesgo si no se
ejercen controles democráticos sobre su uso.

“Las instituciones del Estado democrático de derecho requieren de la


actividad de inteligencia para cumplir sus objetivos. Pero para que
dicha actividad no vulnere el Estado democrático de derecho se requiere
que la misma tenga controles. En Estados que provienen de
configuraciones autoritarias, la inteligencia carece de controles.”
(Vela, 2003, p.12)

1.4.4. Resultados tangibles de la labor de inteligencia en México.

Según el Informe Anual sobre la Estrategia de Seguridad Pública28 a través de la


generación de inteligencia partiendo de lo establecido en la Agenda Nacional de Riesgos
(ANR), la coordinación interinstitucional, la cooperación internacional y el mejoramie nto
de las capacidades tecnológicas de investigación científica, los logros en materia de
seguridad, producto directo de la labor de inteligencia han sido 29 :

Acciones para el combate al delito de extorsión:


La fabricación de 80 dispositivos para localizar y seguir objetivos, 25,227,939 bloqueos
de llamadas celulares por sospecha o información sobre ser de naturaleza delictiva, se
evitó el pago de un monto total por extorsión, de 448 MDP.

Se emitieron 118 alertas tempranas que previnieron:


Evitar atentados contra servidores públicos, evitar ataques a líderes de la infraestruc tura
institucional e inhibir el trasiego de droga, robo de hidrocarburos y especies protegidas.

Se detuvieron 215 blancos (sujetos de interés) generadores de violencia.

El personal de inteligencia, colaboró para la elaboración de la Ley Federal de


Ciberseguridad.

27 Tomado de una nota de Aristegui noticias, en donde se detalla la investigación, sin embargo, las fuentes
revisten datos sensibles y restringidos o como en éste caso, pueden contener tintes políticos
irrelevantes para la elaboración de un trabajo académico. Por lo que no se ahonda en el tema. Fuente:
https://aristeguinoticias.com/1007/mexico/pgr-cisen-y-sedena-gastaron-casi-500-millones-en-
actualizar-pegasus-documentos/
28 Fuente en línea: https://infosen.senado.gob.mx/sgsp/g aceta/64/2/2020-07-08-

1/assets/documentos/SSyPC_Informe_Estrategia_Nacional_de_Seguridad_Publica.pdf
29 La información en documentos oficiales de inteligencia, si bien suele reportar resultados concretos,

suele omitir detalles, puesto a que por su propia naturaleza y por la constante exposición a labores de
contrainteligencia; al revelar demasiada información, se puede vulnerar la seguridad operativa y por lo
tanto el objetivo de las tareas de inteligencia.

44
Se rediseñó y se actualizó la Plataforma México.

Entre otros resultados enlistados a partir de la página 60 del Informe Anual sobre la
Estrategia de Seguridad Pública del año 2020.

1.5. El ciclo de inteligencia.

El ciclo de inteligencia, se ha abordado en la presente investigación desde la perspectiva


de diversos estudiosos de la inteligencia como Kent, Shlusky, Richelson, Vera, Díaz,
etcétera... Sin embargo, en ésta sección será presentada una síntesis de las aportaciones
de cada uno de ellos, haciendo uso de algunas de sus propias definiciones e incluso
algunos diagramas, pues el ciclo de inteligencia es la parte medular de éste trabajo.

Antes que nada, sea hecha la definición del ciclo como: el conjunto de fases
interrelacionadas a través de las cuales se genera la inteligencia procesada o el producto
final de inteligencia; que contempla la planeación y la definición de los requerimie ntos
de inteligencia prioritarios específicos y otros, la búsqueda de la información, el
inventario de fuentes disponibles para la búsqueda, la definición de la metodología de
recolección de la información, la recolección, el análisis, la comparación, la
interpretación, interrelación e integración, la producción del reporte de inteligencia (el
producto de inteligencia), y finalmente su distribución, difusión, comunicación y uso.

1.5.1. Planeación y determinación de los requerimientos de inteligencia.

En ésta primera etapa, se reconoce un problema: La necesidad de información,

45
como respuesta a éste problema, las agencias de inteligencia deben comenzar a elaborar
la definición de los requerimientos, como es mencionado previamente vid supra
(terminología en materia de inteligencia), existen dos tipos: Prioritarios y Otros
requerimientos, en éste orden de prelación.

Para hacer la definición de los requerimientos prioritarios, se debe responder a preguntas


planteadas conforme a las necesidades de información, id est: Si la necesidad de saber,
surge porque un crimen se está cometiendo de forma organizada las preguntas serán del
tipo: ¿Qué delito se está cometiendo? ¿Cuántos están participando? ¿Quiénes son? ¿Qué
medios utilizan para cometerlo? ¿Qué capacidad de organización tienen? ¿Cuál es su
estructura jerárquica? ¿En dónde se encuentran? ¿Tienen alianzas? ¿Con quién? ¿De qué
naturaleza son éstas alianzas? Etcétera...

Los otros requerimientos de inteligencia se plantean sobre cuestiones secundarias, pero


que también tienen relevancia estratégica, entre ellos se pueden encontrar preguntas del
tipo: ¿Cómo son las condiciones geográficas de su ubicación? ¿Qué vías de aproximac ió n
existen? ¿Cómo es el clima en la ubicación? ¿Cómo es el sistema de creencias de los
sujetos? ¿Cuentan con respaldo social en las comunidades en donde se encuentran?
Etcétera...

Una vez que los requerimientos han sido determinados, se debe de hacer un estudio de
las fuentes con las que se cuenta para valorar la compatibilidad entre fuentes y
requerimientos, es decir la viabilidad de satisfacer los requerimientos. Manolo Vela
(2003) denomina a ésta determinación “validación de los requerimientos” (p.16) y éste
paso es de suma importancia puesto que tiene por objetivo mantener una unidad de
objetivos entre consumidores y productores de inteligencia.

Cuando son validados los requerimientos de información, se procede a la determinac ió n


de los métodos para obtenerlos, las fuentes a emplear y el tipo de datos e informacio nes
a obtener.

1.5.2. Obtención/recolección de información.

“La obtención de la información está dada por el esfuerzo de búsqueda


sobre el tipo de informaciones previamente determinadas. Como
veremos a continuación, la adquisición de información asume formas
diversas que se complementan y combinan.
Sobre la base de la naturaleza y el uso de la información requerida, los
servicios ponen en marcha un conjunto de actividades de recolección.
Todo este proceso está determinado por el tipo de información, lo que
define la cantidad y la clase de fuentes que habrán de emplearse.
El equilibrio entre los medios de obtención -humanos o técnicos- y las
capacidades de análisis e interpretación es un parámetro que todo
sistema de inteligencia intenta alcanzar. Al no darse dicho equilib r io,
puede generarse una gran cantidad de inteligencia que al no poder ser
analizada oportunamente se convertiría en información inútil.”
(Vela, 2003, p.16)

46
1.5.3. Procesamiento de información y datos.

El procesamiento de la información, consiste en el traslado de ésta, a formatos que


puedan ser utilizados por los analistas de inteligencia, esto comprende: Elabora cualquier
traducción necesaria, contrastar datos para eliminar redundancias, llevar a cabo el
procesamiento digital de imágenes, transcripciones de grabaciones de voz, procesamiento
de videos, etcétera...

1.5.4. Análisis y producción.

“El análisis comprende una serie de procesos intelectuales: selección,


evaluación, interpretación, integración, registro, ordenamiento,
clasificación, contrastación, entre otros, que convierten a la inteligenc ia
no evaluada en productos de inteligencia finalizada para conocer o
anticipar propósitos y aplicaciones. Ésta es producida a través de la
revisión analítica que trata de confirmar un hecho o serie de hechos a
través de una multiplicidad de fuentes, con lo cual se logra reducir la
posibilidad de conclusiones erróneas. La hipótesis es aquí una
herramienta fundamental que permite ordenar los datos a fin de
construir un cuadro inteligible de la situación, indicando las relaciones
entre las partes constituyentes.”
(Vela, 2003, p.21)

Òscar Sánchez Belmont, dedica un libro completo a ésta fase del ciclo de inteligenc ia :
Principios funcionales del análisis de inteligencia y contrainteligencia (2019). En el cual
aborda de una manera muy profunda la tarea del análisis en torno a lo que él llama: caos
controlado, conjunción que propone sobre algunos principios de la teoría de sistemas
aplicados al análisis de la información. Éstos son:

Semiótica30 - Belmont utiliza la semiótica, que es la ciencia que estudia el


significado de los signos, símbolos, señales e íconos, para ir construyendo un contexto
general en el análisis, que dote de significado las piezas de información más pequeñas en
una constante simbólica, que va agregando significado a diferentes signos. Ésta
utilización de la semiótica permite al analista la decodificación de los lenguajes
criminales, y la significación profunda de algo a lo que él llama “el riesgo criminal del
mensaje” (p.23)

Bifurcación sistémica31 - La bifurcación sistémica consiste en interpretar cada


dato de acuerdo al significado que le es asignado dentro del contexto en el que se
encuentra es por esto que el autor le llama bifurcación, en contraposición de una
interpretación lineal. A través de ésta resignificación, es posible comenzar a articular las
hipótesis y conclusiones que se hacen sobre la información, en otras palabras, se podría
decir que la bifurcación sistémica es crear un lenguaje paralelo dentro del cuál a través de

30 Sánchez Belmont Òscar, 2019 (p.30).


31 Ibidem (p.11).

47
la comprensión del contexto de la información que es analizada, permite llegar a
conclusiones y predicciones más acertadas.

El análisis de inteligencia sobre la operación criminal, como cualquier otro, se basa en


toda la información disponible o alcanzable y considera todo lo que tenga significado
funcional, es decir, que respecto del contexto que la misma información proporciona,
produzca significados relevantes para la formación de conclusiones e hipótesis propias de
la labor de inteligencia.

“Los productos finales del proceso deben proveer a los consumido res
un entendimiento del tema y un esquema de conclusiones analíticas que
se sustenten en los datos e informaciones. En algunos casos son las
conclusiones lo único que se recuerda de un reporte de inteligencia, de
lo que se deriva la importancia que éstas tienen dentro de la estructura
del material.”
(Vela, 2003, p.21)

1.5.5. Distribución y uso.

La fase de distribución y uso, la última del ciclo. Es aquella en la que se comunica


o entrega el producto finalizado de inteligencia a los consumidores o usuarios del
producto. La inteligencia es presentada en un amplio rango de formatos, que responden a
la naturaleza de las informaciones que han sido procesadas, así como al tiempo en que
sea requerido el producto desde la identificación de su necesidad, a las condiciones de
infraestructura del sistema de inteligencia (si se cuenta con una plataforma de cooperación
interinstitucional32 ), y también puede ser entregada directamente a las planas mayores
(consumidores o usuarios) o expuesta de forma presencial.

Es importante mencionar, que muchas veces en ésta última fase del ciclo, al presentar los
informes de inteligencia, la información puede ser insuficiente, por lo que se generarán
nuevos requerimientos en un proceso análogo al de validación y se trabajará de nuevo el
ciclo hasta lograr completar el conocimiento necesitado.

1.5.6. El reporte de inteligencia (Dossier).

Dossier es un vocablo francés cuya raíz (del latín dorsum), significa: dorso o
espalda, refiere al dorso de un libro, o al lomo de un legajo de papeles, contenidos en un
informe. Dossier es una palabra utilizada habitualmente para denominar un portafolio de
trabajo, que puede contener un conjunto de papeles con información detallada sobre
algún tema en particular. Se trata de un documento escrito y descriptivo, que puede ser o
no digital, incluyendo apéndices con información de respaldo acerca de uno o más
aspectos de una situación específica.

Es relevante en la labor de inteligencia, pues en éste dossier, es presentado el informe

32 Un ejemplo de éstas plataformas, sería la Plataforma México.

48
producido a través del ciclo de inteligencia en la culminación de la última fase de éste,
que es la difusión; Id est: la entrega de los reportes a los consumidores de intelige nc ia
Aquellos individuos que utilizarán el producto final de inteligencia para el proceso de
toma de decisión estratégica. Un ejemplo de esto, podría ser: la entrega de la Agenda
Nacional de Riesgos al Consejo de Seguridad Nacional.

La extensión y el formato del dossier, dependerá siempre del producto de inteligencia que
sea presentado, es decir, responderá al formato de los datos que en él son expuestos e
interpretados. Por ejemplo: Si se está presentando un informe de inteligencia sobre un
área estratégica funcional. Dígase de una bodega de provisiones, el dossier consistirá en
inteligencia de imágenes y señales, cartografía, condiciones meteorológicas del sitio, vías
de aproximación, etcétera.

Si se está presentando un informe sobre una organización criminal, podría ser un tanto
más extenso, presentando la descripción de sus actividades, en dónde las llevan a cabo,
la geografía de su área de operación, mapas conceptuales para el estudio de conexiones,
un archivo para cada sujeto involucrado, y eso a su vez podría incluir otro tipo de
informaciones como serían datos de voz, bancarios, fotografías, muestreos de ADN,
impresiones dactilares, antecedentes penales, domicilios posibles, ocupaciones
conocidas, etcétera...

49
CAPÌTULO II
LA INVESTIGACIÒN DEL DELITO EN EL CÒDIGO NACIONAL DE
PROCEDIMIENTOS PENALES.

2.1. La investigación como proceso.

En la presente sección, se abordará la investigación, como: aquella realización de todas


las diligencias necesarias, llevadas a cabo a través de un método: para descubrir,
procesar y aportar las informaciones indicios y objetos relacionados con la producción
de hechos que la ley señala como delito, con miras en su esclarecimiento y castigo.

La aclaración anterior es prudente, puesto que el CNPP en su artículo 211 (Etapas del
procedimiento penal), la describe como la primera etapa del procedimiento, dentro de la
cual se encuentra la investigación inicial y la investigación complementaria. Y si bien, la
acepción de la palabra sobre la que orbitará ésta sección, está íntimamente relacionada
con el arábigo 211 del ordenamiento legal antes mencionado, pues, se desarrolla en el
marco de la etapa que es descrita en él; no es motivo del presente trabajo abordar las
etapas, sino, lo que sucede dentro de ellas.

La fracción primera del apartado A, del artículo vigésimo constitucional (Los princip ios
generales del proceso penal) establece que: El proceso penal tendrá por objeto el
esclarecimiento de los hechos, proteger al inocente, procurar que el culpable no quede
impune y que los daños causados por el delito se reparen.

50
Se ha resaltado el esclarecimiento de los hechos, puesto a que ésta es la esencia de la
investigación en el proceso penal y su objeto de conformidad con el artículo 213 del
CNPP33 .

“En un sentido amplio, investigar es indagar o buscar algo. Su


etimología proviene de los vocablos: in, que quiere decir, adentrarse o
ir en busca, y vestigium, que significa huella o antecedente.
La investigación científica es el proceso mediante el cual se pretende
obtener información relevante, imparcial y fidedigna de un tema
determinado, mediante la aplicación de métodos y técnicas.”
(Fernández, 2005, p.17)

“...la finalidad de la etapa de investigación es que el ministerio público, la policía y los


peritos (trilogía investigadora), recolecten datos de prueba para la acreditación del hecho
delictivo, así como la probable comisión o participación de un sujeto en los hechos...”
(Reyna, 2018, p.24)

Es importante prestar atención al estudio tanto del objeto de la investigación, como de su


alcance, el método (dispuesto por las técnicas, actos de investigación, y oportunidad
procesal), y los sujetos involucrados en ella (autoridades y particulares en calidad de
víctima u ofendido). Ya que el prudente y armónico conocimiento de la generalidad del
tema, así como de sus pormenores; apoyará materialmente la esencia constitucional de la
investigación: El esclarecimiento de los hechos, proteger al inocente y que el culpable no
quede impune.

2.1.1. La teoría del caso y las líneas de investigación.

La teoría del caso es aquél planteamiento metodológico e hipotético, que deben


establecer la parte acusadora y la defensa, con base en la verdad histórica y ésta, en
síntesis, con la verdad jurídica que pretenden materializar a través del proceso penal del
cual son parte.

Esta materialización, la lograrán a partir de los elementos fácticos (los hechos aducidos),
elementos jurídicos (todos aquellos artículos que tipifiquen penalmente los hechos, los
desvinculen de la responsabilidad penal, dígase elementos negativos del delito o también
el articulado que fundamente la inherencia en el juicio de las partes y las pruebas que
aportarán, así como aquellos que doten de sustento sus técnicas probatorias) y elementos
probatorios (todas aquellas pruebas, medios y datos de prueba, a través de las cuales se
logrará la concreción o la convicción sobre el elemento fáctico en el proceso penal)34 .

Ésta será de gran importancia con relación a la investigación, puesto que establece la
urdimbre entre hechos, norma y la síntesis de estos, resultante en las pruebas. De éste
modo, la teoría del caso, dota a la investigación de guía y método, pues al estudiarla con

33 La investigación tiene por objeto que el Ministerio Público reúna indicios para el esclarecimiento de los
hechos y, en su caso, los datos de prueba para sustentar el ejercicio de la acción pen al, la acusación
contra el imputado y la reparación del daño.
34 Guillen, 2013, (p.29).

51
un método deductivo y teniendo aquella por lo general, se logra establecer las diferentes
líneas de investigación, tendientes a acreditar los hechos que son aducidos por las partes.

Germán Guillén López, en La investigación criminal en el sistema penal acusatorio,


menciona una serie de características que debe reunir la teoría del caso:

“a) Sencillez. Los elementos que la definen deben ser claros y sencillos,
sin que resulte necesario recurrir a complejos raciocinios.
b) Lógica. Debe ser coherente y permitir la lógica inferencia de las
consecuencias jurídicas de los hechos que la soportan.
c) Credibilidad. Debe ser capaz explicarse por sí misma y ser acorde
con el sentido común y las reglas de la experiencia. Principalme nte,
debe ser persuasiva. Se bebe valorar que la credibilidad está en la
manera como la historia logra persuadir al juzgador.
d) Suficiencia jurídica. Todo el razonamiento jurídico se soporta en el
principio de legalidad y, por tanto, debe poder acreditar, desde el punto
de vista del acusador, todos los elementos de la conducta punible y de
la culpabilidad; por otra parte, desde la óptica del defensor, debe
precisar la falta de un elemento de la conducta o de la responsabilidad
o de los antecedentes jurisprudenciales que fijan el alcance de la norma
o la violación o, en su caso, la inexistencia de los procedimientos que
garantizan la autenticidad de los medios de prueba (cadena de custodia).
e) Flexibilidad. La teoría del caso debe ser lo suficientemente flexib le
para adaptarse a los posibles desarrollos —y cambios— que se puedan
dar a lo largo del proceso sin cambiar de forma sustancial, ya que el
cambio de teoría del caso da al traste con la credibilidad de cualquier
estrategia procesal.”
(p.32)

Es de suma importancia considerar que la formulación de la teoría del caso desde la óptica
de las autoridades encargadas de investigar, debe surgir inmediatamente después de la
noticia criminal35 puesto que de ésta forma, la investigación estará desarrollada de una
forma lógica, sistemática y metodológica, surgiendo así las preguntas:

¿Qué hechos posiblemente constitutivos de delito han sido de mi conocimiento? ¿A qué


tipo penal se adecúan los hechos que han sido de mi conocimiento? ¿Cuál es la forma
adecuada de probar estos hechos? ¿Cómo se van a ofrecer éstas pruebas? Etcétera...

Es a través de la respuesta a éstas preguntas, traducidas en actos (CNPP Arts. 251, 252, y
267-303) y técnicas de investigación (CNPP Arts. 227-250) que la autoridad
investigadora, puede establecer las líneas de investigación que resulten oportunas,
idóneas y pertinentes para sustentar el ejercicio de la acción penal y posteriormente lograr
que su acusación tenga éxito.

35 Lanoticia criminal es el momento en que la autoridad tiene conocimiento o sospecha por cualquier
medio, por sí o a través de terceros; de la ejecución de hechos posiblemente constitutivos de delito.

52
2.2. Autoridades encargadas de investigar.

Dentro de las autoridades encargadas de investigar, existe la figura que ha sido llamada
por los doctrinarios, como la trilogía investigadora. El doctor Jesús Díaz James, lo
desarrolla en el artículo de título: La trilogía investigadora, para la revista digital Ideas
Jurídicas:

“El término de trilogía Investigadora desde el punto de vista académico


y procesal, se refiere a la coordinación entre el Ministerio Público como
investigador jurídico, a la policía como investigador fático y los peritos
como investigadores técnicos.”
(p.1)

El artículo vigésimo primero constitucional en su primer párrafo, establece que la


investigación de los delitos corresponde al ministerio público y a las policías, las cuales
actuarán bajo su conducción y mando. Esto sugeriría que la investigación sería llevada a
cabo únicamente por este binomio; sin embargo, la naturaleza compleja de los hallazgos,
requiere en el desarrollo del proceso penal, la asistencia técnica y experta de los peritos,
que procesarán, estudiarán, validarán e interpretarán todos aquellos hallazgos, evidencias
materiales e inmateriales, que requieran de un conocimiento específico de alguna ciencia,
oficio o disciplina para su estudio y procesamiento.

La trilogía investigadora que trata el Dr. Díaz, y las autoridades encargadas de investigar
que menciona el ordenamiento supremo, se presentan en términos más bien generales, sin
embargo la delimitación territorial y jurídica que se ha establecido para el presente trabajo
se ciñe al Estado de México, por lo que para el estudio de las autoridades, se estudiará la
Ley de la Fiscalía General de Justicia del Estado de México, dentro de la cuál es posible
definir la trilogía como: Ministerio Público, Policía de investigación y Servicios
Periciales.

Es de suma importancia que los sujetos encargados de investigar, cuenten con la


capacitación adecuada y suficiente tanto jurídica como técnica, pues la deficiencia en la
debida diligencia (CNPP Art. 129) de la que las tareas de investigación pudieran adolecer,
podría acarrear la ilicitud o provocar una acción de nulidad de los datos y medios de
prueba que pretendan integrar al proceso, resultando esto en impunidad y la insatisfacc ió n
de sus motivos institucionales y legales.

2.2.1. El Ministerio Público.

El ministerio público es la autoridad de investigación con mayor trascendencia


procesal, pues en palabras del Dr. Díaz, lleva a cabo la investigación jurídica que
cimentará el ejercicio y sustento de la acción penal (CNPP Arts. 127, 131) y a su vez la
coordinación de todas las otras tareas de investigación, tanto policiales como técnicas
(CNPP Art. 127), ya que, con éstas habrá de probar su acusación (CNPP Art. 213). Éstas
tareas que por ley le son conferidas, deberán desempeñarse al tenor de los deberes que el
mismo código le impone:

53
El deber de lealtad (CNPP Art. 128): El ministerio público deberá actuar con
absoluto apego a lo previsto en la constitución y los ordenamientos legales aplicables. Así
como, honrar la obligación de proporcionar información veraz sobre los hechos y
hallazgos de la investigación.

El deber de objetividad y debida diligencia (CNPP Art. 129): La investiga c ió n


debe ser objetiva y referirse tanto a los elementos de cargo como de descargo y conducida
con la debida diligencia, a efecto de garantizar el respeto de los derechos de las partes y
el debido proceso.

El deber de investigación penal (CNPP Art. 212): Cuando el Ministerio Público


reciba la noticia criminal, dirigirá la investigación penal de manera inmediata, eficie nte,
exhaustiva, profesional e imparcial, libre de estereotipos y discriminación, orientada a
explorar todas las líneas de investigación posibles que permitan allegarse de datos para el
esclarecimiento del hecho que la ley señala como delito.

La labor del ministerio público como rector de la acusación, reviste una importancia toral
en la impartición de justicia en México, puesto que su actividad, concentra la
representación de las víctimas y ofendidos, siendo éste el único conducto por medio del
cual, les es posible acceder a la justicia.

El artículo 33 de la Ley de la Fiscalía General de Justicia del Estado de México define el


Ministerio Público como:

“una institución única e indivisible, que funge como representante


social en los intereses de quienes sean lesionadas o lesionados en sus
derechos, a través de la investigación y persecución de los delitos y el
ejercicio de la acción penal ante los tribunales competentes.”
(p.21)

2.2.2. La Policía de investigación.

La Policía de Investigación (PDI) es un órgano de la Fiscalía General de Justicia


del Estado de México (FGJEM) que actuará bajo la conducción y mando del ministe r io
público, para el esclarecimiento de los hechos posiblemente constitutivos de delito.

El artículo 36 de la ley de la FGJEM, determina sus atribuciones, dentro de las cuales


destacan:

Realizar la investigación de los hechos con metodología basada en conocimie ntos


jurídicos, científicos y técnicos.

Practicar las inspecciones, revisiones y otros actos de investigación, bajo la


conducción y mando del Ministerio Público. En los casos que se requiera autorizac ió n
judicial, la solicitará a través del Ministerio Público.

Preservar y procesar, en coordinación con los Servicios Periciales, el lugar de los

54
hechos o del hallazgo, resguardar la integridad de los indicios y dar aviso al Minister io
Público e iniciar y continuar la cadena de custodia de los indicios recabados hasta que
otra autoridad asuma competencia sobre éstos.

Entrevistar a las personas que pudieran aportar algún dato o elemento para la
investigación, realizando el registro correspondiente.

La intervención de la PDI articula la investigación del delito, puesto que es el conducto


por el cual se ejecutan los actos de investigación encomendados por el ministerio público,
encaminados a obtener datos y medios de prueba, que después deberán ser procesados
por los servicios periciales o por el mismo ministerio público e integrados al proceso
penal para lograr la convicción del juzgador.

Es interesante observar la fracción cuarta del artículo 36 de la ley de la FGJEM, ya que


establece que las actuaciones de la policía de investigación, deben estar registradas en
número interno de control, número que se asigna a la carpeta de investigación. Eso sugiere
que la policía de investigación está facultada para actuar, únicamente después de la
integración de dicha carpeta (salvo caso urgente).

Y si bien, las fracciones segunda y tercera del mismo numeral, establecen que la PDI está
facultada también para recibir denuncias, al hacer esto deberán informar de inmediato al
ministerio público; esto en virtud de que aquél determine la naturaleza y clasificac ió n
jurídica de los hechos denunciados y por consecuencia, resuelva la integración de la
carpeta, la determinación de un criterio de oportunidad, la naturaleza no delictiva de los
hechos o lo subsecuente que en el CNPP sea dispuesto:

“IV. Registrar sus actuaciones en el sistema informático de la Fiscalía,


bajo el número interno de control o el número único de causa que
genere el Ministerio Público y alimentarlo con la informac ió n
requerida, de conformidad con las disposiciones jurídicas aplicables y
la normatividad que emita el Fiscal General.”

La presente observación es referida, para diferenciar la actuación de la policía de


investigación de las policías estatales y municipales que como lo refiere el artículo 32
apartado A, fracción primera, de la ley de la FGJEM, fungen como auxiliares directos por
lo que su participación en la investigación será limitada a aquellos casos que los
ordenamientos legales lo dispongan, o la trilogía investigadora solicite expresamente su
asistencia, ya que si estos participaran desmesuradamente en la investigación en
contravención de sus facultades expresamente delimitadas por la ley, se corre el riesgo de
comprometer el fruto de la misma por faltar a la debida diligencia, situación que puede
acarrear la ilicitud, nulidad o exclusión de las pruebas.

2.2.3. Los Servicios Periciales.

Este órgano de la fiscalía es aquél encargado de la asistencia técnica en la


investigación. Su actuación estará coordinada por el ministerio público y consiste en la
interpretación, preservación, procesamiento y manejo de objetos, indicios, datos vestigios

55
y evidencias materiales e inmateriales que se desprendan de los hechos constitutivos de
delito; esto con motivo de su reproducción y posterior integración al proceso como
medios de prueba.

El artículo 37 de la ley de la FGJEM enlista sus atribuciones, dentro de las que destacan:

Auxiliar al Ministerio Público y a la Policía de Investigación en la búsqueda,


preservación y obtención de indicios, a fin de coadyuvar en el cumplimiento de sus
funciones constitucionales y legales.

Brindar asesoría técnica a las unidades administrativas de la Fiscalía, respecto de


las especialidades con que cuente, así como a otras instancias públicas que lo requieran,
en el ámbito de su competencia.36

Atender las solicitudes del Ministerio Público y de la Policía de Investigac ió n,


aplicar los procedimientos y protocolos para la recolección, el levantamiento, la
preservación y el traslado de indicios, de las huellas o vestigios del hecho delictivo y de
los instrumentos, objetos o productos del delito para asegurar su integridad a través de la
cadena de custodia.

Operar bancos de datos criminalísticas y compartir la información con unidades


específicas del Ministerio Público, de la Policía de Investigac ión.

Operar un sistema informático de registro y análisis de perfiles genéticos de


personas, vestigios biológicos, huellas y otros elementos relacionados con hechos
delictivos.

Operar un sistema informático de registro y análisis de la huella balística, anális is


de voz, sistemas biométricos y otros elementos relacionados con hechos delictivos.

36 La fracción cuarta y décimo sexta del artículo 37 de la ley de la FGJEM, establecen que, en caso de no
contar con los especialistas en la materia requerida, es obligación del titular de los servicios periciales
informar al ministerio público si existe alguna institución con expertos en la materia y posteriormente
habilitarlos y certificarlos como peritos expertos en tal.

56
2.3. El rol de las víctimas y ofendidos en la investigación.

El artículo 108 del CNPP, define a la víctima como: el sujeto pasivo que resiente
directamente sobre su persona la afectación producida por la conducta delictiva.

El siguiente párrafo, menciona: En los delitos cuya consecuencia fuera la muerte de la


víctima o en el caso en que ésta no pudiera ejercer personalmente sus derechos, se
considerarán como ofendidos, los parientes por consanguinidad en la línea recta
ascendente o descendente sin limitación de grado, por afinidad y civil, o cualquier otra
persona que tenga relación afectiva con la víctima.

El estudio de los derechos que la legislación adjetiva (CNPP) otorga a éste binomio de
sujetos procesales, sin perjuicio de aquellos que la Constitución Política de los Estados
Unidos Mexicanos y la Ley General de Víctimas les concede; es sumamente importante,
puesto que, en relación con el presente trabajo de investigación, ambos tienen funcio nes
muy específicas y medulares para el funcionamiento y el éxito de lo propuesto. En el caso
de las víctimas: del llenado del dossier que aquí es presentado, y en el caso de los
ofendidos; del protocolo de almacenamiento, comunicación y entrega.

El artículo 109 (CNPP) en sus diversas fracciones, enlista los derechos de la víctima u
ofendido, de las cuales emergen por relevancia:

“XIV. A que se le reciban todos los datos o elementos de prueba


pertinentes con los que cuente, tanto en la investigación como en el
proceso, a que se desahoguen las diligencias correspondientes, y a
intervenir en el juicio e interponer los recursos en los términos que
establece este Código;
XVII. A solicitar la realización de actos de investigación que en su caso
correspondan, salvo que el Ministerio Público considere que no es
necesario, debiendo fundar y motivar su negativa;

57
XXI. A impugnar por sí o por medio de su representante, las omisione s
o negligencia que cometa el Ministerio Público en el desempeño de sus
funciones de investigación, en los términos previstos en este Código y
en las demás disposiciones legales aplicables;”

El artículo 129 párrafo tercero y el artículo 216, señalan que la víctima u ofendido, podrán
solicitar al Ministerio Público todos aquellos actos de investigación que consideraren
pertinentes y útiles para el esclarecimiento de los hechos. El Ministerio Público ordenará
que se lleven a cabo aquellos que sean conducentes.

Como toda solicitud ante autoridad, deberá hacerse por escrito, fundada y motivada para
que ésta reciba una respuesta en el mismo sentido. El referido 216, señala que el
ministerio público deberá resolver sobre la aceptación o la negativa de la solicitud,
pudiendo ser ésta resolución impugnada ante el juez de control dentro del plazo de 10
días a partir de que surta efectos la notificación (CNPP Art. 258).

El artículo 212 (Deber de investigación penal) en su segundo párrafo, determina como


obligación del ministerio público:

“explorar todas las líneas de investigación posibles que permitan allegarse de datos para
el esclarecimiento del hecho que la ley señala como delito.”

Y el artículo 262 señala que las partes tendrán el derecho de ofrecer medios de prueba
para sostener sus planteamientos.

Por lo que, a través de una interpretación armónica del articulado expuesto previame nte,
se colige el marco jurídico que aloja una participación activa, de las víctimas u ofendidos
en la investigación de los delitos cometidos en su contra.

La remoción de los sujetos en calidad de víctima u ofendido, de la opacidad y la pasividad


en el proceso de investigación, así como de la sombra de las actuaciones de las
autoridades encargadas de éste, les otorga una mayor posibilidad de lograr el acceso a la
justicia, contemplado y dispuesto en la fracción primera del apartado A, del artículo
vigésimo constitucional y el 213 del Código Nacional de Procedimientos Penales (Objeto
de la investigación).

La instrumentación jurídica del proceso de obtención de evidencias indicios y datos de


prueba, a través de particulares (Sujetos en calidad de posible víctima y ofendidos) es de
suma importancia para proveerles de una herramienta que les permita llenar los vacíos de
actuación de las autoridades encargadas de investigar y así lograr una mayor tasa de
judicialización de los delitos cometidos en su contra.

2.4. La prueba.

Cualquier hecho puede ser probado por cualquier medio, siempre y cuando sea lícito.
(CNPP Art. 259)

58
El CNPP, define la prueba en el artículo 261 de la siguiente manera: Se denomina prueba
a todo conocimiento cierto o probable sobre un hecho, que ingresando al proceso como
medio de prueba en una audiencia y desahogada bajo los principios de inmediación y
contradicción, sirve al Tribunal de enjuiciamiento como elemento de juicio para llegar a
una conclusión cierta sobre los hechos materia de la acusación.

De esto se desprende que la prueba, se convierte en tal, una vez que está integrada al
proceso por las reglas que el código (CNPP) establece para ello y esto a su vez, implica
su legalidad puesto que debió haber superado en éste momento la contradicción y en su
momento, la depuración procesal, puntos en los que se concretará o discutirá su
pertinencia, idoneidad, legalidad y oportunidad.

Con ella se pretende lograr la convicción del juzgador, que implica el convencimiento de
aquello que, a través de su ejercicio (el de la prueba); es argumentado y sostenido por las
partes en el proceso penal. Situación que la convierte en el resultado de la investigac ió n,
de las técnicas probatorias que pueden consistir en cualquier procesamiento o
interpretación técnica que sean necesarios para integrarla al proceso penal, y en el
elemento más importante del mismo, puesto que con ella se pretenden acreditar los hechos
que sustenten la responsabilidad penal de los justiciables.

2.4.1. Diferentes términos en materia probatoria.

En el transcurso de la presente investigación, se ha observado una inconsiste nc ia


sostenida y flagrante respecto a la utilización de los términos propios de la materia
probatoria. Esto, si bien es comprensible puesto que puede responder al estilo de
redacción de los doctrinarios, es un tanto preocupante, puesto que deja en la oscuridad la
importancia de distinguir los diferentes momentos procesales en los que son adecuados
términos como: Datos de prueba, Medios de prueba, Prueba y Convicción. Que, de usarse
indiscriminadamente, pueden poner incluso; en peligro la interpretación del texto legal
en el que son utilizados.

Es por esto que, en la presente sección, se abordará de una manera profunda y sistemática,
su significado y uso correcto en función de la temporalidad y las etapas del proceso.

Algunos de los términos que se utilizan de forma indiscriminada, son: elementos de


convicción, prueba, medios de prueba, medios de convicción, datos de prueba,
antecedentes de investigación, evidencia, órganos probatorios, técnicas de prueba,
etcétera. Y si bien, la mayoría de estos, tienen connotaciones parecidas, y algunos incluso
pueden utilizarse para referirse a lo mismo, no son todos compatibles entre sí. Por lo cual
es necesario presentar una guía para su correcto y estructurado uso.

El artículo 260 del CNPP, se refiere al antecedente de investigación como: todo


registro incorporado a la carpeta de investigación que sirve de sustento para aportar datos
de prueba. Lo cual, parece redundar con la definición del dato de prueba, sin embargo, el
antecedente de investigación debe entenderse como el mero registro procesal, que hace
constar los datos de prueba en la carpeta de investigación.

59
El artículo 261 del CNPP en su primer párrafo, establece: El dato de prueba es la
referencia al contenido de un determinado medio de convicción aún no desahogado ante
el Órgano jurisdiccional, que se advierta idóneo y pertinente para establecer
razonablemente la existencia de un hecho delictivo y la probable participación del
imputado.

Al respecto, se observan dos jurisprudencias:

“Tesis: I.8o.P.9 P (10a.), Gaceta del Semanario Judicial de la


Federación, Décima Época, Tribunales Colegiados de Circuito, Libro
43, junio de 2017, Tomo IV Pág. 2875, Tesis Aislada(Penal)

CARPETA DE INVESTIGACIÓN. AL SER DESFORMALIZADA


LA ETAPA DE INVESTIGACIÓN DEL SISTEMA PROCESAL
PENAL ACUSATORIO Y ORAL EN LA QUE SE INTEGRA, SÓLO
DEBEN REGISTRARSE EN AQUÉLLA LAS ACTUACIONES QUE,
EN TÉRMINOS DEL ARTÍCULO 217, EN RELACIÓN CON EL
DIVERSO 260, AMBOS DEL CÓDIGO NACIONAL DE
PROCEDIMIENTOS PENALES, CONSTITUYAN PROPIAMENTE
ANTECEDENTES DE INVESTIGACIÓN (DATOS DE PRUEBA), DE
LOS QUE EVENTUALMENTE PUEDEN GENERARSE PRUEBAS
EN EL JUICIO ORAL.

El sistema acusatorio se caracteriza, principalmente, porque existe una


división bien definida entre las funciones de jurisdicción y de
acusación, las cuales se desenvuelven durante las distintas etapas del
procedimiento, por medio de una metodología de audiencias que
propician la oralidad y permiten el debate entre las partes, con base en
el principio de contradicción. Dichas etapas tienen objetivos claramente
establecidos, pero de manera genérica puede decirse que, en las
primeras etapas, de investigación (inicial y complementaria) e
intermedia, se dilucidan cuestiones preliminares; en tanto que, en la
etapa de juicio, las esenciales. Lo anterior pone de manifiesto que, el
sistema procesal penal acusatorio y oral está diseñado de tal manera que
el juicio constituya la etapa procesal central de éste, en el que se asegura
el pleno respeto de los derechos humanos de las partes; por ello, se
estableció que las etapas preliminares, estén a cargo de un Juez de
control, distinto al que, en su caso, conocerá del juicio; un estándar
probatorio menor para resolver las solicitudes de órdenes de
aprehensión y de autos de vinculación a proceso; y, la distinción entre
datos de prueba, medios de prueba y pruebas. En razón de la
preeminencia que se concede a la etapa de juicio, se tiene como
resultado la desformalización de la investigación, pues el Ministe r io
Público ya no debe formar un expediente de averiguación previa, cuyo
contenido era la base del juicio, pues aportaba el mayor número de
pruebas relevantes para decidir la contienda, sino que, en términos del
artículo 217, en relación con el diverso 260, ambos del Código Nacional
de Procedimientos Penales, únicamente debe integrar una carpeta de

60
investigación con el registro de aquellos actos que tengan el carácter de
antecedentes de la investigación, que son aquellos de los que se generan
datos de prueba para establecer que se cometió un hecho que la ley
señale como delito y que existe la probabilidad de que el imputado lo
cometió o participó en su comisión y de los cuales, eventualmente, se
producirán pruebas en el juicio oral. Esto significa que no existe una
carga para la autoridad investigadora de integrar en dicha carpeta,
oficios o diversas comunicaciones, ni levantar constancia de cada uno
de los actos que realiza pues, se reitera, sólo debe registrar actuaciones
que, en los términos descritos, constituyan propiamente actos de
investigación.

OCTAVO TRIBUNAL COLEGIADO EN MATERIA PENAL DEL


PRIMER CIRCUITO.

Amparo directo 152/2016. 23 de febrero de 2017. Unanimidad de votos.


Ponente: Taissia Cruz Parcero. Secretario: Ricardo Monterrosas
Castorena.”

“Tesis: XVII.1o.P.A.31 P (10a.), Gaceta del Semanario Judicial de la


Federación, Décima Época, Tribunales Colegiados de Circuito, Libro
34, septiembre de 2016, Tomo IV, Pág. 2632, Tesis Aislada (Común,
Penal)

AUTO DE VINCULACIÓN A PROCESO. TEST DE


RACIONALIDAD QUE PROCEDE APLICAR POR EL TRIBUNAL
DE AMPARO, EN RELACIÓN CON LOS ANTECEDENTES DE
INVESTIGACIÓN COMO CANON DE CONTROL DE SU
LEGALIDAD.

Como canon de control de la legalidad del auto de vinculación a


proceso, es procedente aplicar por el tribunal de amparo, el siguie nte
test de racionalidad en relación con los antecedentes de investigación:
En la premisa fáctica requiere para la aceptación o rechazo de una
teoría: a) Una hipótesis: La existencia de datos que establezcan que se
ha cometido un hecho que la ley señala como delito y la probabilidad
de que el imputado lo cometió o participó en su comisión. Los
enunciados o "datos" que integran la hipótesis; b) La verificabilidad de
los enunciados; y, c) La aceptación o rechazo de la hipótesis.

PRIMER TRIBUNAL COLEGIADO EN MATERIAS PENAL Y


ADMINISTRATIVA DEL DÉCIMO SÉPTIMO CIRCUITO.

Amparo en revisión 113/2016. 30 de junio de 2016. Mayoría de votos.


Disidente: Marta Olivia Tello Acuña. Ponente: José Martín Hernández
Simental. Secretaria: Rosalba Salazar Luján.”

61
He resaltado en éstas jurisprudencias la analogía que los juzgadores han producido sobre
antecedente de investigación y datos de prueba.

En la segunda, si bien, establece una directriz lógico-jurídica para la redacción de los


antecedentes de investigación, la definición que hace el código sobre los datos de prueba,
resulta completamente análoga a la que hace el juzgador del antecedente de investigac ió n
definido en el artículo 261 del CNPP:

“Artículo 261. Datos de prueba, medios de prueba y pruebas


El dato de prueba es la referencia al contenido de un determinado medio
de convicción aún no desahogado ante el Órgano jurisdiccional, que se
advierta idóneo y pertinente para establecer razonablemente la
existencia de un hecho delictivo y la probable participación del
imputado.”
(p.81)

Por lo que al no encontrar en la legislación adjetiva, la doctrina o algún otro medio de


producción epistemológica, alguna definición que distinga entre dato de prueba y
antecedente de investigación; e incluso, encontrar en los criterios jurisprudenciales y la
doctrina37 , analogía entre estos dos términos, deberá entenderse que el dato de prueba,
comprende a la hipótesis en sí, que refiera al medio que reproduce la existencia de hechos
constitutivos de delito, y aquellas que establezcan razonablemente la probabilidad de que
determinado individuo hubiera participado en aquellos y que aún no ha sido desahogado
en juicio. Y por otro lado el antecedente de investigación, serán éstas hipótesis integradas
formalmente a la carpeta de investigación.

Los medios de convicción a los que alude el artículo 261 (CNPP) en su definición de los
datos de prueba, son un grupo bastante genérico de elementos que buscan precisamente
lograr la convicción38 en el juzgador y esto puede ser a través de cualquier objeto o
elemento material o inmaterial. Dígase evidencias, vestigios, testimonios directos o
indirectos e incluso las argumentaciones que se hacen frente al órgano jurisdiccional; y
que permitan ser referidos ante el órgano jurisdiccional, la referencia o el acto de invocar
tales medios sin el propio desahogo de los mismos, constituye precisamente, los datos de
prueba.

Por otro lado, el medio de prueba, definido en el segundo párrafo del numeral 261 del
CNPP, el cual a la letra dispone: Los medios o elementos de prueba son toda fuente de
información que permite reconstruir los hechos, respetando las formalidades

37 “...se trata de una innovación que la Ley Fundamental hace para el sistema penal acusatorio, al sustitu ir
la palabra “prueba” con “dato”, este último, que se trata de un antecedente necesario para llegar al
conocimiento exacto de algo o para deducir las consecuencias legítimas de un hecho.” (Zeferín
Hernández, 2016, p.31)
38 Convicción en derecho, es un elemento subjetivo, que busca producirse en el juzgador, con las

actuaciones en el proceso penal. La Real Academia Española, define convicción como:


Del lat. convictio, -ōnis.
1. f. convencimiento.
2. f. Idea religiosa, ética o política a la que se está fuertemente adherido. U. m. en pl. No puedo obrar en
contra de mis convicciones.
REAL ACADEMIA ESPAÑOLA: Diccionario de la lengua española, 23.ª ed., [versión 23.3 en línea].

62
procedimentales previstas para cada uno de ellos.

A través de la definición que es ofrecida por el CNPP y aquella de la RAE para la palabra
medio: cosa que puede servir para determinado fin; se colige, que el medio de prueba, es
una síntesis, de aquellos objetos materiales o inmateriales a través de los cuales se
pretenden reconstruir los hechos, y las reglas procesales a través de las cuales pueden ser
estos, ingresados al proceso penal.

Por último, el tercer párrafo, del 261, define la prueba como: Se denomina prueba a todo
conocimiento cierto o probable sobre un hecho, que ingresando al proceso como medio
de prueba en una audiencia y desahogada bajo los principios de inmediación y
contradicción, sirve al Tribunal de enjuiciamiento como elemento de juicio para llegar a
una conclusión cierta sobre los hechos materia de la acusación.

Por lo que se deduce que la prueba es la consolidación de aquellos rastros, indicios,


evidencias, vestigios y todo objeto material e inmaterial que logre demostrar y reproducir
la existencia de los hechos constitutivos de delito y la participación o intervención39 del
imputado; y ha sido presentada y desahogada bajo los principios de inmediación y
contradicción, con el objetivo de lograr la convicción en el juzgador.

A través del estudio, que se hace del artículo 261, se entiende que la naturaleza de los
diferentes términos en torno a la prueba, está más bien relacionada con el tiempo y la
etapa o los actos procesales a través de los que se integra al proceso, por éste motivo, se
presenta una línea temporal en donde se expone de manera gráfica la naturaleza y etapa
procesal para el uso de las diferentes expresiones.

39 Zeferín Hernández en su obra La prueba libre y lógica Sistema Penal Acusatorio Mexica no (2016),
plantea la diferencia que debe aludirse entre participación e intervención en la comisión de un delito,
puesto que la participación, a pesar de que es la palabra utilizada en el CNPP, respondería a la
intervención en determinado grado (posiblemente indirecto), que también puede distinguirse de la
autoría. Por lo que se estaría siendo inexacto en cuanto a que, en las etapas tempranas del proceso, aún
no está clara la naturaleza de la intervención del sujeto activo en el delito y es por esto que el autor se
decanta por utilizar un término que permita una mayor generalidad.

63
Figura 2. Temporalidad de los términos en materia probatoria.

Distinción y explicación temporal de las expresiones en materia probatoria. Elaboración propia.

64
2.5. Las víctimas tienen el conocimiento más íntimo y preciso de los delitos
cometidos en su contra.

Toda tarea de investigación cuyo objeto debe ser lograr el esclarecimiento de los hechos
constitutivos de delito, se encamina a presentar al responsable de estos ante la justicia y
a que la respectiva responsabilidad penal, le sea atribuida. La criminología, es una
herramienta invaluable en éste proceso, pues su objeto es alumbrar sobre la psicología del
criminal, sus motivaciones y los porqués de su actuar.

La significación de sus conductas, nos permite comprender qué es lo que el criminal está
tratando de expresar a través de sus acciones, puesto que cualquier actividad humana,
representa en la psique, la forma en que el individuo se presenta al mundo y se comunica
con él, es decir cómo éste materializa su existencia.

En ésta sección, desde la óptica de la criminología y la victimo logia, se aborda la


importancia de estimar razonablemente la inminencia del crimen y la sabia utilización de
un recurso que momento a momento, va tornándose más preciado; el tiempo.

Es a través de ésta razonable estimación que para lo sucesivo se introduce el término de


posible víctima, puesto que por la naturaleza particular de las condiciones que atañen al
presente sujeto de investigación, no es correcto llamarle víctima y en síntesis con el
peligro que juzga de muy probable o inminente materialización, la calidad de posible
víctima, resulta lo más adecuado.

La fracción segunda del artículo 304 del CNPP que se refiere a la prueba anticipada,
establece que uno de los requisitos que justifican su ingreso en las etapas tempranas del
proceso; es la existencia de un motivo que hiciere temer la muerte de la persona que, en

65
dicha prueba, habrá de prestar su testimonio.

“II. Que sea solicitada por alguna de las partes, quienes deberán
expresar las razones por las cuales el acto se debe realizar con
anticipación a la audiencia de juicio a la que se pretende desahogar y se
torna indispensable en virtud de que se estime probable que algún
testigo no podrá concurrir a la audiencia de juicio, por vivir en el
extranjero, por existir motivo que hiciere temer su muerte, o por su
estado de salud o incapacidad física o mental que le impidiese declarar;”
(p.92)

Por otro lado, en el artículo 164 del CNPP que se refiere a la evaluación y supervisión de
medidas cautelares, se observa:

“Artículo 164.
La evaluación y supervisión de medidas cautelares distintas a la prisión
preventiva corresponderá a la autoridad de supervisión de medidas
cautelares y de la suspensión condicional del proceso que se regirá por
los principios de neutralidad, objetividad, imparcialidad y
confidencialidad.

La información que se recabe con motivo de la evaluación de riesgo no


puede ser usada para la investigación del delito y no podrá ser
proporcionada al Ministerio Público. Lo anterior, salvo que se trate de
un delito que está en curso o sea inminente su comisión, y peligre la
integridad personal o la vida de una persona, el entrevistador quedará
relevado del deber de confidencialidad y podrá darlo a conocer a los
agentes encargados de la persecución penal.”
(p.52)

Es importante prestar atención estos tenues detalles, porque la ley adjetiva está
reconociendo la existencia de la situación en la que las personas enfrentan el
acontecimiento o la producción de un motivo que les hace temer su muerte, por otro lado,
también reconocen los delitos de inminente comisión con los cuales peligra la vida o la
integridad de las personas. Relegando injustamente éstas delicadísimas situaciones a
cuestiones secundarias en el cuerpo normativo y el derecho procesal.

De esto se colige: que es del conocimiento de aquellos servidores públicos que hubieran
redactado y aprobado tales fracciones; que, en efecto, existen personas en riesgo
inminente o con una alta posibilidad, de sufrir un atentado contra el bien jurídico supremo
tutelado para el derecho y para la humanidad: la vida.

¿Pero qué pasa cuando ésta persona no tiene ninguna relación con el acto procesal que
da lugar a la prueba anticipada o al levantamiento del deber de confidencialidad que
refleje la inminencia de un delito?

66
¿Es compatible con cualquier ideal de justicia, que el fundado motivo que hace temer
la muerte a una persona, quede como el simple requisito procesal para la procedencia
del desahogo de una prueba o el levantamiento del deber de confidencialidad?

En lo que Vicente Garrido (2012), denomina como BIA40 la criminología se torna bastante
más dinámica en cuanto a su metodología y los datos con los que contrasta la informac ió n
obtenida de sus técnicas específicas (psicología criminal). Algunos de los productos de
ésta innovadora correlación de datos son: El establecimiento de prioridades en la
búsqueda de sospechosos, la vinculación de diferentes delitos o escenas del crimen, el
perfil geográfico, el proceso de interrogatorio de sospechosos o acusados, y la evaluació n
del riesgo de los delincuentes en contextos clínicos41 .

Dentro de la policía federal alemana, se da la figura del analista conductual de la


investigación y sus conclusiones son volcadas en un documento interno de la instituc ió n
para lograr deducir las líneas de investigación que deben seguirse y determinar tanto
cuales son las más apropiadas, como cuales son los métodos que deben emplearse para
perseguirlas.

“El proceso concreto que sigue el analista es el siguiente:

Reconstrucción del delito: análisis de cómo se realizó el delito, tomando


en cuenta los aspectos situacionales del mismo.
Evaluación de las características comportamentales del delincuente:
descripción de la conducta delictiva como ha sido reconstruida (modus
operandi), evaluación de los aspectos de la conducta no inherentes al
delito (firma).
Caracterización de las acciones del delincuente: grado de estructura,
eficiencia de su conducta delictiva con respecto a sus fines.
Evaluación del motivo: evaluación de un hipotético motivo inicial en
comparación con el motivo hipotético del crimen analizado.
Caracterización del delito actual: por ejemplo, determinar si el delito es
espontáneo o planificado.
Perfil del delincuente: edad del autor desconocido, antecedentes
penales y perfil geográfico.
Elaboración de nuevos caminos de investigación (pistas nuevas).”
(Garrido, 2012, p.26)

40 Behavioral Investigative Advice, o consultoría de investigación de la conducta, es una etapa histórica


para el estudio de la metodología criminológica que está vigente en la act ualidad y se caracteriza por
una amplia conjunción de factores, entre los que se encuentran análisis de la conducta, de la escena
del crimen, estadística criminal, y un estudio situacional del crimen mucho más amplio del que se
hacía en las etapas pasadas. (p.25)

41 Este tipo de cruce de datos, se puede observar en plataformas como el VICAP (Violent Crime
Apprehension Program) o (Plataforma para la aprehensión de criminales violentos) que es una base de
datos que utiliza el FBI en donde son integrados datos característicos sobre criminales y sus crímenes,
armas utilizadas, la descripción del modus operandi, perfiles criminológicos, firma criminal, etcétera.
En México, un sistema análogo (Pero un tanto menos logrado) podría ser la Plataforma México, y el
SUIC (Sistema Único de Información Criminal).

67
Ahora. Al estudio de los criterios que utilizan los analistas alemanes para estructurar su
investigación, es importante resaltar: Las características comportamentales del
delincuente, la evaluación del motivo, el perfil del delincuente y por último y más
importante. Si el delito fue planeado.

La planificación del delito, reviste la mayor importancia entre estos elementos a la luz
del contexto de la presente investigación, puesto que se relaciona con los demás a la vez
que los antecede.

Juan Enrique Soto, en su obra: Profiler los secretos del análisis de conducta criminal,
describe el iter criminis que es la locución latina, para el camino del delito:

“En el iter criminis se distinguen dos fases, una interna y otra externa.
La fase interna sucede en la mente del autor del delito y se refiere a la
ideación de este. Desde el punto de vista legal, no es posible reproche
alguno por la mera ideación de la comisión de un delito, por muy grave
que el mismo pudiera imaginarse.... En la fase externa, el autor de la
ideación delictiva realiza actos.... en estos actos se diferencian dos
grandes grupos: los actos preparatorios y los actos ejecutivos.
Mediante los actos preparatorios, en su sentido más amplio como
conducta, el autor del delito se provee de los materiales y los
conocimientos necesarios para llevarlo a cabo.... se consideran actos
preparatorios todos y cada uno de los actos que el autor del delito realice
para preparar la comisión del hecho, independientemente de que puedan
constituir por sí mismos alguna figura delictiva tipificada en el Código
Penal.... los actos ejecutivos, es decir, la realización propia del delito.”
(p.7-8)

Del análisis conductual que narra Garrido (2012), que es llevado a cabo por la policía
alemana y de la exposición de Enrique Soto sobre los actos preparatorios en el iter
criminis; se deduce que las fases simientes y preparatorias del delito, son las que revisten
mayor importancia, puesto que son aquellas las que en el futuro le darán forma al mismo,
material y conductualmente.

Éstas fases son el eje del análisis de la conducta criminal, sin embargo; la investigac ió n
de los crímenes tiene lugar cuando el acto típico y punible ha sido consumado con
anterioridad y con esto, el tiempo ya habrá erosionado muchos de los rastros de su
premeditación y su preparación material.

Es evidente, que ninguna autoridad encargada de investigar (salvo las que realizan labor
de inteligencia), tiene la capacidad de predecir la comisión del delito, ni de retroceder en
el tiempo para descubrir toda la maquinaria de elucubración criminal para evitar sus
nefastas consecuencias.

Aquí es donde encaja la idea: Las víctimas tienen el conocimiento más íntimo y preciso
de los delitos cometidos en su contra.

Los delitos de Violencia Familiar (Artículo 218 del Código Penal Vigente para el Estado

68
de México), la Extorsión (Artículo 266) y el Feminicidio (Artículo 281) prevén las
amenazas como un elemento del delito o como una conducta criminal, sin embargo, son
relegadas a conductas accesorias o secundarias y no revisten éstas la conducta nuclear del
mismo. Por lo que su ejecución queda únicamente en la categoría de una agravante.

La importancia de atender el conocimiento que tienen las víctimas sobre los delitos que
son cometidos en su contra, radica sobretodo en el factor temporal, en la cercanía y el
detalle con el que van siendo inmersos en el contexto delictivo.

Toda la información que podría generarse con la experiencia de la víctima en las fases
tempranas del iter criminis, bastaría para señalar líneas de investigación sólidas sobre el
móvil del delito, la identidad del sujeto activo, su capacidad de organización y apoyo
(Guiando tal vez la clasificación del delito hacia la delincuencia organizada), así como la
capacidad material de el o los sujetos de interés para llevarlo a cabo.

Por ejemplo: si hay un momento en el que la víctima conoce que quien está determinado
a privarle de la vida cuenta con familiares o conocidos con antecedentes crimina les,
dedicados a algunas actividades que pudieran resultar sospechosas, o si ésta persona
cuenta con una situación económicamente holgada como para retribuir a alguien por
cometer el delito. La posible víctima, al advertir la alta posibilidad del acaecimiento de
aquello que en su contra es planeado o preparado, tiene la oportunidad de conocer o de
indagar y documentar todas éstas circunstancias.

Éstas situaciones cuyo conocimiento y registro son de un enorme valor para la


investigación y la judicialización de los crímenes, quedan sepultadas por las arenas del
tiempo y la ausencia de la víctima para aportarlas. La ausencia de tipicidad en las
amenazas, deja estos datos en el terreno de la obviedad y de la irrelevanc ia, pues al ser
imposible denunciar su ejecución independiente de otros delitos como la extorsión y la
violencia familiar; los particulares simplemente no cuentan con un método para
resguardar los datos que constituyan las amenazas y por consiguiente un peligro
anunciado; de forma ordenada, legal y estructurada como lo es la carpeta de investigac ió n
en el derecho penal.

2.5.1 La autopsia psicológica.

La criminología, en el campo de la perfilación criminal, atiende de una forma


bastante interesante la situación en retrospectiva que guarda la psique de la víctima antes
del delito con la técnica de la autopsia psicológica. Si bien ésta surge de la necesidad de
sortear inconsistencias e incongruencias que pudieran generarse entre las diversas
evidencias o hallazgos de la escena del crimen, Francisco Ceballos Espinoza, señala en
La autopsia psicológica en la investigación criminal: De la praxis clínica al campo
forense. (2015), una utilidad que resulta alineada perfectamente con el motivo de ésta
investigación:

“Frente a estas muertes dudosas, la participación del investigador


criminalista trasciende en un escenario que resulta de alta complejidad,
debido a la ausencia de evidencia que hable de lo sucedido y la falta de

69
medios probatorios claros y precisos que permitan un pronunciamiento
judicial.”
(p.11)

La autopsia psicológica ayuda a determinar la posibilidad de que el crimen hubiera


sucedido de la forma en que la escena, refleja a primera vista que sucedió, siendo muy
utilizada en los casos de suicidio, para dilucidar si en efecto se está frente a un caso del
mismo, o se está investigando un homicidio que se hizo pasar por suicidio.

Su ejecución involucra un desarrollo interdisciplinario, pues al ser un análisis de


congruencia sobre las variadas circunstancias del crimen, las evidencias halladas, las
lesiones producidas, el lugar de hallazgo y etcétera. Su desarrollo dependerá de una
colaboración estrecha de las personas encargadas de dirigirla (los perfiladores crimina les)
con los encargados del esclarecimiento de los delitos (autoridades investigadoras,
servicios periciales y ministerios públicos) y una puntual evaluación del procesamiento
de la escena del crimen y de lo hallado en ella. Toda ésta compleja maquinaria que la
autopsia psicológica pone en funcionamiento, es precisamente para hacer un estudio
armónico y sistemático de los hallazgos.

“La autopsia psicológica es definida como una metodología para


investigar retrospectivamente las características de la personalidad y las
condiciones que en vida tuvo un individuo, teniendo como objetivo
acercarse a la comprensión de las circunstancias de su muerte.”
(Ceballos, 2015, p.11)

La mayor concreción que se ha logrado a la fecha en Latinoamérica, respecto de la


autopsia psicológica, es el Modelo de Autopsia Psicológica Integrado (MAPI) y es un
valioso aporte de la Doctora Teresa García Pérez, especialista en Psiquiatría Forense del
Instituto de Medicina Legal de la Ciudad de la Habana Cuba.

Éste modelo, presenta bastantes similitudes con el Dossier que es presentado en el


presente trabajo de investigación, pues pretende la recabación sistemática de datos,
eliminando así la ocurrencia de vacíos informativos y la mayor eficacia posible del uso
de la información, a través de un sistema cerrado y estructurado de forma lógica e
inductiva para lo cual sigue las reglas de la elaboración de un test psicológico, pero éste
se realiza de manera indirecta, es decir que es aplicado a terceros que tenían alguna
relación con la víctima.

El modelo propuesto por la Dra. García, ha recibido gran aceptación y su uso ha sido
estandarizado para su aplicación en la autopsia psicológica en países de América Latina
por la precisión de las áreas que explora, en relación con las hipótesis que, a través de su
uso pueden ser propuestas. Para ésta investigación se ha estudiado el modelo original, y
posteriormente se vierte aquí su descripción, utilidad y conclusiones.

La autopsia psicológica comienza con una ficha sociodemográfica de la víctima: Nombre,


dirección, fecha de nacimiento, lugar y área de vivienda, sexo, grupo racial, estado
conyugal, nivel de escolaridad, ocupación, credo, antecedentes patológicos personales y
familiares, hábitos tóxicos o abuso de sustancias, tipo de vivienda y estado de la misma,

70
ingresos y pertenencias, y, por último, características de su cónyuge.

Posteriormente, el modelo original, presenta cinco esferas para el estudio psicosocial que
se desglosan en diferentes elementos, de los cuales el investigador que elabore la
entrevista, habrá de formular uno o varios ítems42 que le permitan lograr la informació n
relacionada con dichos elementos.

Esfera de integración: Consciencia, atención, memoria, orientación, nivel


intelectual.

Esfera cognoscitiva: Sensopercepciòn, pensamiento, curso del pensamie nto,


contenido del pensamiento.

Esfera de relación: Consigo mismo, con los demás, con las cosas, tipos de afectos.

Esfera conductual: Tipo de conducta, alimentación, sexualidad, higiene, sueño,


activación, lenguaje, trastornos vegetativos, tipo de síndrome.

Áreas de conflictos: Personales, familiares, vivienda, económicos, laborales,


judiciales, antecedentes penales, indicios de agresividad, estancia en prisión, hábitos
antisociales.

Una vez recabados los datos sociodemográficos y con el esbozo de la personalidad


logrado hasta ahora, se contrastan los datos con toda la información disponible de la
víctima (entrevistas, documentos, estudio de la vivienda de la víctima, efectos personales,
libros, escritos, etcétera...) y los del crimen (reportes policiales, reportes periciales,
estudio de la escena del crimen, estudio material y situacional del crimen, etcétera...),
para concluir:

Aspectos psicológicos, escala de valores, señales pre-suicidas, tratamientos y/o


psicofármacos, pérdidas recientes, relación con el autor o autores de su muerte, lugar
donde ocurrió el hecho, hora del deceso, presencia de terceros, ingesta previa de
sustancias, porte y manejo de armas, causa médica o manejo de muerte, posibles
motivaciones del hecho, relaciones víctima/victimario, último cuadro de la víctima
(postura pre-posmortem y verbalizaciones).

Una vez que es establecido el perfil psicológico y conductual de la víctima, con base en
estos datos, pero dándole más peso al crimen que a lo sucedido antes del crimen, se
elabora la sección de la perfilación criminal.

La primera sección determina el riesgo de la víctima: Demografía de la víctima


(rasgos físicos, relaciones afectivas, estilo de vida, profesión, educación), datos del
vecindario, antecedentes psiquiátricos y penales, historia sexual y social, historia médica
y últimas actividades, rasgos de personalidad asociados a riesgo, consumo de drogas y
alcohol, grado de resistencia y rutina de la víctima.

42 Los ítems, son las preguntas que forman el test psicológico.

71
La segunda sección, elabora conclusiones sobre la escena del crimen: Evidenc ia
física, evidencia conductual, georreferenciación, tipo y ubicación del lugar, puntos de
contacto (escena primaria, intermedia y secundaria), lugar de abandono del cuerpo,
método de aproximación, método de ataque, método de control, preparación planificac ió n
y precaución, elementos de oportunidad, objetos personales (trofeos y suvenires 43 ),
cuerpo en la escena (posición, cómo y por qué llegó allí, condición, si tiene relación con
el crimen según las circunstancias, expresividad, significado), manipulación de la escena.

La tercera sección, estudia el Modus Operandi (M.O.): Riesgo del delincue nte,
riesgo del M.O., disciplina habilidad y profesión, conocimiento de la víctima,
conocimiento particular de la escena, protección de la identidad, fácil huida, éxito
criminal (confianza/avezado), número de delincuentes, planificación previa, selección del
lugar, ruta seguida, vigilancia previa de la víctima, fantasías del agresor (relacionadas con
la firma criminal), empleo de armas y utensilios, método de asesinato, materiales
educacionales y técnicos, oficio o experiencia personal, experiencia criminal y confianza,
influencia de la persona, estado de ánimo, factores inesperados, deterioro del M.O.

La cuarta sección, estudia la firma del delincuente, aquello que Keppel define
como el conjunto de acciones no necesarias para la comisión del delito: Necesidades
emocionales (carencias, compensaciones, refuerzos), compulsiones, obsesiones, tipo de
motivación, sadismo, conductas expresivas, posibles mensajes implícitos, zona de
comodidad, evolución de la firma, fantasía subyacente, actos innecesarios o rituales.

La quinta sección, estudia el perfil geográfico: Método de transporte, interés del


lugar de origen y destino, conocimiento de los caminos, número y tipo de obstáculos,
rutas alternativas, mapas mentales, hallazgos del cuerpo y zonas de oportunidad crimina l,
sitio del crimen rutas autovías y uso del terreno, límites físicos y psicológicos, demografía
del vecindario, posible desplazamiento, método de búsqueda.

Por último en la quinta sección se elaboran conclusiones sobre el perfil del


criminal: Actuación solitaria o en complicidad, casos similares, demografía del autor
(edad, sexo, nivel educativo, ocupación, estado civil, procedencia), características físicas
(peso, estatura, etnia, defectos o marcas), antecedentes delictivos previos, características
psicológicas (motivación, patologías, inteligencia, autocontrol, consumo de sustancias,
relaciones familiares, relaciones sociales e historia sexual), ubicación geográfica
(vivienda y sitio de la escena), predicción hipotética sobre un nuevo crimen, cambio de
actitud posterior al crimen, tipo de delincuente organizado/desorganizado, tipo según el
método de ataque.

Es claro que la autopsia psicológica es bastante exhaustiva lo cual presenta ventajas y


desventajas muy claras:

43 Los trofeos y suvenires en criminología, son reflejos de alguna conducta muy particular del criminal, y
forman parte de su firma, puede consistir en dejar algo allí, la ejecución de algún acto no necesario o
la extracción de algún objeto en particular; “la firma es la parte de la escena del crimen que recoge la
expresión de las fantasías del autor, es «el conjunto de acciones no necesarias para cometer el delito ».
En otro momento Keppel explica que el autor de la agresión se siente psicológicamente compelido a
dejar dicha firma en la escena, como si se tratara de una impresión o huella, o de una «tarjeta de
visita».” (Garrido, 2012, p.31).

72
Entre las ventajas, está el profundo conocimiento del crimen con el que se hacen las
autoridades investigadoras y la meticulosa elaboración de un contexto o lo que llamar ía
Belmont, la constante simbólica con la cual contrastar cada uno de los datos que se
conocen del crimen. Este contexto resulta tan importante que se puede descartar la
clasificación a primera vista de una muerte. Por ejemplo, de clasificar una muerte como
suicidio, resultado del primer estudio de la escena, y después por medio de las
indagaciones posteriores, éstas señalan que la víctima sostenía una relación sentimenta l
reciente con alguien que resultaría beneficiado por la sucesión legítima de los bienes del
occiso. Derivando esto en nuevas líneas de investigación tendientes al esclarecimiento de
un homicidio.

A través de éste amplio contexto o constante simbólica, pueden ir llenándose los vacíos
informativos e interrogantes que surgen naturalmente en la investigación, a través de la
elaboración de hipótesis e inferencias lógicas que resultan del estudio general de los datos
arrojados por la autopsia psicológica.

Por otro lado, una de sus mayores desventajas, irónicamente, es precisamente la


exhaustividad requerida para la formación de ese amplio contexto, pues esto en la práctica
requiere la asignación de cantidades ingentes de tiempo, de recursos y de personal. Como
refiere el Doctor Álvaro Burgos Mata en su artículo: La autopsia psicológica, una
colaboración para la Revista de Ciencias Jurídicas Nº 110 del poder judicial de Costa
Rica:

“Este proceso, requiere de una gran inversión de tiempo (por parte del
profesional que la lleva a cabo) y recursos (materiales y económicos),
que por lo general se prolonga de seis meses a dos años, dependiendo
de la complejidad del caso. Esta inversión es debido a que la
investigación tiene “dos momentos, el momento en que ocurren los
supuestos hechos y el resto de la vida del sujeto” (Zeledón, 2005), por
lo que hay que hacer un recorrido de muchos años (dependiendo de la
edad del occiso) para llegar a una posible conclusión.”
(p.78)

Por otro lado, la mayor desventaja que se observa a la luz de ésta investigación es que si
bien el MAPI, se estructura con la intención de evitar los sesgos y lograr informac ió n
confiable y sólida; la obtención de la mayor parte de los datos, es llevada a cabo, a través
de terceros a quienes son practicadas las entrevistas con la intención de perfilar la
conducta y personalidad de la víctima y del criminal. Lo cual indudablemente puede
derivar en que la opinión y la comprensión que ellos tenían sobre la víctima pudiera
alejarse de lo que realmente estaba sucediendo en su vida y en sus pensamientos.

2.5.2. La narración del crimen como método de investigación.

Alfredo Verde y Antonio Nurra, en el artículo Criminal Profiling as a Plotting Activity


Based on Abductive Processes (2009), debaten la acientificidad que muchos académicos

73
le otorgan a la perfilación criminal puesto que ésta actividad es en esencia idiográfica 44 ,
lo cual a los ojos de algunos de sus colegas, no encaja con la naturaleza del método
científico, notable y tradicionalmente ligado con la investigación criminal. Por lo que en
el citado trabajo reivindican el carácter científico de la actividad del perfilador criminal a
través de la abducción, una forma de razonamiento lógico que arroja las conclusio nes
más probables (a diferencia de las ciencias nomotéticas, cuyo resultado consiste en reglas
generales), con base en la correlación de hechos e indicios que el investigador tiene a su
disposición en un momento dado, para integrarlos posteriormente a un todo que les
provee de contexto en su propia investigación, por ejemplo:

“Abducción 1
Si el crimen se cometió a las diez de la mañana (Particular)
Y todos los que tienen un empleo, están ocupados a las diez de la
mañana (General)
Entonces el criminal, no tiene un empleo (Abducción)

Abducción 2
Si el criminal no tiene un empleo (Particular)
Y los desempleados tienen dificultades económicas (General)
Entonces el criminal tiene dificultades económicas (Abducción)”
(Verde y Nurra, 2009, p.17)

Una vez que los autores han descrito la actividad del perfilador como un método
científicamente correcto y esclarecido el método a través del cual se llega a la formación
de hipótesis, estudian la necesidad lógico-argumentativa de entramar todos los elementos
de hallazgo con una elaborada narrativa, esto para explicarlos dentro de una historia que
va siendo también articulada por los hallazgos y para estudiar el contexto que van
formando con la estructura de una línea temporal, de la que provee la narrativa a modo
de historia.

“The analysis of narrative forms, as will be seen, teaches us that both


the person who wishes to recount an episode to others and those who
wish to understand and evaluate it tend to carry out a series of cognitive
operations aimed at weaving a plot with plausible causal, motivationa l,
and temporal connections. The subject must therefore organize the
information into an organic whole by setting it within a complex plot of
actions and events that is not only structurally similar to a narration but
is a narration.... even in the most methodologically correct cases, in
striving to understand the offender’s behavior at the scene of the crime,
the profiler gathers, evaluates, and connects different lots of data,
necessarily weaving them into a narrative, a higher level abductive
process.”
(Verde y Nurra, 2009, p.14-15)

44 Adj. Dicho especialmente de una ciencia: Que describe hechos particulares o singulares.

74
2.5.3. No hay mejor investigador que las propias víctimas.

Si bien la autopsia psicológica es una herramienta bastante completa e interesante,


resulta bastante pesada institucionalmente, id est: representa una inversión de recursos
humanos y materiales demasiado significativa, para el resultado que promete: Líneas de
investigación.

Por otro lado, la narración del crimen se presenta también como un apoyo interesante para
el esclarecimiento de los hechos, más que una técnica, como un método para explotar
cada línea de investigación, sobre todo cuando en esta se encuentren vacíos e
informaciones insuficientes o desordenadas e inconexas, como sucede frecuentemente en
las investigaciones llevadas a cabo en México: lo siguiente es señalado por el reporte de
México Evalúa, Hallazgos 2018 Evaluación del sistema penal en México:

“Del total de las investigaciones determinadas a nivel nacional, el


60.5% se hicieron a través de “archivo temporal”. Esto implica que 6
de cada 10 investigaciones que fueron determinadas, en realidad no
fueron resueltas.”
(p.81)

Ahora. La mayor desventaja de cualquier técnica de investigación criminal, para la cual


antes de desarrollar, debe ser despejada la obviedad; es la temporalidad.

Si bien, es imposible que un crimen sea investigado antes de su comisión, por el natural
desconocimiento del acontecimiento, puesto que no se ha concretado. Al observar los
datos e informaciones que se recolectan en la investigación, es posible obtener gran parte
de estos, antes de que el crimen sea cometido.

Como se expuso anteriormente, la empresa criminal se va anunciando con actos previos


a su clímax. En estos anuncios tempranos, la víctima tiene la oportunidad invaluable, de
plasmar el motivo por el cual sospeche que un crimen en su contra es gestado, así como

75
de expresar su estado anímico, sus rutinas, un inventario de sus pertenencias, sus hábitos
tóxicos, situaciones o relaciones atípicas que llamen su atención últimamente, su estilo
de vida, situaciones previas de acoso u hostigamiento, riñas, creencias y sobretodo sobre
quién recae la sospecha o quién a la vista está realizando actos preparatorios para la
comisión del delito.

La víctima posee todos estos datos y ni siquiera es necesario recurrir a la entrevista con
terceros para conocer su situación, ya que es posible que ella misma la narre de forma
estructurada e incluso con la sistematización correlacionada de evidencias que justifiq ue n
su narración. Y así, la legue para quienes habrán de procurarle justicia... Sin embargo,
hasta ahora no se ha desarrollado ningún mecanismo legal para prestarle voz a esas
sospechas y temores fundados que gran parte de las veces habrán de consumarse.

Al no contar con tipos penales que se ocupen de este fenómeno, las víctimas se encuentran
gravemente desprovistas de herramientas o instrumentos legales que les otorguen las
garantías mínimas que un estado democrático de derecho debe a sus gobernados.

76
CAPÌTULO III
LA POSIBILIDAD DE REUNIR LA INVESTIGACIÒN DE LOS DELITOS CON
LA LABOR DE INTELIGENCIA.

3.1. La oportunidad de recolectar y procesar la información.

La investigación penal, consiste en todas aquellas diligencias necesarias, llevadas a cabo


a través de un método: para descubrir, procesar y aportar las informaciones indicios y
objetos relacionados con la producción de hechos que la ley señala como delito con el
objetivo de ingresarlos al proceso penal. La labor de inteligencia, consiste en la obtención,
recolección, análisis, interpretación, integración y entrega de informes y apreciaciones
con conclusiones e hipótesis, basadas en datos e información sensible o necesaria para la
toma estratégica de decisiones en materia de seguridad y diseño de políticas públicas

Por la parte de la investigación criminal: El sistema penal en México, presenta severas


deficiencias estructurales, según el reporte Hallazgos 2018 evaluación del sistema penal
en México, elaborado por México Evalúa a partir del 2011 al 2018, debido a éstas fallas,
la percepción y desconfianza del ciudadano hacia las autoridades; el sistema de justicia
penal presenta una cifra negra del 91% (p.74). Éste porcentual se estima de comparar las
cifras presentadas por el Secretariado Ejecutivo del Sistema Nacional de Seguridad
(SENSP) con las que arroja la Encuesta Nacional de Victimización y Percepción sobre
Seguridad Pública (ENVIPE), ya que la estadística criminal de SENSP, tasa los delitos a
través de las carpetas que han sido iniciadas, y la del ENVIPE, a través de la práctica de

77
una encuesta a nivel nacional sobre victimización, independientemente de si se denunció
el delito o no.

Una sección de la ENVIPE sobre delitos no denunciados por causas atribuibles a la


autoridad, que representa el 64.5% de la muestra que estudia; refleja los motivos de la no
denuncia y elabora un desagregado de éstas (Figura 3); dentro de las cuales destacan: el
10.5% que no tenía pruebas, el 16.5% que señala desconfianza en la autoridad y el 34.2%
que piensa que es una pérdida de tiempo.

Es necesario destacar el 10.5% que se refiere a la falta de pruebas para realizar la


denuncia. Ya que a pesar de que no hay un desglose que precise la naturaleza de los delitos
que no fueron denunciados por estas causas, es una de las tres primeras causas en estos
desagregados y se relaciona íntimamente con el dossier que se diseña a través del presente
trabajo de investigación; ya que este representa una solución directa para la recopilació n
de informaciones, evidencias e indicios previos y relacionados con la comisión del delito,
por lo que su compilación y ofrecimiento prudente a las autoridades encargadas de
investigar debería de ser más que suficiente para justificar el ejercicio de la acción penal.

Figura 3. Desagregado de motivos atribuibles a la autoridad para no denunciar.

Porcentajes de motivos de no denuncia en la ENVIPE 2018. Tomada de: Hallazgos


2018 evaluación del sistema penal en México, México Evalúa. (p.75)

78
Del total de los delitos estimados a nivel nacional (33,614,307 según ENVIPE 2018),
fueron denunciados el 10.4% (3,495,887), cifra de la que se inició carpeta de
investigación en el 65.3% de las ocasiones (2,282,814 carpetas de investigación) dentro
de las cuales el 55.9% de las víctimas refiere que no ha sucedido nada, como es
presentado en la siguiente gráfica:

Figura 4. Estado de las carpetas de investigación.

Estado de las carpetas de investigación en porcentual con datos de la ENVIPE 2018.


Tomada de: Hallazgos 2018 evaluación del sistema penal en México, México Evalúa.
(p.76)

La investigación tiene por objeto el esclarecimiento de los hechos (CNPP Art. 213) esto
quiere decir que si en su resultado, los hechos investigados son constitutivos de delito, el
culpable debe ser castigado con arreglo a las leyes penales, por lo tanto, cualquier falla
en la investigación que no logre tal esclarecimiento o reproducción de aquellos hechos y
su naturaleza delictiva, conducirá indefectiblemente a la deficiencia o inaplicación del
castigo respectivo. El resultado de esta situación, se observa con una escalofriante tasa

79
del 96.1% de impunidad a nivel nacional. 45

Al no existir estadísticas precisas sobre el sujeto que atañe a esta investigación, es


necesario hacer uso de las estadísticas generales (Incidencia delictiva e investigación a
nivel nacional) sobre el desempeño de las autoridades encargadas de investigar, puesto
que se pretende demostrar la oportunidad de la recolección y procesamiento de la
información a través del ciclo simplificado de inteligencia, como una respuesta a las
deficiencias y el rezago institucional que obstaculizan el acceso a la justicia. Al no existir
datos de incidencia que convengan a la clasificación del delito que se elabora en el
presente trabajo de grado, no es posible desagregar los porcentajes delictivos específicos,
sino más bien inferirlos, dentro de los generales.

Por otro lado, la labor de inteligencia y su reciente modernización, presenta resultados


prometedores en el combate a los riesgos y amenazas que forman parte de la Agenda
Nacional de Riesgos46 , documento que es conservado en secreto por motivos de seguridad
operacional, aunque por los logros presentados en el Informe Anual sobre la Estrategia
de Seguridad Pública, se pueden deducir algunos de sus ejes.

Entre los logros en materia de seguridad, producto directo de la labor de inteligencia, se


encuentran:

Acciones para el combate al delito de extorsión:


La fabricación de 80 dispositivos para localizar y seguir objetivos, 25,227,939 bloqueos
de llamadas celulares por sospecha o información sobre ser de naturaleza delictiva, se
evitó el pago de un monto total por extorsión, de 448 MDP.

Se emitieron 118 alertas tempranas que previnieron:


Evitar atentados contra servidores públicos, evitar ataques a líderes de la infraestruc tura
institucional e inhibir el trasiego de droga, robo de hidrocarburos y especies protegidas.

Se detuvieron 215 blancos (sujetos de interés) generadores de violencia.

Si bien las tareas de inteligencia llevadas a cabo por la comunidad mexicana de


inteligencia, no son viables para su aplicación en lo particular (La investigación de los
delitos del fuero común) sino que se reservan para la salvaguarda de la seguridad nacional
y la gobernabilidad del país o los intereses del estado.

La investigación penal en el statu quo que aquí se describe y por su naturaleza, exhibe
severas deficiencias como el elemento más importante para lograr la judicialización de
los delitos, por una parte, el rezago institucional hace cada vez más difícil y pesada la
tarea de investigar para las autoridades y por otro, la naturaleza misma de la investigac ió n
penal; una retrotracción en el tiempo, hace de ésta tarea una empresa aún más complicada

45 Hallazgos 2018 evaluación del sistema penal en México. (p.76).


46 La Agenda Nacional de Riesgos es un producto de inteligencia que identifica riesgos y amenazas a la
seguridad nacional, la probabilidad de su ocurrencia, las vulnerabilidades del Estado frente a
fenómenos diversos y las posibles manifestaciones de los mis mos. También, permite orientar las
labores de inteligencia, es aprobada anualmente por el Consejo de Seguridad Nacional, y es elaborada
por el Centro Nacional de Inteligencia (CNI).

80
de conquistar.

A partir del estudio de las desventajas generales de estas dos grandes áreas que se
pretenden reunir, es posible producir una síntesis para lo particular: La oportunidad de
que los particulares que han recibido amenazas o ha sido de su conocimiento la gesta de
planes o actos preparatorios para la comisión de un delito en su contra; recolecten y
procesen la información relacionada a través de un ciclo simplificado de inteligencia, para
que posteriormente los ofendidos lo entreguen a las autoridades encargadas de investigar
o al órgano jurisdiccional, acotando así obstáculos naturales de la investigación y
aumentando las posibilidades de judicialización de los delitos.

3.1.1. El ciclo de inteligencia simplificado y aplicado.

En el artículo La 4t y los servicios de inteligencia (2019), David Ramírez de


Garay, sostiene un planteamiento interesante:

“La información de inteligencia que se genera para la seguridad


nacional tiene el objetivo básico de proveer al Estado con informac ió n
verídica sobre posibles amenazas contra él o contra la población. Las
agencias que recaban esta información tienen la tarea de organizar y
poner en perspectiva problemáticas complejas, identificar emergencias,
amenazas a intereses nacionales, detección de riesgos e identificac ió n
de oportunidades estratégicas.”

Ahora. Si es posible la labor de inteligencia para obtener información respecto de posibles


amenazas contra el estado, que es posible definir como una sola entidad a través de su
comprensión como persona jurídica y su existencia se sustenta en que sea capaz, de
sostener su forma de gobierno; aquellas amenazas, ponen directamente en riesgo la
estabilidad del poder, la gobernabilidad y la seguridad nacional, por lo que ponen en
riesgo la existencia misma del estado.

Entonces, es posible sintetizar la labor de inteligencia, cuando se detecta que hay


amenazas contra un particular y elaborar una estrategia de seguridad basada en la
información, del mismo modo en que se hace a una escala de mayor envergadura como
lo es el caso de la seguridad nacional.

Si bien es una idea un tanto chocante a primera vista, y es evidente que no se destinarán
agencias de inteligencia, fuentes y personal para que lleve a cabo esta labor, es posible
dotar a las personas que se estiman en un alto riesgo de victimización, con herramientas
dentro del marco de una audaz interpretación de las leyes actuales y proveerles de un
sistema que, si bien no les garantiza la supervivencia, coloca una apuesta de justicia sobre
la mesa.

El ciclo de inteligencia es el conjunto de fases interrelacionadas a través de las cuales se


generan apreciaciones procesadas de inteligencia e hipótesis, dígase producto final de
inteligencia; Contempla la planeación, definición de los requerimientos de intelige nc ia
prioritarios específicos y otros, la búsqueda de la información, el inventario de fuentes

81
disponibles para la búsqueda, la definición de la metodología de recolección de la
información, la recolección, el procesamiento, el análisis, la comparación, la
interpretación, interrelación, integración y finalmente el reporte de inteligencia en éste
caso un dossier, que constituye el producto finalizado.

Puede parecer que llevar a cabo el ciclo es una tarea extremadamente compleja, pesada y
burocrática. Pero, aunque puede serlo, como una respuesta a las desventajas (Las de la
investigación y las de la labor de inteligencia) que generan esta oportunidad: con el
estudio de la estructura del ciclo de inteligencia, la clasificación de los delitos en los que
es posible su aplicación y la descripción de las condiciones en las que la misma es posible;
se presenta esta simplificación del ciclo de inteligencia para aplicarlo a lo particular.

De conformidad con el orden del ciclo de inteligencia, debe comenzarse por la


planeación y definición de requerimientos de inteligencia: para lo cual en éste caso en
particular se habrá de comenzar por reconocer la situación de peligro y la alta posibilidad
de convertirse en víctima de algún delito de los clasificados en la siguiente sección.

En ésta primera fase, si bien, para el usuario del ciclo simplificado, sólo consistirá en
reconocer la necesidad de compilar los datos y posteriormente vaciarlos en el dossier
preformado. Para su creación y diseño: consiste en detectar la necesidad, que es la
intención indirecta de subsanar deficiencias del proceso penal en conjunción con un alto
riesgo de victimización.

Después de identificar la necesidad, se debe identificar el productor de inteligencia y el


consumidor. En éste caso, la persona en calidad de posible víctima, funge como productor
ya que agotará el ciclo simplificado, logrando así el informe de inteligencia. Por otro lado,
el consumidor será aquél que por ley ostenta la competencia para conocer de hechos
constitutivos de delito: las autoridades encargadas de investigar.

Posteriormente, se procederá a definir requerimientos de inteligencia, que, para


ejemplificar su aplicación a lo particular, podrían traducirse en:

I. ¿Quién quiere hacerme daño? Con lo que deberá señalarse la identidad del posible
responsable del delito.

II. ¿Cómo quiere hacerme daño? Como respuesta a éste requerimiento se señalará la
naturaleza del posible delito.

III. ¿Por qué querría hacerme daño? Con lo que se señalará un posible móvil del crimen.

IV. ¿Cómo me puede hacer daño? Respuesta con la que será posible determinar las
capacidades materiales o técnicas del posible responsable del crimen.

V. ¿A través de quién o en conjunto con quién puede hacerme daño? Respuesta a través
de la cual se pretende determinar la capacidad de organización del posible o los posibles
criminales.

82
Una vez definidos los requerimientos de inteligencia, que son listados por prelación con
números romanos, en lo posterior se identifican únicamente por su numeral para procurar
brevedad, fluidez y discreción en los documentos oficiales.

Definidos los requerimientos de inteligencia, la necesidad y el consumidor del producto,


en la planeación que hacen las agencias de inteligencia, se procede con un inventario y
calificación de las fuentes disponibles y aquellas de las que podrían o necesitan allegarse
para determinar los métodos de obtención de los datos e informaciones que respondan a
cada uno de los requerimientos.

En éste caso, no se deberá elaborar un plan de obtención y recolección para cada


requerimiento, pues estará predeterminada la relación entre fuente y requerimiento, esto
con motivo de la simplificación del ciclo, preservar la integridad de la información con
relación a la legalidad de su obtención y porque los datos recopilados deberán ser del tipo
y alcance que permitan las técnicas probatorias procesales.

Retomando los requerimientos ejemplificados:

El I. ¿Quién quiere hacerme daño? Debe ser satisfecho con una o más identidades, dato
del cual se desprenden: El nombre, media filiación o fotografía del sujeto, características
particulares (cicatrices, tatuajes, gestos, alias o apodos), ocupación, domicilio, datos de
contacto, antecedentes penales, etcétera...

El II. ¿Cómo quiere hacerme daño? Aborda directamente la naturaleza del crimen
sospechado por la posible víctima, ¿Cómo es que conoció de la planeación o preparación
del crimen? ¿Qué tipo de conducta delictiva se observa o sospecha? Para éste caso, es
posible que se hayan recibido amenazas, por lo que el dato a recolectar será el mensaje a
través del cual se comunicaron, ya sea éste de voz o una línea de texto y con el cual se
comprende la naturaleza y la posibilidad del delito pues en el acto es esto comunicado.
Asimismo, el registro de éstas comunicaciones, permitirá relacionarlas con la identidad
de quien planea o prepara el crimen.

Si es a través de un tercero que la posible víctima, logra el conocimiento de la planeación


o preparación del delito, la recolección, consistirá en documentar la comunicación con el
tercero, ya sea por mensajería de texto, de voz o una entrevista que deberá ser grabada
para poder ser reproducida posteriormente y adosada a un documento con la identidad del
tercero entrevistado para que, dada la oportunidad, sea presentado como testigo.

Como se observa, cada requerimiento cuenta con diversos datos que posteriorme nte
deben ser integrados e interpretados de forma sistemática para articular la informac ió n.
Para obtener cada uno de ellos, se debe establecer una metodología apegada a la legalidad
y al alcance del usuario común, puesto que de ser contrario a estás dos situaciones, el
dossier que aquí se propone perdería todo su sentido y esencia.

Por último, en la etapa de planeación: productores y consumidores de inteligencia deben


validar los requerimientos para confirmar que las necesidades de información estén
plenamente identificadas e hipotéticamente satisfechas con el planteamiento de los
requerimientos. En éste caso, no deberán validarse como un paso llevado a cabo por el

83
usuario del dossier, puesto que el consumidor, está predeterminado como la autoridad
investigadora. Ésta predeterminación en conjunto con la clasificación del delito, siembran
un estándar en donde los requerimientos siempre serán los mismos: los elementos del
delito e indicios evidencias o informaciones que lo vinculen con sus autores o
participantes.

Sin embargo, la validación sí tiene lugar al momento de simplificar el ciclo puesto que,
al hacerlo, se debe contemplar la clasificación legal de los delitos que invocan la
necesidad de la aplicación de éste método y las condiciones específicas en las que es
prudente su uso. Posteriormente se deben estudiar los elementos del delito para
determinar la idoneidad y la pertinencia de los datos que es posible compilar en el dossier
para que más adelante puedan utilizarse como medios de prueba en el proceso penal.

La segunda fase del ciclo, es la obtención y recolección de información. Segùn lo


definido en los requerimientos de inteligencia, las fuentes y los métodos específicos para
llevar a cabo ésta fase, en las operaciones oficiales de inteligencia es la más complicada
de agotar y la que lleva más tiempo, pues consiste en la coordinación de fuentes humanas,
técnicas, y a veces en la espera del momento oportuno para utilizarlas o explotarlas en la
obtención de datos o informaciones en particular.

Para el dossier preformado que se propone en éste trabajo, si bien no será sencilla, sí será
simple. Continuando con los requerimientos ejemplificados I y II:

El I, consiste en una identidad, de la cual se desprenden: El nombre, media filiación o


fotografía del sujeto, señas particulares (cicatrices, tatuajes, gestos, alias o apodos),
ocupación, domicilio, datos de contacto, antecedentes penales, etcétera...

Para satisfacer éste requerimiento, la recolección se llevará a cabo, siempre utiliza ndo
fuentes abiertas y públicas, si se conoce el nombre, se procederá a vaciarlo directamente
en el dossier. Si se desconoce, pero puede obtenerse por cualquier otro medio, se
procederá, pero se detallará cómo se obtuvo: si involucró a terceros, si fue a través de una
fuente abierta, de un documento, etcétera... En el caso de las fotografías, media filiac ió n
señas particulares y todos los demás datos pertinentes a la identidad, se procederá de la
misma forma con fuentes abiertas o terceros identificados y la trazabilidad de su
obtención, sea esto para preservar la legalidad de la actividad o para el posterio r
ofrecimiento de los testigos en el proceso penal.

El requerimiento II. La naturaleza del crimen que se sospecha en fase de planeación o


preparación, consistirá en sustentar la existencia de los planes o actos preparatorios: En
todos los casos en los que es posible el uso del dossier; ésta sospecha será el principa l
motivo de su uso y compilación, presentándose éste acontecimiento como indicador de la
necesidad de información. Por lo que su recolección queda superada, aunque en el caso
de que no se hubiera logrado documentarla, se procederá con las respectivas entrevistas
a terceros o la preservación de las comunicaciones a través de las cuales se tuvo
conocimiento de los actos preparatorios o las amenazas.

El procesamiento de datos e información es la tercera fase del ciclo, consiste en


clasificar, depurar y trasladar a formatos utilizables el producto de la fase de obtención y

84
recolección. Ésta tercera fase, es completamente absorbida por el diseño del dossier, ya
que, en el documento preformado, se presentan hojas de trabajo en donde se precisan
campos específicos para cada dato, siendo claro en formato, oportunidad, extensión,
contenido y relación contextual con la otra información contenida en el dossier. De ésta
forma, al estar delimitada previamente la obtención y recolección por los campos del
documento, no hay necesidad de depurar los datos, eliminar redundancias o contrastar
informaciones.

La cuarta fase del ciclo de inteligencia es el análisis y producción. Es en ésta, que


se logra la interrelación y conexión lógico-sistemática de los datos procesados para
producir el informe de inteligencia (el dossier) a través de su exposición ordenada e
interpretada. Ésta fase también es completamente absorbida por la simplificación del
ciclo, pues la preforma del documento, implicará en sí la relación lógica de los datos,
puesto que estos serán agregados al documento a través de campos específicos, es decir,
si la relación lógica de los datos sería de: A + B = C, la preforma del documento implica
crear los campos e instrucciones de llenado para que los datos que hicieran de A y B sean
integrados, formando parte por consecuencia de la relación lógica que produce C.

Por la parte de la interpretación y formación de hipótesis que se lleva a cabo en la


producción del informe, estos pasos también resultan implícitos en la preforma. Del
mismo modo que se pretende con la interrelación de los datos que se expone en el párrafo
anterior.

Distribución y uso es la quinta y última fase del ciclo, considerada la más


importante puesto que sin ésta, todo el esfuerzo dedicado a las anteriores quedaría nulo y
sin sentido. La simplificación que es aquí propuesta, depende completamente del uso y
distribución del producto de inteligencia logrado con el ciclo simplificado. Ya que se tiene
por productor del informe a la posible víctima y como consumidor a la autoridad, por las
circunstancias que darían lugar a su entrega (privación injusta de la libertad o de la vida
a la víctima) es absolutamente necesario un protocolo de resguardo, comunicación y
entrega, que será asignado y encargado al ofendido en el rol que es descrito en el capítulo
segundo, vid II:5.

85
3.2. Clasificación de los delitos cuyas circunstancias invocan la necesidad de reunir
información sobre su comisión, antes de ser consumados.

El Código Penal para el Estado de México, en su título tercero: Los delitos contra las
personas, dentro del cual se encuentra el subtítulo primero: Delitos contra la vida y la
integridad corporal, clasifica como tales: las lesiones (Arts. 236-240), el homicidio (Art.
241), auxilio o inducción al suicidio (Arts. 246-247), aborto (Arts. 248-251),
manipulación genética (Art. 251 Bis.) y la disposición de células y procreación asistida
(Art. 251 Ter.)

Sin perjuicio de la clasificación que se hace de los delitos contra la vida en el cauce
normativo referido, es necesario añadir y hacer una clasificación propia de los mismos
(contra la vida), para ajustarla al contexto de éste trabajo de investigación, dentro de la
cual es indispensable que a la víctima se le prive deliberada e injustamente de la vida o
de la libertad, provocando esto, su ausencia en el proceso y que por consecuencia le sea
imposible realizar el señalamiento de sus agresores y ejercitar cualquier derecho, que sea
contrario a los intereses de sus victimarios, tenga esto un propósito específico o no.47

Ahora. Una vez que es delimitada la clasificación, la necesidad de reunir datos antes de

47 Seymour Feshbach (1964) es citado por Meneses -Reyes (2017) en el artículo “On Lethal Interactions:
Differences Between Expressive and Instrumental Homicides in México City”. Feshbach define la
violencia instrumental como el comportamiento agresivo letal, que sucede cuando el agente pretende
un motivo ulterior al ejercicio de la violencia en sí, ya sea dinero, posesiones materiales, sexo o
territorio.(p.5) Por otro lado, Black & Cravens (2001), estudian la violencia instrumental en el
contexto del sicariato, y la definen como el resultado de la percepción que el contratante tien e de un
problema, en el que la solución está indispensablemente ligada al homicidio de un tercero, una vez
que se llega a ésta conclusión, el contratante prospecta un posible sicario y negocia con él la
ejecución. (p.102) *Traducción del inglés.

86
la comisión del delito cobra sentido, pues con aquellos datos recolectados previame nte,
se ataja de forma estratégica la naturaleza temporal de los hechos delictivos y su
respectiva investigación; que surgirían naturalmente a posterioridad, logrando así, sanear
algunas de las deficiencias del sistema de justicia penal referidas con anterioridad.

La clasificación presentada contempla lo siguiente:

3.2.1. Homicidio. (Código Penal para el Estado de México)

“Artículo 241.- Comete el delito de homicidio el que priva de la vida a


otro.
Artículo 245.- Las lesiones y el homicidio serán calificados cuando se
cometan con alguna de las siguientes circunstancias:
I. Premeditación: cuando se cometen después de haber reflexio nado
sobre su ejecución;
II. Ventaja: cuando el inculpado no corra riesgo alguno de ser muerto o
lesionado por el ofendido;
III. Alevosía: cuando se sorprende intencionalmente a alguien de
improviso o empleando asechanza; y
IV. Traición: cuando se emplea la perfidia, violando la fe o la seguridad
que expresamente se había prometido a la víctima, o la tácita que ésta
debía esperar en razón del parentesco, gratitud, amistad o cualquier otra
que inspire confianza.”

En el homicidio se observa que la conducta nuclear es la privación de la vida, lo cual


evidentemente puede probarse ante el órgano jurisdiccional con la dictaminación propia
de la medicina legal y la autoría o participación en términos del artículo 11 (Código Penal
para el Estado de México), con los datos que se desprendan de las pericias en
dactiloscopia practicadas en aquellos objetos utilizados para provocar la muerte de la
víctima, o cualquier indicio, vestigio o evidencia biométrico recolectado en la escena del
crimen que se relacione con un probable sujeto activo.

El artículo vigésimo constitucional, establece que el proceso penal tendrá por objeto el
esclarecimiento de los hechos, proteger al inocente, procurar que el culpable no quede
impune y que los daños causados por el delito se reparen. Por otro lado, el artículo 335
del CNPP que reglamenta el contenido de la acusación, señala que el escrito debe
contener:

“III. La relación clara, precisa, circunstanciada y específica de los


hechos atribuidos en modo, tiempo y lugar, así como su clasificac ió n
jurídica;
IV. La relación de las modalidades del delito que concurrieren;
V. La autoría o participación concreta que se atribuye al acusado;
VI. La expresión de los preceptos legales aplicables;”

De lo cual se colige, que los hechos atribuidos al acusado, deben revestir la mayor
precisión posible, de la misma forma que los medios y técnicas con las que el ministe r io
público buscará probarlos en el proceso. De ser contrarios los hechos que es capaz de

87
probar, con aquellos hechos afirmados a través de la clasificación jurídica que hace en el
escrito de acusación, estaría arriesgando gravemente su teoría del caso contra la respuesta
de una defensa sustentada en la atipicidad y si bien, la reclasificación del delito o la
desestimación de las calificativas no presuponen directamente un resultado de impunidad,
se alejan del objeto constitucional del proceso penal y del objeto de la investigación que
el CNPP contempla en su numeral 213.

En términos del artículo 245 del Código Penal para el Estado de México, las calificativas
del delito dependen exclusivamente de lo dispuesto en su numeral octavo, la naturaleza
dolosa del mismo; los elementos subjetivos como la premeditación, ventaja, alevosía y
traición quedan en un terreno probatorio un tanto complicado, puesto que las técnicas
probatorias tendientes a su acreditación en el proceso, podrían apartarse de la naturaleza
del elemento que se busca probar. Restándoles así, poder de convicción a la luz de la
valoración que haga el juzgador de ellas.

Si por ejemplo: estos elementos, fueran vertidos en juicio a través de testimoniales, debido
a que el sujeto activo externó en un determinado momento la intención de privar a la
víctima de la vida, aún se deja la convicción de aquellas manifestaciones a la valoración
armónica que haga el órgano jurisdiccional de la prueba en mención, en conjunto con los
otros medios ofrecidos para sustentar la teoría del caso, lo cual supondría relegar estos
elementos subjetivos completamente a la presunción del juzgador.

Situación que, por otro lado, podría ser probada de una forma mucho más sólida, si estos
elementos subjetivos como la premeditación y la traición, se documentaran cuando recién
suceden, es decir, con anterioridad a la privación premeditada y alevosa de la vida.

3.2.2. Feminicidio. (Código Penal para el Estado de México)

“Artículo 281. Comete el delito de feminicidio quien prive de la vida a


una mujer por razones de género.”

Se observa que el delito de feminicidio, comparte la conducta nuclear con el homicid io,
la privación de la vida, sin embargo, éste tipo penal presenta una serie de conductas
secundarias (elementos objetivos) que son agrupados y dispuestos como razones de
género, así como se dispone una calidad específica para la víctima: la condición de ser
mujer.

Ahora. El artículo 281, establece que las razones de género son:

“I. La víctima presente signos de violencia sexual de cualquier tipo.


II. A la víctima se le hayan infligido lesiones o mutilaciones infama nte s
o degradantes, previas o posteriores a la privación de la vida o actos de
necrofilia.
III. Existan antecedentes, datos o medios de prueba de cualquier tipo de
violencia en el ámbito familiar, laboral o escolar, del sujeto activo en
contra de la víctima.
IV. Haya existido entre el activo y la víctima una relación sentimenta l,
afectiva o de confianza.

88
V. Existan datos o medios de prueba que establezcan que hubo
amenazas relacionadas con el hecho delictuoso, acoso o lesiones del
sujeto activo en contra de la víctima.
VI. La víctima haya sido incomunicada, cualquiera que sea el tiempo
previo a la privación de la vida.
VII. El cuerpo de la víctima sea expuesto o exhibido en un lugar
público.
VIII. Como resultado de violencia de género, pudiendo ser el sujeto
activo persona conocida o desconocida y sin ningún tipo de relación.”

Con respecto de las fracciones primera, segunda, sexta 48 y séptima, es posible considerar
que la probanza de las mismas, corresponde al mismo método ejemplificado para el
homicidio: pericias en medicina legal, criminalística y los informes producidos sobre el
lugar de hallazgo.

En cambio, respecto de las fracciones tercera y quinta, éstas hacen estricta mención a
antecedentes, datos y medios de prueba que establezcan un precedente de violencia, por
lo cual resulta imprescindible que éste antecedente hubiera sido denunciado e investigado
con anterioridad, lo cual remite a que éste ejercicio de violencia previo, revistiera la
tipicidad y la trascendencia para que su conocimiento por la autoridad hubiera derivado
en antecedentes, datos y medios de prueba es decir que aquellos actos de violenc ia
hubiesen sido judicializados.

Mencionando por otro lado que en término de la fracción quinta para que existiera lo
señalado, las amenazas indispensablemente hubieran de configurar lo dispuesto en el
artículo 282 del Código Penal Federal, lo cual es jurídicamente imposible si las amenazas
son proferidas por un particular.

Ahora bien, la fracción cuarta establece que una razón de género es que hubiera existido
entre el activo y la víctima una relación afectiva o de confianza, lo cual, en el caso de que
ésta relación únicamente hubiera sido de conocimiento de los involucrados, sería
imposible de probar ante el órgano jurisdiccional, a menos de que éste dato, fuera
obtenido y preservado con anterioridad a la comisión del crimen. Por éste motivo y los
mencionados anteriormente vid supra resulta favorable, si no es que imprescindible reunir
información sobre la comisión de los delitos que son en ésta clasificación enlistados; antes
de que sean consumados.

3.2.3. Desaparición cometida por particulares. (Ley en Materia de


Desaparición Forzada de Personas y Desaparición Cometida por
Particulares para el Estado Libre y Soberano de México)

“Artículo 34 (LGMDFP). Incurre en el delito de desaparición cometida


por particulares quien prive de la libertad a una persona con la finalidad
de ocultar a la víctima o su suerte o paradero. A quien cometa este delito

48 La incomunicación puede presumirse por la relación lógico temporal que se establece entre la fecha de
la desaparición de la víctima, el momento del hallazgo y el cruce de datos con el resultado del
cronotanatodiagnóstico.

89
se le impondrá pena de veinticinco a cincuenta años de prisión y de
cuatro mil a ocho mil días multa.”

De conformidad con el artículo 13 de la Ley en Materia de Desaparición Forzada de


Personas y Desaparición Cometida por Particulares para el Estado Libre y Soberano de
México, los tipos penales en materia de los delitos vinculados con la desaparición de
personas, serán investigados, perseguidos y sancionados con arreglo a la Ley General en
Materia de Desaparición Forzada de Personas, Desaparición Cometida por Particulares
y Del Sistema Nacional de Búsqueda de Personas.

Por lo que se presenta el artículo 34 de dicho ordenamiento legal (LGMDFP) para


incluirlo dentro de la clasificación de los delitos cuyas circunstancias invocan la
necesidad de reunir información sobre su comisión, antes de ser consumados.

Esto, sin obviar la naturaleza de las autoridades encargadas de investigar los delitos 49 , el
proceso y formalidades contemplados en el ordenamiento estatal respectivo (LMDPEM),
sobre los cuales no se ahondará, puesto que su estudio exhaustivo excedería el objeto del
presente trabajo de investigación y aunque como particularidad, la presunción de los
delitos vinculados con la desaparición de personas, agotan una investigación que estará
regulada por el Protocolo Homologado para la Búsqueda de Personas Desaparecidas y
No Localizadas; la investigación del delito y el proceso se atendrán a lo dispuesto por el
CNPP.

Es necesaria la distinción entre el artículo 34 de la LGMDFP y el artículo 27 del mismo


ordenamiento que a la letra dispone:

“Artículo 27. Comete el delito de desaparición forzada de personas, el


servidor público o el particular que, con la autorización, el apoyo o la
aquiescencia de un servidor público, prive de la libertad en cualquie r
forma a una persona, seguida de la abstención o negativa a reconocer
dicha privación de la libertad o a proporcionar la información sobre la
misma o su suerte, destino o paradero”

La distinción es clara, puesto que la clasificación dentro de la cual, en ésta investigac ió n,


se ubica el delito de desaparición cometida por particulares, hace referencia al
conocimiento de la preparación o planeación de los delitos por la posible víctima antes
de que estos sucedan, por lo que a la luz del artículo 27 de la LGMDFP, que establece una
calidad específica para el sujeto activo; La calidad de servidor público y en síntesis con
una de las condiciones que dan lugar al conocimiento de la posible víctima sobre la
preparación de un delito en su contra: Las amenazas, medio por el cual la posible víctima
conocería de la planeación o preparación de éste delito; se estaría tratando con una
conducta típica, dispuesta y sancionada por el artículo 282 del Código Penal Federal, por
advertirse la participación de un servidor público en la referida conducta.

Por lo tanto, el delito contemplado en el numeral 34 de la LGMDFP es compatible con el

49 Fiscalía Especializada para la Investigación y Persecución de Delitos en Materia de Desaparición


Forzada de Personas y Desaparición Cometida por Particulares y las comisiones de búsqueda que la
ley establece.

90
objeto de éste trabajo, pues el resultado de la desaparición cometida por particulares
consiste en la ausencia (que en éste caso puede ser temporal) deliberada e injusta
provocada a la víctima, por un sujeto activo que puede o no tener un motivo específico
para llevarla a cabo y tener calidad de particular. Sirviendo éste dossier para señalar la
identidad de quien fuera el probable responsable de su desaparición y el objetivo que el
activo persiguiera con la misma (móvil).

3.3. Condiciones específicas en las que es posible la aplicación del ciclo de inteligencia
simplificado para documentar las fases tempranas del delito.

Como se ha mencionado anteriormente, vid supra, la posibilidad de agotar el ciclo


simplificado para lograr la compilación de un dossier que reúna evidencias e indicios
sobre la comisión de un delito que se estima inminente, necesita la confluencia de
circunstancias bastante particulares.

Éstas son:

Que la posible víctima reciba amenazas que indiquen la alta probabilidad o la


inminencia de la futura comisión de un delito en su contra o en su lugar, que la posible
víctima tenga noticia o conocimiento por sí o a través de un tercero, de que se prepara o
planea la comisión de un crimen en su contra; sin que en dichas amenazas se aduzca la
participación de un servidor público50 .

50 En términos de los artículos 1º-5º del Código Penal Federal, y el artículo 50º de la Ley Orgánica del
Poder Judicial de la Federación, el ilícito contemplado en el numeral 282 del Código Penal Federal:
Amenazas. Resulta atípico si es cometido por particulares.

91
Que la posible víctima se encuentre inmersa en un contexto de violencia que
resulte atípica, es decir, que por sí no revista conducta delictiva, por lo que le es imposib le
hacer éste contexto de violencia del conocimiento de las autoridades encargadas de
investigar.

Que la posible víctima conozca o pueda conocer la identidad de quien le ha


sumergido en el contexto violento, ha proferido amenazas en su contra o planea/prepara
un delito en su contra; y siendo esto de su conocimiento, pueda allegarse de los medios
para documentarlo.

Que el delito cuya comisión es sospechada o sabida inminente, produzca la


ausencia temporal o permanente de la víctima o en su defecto, le produzca la muerte.

Al existir amenazas, noticia sobre la preparación del delito o un contexto de violenc ia


previa, es posible tener una comprensión más integral del móvil y de las circunstanc ias
del delito, lo cual puede ayudar a determinar qué es lo que el sujeto activo persigue a
través de su comisión, id est: facilitar la distinción entre un delito de naturaleza
instrumental o de naturaleza expresiva y a través de ello, iluminar las tareas de
investigación.

Como se menciona en el capítulo segundo vid II:5, las víctimas tienen el conocimie nto
más íntimo y preciso sobre los delitos cometidos en su contra, su experiencia sensible,
está en el centro de todos los acontecimientos previos y preparatorios que orbitan el
contexto delictivo del cual, trágicamente, formará parte.

Si bien, el CNPP aborda de una manera muy superficial la labor de inteligencia como una
técnica de investigación en el artículo 291 con la intervención de las comunicacio nes
privadas y los subsecuentes 292-302, con su objeto y reglas específicas. Su puesta en
marcha depende de la actualización de una conducta típica permanente o continuada cuyo
desarrollo deba ser investigado o evitado. Sin ésta primera conducta delictiva, no es
posible iniciar la investigación que dé lugar a la labor de inteligencia contemplada en el
CNPP.

Sin embargo, la sucesión de las condiciones descritas en ésta sección, genera informac ió n
medular para el esclarecimiento de los hechos y el castigo de los responsables.
Información que no está siendo aprovechada al no estar contempladas tales condiciones
por las leyes penales como delito y, por lo tanto, no implicar la atribución de la autoridad
para comenzar una investigación.

92
Figura 5. Línea del tiempo sobre actos preparatorios y comisión del delito.

Actos preparatorios del delito y su comisión, relación temporal. Elaboración propia.

Como se observa en la figura anterior, un requisito indispensable de las condiciones que


hacen posible la amalgama de investigación en el proceso penal y tareas de intelige nc ia
simplificadas llevadas a cabo por la posible víctima. Es la recepción de amenazas o el
conocimiento de la planificación o la ejecución de actos preparatorios no tipificados como
delito.

El tiempo que sucede entre los tres primeros puntos, id est: desde que la elucubració n
criminal es presentada al mundo y ésta es conocida por alguien que se lo hace saber a la
posible víctima, o en su defecto que quien planea el crimen le hace conocer a la posible
víctima sus maquinaciones a través de amenazas; puede variar dependiendo de la
naturaleza del crimen que sea preparado y los elementos situacionales de los sujetos
involucrados. Sin embargo, ante la cruda realidad sobre el maltrecho funcionamiento del
sistema penal, una audaz interpretación de las leyes vigentes y el diseño de un documento
que soporte los datos producidos en éste marco de tiempo, es posible resguardarlos,
independientemente de que la autoridad reciba noticia crimina l o no.

3.3.1. Amenazas como elemento del delito en el Código Penal para el Estado
de México.

Es necesario apuntar, que la legislación penal vigente para el Estado de México,


no contempla las amenazas como conducta nuclear para algún tipo penal, aunque se puede
observar como una agravante en los siguientes casos:

El artículo 266 del Código Penal para el Estado de México, describe el delito de
Extorsión, que, en su fracción séptima establece la amenaza de muerte como agravante
del delito, siempre y cuando esté ligada condicionalmente a una solicitud hecha por el
sujeto activo, que es descrita como: alguna cantidad de dinero o cosas, o bien otorguen
beneficios tales como contratos, empleos, cargos o comisiones.

93
“VII. Con motivo de la amenaza de muerte al pasivo o un tercero,
intimidación y/o violencia cometidas por el activo del delito, entreguen
o dejen a disposición del sujeto activo o de un tercero, ya sea la víctima
o un tercero, alguna cantidad de dinero o cosas, o bien otorguen
beneficios tales como contratos, empleos, cargos o comisiones, para
evitar cualquier daño, en su persona, familia o bienes, lo anterior aun
cuando se cumpla en apariencia los procedimientos para tal efecto;”

Si bien, es tratada la amenaza como una conducta criminal, el legislador le otorga


condición sine qua non con la conducta nuclear del delito de extorsión, por lo que es
indispensable que la advertencia de provocar el daño, tenga un fin lucrativo o determinado
y que éste fin perseguido por el sujeto activo, sea satisfecho por el pasivo.

Resultando en la confluencia necesaria de elementos específicos que habrán de ser


probados en el proceso por la parte acusadora (la solicitud violenta del sujeto activo y la
satisfacción de la misma por parte del sujeto pasivo) para que se determine
adecuadamente la responsabilidad penal.

Por otro lado, las amenazas indeterminadas, es decir que no tienen una clara exigenc ia
expresada por el sujeto activo, más que el anuncio de provocar un daño; e incluso aquellas
que presenten una exigencia determinada manifestada por el sujeto activo al pasivo y que
éste no se disponga a satisfacer, o tampoco puedan ser demostradas en juicio; quedan en
un limbo jurídico, puesto que su ejecución no podrá resultar típica, probada y por lo tanto
mucho menos castigada.

En este momento el contexto construido permite la pregunta:

¿Cuántas de éstas amenazas,


evolucionan hacia delitos contra la vida,
que no son debidamente juzgados y castigados?

Desafortunadamente, las complejas circunstancias presentadas y descritas en este trabajo


de investigación, han pasado desapercibidas para la estadística criminal en México y por
el momento ni siquiera es posible responder a ésta legítima y dolorosa pregunta, por la
clasificación un tanto superficial de los delitos de los que las cifras actuales se ocupan.

Por otro lado, el artículo 218 del código, dispone:

“VIOLENCIA FAMILIAR
Artículo 218.- Al integrante de un núcleo familiar que haga uso de la
violencia física o moral en contra de otro integrante de ese núcleo que
afecte o ponga en peligro su integridad física, psíquica o ambas, o cause
menoscabo en sus derechos, bienes o valores de algún integrante del
núcleo familiar,

En caso de que existan datos que establezcan que se han cometido


amenazas o advertencias de causar algún daño, en contra de la víctima,

94
denunciante o terceros, derivado de la noticia criminal que se haya
hecho del conocimiento de la autoridad, la pena se incrementará hasta
en una mitad.”

De nuevo, se observa que el delito de violencia familiar, contempla las amenazas como
una conducta criminal, sin embargo, se observa de nuevo la condición sine qua non,
puesto que es necesario que tanto el sujeto activo como el pasivo, pertenezcan al mismo
núcleo familiar, y el carácter de conducta secundaria o elemento del delito no
indispensable para que éste resulte típico.

Por otro lado. El feminicidio contemplado en el numeral 281, consiste en la privación de


la vida a una mujer por razones de género. Una de éstas, ubicada en la fracción quinta,
dispone:

“V. Existan datos o medios de prueba que establezcan que hubo


amenazas relacionadas con el hecho delictuoso, acoso o lesiones del
sujeto activo en contra de la víctima.”

Es claro una vez más, que las amenazas representan una conducta criminal para el
legislador, pero como simple elemento de un delito complejo, esto pone de manifiesto
que el legislador no contempla las amenazas como una conducta criminal per se, lo cual
por una parte pierde de vista la ligereza con la que la sociedad puede acoger esta conducta
al no estar criminalizada por las leyes penales y por otro lado ignora la peligrosidad que
revisten como señal temprana en aquellos casos en que evolucionan hacia delitos graves
con un alto índice de impunidad.

95
3.4. La legalidad en que los particulares lleven a cabo labores de inteligencia a través
del ciclo simplificado.

Como se define anteriormente, vid III:1, la simplificación del ciclo deja lugar a la
participación activa del productor (posible víctima) en las fases de obtención/recolecc ió n
y análisis/producción. La primera, es aquella por medio de la cual se allegará de los datos
e informaciones respectivas del delito que sospecha o conoce en preparación; para lograr
la compilación del dossier.

Puesto que la primera intención de ésta propuesta, es el éxito en la preservación y


posterior integración de estos datos al proceso penal tocante al delito que la posible
víctima sospechaba o sabía que sería cometido en su contra, es necesario estructurar
cuidadosamente el proceso por el cual la posible víctima se allega de la información, ya
que de no atender una estricta legalidad en éste, se arriesga todo el esfuerzo llevado a
cabo a enfrentar una acción de nulidad, el desechamiento o la inadmisión de las pruebas
presentadas con el dossier, por resultar éstas obtenidas de forma ilegal.

3.4.1. Las comunicaciones. (Sigint, Humint)

Las comunicaciones tienen un rol clave en la compilación de éste dossier y en el


nacimiento de la necesidad de hacerlo, puesto que son uno de los medios a través de los
cuales la posible víctima puede recibir amenazas y documentarlas, o los terceros pueden
informarle de la preparación o planificación de un delito en su contra.

Para su puntual y adecuada recolección, es necesario estudiar lo siguiente:

“Artículo 276 (CNPP). Aportación de comunicaciones entre


particulares

96
Las comunicaciones entre particulares podrán ser aportadas
voluntariamente a la investigación o al proceso penal, cuando hayan
sido obtenidas directamente por alguno de los participantes en la
misma.
Las comunicaciones aportadas por los particulares deberán estar
estrechamente vinculadas con el delito que se investiga, por lo que en
ningún caso el juez admitirá comunicaciones que violen el deber de
confidencialidad respecto de los sujetos a que se refiere este Código, ni
la autoridad prestará el apoyo a que se refiere el párrafo anterior cuando
se viole dicho deber.
No se viola el deber de confidencialidad cuando se cuente con el
consentimiento expreso de la persona con quien se guarda dicho deber. ”

En términos de lo contenido en el numeral 113 del CNPP De los derechos del imputado,
fracción décimo primera, el segundo párrafo del 164 y el último párrafo del artículo 276,
no hay violación alguna al deber de confidencialidad. Puesto que los fragmentos legales
referidos anteriormente, les confieren únicamente a las autoridades que tengan
comunicación alguna con el imputado y a su defensor de oficio, el citado deber, a su vez
que el 164 dispone sobre su excepción en caso de que tuviera conocimiento de la comisión
en curso de un delito o de la inminencia de su comisión.

Por otro lado, la documentación y registro de las comunicaciones llevado a cabo a través
del dossier, estará acompañada por un consentimiento para la develación del secreto de
las mismas por uno de sus participantes, así como un banco de contraseñas para garantizar
acceso a los registros sin necesidad de solicitarlo a las plataformas electrónicas que los
resguardan.

Ahora. El segundo párrafo del artículo 108 del CNPP establece:

“En los delitos cuya consecuencia fuera la muerte de la víctima o en el


caso en que ésta no pudiera ejercer personalmente los derechos que este
Código le otorga, se considerarán como ofendidos...”

De lo que se desprende en éste contexto, que serán los ofendidos aquellos sujetos
legalmente facultados para aportar las comunicaciones de las víctimas, máxime, si están
registradas y preservadas a través de la compilación del dossier.

Del artículo 276 se desprende la disposición sobre la aportación de las comunicacio nes,
acto que será abordado propiamente en la sección III:5, sin embargo, es presentado en
ésta, con motivo de ilustrar el descuido legislativo sobre aquello previo a la aportación:
el registro y la preservación de las comunicaciones que se generan entre la posible
víctima y el agresor.

Siendo el proceso de salvaguarda de aquellas comunicaciones generadas entre posible


víctima y agresor, un análogo material de la intervención de las comunicaciones privadas
(Art. 291 CNPP), por el resultado producido; es necesario elaborar una aclaración
medular sobre sus diferencias metodológicas y legales a través de la siguiente tabla:

97
Figura 6. Comparación entre la intervención de comunicaciones privadas prevista en el
CNPP y el ciclo de inteligencia simplificado.

Características y sujetos en la intervención de las comunicaciones privadas como


acto de investigación y el ciclo de inteligencia simplificado. Elaboración propia.

Producida ésta pertinente aclaración, resulta de notada relevancia que la ley no prohíbe el
registro y preservación de las comunicaciones como parte de la compilación de un dossier,
en todo caso, la ley adjetiva permite su aportación con lo referido en el numeral 276 y al
respecto la corte ha sancionado lo siguiente:

“Tesis: 1a. CCLXXX/2016 (10a.) Gaceta del Semanario Judicial de la


Federación, Décima Época Primera Sala Libro 37, diciembre de
2016, Tomo I, Pág. 363, Tesis Aislada (Constitucional, Penal)

98
COMUNICACIONES PRIVADAS. EL HECHO DE QUE UNO DE
LOS PARTICIPANTES DÉ SU CONSENTIMIENTO PARA QUE UN
TERCERO PUEDA CONOCER SU CONTENIDO, NO IMPLICA
UNA TRANSGRESIÓN AL DERECHO FUNDAMENTAL A SU
INVIOLABILIDAD.

El objetivo principal de proteger las comunicaciones privadas es crear


una barrera de protección frente a la intromisión de terceros ajenos a
éstas, por lo que basta que uno de los interlocutores levante el secreto
de la comunicación para que no se vulnere el derecho fundamental de
inviolabilidad de las comunicaciones privadas, en razón de que es
innecesario el consentimiento de ambos o todos los comunicantes o
participantes de la comunicación, ya que como partícipes son titulares
autónomamente del referido derecho fundamental. Es por ello que el
levantamiento del secreto de la comunicación privada por uno de los
sujetos integrantes del proceso comunicante, implica que su contenido
pueda emplearlo el tercero ajeno ante el cual se reveló dicha
comunicación, no obstante que sea autoridad o particular y,
consecuentemente, que pueda utilizarla como medio probatorio en
juicio. En otras palabras, el consentimiento para difundir la
comunicación o la liberación del obstáculo de privacidad, implica que
el derecho a la inviolabilidad de las comunicaciones privadas no pueda
emplearse para proteger la información revelada.

Amparo directo en revisión 3886/2013. Samuel Isidro Duarte


Contreras. 18 de mayo de 2016. Mayoría de tres votos de los Ministros
Arturo Zaldívar Lelo de Larrea, Jorge Mario Pardo Rebolledo y Norma
Lucía Piña Hernández. Disidentes: José Ramón Cossío Díaz y Alfredo
Gutiérrez Ortiz Mena, quienes reservaron su derecho para formular
voto particular. Ponente: Arturo Zaldívar Lelo de Larrea. Secretario:
Julio César Ramírez Carreón.

Éste criterio jurisprudencial, resulta particularmente relevante, pues se pronuncia respecto


de las comunicaciones privadas, el levantamiento del secreto que tutela el artículo 16
constitucional y por último y más importante, se refiere al tercero ajeno a la comunicac ió n
ante quien fuera revelada ésta por uno de los intervinientes, quien pudiera revestir la
calidad de autoridad o de particular. Éstos tres elementos son fundamentales para el
registro y posterior presentación de las comunicaciones en el proceso penal a través del
dossier.

Otro criterio jurisprudencial en éste sentido, es:

“Tesis: 1a. XCV/2008 Semanario Judicial de la Federación y su Gaceta,


Novena Época, Primera Sala, Tomo XXVIII, octubre de 2008, Pág. 414,
Tesis Aislada (Constitucional, Penal)

COMUNICACIONES PRIVADAS. NO SE VULNERA EL

99
DERECHO FUNDAMENTAL A SU INVIOLABILIDAD CUANDO
LOS PROPIOS INTERLOCUTORES REVELAN EL CONTENIDO
DE UNA COMUNICACIÓN EN LA QUE PARTICIPARON Y DE LA
CUAL PUEDE DERIVAR EL DESPLIEGUE DE UNA CONDUCTA
DELICTIVA (INTERPRETACIÓN DE LOS PÁRRAFOS NOVENO Y
DÉCIMO DEL ARTÍCULO 16 DE LA CONSTITUCIÓN POLÍTICA
DE LOS ESTADOS UNIDOS MEXICANOS VIGENTE HASTA EL
18 DE JUNIO DE 2008).

Conforme al citado precepto constitucional, el derecho público


subjetivo y, por tanto, fundamental de la inviolabilidad de las
comunicaciones privadas es relativo, en tanto que la autoridad judicia l
federal puede autorizar su intervención, mediante el cumplimiento de
determinados requisitos. Ahora bien, la intervención a que alude dicha
norma se dirige a los sujetos que no llevan a cabo la comunicac ió n
respectiva, es decir, a quienes no son comunicantes o interlocutore s,
pues una vez colmados los requisitos legales para efectuar la
intervención relativa, sólo la autoridad judicial federal puede
autorizarla, a petición de la autoridad federal facultada por la ley o del
titular del Ministerio Público de la entidad federativa correspondiente.
De manera que, si el indicado derecho fundamental es oponible tanto a
las autoridades como a los individuos, resulta evidente que no se
vulnera cuando los propios interlocutores revelan el contenido de una
comunicación de la que puede desprenderse el despliegue de una
conducta delictiva. Esto es, lo que prohíben los párrafos noveno y
décimo del artículo 16 de la Constitución Política de los Estados Unidos
Mexicanos, vigente antes de la reforma publicada en el Diario Oficia l
de la Federación el 18 de junio de 2008, es que un tercero ajeno a los
comunicantes o interlocutores, sin observar los términos y las
condiciones establecidas en el orden normativo, intervenga las
comunicaciones privadas, pero no que dichos interlocutores revelen el
contenido de la comunicación que sostuvieron con otros, de cuya
información se advierta algún evento o conducta penalmente relevantes,
por lo que en estos casos los resultados de tales intervenciones pueden
tener valor probatorio en juicio.

Amparo en revisión 481/2008. 10 de septiembre de 2008. Cinco votos.


Ponente: Juan N. Silva Meza. Secretario: Jaime Flores Cruz.”

Éste criterio de la corte, es pronunciado sobre lo respectivo a las comunicacio nes,


contenido en el artículo 16 constitucional vigente al 18 de junio de 2008, a la fecha en la
que se realiza ésta investigación (año 2020), lo relativo a la inviolabilidad de las
comunicaciones continúa vigente. Por otro lado, es de alta relevancia para la salvaguarda
e integración de las comunicaciones en el dossier, puesto que el citado criterio menciona
la revelación del contenido de la información en donde se advierta algún evento o
conducta penalmente relevante, otorgándole a ésta, valor probatorio en juicio.

100
3.4.2. Imágenes fotografías y videos. (Imint, Osint)

La recolección de imágenes, fotografías y videos, es una parte importante de la


compilación del dossier, puesto que es la forma más adecuada de señalar una identidad,
o ciertos hechos que únicamente puedan constar por éste medio.

Los medios de imagen y video, sirven de por sí, para lograr una prueba para la cual
resulten idóneos o pertinentes, por ejemplo, para aportar la identidad de un agresor para
su reconocimiento en términos de los artículos 277 y 279 del CNPP en el caso de las
fotografías, o de los videos para demostrar la ejecución de los actos constitutivos de delito
a la vez que se relacionan directamente con la identidad del responsable.

“PRUEBA ILÍCITA. NO LA CONSTITUYE LA OBTENCIÓN DE LA


IMPRESIÓN FOTOGRÁFICA DEL PERFIL DEL IMPUTADO EN
UNA RED SOCIAL (FACEBOOK) EN CUYAS POLÍTICAS DE
PRIVACIDAD SE ESTABLECE QUE AQUÉLLA ES PÚBLICA
(LEGISLACIÓN PARA EL DISTRITO FEDERAL).

Conforme con la tesis aislada 1a. CLVIII/2011 de la Primera Sala de la


Suprema Corte de Justicia de la Nación, visible en el Semanario
Judicial de la Federación y su Gaceta, Novena Época, Tomo XXXIV,
agosto de 2011, página 217, de rubro: "DERECHO A LA
INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS.
MEDIOS A TRAVÉS DE LOS CUALES SE REALIZA LA
COMUNICACIÓN OBJETO DE PROTECCIÓN.", todas las formas
existentes de comunicación y aquellas que sean fruto de la evolució n
tecnológica, deben quedar protegidas por el derecho fundamental a la
inviolabilidad de las comunicaciones privadas. Ahora bien, constituye
"prueba ilícita" cualquier elemento probatorio que se haya obtenido o
incorporado al proceso en violación a derechos fundamentales, como
son la inviolabilidad del domicilio o el secreto de las comunicaciones,
de manera que cuando la prueba es obtenida mediante una conducta
dolosa transgresora de derechos humanos, será espuria, y como tal,
deberá privársele de todo efecto jurídico en el proceso penal en atención
al respeto de las garantías constitucionales. Por otra parte, a toda
persona asiste el derecho humano a la vida privada (o intimidad), cuya
noción atañe a la esfera de la vida en la que puede expresar libremente
su identidad, en sus relaciones con los demás, o en lo individual. Este
derecho a la vida privada tiene vinculación con otros, como aquellos
respecto de los registros personales y los relacionados con la
recopilación e inscripción de información personal en bancos de datos
y otros dispositivos, que no pueden ser invadidos sin el consentimie nto
de su titular. En esta tesitura, partiendo de lo dispuesto en el artículo
135, párrafo penúltimo, del Código de Procedimientos Penales para el
Distrito Federal, la información contenida en páginas de Internet,
constituye un adelanto científico que puede resultar útil como medio
probatorio, siempre que para su obtención no se utilicen mecanis mos

101
para violar la privacidad de las personas. Bajo tal contexto, y tomando
en cuenta que dentro de las políticas de privacidad que se establecen en
la red social (Facebook), si bien cada usuario es libre de administrar el
contenido y la información que publica o comparte, no obstante, entre
esos lineamientos se establece que la fotografía del perfil "es pública ",
por consiguiente, quien decide usar dicha red social, asume las
"políticas de privacidad" que la misma determina, entre las cuales se
encuentra la citada, y en ese orden, no puede calificarse como "prueba
ilícita" la obtención de la impresión fotográfica del imputado cuando,
para conseguirla, la ofendida no hizo otra cosa que acceder a la red
social mencionada, e introducir versiones del nombre que recordaba de
su probable agresor, comportamiento que bajo ninguna perspectiva
puede calificarse como ilegal o violatorio de los derechos humanos del
quejoso.

QUINTO TRIBUNAL COLEGIADO EN MATERIA PENAL DEL


PRIMER CIRCUITO.

Amparo en revisión 141/2015. 18 de septiembre de 2015. Unanimidad


de votos. Ponente: Juan Wilfrido Gutiérrez Cruz. Secretaria: Gabriela
González Lozano.

Por otro lado, en aquellas comunicaciones en las que no sea posible su registro idóneo, es
posible aportar capturas de pantalla a manera de prueba indiciaria, siempre y cuando
estén lógicamente concatenados con las demás pruebas aportadas y los hechos aducidos
por quien las aporta.

“PRUEBA INDICIARIA O CIRCUNSTANCIAL. REQUISITOS QUE


DEBEN CUMPLIR LOS INDICIOS PARA QUE LA MISMA SE
PUEDA ACTUALIZAR.

A juicio de esta Primera Sala de la Suprema Corte de Justicia de la


Nación, si bien es posible sostener la responsabilidad penal de una
persona a través de la prueba indiciaria o circunstancial, lo cierto es que
deben concurrir diversos requisitos para que la misma se estime
actualizada, pues de lo contrario existiría una vulneración al princip io
de presunción de inocencia. Así las cosas, en relación con los requisitos
que deben concurrir para la debida actualización de la prueba indiciar ia
o circunstancial, los mismos se refieren a dos elementos fundamentales :
los indicios y la inferencia lógica. Por lo que hace a los indicios, debe
señalarse que los mismos deben cumplir con cuatro requisitos: a) deben
estar acreditados mediante pruebas directas, esto es, los indicios deben
encontrarse corroborados por algún medio de convicción pues, de lo
contrario, las inferencias lógicas carecerían de cualquier razonabilidad
al sustentarse en hechos falsos. En definitiva, no se pueden construir
certezas a partir de simples probabilidades; b) deben ser plurales, es
decir, la responsabilidad penal no se puede sustentar en indic ios
aislados; c) deben ser concomitantes al hecho que se trata de probar, es

102
decir, con alguna relación material y directa con el hecho criminal y
con el victimario; y d) deben estar interrelacionados entre sí, esto es,
los indicios forman un sistema argumentativo, de tal manera que deben
converger en una solución, pues la divergencia de alguno restaría
eficacia a la prueba circunstancial en conjunto.

Amparo directo 78/2012. 21 de agosto de 2013. Mayoría de cuatro


votos. Disidente: José Ramón Cossío Díaz, quien reservó su derecho a
formular voto particular. Ponente: Arturo Zaldívar Lelo de Larrea.
Secretario: Javier Mijangos y González”

Es necesario aclarar para el uso de medios audiovisuales, que éste debe seguir las reglas
de la prueba lícita, es decir para éste caso en particular: que las fotografías o medios
audiovisuales sean obtenidos a través de fuentes abiertas o públicas (Osint51 ), como
establece la tesis aislada en comento vid supra, a la vez que se documenta la calidad
pública o abierta de la información como forma de trazar su adquisición. O en su defecto,
quien obtiene y recolecta la información a través de éstos medios, esté involucrado
directamente en los actos o conversaciones que registra.

Por otro lado, en el caso de las impresiones de pantalla que habrían de servir de prueba
indiciaria, se deberán seguir las reglas para el registro y preservación de las
comunicaciones establecidas en el artículo 276 de la ley adjetiva y en los criterios
jurisprudenciales citados anteriormente para éste efecto, vid supra, III:4:1, que quien las
registra sea uno de los participantes de dicha comunicación.

3.4.3. Entrevistas con terceros. (Sigint, Humint)

En las condiciones detalladas previamente vid supra III:3 aquellas en las que es
posible la aplicación del ciclo de inteligencia simplificado para documentar las fases
tempranas o preparatorias del delito, se incluye dentro de éstas la situación en la que es
externada por el agresor, la voluntad o la decisión de cometer el delito en contra de la
posible víctima, seguido de esto, el tercero comunica dichas intenciones a la posible
víctima.

Para éste caso, son aplicables las disposiciones legales tocantes al registro de las
comunicaciones, si a través de ellas se hiciera saber a la posible víctima de la elucubració n
criminal. Por otro lado, si ésta primera noticia no fuera debidamente registrada, será
posible entrevistar a la persona que pone al tanto a la posible víctima, para efectos de
obtener una videograbación o una grabación de voz en donde sean eficazme nte
documentadas las manifestaciones del agresor.

51 La inteligencia recabada de fuentes públicas se conoce con el nombre de OSINT (Open Source
Information Intelligence). Incluye periódicos, panfletos, publicaciones periódicas especializadas,
libros, radio, televisión, telenoticieros, sitios de Internet, bases de datos, publicaciones oficiales,
mapas, fotografías, anuncios de oferta de empleo, entre otros. Incluye también la información de
imágenes disponible a través de plataformas satelitales de carácter comercial. Este tipo de información
no conoce más límites que la capacidad para acceder y procesar datos públicos impresos o
electrónicos disponibles.
(Vela Manolo, 2003, p.15)

103
Ahora. Si bien, esto implica que las intenciones criminales son conocidas a través de un
tercero, por lo que no constituyen una prueba tan sólida de su acontecimiento, pueden
entenderse de la naturaleza de la prueba indiciaria, por lo que resulta deseable, explotar
ésta información a través de indagaciones más exhaustivas que permitan allegarse de más
indicios sobre la preparación o planeación del crimen. Posteriormente con el dossier ya
integrado y aportado al proceso penal, estos registros, deben dar lugar a una prueba
testimonial, por lo que la identidad del entrevistado y sus generales como domicilio,
nombre y datos de contacto, deberán ser acompañadas con el documento digital y la hoja
de trabajo en que conste la entrevista.

3.4.4. El análisis de conexiones.

El análisis de conexiones es descrito en la sección de terminología en materia de


inteligencia, vid I:1:1, como un documento a través del cual se estudia la posible
organización de la persona a la que la posible víctima señala a través de indicios como
responsable. Éste consiste en una serie de informaciones e hipótesis en las que la posible
víctima infiere a través de datos, la capacidad de organización, las relaciones que el
agresor tiene, y la naturaleza de éstas.

Éste análisis puede resultar de suma importancia para la eventual y puntual clasificac ió n
de los delitos, así como para la aportación de líneas de investigación que señalen posibles
encubridores, posibles domicilios alternos del agresor, y posibles coautores del delito que
se sospechaba al momento de compilar el dossier.

La elaboración de éste documento, requiere datos de la naturaleza referida en los


apartados superiores como imágenes, fotografías, nombres e identidades. Por lo que se
sujetará a las reglas dispuestas en dichas secciones y a las disposiciones legales que en
ellas son citados.

3.5. La viabilidad jurídica de integrar y presentar un Dossier con información


obtenida a través del ciclo simplificado de inteligencia.

Como se sostiene en la sección anterior vid supra, es legalmente posible recolectar las
informaciones y datos tendientes a demostrar la situación en la que se encuentra un
individuo en calidad de posible víctima, lo cual respectaría a la primera y segunda fase
del ciclo simplificado vid III:1:1.

En lo que a ésta sección atañe: la viabilidad jurídica de integrar y presentar el dossier:


Son estudiadas la tercera, cuarta y quinta fase del ciclo simplificado: Procesamiento de
datos e información, análisis y producción; fases que para el usuario únicame nte
representarán el llenado de la preforma del dossier. Y, por último: uso y distribución del
producto de inteligencia, fase que corresponde a los ofendidos de acuerdo con lo
establecido dentro de la clasificación de los delitos que se hace para el presente trabajo
de investigación vid II:3, III:2.

104
Éstas tres últimas fases del ciclo de inteligencia simplificado, son contrastadas y
sustentadas frente a los ordenamientos legales respectivos de la prueba, la investigac ió n,
y el rol de los ofendidos en la investigación.

Asimismo, al no encontrar disposición en contrario a la integración y la presentación del


dossier, por estar éste proceso sustentado de conformidad a la ley vigente, resulta
jurídicamente viable su elaboración, pues éste dossier es particularmente útil para
documentar un uso instrumental y sistemático de la violencia que ha sido ejercido en
contra de las posibles víctimas quienes lo compilan.

Como una respuesta estratégica a que el estado actual de la legislación penal del Estado
de México, omite la tipificación de actos de violencia (de los que son aquí tratados,
amenazas o actos preparatorios del delito) que pueden ser claros y álgidos indicadores
previos de la comisión de delitos contra la vida y la libertad, facilitando así el
establecimiento de líneas de investigación que permitan a las autoridades allegarse de
datos y medios de prueba para sustentar el ejercicio de la acción penal y la determinac ió n
de la responsabilidad penal.

Ahora. Una vez que el dossier ha sido enriquecido con aquellos datos tendientes a
documentar la violencia atípica, amenazas o la preparación de un delito cuya comisión se
estima inminente, sin ser éste acto contrario a disposición legal alguna. Es necesario
estudiar y fundamentar su entrega.

La entrega de éste dossier, es jurídicamente posible con fundamento en el artículo 20


constitucional apartado C, fracción segunda y los artículos 103, 108, 109, 127, 128, 129,
131, 212, 215, 216, 221, 259, 262, 263, 272, 273 y 276 del CNPP, sin perjuicio de aquellos
aplicables que, de conformidad al artículo primero constitucional, otorguen derechos
análogos o incluso más amplios y estén contenidos en los tratados internacionales de los
cuales México sea parte.

De éste articulado, que, si bien se ha estudiado y correlacionado con anterioridad en el


desarrollo de éste trabajo de investigación, sobresale el artículo 216 en relación con el
272 y el 103 del CNPP:

“Artículo 216. Proposición de actos de investigación


Durante la investigación, tanto el imputado cuando haya comparecido
o haya sido entrevistado, como su Defensor, así como la víctima u
ofendido, podrán solicitar al Ministerio Público todos aquellos actos de
investigación que consideraren pertinentes y útiles para el
esclarecimiento de los hechos. El Ministerio Público ordenará que se
lleven a cabo aquellos que sean conducentes. La solicitud deberá
resolverse en un plazo máximo de tres días siguientes a la fecha en que
se haya formulado la petición al Ministerio Público.

Artículo 272. Peritajes


Durante la investigación, el Ministerio Público o la Policía con
conocimiento de éste, podrá disponer la práctica de los peritajes que
sean necesarios para la investigación del hecho. El dictamen escrito no

105
exime al perito del deber de concurrir a declarar en la audiencia de
juicio.

Artículo 103. Gastos de producción de prueba


Tratándose de la prueba pericial, el Órgano jurisdiccional ordenará, a
petición de parte, la designación de peritos de instituciones públicas, las
que estarán obligadas a practicar el peritaje correspondiente, siempre
que no exista impedimento material para ello.”

Es un derecho tanto constitucional como adjetivo el que, a las personas en calidad de


ofendidos, les sean recibidos todos los datos o elementos de prueba pertinentes con los
que cuenten, tanto en la investigación como en el proceso, a que se desahoguen las
diligencias correspondientes, y a intervenir en el juicio e interponer los recursos que
consideren pertinentes para que el acceso a la justicia les sea garantizado.

Por lo que una vez que el dossier ha sido compilado y contiene los datos tendientes a
señalar diversas líneas de investigación que a través de su diseño se juzgaron como las
más pertinentes; la autoridad debe recibirlo en términos del articulado citado
anteriormente y en caso de no hacerlo, su negativa deberá ser manifestada por escrito y
con la motivación y fundamentación legal que la ley le requiere, siendo ésta aún recurrible
por el ofendido.

Ambos ocursos, tanto el que pretende acompañar y sustentar jurídicamente la entrega del
dossier, como aquél que fundadamente recurra la negativa de recibirlo; serán también
contemplados y elaborados dentro de la preforma que respecta al capítulo IV de ésta
investigación, como parte de la última fase del ciclo simplificado de inteligencia, que
involucra una serie de pasos a seguir para la conservación y la entrega del dossier.

106
CAPÌTULO IV
DISEÑANDO UN FORMATO DE VACIADO DE INFORMACIÓN (DOSSIER
PREFORMADO), PARA SER INTEGRADO POR LAS VÍCTIMAS, Y
ORIENTAR LA INVESTIGACIÓN DE LOS DELITOS CONTRA LA VIDA
COMETIDOS EN PERJUICIO DE PERSONAS QUE HUBIERAN SUFRIDO
AMENAZAS EN EL ESTADO DE MÉXICO.

UNA SOLUCIÓN ESTRATÉGICA FRENTE LA AUSENCIA DE TIPOS


PENALES QUE ATIENDAN LA PROBLEMÁTICA DE LOS DELITOS
ANUNCIADOS.

4.1. El diseño del dossier.

Es triste y escalofriante que, al resultado de una profunda investigación sobre la eficie nc ia


de la impartición de justicia en nuestro país, resulte oportuna y necesaria la integrac ió n
de éste documento pues, como país hemos llegado a un punto en el que existen cada vez
más personas sufriendo las circunstancias en las que conocen sobre la maquinación de un
plan o la preparación de actos tendientes a privarles injustamente de la vida o de la
libertad.

Sin embargo, amén de lo expuesto sobre la estrategia en el primer capítulo de éste trabajo,

107
la integración del dossier aquí presentado es una respuesta calculada que puede ser
adoptada por las personas en calidad de posible víctima como una vía estratégica frente a
la situación de violencia en la que se encuentra el país al día de hoy, el desempeño del
sistema de justicia penal y el contexto violento en el que de pronto son inmersas ya que,
al tiempo de realizar ésta investigación (año 2020), no existe mecanismo legal alguno que
les garantice un lugar en el escaso 3.9% de los delitos que no quedan al margen de la
impunidad.

La intención de lograr el preformado de éste dossier, es darles voz, a aquellos que no están
más entre nosotros para abogar por ellos mismos en la más legítima de las exigencias, la
de justicia; esencia de los procesos judiciales que buscan castigar a los responsables de
los crímenes cometidos en su contra.

El diseño del dossier que es presentado en éste trabajo de investigación, surge de un


pesado cúmulo de experiencias personales trágicas y desagradables, que comienzan con
la perdida de una de las personas que sostenían mi vida y una serie de conflictos que se
desencadenan con el acaecimiento del desafortunado evento. Si bien en ese momento
(febrero del año 2016) no contaba con los conocimientos adecuados ni mucho menos
suficientes para dotar de forma y valor probatorio la ingente cantidad información que fui
recolectando motivado por una potente desconfianza y una combinación de factores, entre
ellos, un marcado trastorno obsesivo compulsivo, y que, en conjunto me llevaron a
registrar, documentar y almacenar compulsivamente todas las conversaciones, reuniones,
y eventos de cualquier tipo en mi vida.

Un tiempo después de instalado como hábito el documentar todo lo que sucedía, comencé
a notar lo útil que era tal registro y acopio de informaciones, gracias a una rudimenta r ia
operación de desactivación de riesgos que conduje el día nueve de noviembre de 2016
pues ese día, un variado repertorio de formas de acoso, amenazas, intimidación y
manipulación de las personas a mi alrededor, con el motivo de presentarme como alguie n
que no era, para hacerme algo que no merecía, llegaban a uno de sus tantos cúlmenes.
Tales conductas, desafortunadamente, ni aisladas, ni en conjunto revestían conductas
típicas (ninguna era constitutiva de delito) puesto que, en gran parte fueron orquestadas
por algunos de mis colegas, por lo que, a pesar de contar con un amplio registro de
aquellos actos, no tenía posibilidad de denunciarlos.

Enfrentarse con la realidad de las personas en calidad de posible víctima es bastante duro,
como bien refiere el termino, ésta calidad de posible, nos sumerge en un limbo tanto social
como jurídico, pues las personas a nuestro alrededor constantemente tienen la impresió n
de que el peligro que tememos es una mera exageración y, por otro lado, las autoridades
no pueden investigar los hechos que nos sitúan en éste contexto, pues no son aún
constitutivos de delito, según las leyes penales actuales.

Ante ésta triste realidad, que resulta completamente fuera del alcance de las personas en
calidad de posible víctima pues no nos es posible llevar a cabo acción alguna para salir
de allí, me dispuse a pensar, como es costumbre, que no era posible literalmente hacer
nada y quedarse allí esperando a que nuestros agresores dieran curso a sus agendas al
cobijo de la enorme tasa de impunidad. Por lo que pensé: - Ésta situación resulta
jurídicamente irrelevante porque las conductas que en mi contra son ejecutadas son aún

108
atípicas… Pero ¿Qué pasa cuando ya revisten un delito?

Ésta reflexión fue el comienzo de una fascinante investigación y el desarrollo de una


solución estratégica que inicia desde que soy inmerso en el contexto de posible víctima
(casi cinco años al día de hoy). El siguiente punto del planteamiento es: - ¿En qué
momento el contexto de violencia atípica que estoy viviendo, se convierte en un delito?

La situación particular en la que percibo la necesidad del diseño de éste dossier, es cuando
comienzo a recibir amenazas de muerte y un variado repertorio de actos tendientes a
intimidarme y a romperme psicológicamente, esto con el motivo de mis hostigadores de
conseguir un beneficio al provocar mi muerte, mi ausencia o mi quiebre. Entonces, con
un horizonte nublado por la ineficiencia del sistema de justicia penal y el hecho de no
existir un delito en el Código Penal para el Estado de México que disponga y sancione
las amenazas, pensé:

- Bien, esto comienza a ser un delito cuando en efecto me priven de la vida o de


la libertad para conseguir su objetivo o cuando consienta las peticiones de mis
hostigadores y les entregue lo que piden, para que así se configure el delito de extorsión.

Naturalmente, me parecía que ninguno de estos escenarios me agradaba ni me resultaba


remotamente compatible con alguna idea de justicia posible. Séneca, filósofo romano,
decía que debíamos ser cuidadosos con aquellos a quienes les damos, pues los hay quienes
a pesar de que todo les sea concedido, nunca les es suficiente.

El nuevo punto de partida era resolver qué podía hacer, una vez que las conductas con las
que amagaban mis hostigadores fueran consumadas, es decir si me privaran de la vida o
de la libertad para impedirme el ejercicio de derechos contrarios a sus intereses.

Aquí descubrí una imposibilidad más que obvia … ¿Qué puede hacer uno después de que
le privan de la vida? – Absolutamente nada. Pero ¿Qué tal si podemos hacer algo mientras
aún vivimos, de manera que sus efectos tengan lugar una vez que sea consumado aquello
con lo que nos amagan? (ver clasificación de los delitos contra la vida en el III:2)

A primera vista la idea parece algo burda y temporalmente imposible, pero para el lector
en éste punto de la investigación, ha quedado más que claro que es una realidad bastante
audaz y alcanzable a través de una razonada planeación y sobretodo con la sistematizac ió n
de las informaciones penalmente relevantes que el dossier que es aquí propuesto ofrece.

El diseño del dossier va tomando forma de manera bastante orgánica pues el amplio y
sistemático registro de eventos, va amalgamándose con ciertas reminiscencias de los
elementos objetivos de los delitos, que posteriormente, presentadas en conjunto han de
crear una narrativa lógico temporal de donde pueden abducirse las conductas delictivas.
Es decir, en determinadas comunicaciones e informaciones se van dibujando estos actos
de violencia atípica que en caso de materializarse aquello que es comunicado, daría lugar
a uno de los delitos contemplados en la clasificación que aquí se presenta (vid III:2)
dejando éste antecedente como una valiosa línea de investigac ión o en algunos casos
también como una calificativa del delito.

109
De ésta amalgama, que cuando ocurrió, pudo bien ser una muy afortunada coincidenc ia,
nace la intención de estructurar un procedimiento para que las personas en calidad de
posible víctima reúnan información útil y viable para una probable disuasión del delito o
en su defecto, para la posterior investigación de los crímenes cometidos en su contra.

La integración de éste dossier podría en efecto, tener un impacto positivo en la disuasión


de los delitos, puesto que como acertadamente concluyen Alba Company y Miguel Ángel
Soria Verde en su estudio: La violencia en la escena del crimen en homicidios en la
pareja. (2016); sobre diversos doctrinarios del estudio de la conducta criminal. Ciertos
tipos de crímenes, sobre todo los que están impulsados por el ejercicio instrumental de la
violencia, pueden ser disuadidos a través de la ponderación que hace el criminal sobre el
costo de cometer el crimen (la sanción penal) y el beneficio que obtiene de él (la
retribución o el propósito ulterior por el cual lo comete).

“…la violencia instrumental es fría emocionalmente, más planificada y


calculada. Surge del deseo de poseer el estatus o propiedades de la
víctima (joyas, dinero, sexo o posesiones). En este caso, la amenaza de
una sanción legal puede considerarse suficiente para disuadir al agresor
debido a la reducida implicación emocional y más probabilidad de
controlar la conducta.”

En éste orden de ideas, si se observa el statu quo de los resultados del sistema de justicia
penal, evaluados y presentados en: Hallazgos 2018. Puntualmente en lo que respecta a la
tasa de impunidad relacionada de forma directa con la falta de pruebas y las deficienc ias
en la investigación penal, atajar estos dos factores frontal y estratégicamente con la
integración del dossier para recopilar y aportar sistemáticamente indicios y evidencias
relacionadas con los crímenes antes de que estos sucedan, resulta en la inferencia lógica
de: A través de la integración del dossier, que consiste en la recopilación calculada y
sistemática de informaciones penalmente relevantes antes de que las conductas típicas se
actualicen, se reduce la tasa de impunidad directamente relacionada con la falta de
pruebas. Y, al disminuir esa tasa, la amenaza de la sanción legal referida en la cita
anterior, se presenta con mayor fuerza para disuadir la violencia instrumental.

4.1.1. Estructura metodológica.

Como se ha tratado hasta ahora en el presente trabajo de investigación, el dossier


representa la sistematización de datos sobre los hechos producidos con anterioridad al
crimen, que una vez siendo cometido, serían de difícil o imposible obtención; y que sean
útiles o imprescindibles para su esclarecimiento y judicialización.

Tal sistematización no es posible sin una estructura análoga del método científico, pues
el empleo del dossier, pretende dotar de validez y confiabilidad la experiencia sensible de
la posible víctima. De éste modo, es necesario recurrir a un breve estudio del método
científico para ilustrar la necesidad imperante de dotar de estructura metodológica el
dossier que es aquí presentado, pues éste será la vía para consolidar el conocimie nto
cotidiano que representa la experiencia de la posible víctima, en datos y medios de prueba
que puedan ser ingresados al proceso penal que ha de surgir en un futuro tendencialme nte

110
probable52 .

Víctor Miguel Niño Rojas en su obra: Metodología de la investigación. Diseño y


ejecución. Concluye sobre el estudio epistemológico de Hugo Cerda:

“…se hablaba de la existencia de varios tipos de conocimiento, entre


los cuales el inmediato es el conocimiento cotidiano, que no requiere
más procedimiento que la aplicación normal de los sentidos y de la
inteligencia, en un proceso que parte de la percepción sensorial y
termina en el cerebro con la formación de nociones y conceptos. Pero
el investigador científico no se contenta con este conocimiento (Cerda,
2000), busca superar la inmediatez, mediante un “modo de conocer”
que le permita llegar a la realidad con pretensiones de validez y
confiabilidad. “O sea, requerimos la ayuda de un método, de un camino,
de un ordenamiento y de procedimientos sistemáticos que nos facilite n
el proceso y el acto de conocer” (Cerda, 2000).”
(Rojas, 2011, p.26)

Bien. He resaltado cuatro conceptos de la cita anterior: el conocimiento cotidiano, que en


éste caso es la experiencia de la posible víctima. La aplicación normal de los sentidos y
de la inteligencia, en éste caso se refiere a la inteligencia como cualidad de la psique
humana, cuya conjunción con la aplicación de los sentidos, reviste el método para llegar
al conocimiento cotidiano. Por otro lado, el método de conocer, hace referencia a la serie
ordenada e imprescindible de pasos que implica el método científico para consolidar el
conocimiento. Y, finalmente: la realidad con pretensiones de validez y confiabilidad,
como resultado final de la aplicación del método científico.

Ésta estructura de método de conocer es de lo que me he valido para la estructura del


dossier, pues traza la forma en que la persona en calidad de posible víctima, habrá de
dotar de validez y confiabilidad los sucesos que peligrosamente acontecen en su vida.

Una vez que se integra el método científico a la experiencia de las personas en calidad de
posible víctima, hay que amalgamar los conceptos logrados hasta ahora, con las técnicas
y disposiciones legales en torno a la prueba (vid II:4), para que los resultados de la
aplicación de éste método de conocer, sean viables y pertinentes para su aportación e
integración al proceso penal.

Finalmente, por la naturaleza de las actividades que debe realizar la posible víctima, como
el registro de las comunicaciones, registro de imágenes, estudio y señalamiento de
ubicaciones, estudio, señalamiento y registro de las relaciones interpersonales que
sostiene el posible agresor y las demás que son mencionadas y explicadas en el presente
trabajo de grado; ha sido necesario el profundo estudio de la labor de inteligenc ia,
resultando éste en la simplificación de algunas de sus técnicas y la utilización de diverso s
conceptos de ésta área para la articulación del dossier que es aquí presentado.

52La doctrina de Seguridad Nacional, puntualmente en el área de planeación estratégica, refiere como un
escenario tendencial, aquél futuro que puede predecirse en caso de que todas las condiciones que
sustentan el presente, continúen del mismo modo.

111
4.1.2. Modelado del dossier.

El modelado del dossier surge de la profunda investigación que representa éste


trabajo. Toma forma al reunir sus resultados, con el hecho de prestar atención a la cantidad
de datos importantes que se producen con anterioridad al crimen y a una enorme cantidad
de información que yo mismo recopilé durante años, al vivir la situación de posible
víctima.

Sistematizar y preservar la información en un documento de ésta naturaleza, responde


directamente a que el uso legal de estos datos en el proceso penal, no tiene lugar cuando
la posible víctima continúa con vida, su uso está pensado para que la misma víctima
coadyuve en la investigación, una vez que se le ha provocado la ausencia o la muerte
como refiere la clasificación de los delitos en la sección III:2 y por diversos motivos como
deficiencias en la investigación, falta de líneas de investigación o las restriccio nes
naturales que presentarían los datos, que por estar resguardados en determinados
servidores o bancos de información; estos no podrían ser accesados por las autoridades
encargadas de investigar.

La información que se genera con un registro constante, está naturalmente en desorden y


contiene algunas informaciones duplicadas, otras irrelevantes y algunas otras
insuficientes para su aportación y utilización como sustento para la acción penal y
posteriormente la determinación de la responsabilidad, por lo que se debe de sistematizar
para que aquellos datos insuficientes se robustezcan por una constante simbólica 53 que se

53La constante simbólica es una teoría de Óscar Sánchez Belmont, expuesta en su obra: “Principios
funcionales del análisis de inteligencia y contrainteligencia.” En la cual el contexto va completando el

112
va construyendo con la integración del documento.

El modelado del dossier consiste en la elaboración de una serie de hojas de trabajo con
las cuales se pretende la mayor exhaustividad posible en la aportación de datos, detalles
e hipótesis sobre los crímenes que resulten de posible o inminente comisión en contra de
las posibles víctimas. A la vez, se pretende que la serie de hojas de trabajo junto con las
instrucciones para su llenado, les sean facilitadas para dotar de validez y confiabilidad su
actual situación, con miras en una posible disuasión o en la disminución de las tasas de
impunidad directamente relacionadas con la falta de datos y líneas de investigación.

La provisión del documento, si bien puede percibirse como un tanto fría y algo cruel,
resulta todo lo contrario, pues el statu quo de las leyes penales y del sistema de justicia
penal, relega a las personas en calidad de posible víctima a la invisibilidad; siendo la
oportunidad de integrar éste dossier una última esperanza de que su voz sea escuchada y
de que la justicia llegue a sus familias en el terrible caso de que el delito que se sospechaba
al grado de motivar el uso de éste documento, fuera finalmente cometido.

El modelado del dossier, concluye con un resultado de 11 hojas de trabajo que sirven de
formato para el vaciado de datos útiles y tendientes al registro sistemático de los sucesos
que sumergen a las personas en el contexto de posible víctima, instrucciones para su
llenado y preservación, así como los respectivos para su ofrecimiento e ingreso al proceso
penal. Éstos formatos, están diseñados para poder duplicarse cuantas veces sea necesario,
esto por motivo de la extensión de las informaciones que requieran ser registradas e
integradas al documento.

Cada hoja de trabajo, se presenta con instrucciones para su llenado e interrelac ió n


contextual con las demás, si bien, el diseño del dossier es lo más preciso posible en cuant o
a la metodología para evitar la duplicidad, irrelevancia e inconexión de la información y
dar al consumidor del producto de inteligencia, una comprensión lógica y sencilla, es
necesario que el productor, siga algunas reglas para su correcto uso y llenado.

Las hojas de trabajo que lo integran son:

Llenado, almacenamiento, comunicación y entrega.


Naturalmente, se debe comenzar con instrucciones para el llenado del dossier, y el
posterior protocolo para su almacenamiento, comunicación y entrega. Si bien las hojas de
trabajo están diseñadas para que la posible víctima las integre de manera sencilla e
intuitiva. Al ser éste documento una idea ecléctica y poco convencional, es necesario
contar con la base de una serie de instrucciones, encaminadas al llenado y a la seguridad
e integridad del producto de inteligencia que representa el dossier. Éstas hojas de trabajo,
que no involucran llenado de algún tipo, se relacionan con la fase de análisis y producción
a la vez que con la de distribución y uso del ciclo simplificado de inteligencia, pues
respectan a las instrucciones de producción del dossier y a la entrega del mismo.
Éstas hojas respectan tanto a las personas en calidad de posible víctima, pues refiere n
instrucciones posteriores a la integración del dossier para la cantidad y formato de las
copias así como las recomendaciones para su preservación y protección; posteriorme nte,

significado de las partes más pequeñas que se van agregando a él.

113
a las personas en calidad de ofendido, pues, si surge la desafortunada necesidad de ofrecer
el dossier ante las autoridades, para su ingreso en un proceso penal; se presentan las
instrucciones para que las personas en calidad de ofendido lleven a cabo éste
procedimiento.

Una última carta.


Ésta parte del dossier, no pretende ser entregada a las autoridades encargadas de
investigar, sino que, en el transcurso de la investigación, resulta notable el sufrimiento de
aquellas personas en calidad de ofendido que nunca tuvieron la oportunidad de hablar por
última vez con sus familiares desaparecidos. Ésta primera hoja, más bien es una
recomendación para las personas en calidad de posible víctima, de legarles unas palabras
en tono de despedida a sus familias y a las personas que posteriormente tendrán la tarea
de elevar su voz a los oídos de la justicia, a través de la copia del dossier que les ha sido
entregada.

Si bien, el ejercicio de la última carta puede ser un tanto sombrío a primera vista, el
transcurso de ésta investigación refleja que es recurrente en las familias y los ofendidos
de las víctimas de los delitos que son presentados en la clasificación (vid III:2), la zozobra
y la desesperanza por esa despedida, que como a su familiar les fue arrebatada sin
posibilidad de recuperarla. Por lo que ésta hoja está dedicada a ellos, a dejarles una última
expresión de cariño, de las inquietudes que les aquejaban y a darles ese pequeño guiño de
calma, por tener éste último adiós.
Ésta sección también es importante para indicar instrucciones posteriores a la ausencia de
la persona en calidad de posible víctima como: A quién contactar como asesor jurídico,
quién está en posesión de otras informaciones, etcétera.

Ficha sociodemográfica.
Ésta hoja recopila los datos de la persona en calidad de posible víctima. Se toma y
modifica la estructura de la ficha sociodemográfica del MAPI, para recabar sus datos de
identificación y comenzar a generar un contexto en el que resulte congruente lo que será
posteriormente vertido en el dossier y de ésta forma facilitar y dirigir la atención de los
investigadores sobre posibles líneas de investigación.
Los datos a recolectar son: Nombre, dirección, fecha de nacimiento, domicilio, sexo,
estado civil, señas particulares, escolaridad, ocupación, ingresos, ingresos de la pareja,
pasatiempos de la posible víctima, afiliaciones, personas de confianza, religió n,
antecedentes patológicos personales y familiares, hábitos tóxicos o abuso de sustancias e
inventario de pertenencias.

Hoja de hipótesis.
La hoja de hipótesis es la interconexión lógica y proyectiva que se hace de los datos
logrados en las hojas de trabajo, en ésta hoja se integra la fase de análisis y producción y
debe ser la última en el orden de llenado. Ya que con base en lo que es recabado con
anterioridad en el dossier, se elaboran conclusiones sustentadas en datos sobre posibles
desenlaces y escenarios tendenciales.
Las hipótesis estarán enumeradas y se presentarán en forma de oraciones que relacionen
lógica y temporalmente los indicios presentados en el dossier. Se puede presentar el
número de hipótesis que el productor o la persona en calidad de posible víctima desee,
siempre y cuando cumplan con ésta metodología. Sin embargo, en el formato únicame nte

114
se incluyen tres modelos de hipótesis, uno que alude a la identidad del posible agresor y
la de sus copartícipes, el segundo que alude a la naturaleza del crimen sospechado y el
tercero que alude al motivo del crimen.
Si bien las hipótesis surgen en la última fase del ciclo simplificado de inteligencia, pues
son el fruto de la investigación que se hace sobre los riesgos; la hoja de hipótesis se
presenta entre las primeras páginas del dossier, puesto que éstas revisten conclusio nes
concretas para ser presentadas a los consumidores del producto de inteligencia que son
sustentadas en lo posterior con lo contenido en las demás hojas.

Consentimiento y levantamiento del secreto.


Debido a lo contemplado en el artículo 16 constitucional y sus interpretacio nes
jurisprudenciales, (vid III:4) resulta prudente que la persona en calidad de posible víctima
consienta el levantamiento del secreto de todas las informaciones que en el documento
son exhibidas, así como presentar en ésta hoja un banco de contraseñas y usuarios de
acceso a aquellas plataformas en donde estén contenidos datos que pudieran resultar
relevantes para la investigación penal, también, se presentan los datos de sus dispositivos
móviles para efectos de geolocalización y demás usos que resulten pertinentes a las
autoridades dentro de sus facultades de investigación.

Hoja de riesgos.
La hoja de riesgos corresponde a la fase de elaboración de requerimientos de inteligenc ia,
ya que, al percibir, la persona en calidad de posible víctima el peligro al que está expuesta,
surge en ella la necesidad de información sobre la identidad de aquella o aquellas personas
que le ponen en riesgo y cómo es que pretenden consumar ese riesgo.
Aquí es en donde se generan preguntas del tipo ¿Quién? ¿Cómo? ¿Con qué? ¿Cuándo? y
¿Dónde? Para posteriormente delimitar la búsqueda y recolección de la informac ió n
tendiente a responder éstas preguntas.
Interrogantes que en la hoja de riesgos se plantean detalladamente, para orientar las
respuestas, adecuarlas a las conductas y a los datos penalmente relevantes, así como a
aquellos que tengan la posibilidad de ser posteriormente ampliados e indagados con
indicios y evidencias que resulten del agotamiento de líneas de investigación por parte de
las autoridades encargadas de investigar.

Inventario de indicios.
El inventario de indicios es un concentrado y presentación de los datos que son vertidos
en el dossier, esto para facilitar la sistematización del documento y la brevedad en las
referencias a los indicios en secciones subsecuentes Id est: Como se observa en el indicio
número 33 que hace referencia a…, etcétera…
También es utilizado para clasificarlos conforme a su naturaleza (formato) y documentar
la trazabilidad de su obtención. Es aquí en donde se integran las fases de obtención,
recolección y procesamiento del ciclo simplificado de inteligencia, ésta hoja de trabajo,
está compuesta por tres secciones: La tabla de comunicaciones, el Índice de imágenes y
videos y el Índice de testigos para aquellos casos en que los actos preparatorios o de
planeación del delito, hubieran sido conocidos por un tercero, antes que por la posible
víctima.

Análisis de conexiones.
Una vez que se tienen satisfechos los requerimientos de inteligencia asentados en la hoja

115
de riesgos, con sustento en las informaciones obtenidas y vertidas en el inventario de
indicios, se procederá a documentar las relaciones interpersonales del posible agresor, que
podrían ser relevantes para la investigación penal.
Esto con motivo de señalar posibles encubridores, coautores, copartícipes del delito, así
como posibles ubicaciones, domicilios y oportunidades de evasión o sustracción de la
acción de la justicia por parte del posible agresor.
El llenado de ésta hoja es imprescindible, pues, aunque no se detecten relaciones
interpersonales penalmente relevantes en el posible agresor, el formato integra datos
tendientes a detectar la posible inclinación criminal (datos de perfilación) del sujeto que
se estudia en la hoja, es por esto que imprescindiblemente debe elaborarse al menos una;
la del posible agresor.
Algunos de los datos relativos a la tendencia criminal del posible agresor son: Si se tiene
conocimiento de su participación en crímenes anteriores, si el sujeto se decanta hacia
conductas violentas o se le aduce inestabilidad emocional, su historia laboral, y sus otras
capacidades técnicas, pasatiempos conocidos, hábitos peligrosos, uso de armas, relación
o historia de servicio con instituciones o corporaciones de impartición de justicia o
investigación, etcétera…

Anexos y archivos.
La hoja de anexos y archivos se presenta para delimitar la sección del documento en
donde se adosarán las copias físicas de los medios de almacenamiento en que estén
contenidos los datos, si se tienen copias duras de los indicios inventariados, se describirán
en la hoja y se adosarán subsecuentemente tras ésta hoja, los archivos se presentarán en
el formato que corresponda a su naturaleza, es posible hacerlo a través de cualquier medio
de almacenamiento reproducible, pues en el inventario que los refiere, se documenta la
trazabilidad de los archivos desde su obtención hasta sus posteriores procesamientos para
ser integrados o reproducidos por medio del dossier.

Formato de presentación.
Al estudiar el desempeño de las autoridades encargadas de investigar, y algunos de los
motivos que sustentan las deficiencias institucionales, es notada la repetición de
conductas negligentes por parte de los operadores del sistema de justicia penal, para
agotar líneas de investigación señaladas por las personas en calidad de ofendido. Éste
factor, en conjunción con la novedad que representa la integración y la presentación del
dossier aquí presentado, máxime de la reticencia cultural de nuestros compatriotas en
contra de la innovación; hacen necesario diseñar e incluir un formato con una breve
introducción y descripción del documento, así como la fundamentación legal que faculta
a las personas en calidad de ofendido para el ofrecimiento del mismo a las autoridades
encargadas de investigar o los órganos jurisdiccionales competentes.

Formato para impugnar la negativa de recepción.


Por último, de conformidad con los artículos 109, fracciones XXI, XXVII, XXVIII, los
artículos 127, 128, 129, 131, 212, 213, 216, 258, 262, 356, 456, 457 y 458 del Código
Nacional de Procedimientos Penales, si el ministerio público, se negara a recibir el
producto de inteligencia contenido en el dossier, en términos del articulado en comento,
se incluye un formato para la impugnación de la negativa, formato en el que se establecen
los campos para el vertido de las identidades tanto de la víctima, como de los ofendidos,
fechas, nombres de las autoridades que se niegan, resolución en la que se niegan,

116
etcétera… Esto con motivo de que se dé verificativo a la audiencia señalada en el numeral
258 del CNPP, para que el juez de control decida sobre la procedencia y legalidad de la
negativa del Ministerio Público para recibir el documento y así tener otra oportunidad de
ingresarlo al proceso para producir datos y medios de prueba.

4.2. Hojas de trabajo y detalles para su llenado.

(Vid infra.)

117
4.2.1. Llenado, almacenamiento, comunicación y entrega.

Instrucciones para la posible víctima.

Lea cuidadosamente las presentes instrucciones y el documento del que son parte,
pues el llenado del mismo debe gozar de la mayor precisión posible.

Una vez que ha sido de su conocimiento el riesgo de ser víctima de un delito que
provoque su ausencia o su muerte, documente todos los sucesos que le parezcan anómalos
y registre todas sus comunicaciones. Se recomiendan aplicaciones de grabación de
llamada como ACR.

Analice la hoja de riesgos, para que ésta guíe su proceso de obtención de


información.

Es posible que una tercera persona le hubiera informado del riesgo en el que se
encuentra, de ser así, documente las conversaciones con la persona, puede hacerlo a través
de una entrevista, la cual deberá grabar y posteriormente integrar a éste dossier.

Se recomienda estudiar primero los indicios e ir anotando los datos de trazabilidad


(forma de obtención) y recordar que únicamente es posible integrar datos obtenidos de
fuentes públicas. Si se trata de redes sociales, únicamente se podrá documentar contenido
público. En las comunicaciones, únicamente es posible aportar aquellas en las que usted
sea interlocutor o participante.

Llene las hojas de trabajo en el siguiente orden: 1.- Ficha sociodemográfica, 2.-
Consentimiento y levantamiento del secreto, 3.- Hoja de riesgos, 4.- Análisis de
conexiones, 5.- Inventario de indicios y por último 6.- Hoja de hipótesis. Si va a utilizar
la sección de Última carta, proceda a elaborarla.

Las hojas pueden ser llenadas en digital e impresas después, o en orden inverso,
imprimirse primero y llenarse después. Sin embargo, es recomendable que se elaboren en
un procesador de texto (tipo Word, Writter, etcétera…) para evitar tachaduras, errores de
escritura o caracteres ilegibles.

Una vez que las hojas de trabajo han sido llenadas e impresas, los anexos y
archivos deben ser preservados en un dispositivo de almacenamiento tipo USB o en su
defecto grabadas en medios CD o DVD que soporten el total de los archivos contenidos
en el dossier y garanticen la fiabilidad de su preservación.

Se recomienda elaborar como mínimo 3 copias del dossier completo, firma ndo
por separado cada copia el consentimiento y levantamiento del secreto.

Cada copia del dossier, deberá ser entregada a una persona de confianza que pueda
ser localizada en caso de que se produzca el delito que es sospechado al momento de la
integración de éste documento. Y que de ésta forma las personas de confianza puedan
ponerse en contacto con el ofendido cuando sea necesario el ofrecimiento del documento.

118
Instrucciones para el ofendido.

Una vez que el delito que era sospechado por la víctima, sea consumado. Si cuenta
con una copia del dossier, dispóngase a leerlo.

Revise que las hojas estén completas, y que cuente con un dispositivo de
almacenamiento conteniendo la sección de archivos y anexos, o bien estos deben de estar
impresos (en caso de imágenes) o transcritos (en caso de grabaciones).

Una vez que ha comprobado la integridad de la información, realice una copia de


todo el documento, incluido del medio de almacenamiento que resguarda los archivos y
anexos.

Extreme cautela en la preservación de éstas informaciones y en su difusión, pues


las leyes explícitamente prohíben el señalamiento de posibles culpables, antes de que el
órgano jurisdiccional determine su grado de responsabilidad. Maneje ésta informac ió n
con discreción.

Localice el Formato de presentación, que es provisto en éste documento y proceda


a llenarlo con sus datos, los de la carpeta de investigación y el agente del ministe r io
público que le ha sido asignado para conocer del caso.

Adose el formato de presentación a la copia del dossier que realizó y póngase en


contacto con su asesor jurídico o en su defecto con el agente del ministerio público para
hacerle entrega.

Es de suma importancia que la presentación del dossier sea acusada de recibido


con el número de hojas y en especial LA HOJA y el DISPOSITIVO DE ARCHIVOS Y
ANEXOS.

Si el agente del ministerio público se negara a recibir el dossier, su negativa deberá


ser manifestada por escrito con el debido motivo y fundamento legal, y posteriorme nte
dicha negativa, adosada a la carpeta de investigación. Si la negativa no es expresada de
ésta forma, requerirá la asistencia de un asesor jurídico para la aportación del dossier.

En el caso de que la negativa del agente del ministerio público se presente con la
formalidad legal, es posible impugnarla en un plazo de 10 días, a partir de que le es a
usted notificada. De ser así, localice el Formato para impugnar la negativa de recepción,
proceda a llenarlo y póngase en contacto con su asesor jurídico para que le asista con
instrucciones para presentar el escrito.

Una vez presentado el escrito, el juez de control asignará fecha y hora para una
audiencia oral en donde se definirá la procedencia de la negativa del agente del ministe r io
público para la recepción del dossier. En ésta audiencia, usted tendrá una oportunidad más
de referir su contenido al juez de control, para que éste acuerde la recepción y lo integre
al proceso.

119
4.2.2. Una última carta.

Una última carta.

Ésta sección, no pretende un llenado estructurado, sin embargo. Es una recomendación


para legar una despedida para sus familiares y seres queridos en caso de lo que aquello
que le lleva a utilizar éste documento, sea consumado.

Aquí, puede dejar instrucciones para que las personas a las que se dirige, las sigan en su
ausencia, por ejemplo: ¿A quién buscar? ¿Con quién comunicarse? ¿Algo que deba ser
entregado en su ausencia?

120
4.2.3. Ficha sociodemográfica.

1.- Ficha sociodemográfica. (Posible víctima)

Nombre/s: __________ Apellido paterno: __________ Apellido materno: ___________


Fecha de nacimiento: __/__/____ Domicilio: __________________________________
__________________ Sexo: ____________ Estado Civil: _____________ ¿Con quién
vive actualmente?: _____________________ Relación que guarda con su/s
conviviente/s: ____________________ Escolaridad: __________________ ¿Padece
usted o sus familiares algún trastorno de salud mental? ___________________________
¿Tiene tatuajes, cicatrices o alguna seña particular? ______________________________
______________________________________________________________________
Culto o religión: _________________ Bebe: ___ ¿Con qué frecuencia? _____________
Fuma: ___ ¿Con qué frecuencia? ______________ ¿Usa o consume alguna otra sustancia
que altere el estado mental? ___ ¿Cuál y con qué frecuencia? ______________________
¿Cuál es su ocupación? ____________________________________________________
¿A cuánto asciende su ingreso mensual? ______________________________________
Ocupación de la pareja: ___________________________________________________
¿A cuánto asciende el ingreso de su pareja? ____________________________________
¿Cuáles son sus pasatiempos? ______________________________________________
______________________________________________________________________
¿Los practica con algún club o grupo? ________________________________________
¿Qué tipo de libros lee? ___________________________________________________
¿Posee o utiliza armas? __________________ ¿Cómo las adquirió? ________________
Defina en una palabra su relación con las personas: _____________ Mencione los
nombres de 5 personas cercanas: ____________________________________________
______________________________________________________________________
¿Tiene relaciones de enemistad? ___ Mencione con quién y el motivo: ______________
______________________________________________________________________

Realice un inventario de sus pertenencias y describa su estado jurídico: (Por ejemplo,


vehículo Ford Focus, placas nnn-000 con factura original a mi nombre. Casa en domicilio
N con escritura N a mi nombre. Teléfono celular marca N, modelo N, IMEI 000000000
con factura N, etc…)

Bienes (Muebles o Descripción del Datos de Estado jurídico.


Inmuebles). bien. identificación.

121
4.2.4. Hoja de hipótesis.

2.- Hoja de hipótesis.

Ésta hoja presenta de forma ordenada y a manera de declaración afirmativa, las


conclusiones obtenidas de la recopilación y sistematización de la información que reviste
la producción del dossier. La hoja de hipótesis debe llenarse al finalizar el llenado de las
demás hojas de trabajo, puesto que se realizan afirmaciones con sustento en los datos
presentados. Por otro lado, al ser ésta la esencia del dossier, se presenta después de la
ficha sociodemográfica como introducción al mismo.

Por todo lo que en el presente documento es sistemáticamente expuesto, sospecho que:

1.- __________________________ es el nombre de mi posible agresor, que actúa con


asistencia de: __________________________ y de: __________________________
(Complementar con los nombres de todos aquellos sujetos de interés que resulten en el
análisis de conexiones).

2.- Cometan en mi contra el delito de: ________________________________ (conducta


que ha sido anunciada o se sospecha o sabe en planeación o preparación), por medio de:
_____________________________________________________________ (Capacidad
material, organizacional y habilidades del/los posible/s agresor/es).

3.- Y que el crimen en mi contra, sea cometido por motivo de: ____________________
______________________________________________________________________.
(Motivo que se conoce o ha sido anunciado a la posible víctima y que el/los posible/s
agresor/es pretende/n con la comisión del crimen.) ya que a través de esto: ___________
______________________________________________________________________.
(Resultado esperado o sospechado del crimen.)

122
4.2.5. Consentimiento y levantamiento del secreto.

3.- Consentimiento y levantamiento del secreto.

_____ a __ de _____ del año 20__

A quien corresponda: Autoridades investigadoras, órganos jurisdiccionales y ofendidos.

Yo C.___________________ al considerarme en peligro inminente de ser privado de la


vida o de la libertad, firmo de forma preventiva éste documento por medio del cual
autorizo el acceso a todas mis plataformas de información, bancos de datos,
comunicaciones privadas y estados financieros; así como al dossier que he integrado de
manera preventiva con fundamento legal en los artículos 16° y 20° constitucio na l
apartado C, fracción segunda. Y en los artículos 2º, 93º, 109º fracciones: XIV, XVII,
XXI, XXII. Los artículos 127º, 129º, 131º fracciones: III, V, VII y X. El artículo 132 en
sus fracciones: V, VII, IX, X, XI. Los artículos: 212º, 213º, 215º, 216º, 251º, en sus
fracciones: II, III, VII, X. Los artículos: 260º, 261º, 262º, 263º, 272º, 273º, 276º y 279º
del Código Nacional de Procedimientos Penales.

Por anticipar el riesgo en el que me encuentro, asiento en este documento un inventa r io


de los nombres de usuario y contraseñas de todas las plataformas de información, bancos
de datos con los que cuento, así como los datos de mis dispositivos móviles, con la
intención de que mi paradero se conozca por medio de la geolocalización, o en su defecto
esclarecer los crímenes que en mi contra se hayan cometido.

Plataformas.
Plataforma (Sociales, Usuario de acceso Contraseña o NIP. Notas (Validación a dos
de almacenamiento o (nombre o número de cta.). pasos, acceso biométrico,
bancarias). etc.).

Teléfonos.
Compañía. Número. Equipo. IMEI. PIN/PUK

123
4.2.6. Hoja de riesgos.

4.- Hoja de riesgos.

Ésta hoja, debe llenarse con respuestas que verbalicen los riesgos, a la vez que articula n
temporal y materialmente los indicios con los hechos. Cada indicio debe ser documentado
de la manera más exhaustiva posible.

En el caso de las grabaciones, se debe tomar impresión de pantalla al registro en


donde se aprecie el número telefónico o la aplicación con la que se produce, la fecha y la
hora.
En el caso de las imágenes, se debe registrar que se trata de contenido público y
abierto como redes sociales, páginas de internet, anuncios, noticias, etc…

I.- ¿Quién o quienes quieren hacerme daño?


(Alléguese de datos que permitan la identificación del o los sujetos: fotografía, nombre
completo, ocupación, domicilio, señas particulares, antecedentes penales, otras
referencias como testimonios, etcétera. Si es más de un sujeto de quien sospecha o éste
recibe o podría recibir ayuda de alguien, proceda a obtener los mismos datos de los
terceros que asistirían al posible agresor y documente las relaciones en el ANÁLISIS DE
CONEXIONES. Recuerde que estos datos ÚNICAMENTE pueden ser obtenidos de
fuentes públicas y abiertas o a través de terceros, con los que deberá siempre grabar las
entrevistas.)

Ejemplo: El señor N con media filiación N, con domicilio en N, de ocupación N, con


antecedentes penales por X con ayuda del señor N2 con media filiación N2, con domicilio
en N2, de ocupación N2, con antecedentes penales por X2 como se observa en los
indicios: grabación X, Y, Z, entrevistas X, Y, Z, imágenes X, Y, Z o videos X, Y, Z, que
obtuve a través de X. (fuente de donde se obtengan los datos.)

II.- ¿Cómo me enteré de la intención de hacerme daño?


(Establezca cómo fue de su conocimiento el riesgo. Si fue una llamada telefónica de
amenazas, documéntela, si le fue posible grabarla, intégrela a ésta pregunta. Si no le fue
posible, registre la hora, el número y proceda a hacer una impresión de pantalla de estos
datos. Intégrelos a ésta pregunta. Si es a través de un tercero, que usted conoce del riesgo,
documente las comunicaciones con él o entrevístelo e integre los datos a ésta pregunta.)

Ejemplo: El día X, a la hora Y, es de mi conocimiento la intención del señor N de


provocarme X daño, pues él mismo me llama por teléfono y me comunica sus intencio nes
a través de amenazas, en las que me exige X, como se observa en la grabación X o en la
nota de voz X presentada en éste documento.
O en su defecto: El día X a la hora Y, son de mi conocimiento las intenciones del señor N
pues la señora N me informa sobre ellas, como se observa en los indicios: grabación X,
Y, Z, entrevistas X, Y, Z, imágenes X, Y, Z o videos X, Y, Z, que obtuve a través de X.
(fuente de donde se obtengan los datos.)

124
III.- ¿Cómo pretende/n hacerme daño?
(Los datos para responder ésta pregunta, posiblemente hubieran sido comunicados al
momento de recibir la amenaza o del conocimiento de las intenciones del/los posible/s
agresor/es. De ser así, refiérase al mismo indicio que en el requerimiento anterior)

Ejemplo: El señor N, tiene la intención de hacerme daño a través de X forma o a través


de X persona, como se observa en los indicios: grabación X, Y, Z, entrevistas X, Y, Z,
imágenes X, Y, Z o videos X, Y, Z, que obtuve a través de X. (fuente de donde se obtengan
los datos.)

IV.- ¿Por qué motivo pretenden hacerme daño?


(Como en el caso del requerimiento III, el motivo pudo haber sido comunicado a usted
por medio de las amenazas, o de la comunicación con el tercero que le hace saber del
riesgo, por lo que deberá referir el indicio o indicios que lo sustenten. Si le es posible
indagar de forma más exhaustiva sobre el motivo, hágalo y documente sus hallazgos con
el método que le es indicado para el tratamiento de la información.)

Ejemplo: El señor N con ayuda de los señores N2 y N3, pretenden hacerme daño de X
forma, como me es comunicado de X forma, por el motivo Y, que ha sido expresado por
el señor N en repetidas ocasiones o porque busca Y objetivo con la comisión del crimen,
como se observa en los indicios: grabación X, Y, Z, entrevistas X, Y, Z, imágenes X, Y, Z
o videos X, Y, Z, que obtuve a través de X. (fuente de donde se obtengan los datos.)

125
4.2.7. Inventario de indicios.

5.- Inventario de indicios.

En ésta sección proceda a vaciar y a integrar los datos relativos al crimen que conoce en
planeación o preparación, en la sección del archivo, proceda a presentarlos en el mismo
orden que se muestran en las siguientes tablas. Las tablas deben ser extendidas, de modo
que puedan ser ordenados todos los datos de los que dispone.

Tabla de comunicaciones.
N° Archivo
(Nombre del
Formato Descripción
(Resumen del
Sujetos Método de Notas
(Número para original, involucrados obtención (Aclaraciones
archivo conversiones contenido, (Nombres). (T razabilidad
citar el archivo pertinentes o
original). (Formato fecha, hora, de la
en el dossier: necesarias
nativo del contexto). obtención).
comunicación sobre el
archivo y
1, etc…). archivo).
notas sobre
conversiones
posteriores).
1.- Ejemplo. Grabacion00nn- M4a, El día Señor N en Grabador de Volumen
11.m4a posteriormente 1/01/2020 se calidad de llamada muy bajo en
convertido a recibe la posible ACR, la grabación
mp3. llamada víctima y instalado en original.
telefónica del señor N2 en teléfono N
número 111 calidad de de mi
111 111 con posible propiedad.
amenazas que agresor.
refieren N.

Índice de imágenes y videos.


N° Archivo
(Nombre del
Formato Descripción
(Resumen del
Sujetos Método de Notas
(Número para original, involucrados obtención (Aclaraciones
archivo conversiones contenido, (Nombres). (T razabilidad
citar el archivo pertinentes o
original). (Formato fecha, hora, de la
en el dossier: necesarias
nativo del contexto). obtención).
imagen 1, sobre el
archivo y notas
etc…). archivo).
sobre
conversiones
posteriores).
1.- Ejemplo. DSC-NNN- JPEG, sin El día Señor N en Cámara La matrícula
111.JPEG conversiones o 1/01/2020 se calidad de fotográfica del vehículo
modificaciones observa el posible integrada en no se aprecia
posteriores. vehículo N, víctima y el teléfono N bien, pero se
estacionado sujetos con de mi notan las
cerca de mi descripción N propiedad. letras NNN-.
domicilio con a bordo del
dos personas a vehículo.
bordo
observándome.

Índice de testigos.
N°. Nombre. Domicilio. Contacto. Descripción.
(Número para (Contexto de lo que
referir al testigo) conoció)
1.- Ejemplo Miguel Ángel Calle N #123, estado de Teléfono: 123 123 123 El señor Miguel Ángel,
Buonarotti. México, México. Correo: mab@N.com me informa que el señor
N, le comunica la
intención de privarme de
la vida, por motivo de N,
entrevista que consta en
la comunicación número
N.

126
4.2.8. Análisis de conexiones.

6.- Análisis de conexiones.

El análisis de conexiones, será realizado en una serie de hojas consecutivas. En caso de


que se estudie una red de varios sujetos, cada uno será estudiado en una hoja
independiente y posteriormente, se ubicarán en un mapa conceptual, para señalar posible s
estructuras jerárquicas y bifurcaciones en las relaciones de los individuos que aquí se
estudian.

Hoja de sujeto de interés.

Fotografía del
sujeto estudiado
en la hoja.

Nombre: ____________________________ Número o clave: __ (para referencias posteriores) ___


Alias o apodos conocidos: _________________________________________________
Fecha de nacimiento: __/__/____Media filiación y señas particulares (Tatuajes o
cicatrices):_____________________________________________________________
______________________________________________________________________
¿Por qué es relevante para el análisis de conexiones? ____________________________
______________________________________________________________________
Domicilio: _____________________________________________________________
Domicilio alternativo: ____________________________________________________
Ocupación: _____________________________________________________________
¿Cuál es la dirección de su actual empleo? ____________________________________
______________________________________________________________________
¿Qué habilidades técnicas a parte de las de su empleo posee? (ejemplo: carnicero,
conductor de camiones, entrenador personal, etcétera.) ___________________________
______________________________________________________________________
¿Perteneció a alguna corporación de seguridad o impartición de justicia? _____________
¿A cuál? ________________________________ ¿Pertenece o perteneció a alguna
organización criminal? _____________ ¿A cuál? _______________________________
¿Posee o maneja armas? ______ ¿Qué tipo de armas? ____________________________
¿Es de su conocimiento que el sujeto estudiado en ésta hoja haya participado en la
comisión de algún delito? _____ ¿Qué tipo de delito? ____________________________
¿Se investigó? _____ ¿Recibió condena por el delito en comento? _____ ¿Cuánto
tiempo? ___________ ¿El sujeto tiende a desplegar conductas violentas? ___________
¿De qué tipo? ___________________________________________________________
¿El sujeto presenta adicciones? _________ ¿De qué tipo? ________________________
¿Qué tipo de entretenimiento prefiere el sujeto? ________________________________
______________________________________________________________________

127
Hoja de mapa conceptual para el análisis de conexiones.

Éste mapa, puede realizarse a mano, o bien en un procesador de texto tipo Word, Writter,
etcétera… El sujeto a quien se identifica como posible agresor, debe ir siempre al centro
pues es el principal sujeto de interés para éste dossier, y posteriormente se adosarán los
respectivos cuadros, en lateral o diagonal si no existe jerarquía en la relación, en
ascendiente o descendente si la existe; y estableciendo en la ramificación la naturaleza de
la relación que guardan los sujetos.

Se presenta un breve ejemplo para su elaboración.

Sujeto 2
Hermano, Sujeto 3
puede prestar Sujeto 1
capacidad de Asociado, sirvió en
Posible corporación policial,
encubrimiento agresor podría prestar
capacidad material
Sujeto 4 (armamento) y
obstruir la
Pareja, puede investigación.
prestar
capacidad de
encubrimiento
y evasión. Sujeto 5
Contacto del
sujeto 3 aún en
activo en la
Sujeto 6 corporación
policial.
Madre de la pareja,
actualmente
viviendo en otro
estado, puede
prestar
encubrimiento

Recuerde que, por cada sujeto, debe llenarse la respectiva hoja de Sujeto de interés. El
mapa para el análisis de conexiones, sirve para ilustrar las relaciones jerárquicas o
secundarias que presentan los sujetos y la relación debe ser mencionada en ésta hoja.

Posteriormente en la hoja para cada sujeto de interés, se anotarán los datos requeridos
para cada uno de ellos.

128
4.2.9. Anexos y archivos.

7.- Hoja de anexos

Ésta hoja se presenta para separar y ordenar los anexos que la posible víctima y el
ofendido consideren pertinentes, así como para presentar los medios de almacenamie nto
donde se contengan los indicios que son ofrecidos en éste acto.

Se recomienda el adoso de ésta hoja a un sobre bolsa para colocar en su interior los medios
de almacenamiento.

Anote y describa aquí los medios que presenta en ésta sección: (USB, CD, DVD y sus
características.) __________________________________________________________
______________________________________________________________________

Fecha: ________________ Entrega: _________________________________________

Recibe: ________________________________________________________________

129
4.2.10. Formato de presentación.
____ de ______ del año 20___
Escrito para la aportación de
indicios y señalamiento de
líneas de investigación.
Carpeta:
Delito:
Víctima:

C. ________________ Agente del Ministerio Público.

Con fundamento en los artículos 20 constitucional apartado C, fracción segunda y los


artículos 103, 108, 109 fracción II, XIV, XV, XVII, artículos 127, 128, 129, 131, 212,
213, 215, 216, 221, 251 fracción VII, artículos 259, 262, 263, 272, 273, 276, 356, 359,
380, 381 y 388 del CNPP, sin perjuicio de aquellos aplicables que de conformidad al
artículo primero constitucional, otorguen derechos análogos o incluso más amplios y
estén contenidos en los tratados internacionales de los cuales México sea parte y sin
encontrar disposición en contrario, asimismo, con la calidad de ofendido/a que me es
reconocida por el articulado en comento y es acreditada con documento:
______________ como (vínculo con la víctima) ____________ de (Nombre de la
víctima).

Presento ante usted éste documento que consta de ___________ (número de hojas) y
______________ (medios de almacenamiento), cuya integración es obra de (nombre de
la víctima) _________________, aún en vida, pues temía el acontecimiento de lo que hoy
usted indaga por las atribuciones que la ley le encomienda.

Éste documento recopila datos e informaciones obtenidas con anterioridad al crimen, esto
para efecto de señalar líneas de investigación relativas a la identidad, los motivos y los
métodos de los victimarios y así, aportar indicios a la investigación para el delito de:
_________________, cometido en perjuicio de: (Nombre de la víctima)
_________________, como obra en la carpeta de investigación: _________________.

Por lo que fundadamente le solicito:

1.- Acordar de conformidad el presente ocurso.

2.- Recibir los documentos y medios de almacenamiento que le acompañan.

Protesto lo necesario.

__________________________________
(Ofendido/a)

130
4.2.11. Formato para impugnar la negativa de recepción.

____ de ______ del año 20___


Escrito de impugnación de
negativa para recibir indicios o
seguir líneas de investigación.
Carpeta:
Delito:
Víctima:

C. Juez de control en turno del distrito judicial de:

Con fundamento en el artículo vigésimo constitucional, apartado C, fracción séptima y


los artículos 109, fracciones XXI, XXVII, XXVIII, artículos 127, 128, 129, 131, 212,
213, 216, 258, 262, 356, 456, 457 y 458 del Código Nacional de Procedimientos Penales
y con la calidad de ofendido/a que acredito con documento: ______________ como:
(vínculo con la víctima) ____________ de: (Nombre de la víctima) ______________
invoco ante usted la facultad que me es concedida en el articulado en comento, de
impugnar la resolución (Datos de la resolución) _______________ por la cual me es
negada la recepción de indicios y el señalamiento de líneas de investigación, emitida por:
(Datos de quien emite) ______________ en fecha _______________.

Por lo que a su señoría fundadamente le solicito:

1.- Acordar de conformidad el presente ocurso, concediendo día y hora para que tenga
verificativo la audiencia referida en el artículo 258 del CNPP que conforme a las
facultades que la ley a usted le confiere, habrá de decidir en definitiva sobre la resolución
del ministerio público impugnada en éste acto.

Protesto lo necesario.

__________________________________
(Ofendido/a)

131
4.3. La necesidad, la idea y la oportunidad estratégica del dossier.

Ésta idea surge en mí, pues hace algunos años, fui también una víctima de amenazas e
intimidación, por motivo de deseos injustos y codiciosos. Ante la angustia enorme que
me embargaba, no podía hacer más que observar con tristeza como mi cuerpo y mi psique
se deterioraban cada vez más al enfrentarme todos los días con la posibilidad de que al
salir de casa, aquellos sujetos que por los avaros intereses de otra persona; me privarían
injustamente de la libertad y posteriormente de la vida, como me dijeron repetidamente
por llamada telefónica.

En medio de la desesperación, me di cuenta de que no podía permitir ser devorado por la


angustia de un futuro que cada día me parecía más incierto y lúgubre, por lo que comencé
a reflexionar sobre qué me era posible hacer en ésta situación (a la que posteriormente le
he denominado calidad de posible víctima). Ya que tras varios intentos de denunciar éstas
conductas que en mi perjuicio eran ejecutadas, noté que las amenazas, por graves que
sean, si son ejecutadas por y entre particulares, no revisten delito alguno en el Estado de
México, pues sus leyes penales no disponen y sancionan éstas conductas.

Tal situación provocó que comenzara mi investigación sobre qué podía hacer con todos
los datos generados con anterioridad al crimen, pues estos no podían ser presentados a las
autoridades porque no cumplen los requisitos legales para hacerlo, condenando a una
grave vulnerabilidad a las personas que reciben amenazas en el Estado de México.

Por un lado, al no ser sancionadas, los sujetos activos no temen en ejecutarlas una y otra
vez en rudimentarias estrategias de intimidación, y, por otro lado, las autoridades están
obviando y omitiendo datos medulares para establecer líneas de investigación, en caso de
que aquellas conductas que son comunicadas a las víctimas de las amenazas, fueran en
efecto materializadas, constituyendo los delitos contra la vida que son agrupados y
tratados en éste trabajo de investigación.

132
Una solución estratégica a la grave omisión legislativa, que representa el no tipificar las
amenazas como un delito autónomo, la encontré en las técnicas de la labor de inteligenc ia,
consistentes en un conjunto de actividades y métodos para la obtención, recolección,
procesamiento, interpretación, integración y comunicación de datos que habrán de servir
para la toma de decisiones en el de desarrollo de planes estratégicos. Y si bien, la labor
de inteligencia sirve en un nivel institucional como herramienta para la salvaguarda de la
subsistencia del estado, es decir, la seguridad nacional; es posible aplicar éstas técnicas
en lo particular a través de su meticulosa simplificación.

Es propio hacer mención sobre que la constante y enfática dirección de la atención hacia
las cifras que revelan el estado del sistema de justicia penal y el desempeño de las
autoridades encargadas de investigar, no constituye un castigo en sí. Sino como se
acostumbra llamar en términos de la estrategia comercial; presenta un área de
oportunidad en la que la sociedad civil puede tener una mayor participación en el
esclarecimiento de los hechos y por consecuencia en el mejoramiento del desempeño
institucional.

133
4.3.1. Una operación de desactivación de riesgos amateur.

El título parece de por sí, un oxímoron, un planteamiento que comienza con una
idea y finaliza con otra completamente opuesta. Una operación de desactivación de
riesgos no tiene nada de amateur, pensará el lector. Pues bien, la doctrina producida por
el sistema filosófico/doctrinal de la seguridad nacional en México, establece como riesgo
lo siguiente:

“Los riesgos se refieren a la probabilidad de que en un lapso


determinado se produzcan daños a los intereses nacionales debido a la
interacción de fenómenos políticos, económicos y sociales con la
intervención de agentes no estatales o desastres de origen natural o
antropogénico. Se trata de una condición que pone a prueba la
capacidad de respuesta de la nación y que puede ser potenciada por
sus vulnerabilidades.”

Estos riesgos son constantemente evaluados por las unidades de inteligencia que operan
dentro de los sistemas de Seguridad Nacional, evaluación dentro de la cual se estudia la
interacción de los fenómenos y los agentes involucrados en la producción de los riesgos.

Una vez que es comprendida la interacción de los determinados agentes y fenómenos,


que producen el riesgo, es posible proponer acciones para influir en la subsistencia de las
interacciones, de los agentes o de los fenómenos, sea a través de su eliminac ió n
estratégica o de la intervención en cómo se relacionan. A ésta interacción que tiene por

134
motivo la salvaguarda de la Seguridad Nacional, se le conoce como desactivación de
riesgos.

Una vez expuesto el análisis de la desactivación de riesgos, es posible equiparar lo


siguiente, para lo cual me serviré del tono narrativo, pues lo que a continuación expongo
es una de las experiencias que me sumergiero n en éste interesante campo de estudio.

El día nueve de noviembre de 2016, recibí uno de los mensajes más inquietantes y a la
vez más valiosos que he recibido en mi vida, el mensaje entre varias imprecisiones y un
natural desconocimiento del proceso y la terminología jurídica (mío y de mi interlocutor)
era:

-Se te indició como responsable de un robo y me informaron que, en éste


momento, hay agentes encomendados a cumplir una orden de aprehensión en tu
contra por éste motivo.

Aún me inquieta el recordar ese día… Si bien, hoy me resulta bastante ridículo que un
heredero pueda ser denunciado por su coheredero, con motivo del robo de los bienes que
aún no están jurídicamente integrados a la masa hereditaria por medio del respectivo
inventario y avalúo; en ese momento me parecía que la noche la iba a pasar en el
reclusorio de la elección de mis hostigadores.

Ésta noticia, si bien fue repentina e inquietante, no parecía tan ajena a las circunstanc ias
de acoso, amenazas e intimidación que venían presentándose a partir de febrero del 2016,
pues desde unos días pasada ésta fecha, se me había anunciado que lo que venía no sería
nada fácil.

Embargado por el pánico total, al recibir aquél mensaje, de inmediato comencé a imaginar
todas las cosas terribles que estaban por suceder, mientras otra parte de mí trataba de
organizarse y responder con calma. Busqué ayuda frenéticamente con familiares y
amigos, pero nadie se mostró realmente interesado en interceder en esa complicada
situación, por lo que comencé a revisar compulsivamente los datos que había recopilado
hasta la fecha.

-Algo tenía que haber allí que comprobara mi inocencia, pensé… Y bien, lo había
en grandes cantidades.

Una vez que repasé esos datos y me di cuenta de que no todo estaba perdido aún, comencé
a pensar qué podía hacer con ello: - ¿A quién se lo entrego? Tenía claro que uno de los
principales motivos de provocar mi ausencia era precisamente alejar aquellos valiosos
datos de mi alcance para que no pudiera acusar la corrupción y la injusticia de la que
estaba siendo víctima.

Entre marejadas de maquinaciones impulsadas por el terror de que todo me fuera


arrebatado una vez más y algunas nociones sobre teoría de la conducta humana que
estudié en la adolescencia como pasatiempo, pensé:

135
- ¿Qué pasa si ésta persona está planeando y preparando un conjunto de acciones
que sólo tienen sentido en una realidad completamente diferente a la que los datos
que poseo reflejan?

Como respuesta inmediata a ésta pregunta, recordé el sesgo de confirmación, una teoría
de la psicología que menciona Arturo Muñoz Aranguren en su artículo: La influencia de
los sesgos cognitivos en las decisiones jurisdiccionales. (2011) Para la revista jurídica
InDret.

“Este proceso mental se caracteriza por la tendencia del sujeto a filtra r


una información que recibe, de manera que, de forma inconsciente,
busca y sobrevalora las pruebas y argumentos que confirman su propia
posición inicial, e ignora y no valora las pruebas y argumentos que no
respaldan la misma.
El sesgo de confirmación es una tendencia irracional a buscar,
interpretar o recordar información de una manera tal que confir me
alguna de nuestras concepciones iniciales o hipótesis.”
(p.8)

Tal teoría me resultaba bastante adecuada para comprender lo que estaba sucediendo y
para imaginar cómo podía calcular una respuesta, pues hacía un tiempo, por motivo de
los conflictos citados anteriormente, la precepción que tenían sobre mí la mayoría de las
personas en mis círculos sociales, venía siendo diseminada con la imagen una persona
que se merecería que le sucediera lo que mis hostigadores deseaban hacerme.

Otra teoría que me venía a la mente era la violencia moralística que exponen Cooney &
Philips en The diversity of homicide proceedings. (1999) en donde la describen como un
tipo de violencia que surge como el castigo para la víctima, por motivo de aquello que
ofende la moral del agresor.

¡Ahora lo entendía! Hacía tiempo venía manipulándose la realidad social a mi alrededor


para que los actos siguientes parecieran completamente justificados, en éste tiempo se
estuvo creando el contexto para que aquello que yo temía como una flagrante injustic ia,
pasara como algo que podría tener bien merecido. Los datos que tenía en mi posesión
eran claves para desmontar ésta realidad… En ese momento, tenía una idea muy burda
de cómo funcionaría, pero me dispuse a seleccionar los registros de voz que tuvieran la
mayor carga explicativa para que los receptores pudieran recibir la información correcta,
por otro lado, procurando brevedad para que escucharan todo el contenido y finalme nte,
una grabación en donde dirigí unas palabras para los oyentes que más adelante
transcribiré.

Una vez listo un montón de discos compactos cargados con los registros de audio, pensé:
- ¿Ahora a quién se lo entrego? Bien, la respuesta vino pronto. Continuando con la idea
de que se estaba manipulando la realidad a mi alrededor para que ciertos actos lucieran
como lo que se merecería el tipo de persona que se me estaba haciendo parecer, entendí
que aquellas personas cercanas a mis hostigadores, aquellos quienes estaban más
convencidos de que yo merecía lo que venía, eran quienes debían escuchar lo que en

136
realidad estaba sucediendo y el porqué de lo que se estaba preparando en mi contra era
una brutal injusticia.

- ¿Y el resultado? Meses de acoso (que también documenté meticulosamente)


cesaron de pronto.

Al momento en el que escribo éste texto, (finales del año 2020) hace más de 4 años que
llevé a cabo ésta operación de desactivación de riesgos y apenas, gracias al presente
trabajo de grado y algunas otras capacitaciones, pude comprender cómo es que funcio na.

De una forma somera y bastante rudimentaria, logré identificar a los agentes, los
fenómenos y sus interacciones. Y, posteriormente con base en el estudio de lo anterior
proyecté un escenario tendencial que lucía bastante lúgubre. Por lo que me dispuse a
diseminar información sobre la realidad en la que a la vista de ninguno de los agentes
estaría justificado aquello que venía planeándose y estaba a punto de ser ejecutado; con
la intención de influir en su comportamiento ya que, con base en una percepción
completamente errónea de ciertos hechos, hubieran facilitado sin titubear aquellos actos
injustos que estuvieron a punto de ser consumados.

Por último, la transcripción de la grabación en la que me dirijo a los receptores de ésta


información:

“Hola, si llego ésta información a ti, es porque conoces a -----, y tienes


alguna idea de todo lo que ha sucedido desde la muerte de mi padre.
Hago llegar ésta información a ustedes, no para hacer daño, o para
calumniar. Ésta información está documentada en videos, grabaciones
de audio y grabaciones de llamada, todas fechadas y comprobables.
Pelear no es fácil, mucho menos cuando estás sólo y mucho menos
cuando peleas con un enemigo que miente, que engaña y manipula, que
no le importa hacer daño con tal de conseguir su beneficio. Ésta lucha
ha hecho mucho daño ya, ha llegado al grado de enviarme amenazas de
muerte si no desisto.
Ésta lucha ha menguado mi salud, mi tranquilidad, y mi felicidad.
Con éste movimiento, sólo pretendo hacer consciencia, que se sepa la
verdad, y luchar porque la verdad triunfe, tal vez si todos fuéramos tan
afortunados de no pelear solos y de tener herramientas que fundamente n
la verdad, todo éste país sería muy diferente, la verdad no debe ser lo
que aquellos que tienen el poder desean que sea. La verdad,
simplemente debe ser lo que es, porque la palabra es un compromiso
con nosotros mismos, con la humanidad, y con nuestros dioses.”

137
Conclusiones.

PRIMERA.

La labor de inteligencia y el uso estratégico de la información han sido actividades


medulares para la guerra, la estabilidad, y la gobernanza de las comunidades humanas
desde el inicio de la historia escrita. Desde que los humanos desarrollan lenguajes,
sociedades y organizaciones complejas, la lucha por el territorio y los recursos se ha
vuelto cada vez más elaborada, siendo la información cada vez más valorada en estos
términos, pues conocer las intenciones y las capacidades del enemigo o de los gobernados
es vital para llevar a cabo las actividades bélicas o de gobierno.

Ejemplos históricos interesantísimos como la batalla de Pelusio entre los persas y los
egipcios en el S.IV a.E.C, en la que los persas hubieran utilizado a los gatos como
herramientas de distracción y de protección después de observar la adoración que los
egipcios les ofrecían a los felinos, hasta el desastre de inteligencia del ataque de Pearl
Harbor, que fuera clave para que el presidente Franklin D. Roosevelt decidiera
involucrarse en la segunda gran guerra y el uso que los japoneses hicieron de fuentes tan
básicas como las estaciones de radio locales que hablaban sobre el clima; reflejan que la
información tiene un rol de formidable importancia en la planeación estratégica.

Siendo la estrategia una actividad que busca preparar, planear y anticipar un curso de
acción contemplando los medios disponibles y obtenibles en determinado momento para
llevar a cabo dicho curso, y obtener resultados o alcanzar objetivos específicos y
predecibles, la labor de inteligencia es elemental para toda estrategia que involucre
factores antropogénicos, cálculos de poder y predicciones de la conducta humana, pues
sus técnicas involucran una pletórica cantidad de dimensiones a estudiar, desde los
accidentes geográficos de determinada área, hasta la condición de salud, los libros que
lee algún sujeto de interés y hasta la orientación política del líder de algún grupo o
sociedad que resulte de particular interés.

Ésta interesante labor, tanto en el ámbito militar como en el civil, ha cristalizado y


perfeccionado sus métodos y técnicas con descripciones muy específicas para agotar el
ciclo de inteligencia, para la forma en que se planean y estructuran las misiones de
inteligencia y la forma en que deben presentarse sus reportes.

La labor de inteligencia resulta notoriamente complicada e intelectualmente ecléctica


pues para su desarrollo se requiere de una plétora de conocimientos y aptitudes
específicas, tales como: análisis y predicción de la conducta humana, nociones sobre
perfilación criminal, metodología avanzada de la investigación, razonamiento lógico
impecable, capacidad de análisis y abstracción notablemente compleja, pensamiento
crítico y pensamiento estratégico, etcétera… Por lo que, naturalmente, el público general
tiende a observarla bajo un velo de misterio y oscuridad.

Sin embargo, amén de lo expresado en el Plan de Desarrollo 2020, una de las tareas que
emprende el gobierno mexicano en materia de seguridad es la socialización y difusió n
del concepto de Seguridad Nacional, sus implicaciones y su proceso, siendo la
Inteligencia Estratégica una de sus aristas más importantes, es necesario levantar el velo

138
de misterio y estudiarla con curiosidad y objetividad, pues su utilidad resulta
completamente fluida y versátil en diversos escenarios fuera del plano bélico.

SEGUNDA.

La investigación es la única forma globalmente consensuada para allegarse del


conocimiento objetivo de los fenómenos, no siendo la excepción la investigac ió n
criminal. La etimología de la palabra, deriva de in “adentrarse” y vestigium “huella o
antecedente” lo cual nos hace la clara indicación de que es una actividad constituida por
una búsqueda de pequeñas partes del conocimiento que posteriormente deberán
articularse para a través de la integración sistemática formar un todo.

Su estudio como proceso, teniendo muy presente el statu quo de ésta actividad en México,
ha sido elemental para el desarrollo del presente trabajo de grado, a la vez que se observa
que la labor de inteligencia es un alto refinamiento y evolución de la investigación. Por
otro lado, el estado de rezago e ineficacia que guarda ésta actividad en las agencias
encargadas de desempeñarla, presta la oportunidad para proponer soluciones estratégicas
que atajen éste problema.

Si bien, se presentan las autoridades encargadas de investigar para delimitar al lector el


espectro de las facultades que por ley les son encomendadas, éste trabajo está dedicado a
las víctimas y ofendidos, por lo que el estudio sobre el rol hasta el día de hoy pasivo que
ostentaban en la investigación criminal se estudia a mayor profundidad, al mismo tiempo
que se elabora una instrumentación jurídica a través de la recopilación de todos los
preceptos jurídicos contenidos en: La ley suprema, el Código Penal para el Estado de
México, y el Código Nacional de Procedimientos Penales, que los facultan para participar
activamente en las tareas de investigación, a través del señalamiento de líneas de
investigación y la aportación de indicios y evidencias recopilados y sistematizados en el
dossier preformado que en éste trabajo se presenta.

Por otro lado, se observa la inconsistencia y oscuridad con la que se tratan ciertas
expresiones respectivas a la prueba, por lo que se estudia la producción epistemológica y
legal al respecto y se proporciona al lector una guía clara para su uso, en función de la
definición procesal y temporal de los términos, pues ésta va cambiando i.e. un indicio que
al ser procesado da lugar a un peritaje, que constituye un medio de prueba y
posteriormente al ser desahogado en el proceso habrá de revestir la prueba.

El estudio de la prueba y la diferenciación que se hace de los términos es instrume nta l


para el sustento del presente trabajo, pues conforme al principio de legalidad y los
requisitos de forma, es necesario que los términos sean usados adecuadamente, amén de
que las pruebas en sí son el punctum saliens de ésta investigación, pues a través de su
diligente producción y preparación en manos de las posibles víctimas cuando aún
conservan la vida; se pretende atajar de forma estratégica las escalofriantes tasas de
impunidad que hoy se observan en las estadísticas oficiales.

Por último, se concluye a través del estudio de la criminología, puntualmente: la


perfilación criminal y el Modelo de Autopsia Psicológica Integrado, que la investigac ió n

139
criminal en ésta área, pretende recabar datos muy específicos sobre las víctimas, para
llevar esto posteriormente a la elaboración de una categoría un tanto amplia que sirva
para determinar un posible culpable; el perfil criminal.

Éste estudio, lleva directamente a la respuesta de una de las preguntas fundacionales de


éste trabajo:

¿Pueden las víctimas asistir la investigación de los delitos cometidos en su contra?

Bien, la respuesta es: Pueden, definitivamente. Con la provisión de las preguntas


adecuadas, que han derivado en el dossier preformado que es planteado en éste trabajo.

Un reporte que amalgama las técnicas de la labor de inteligencia, y las interrogantes que
a través de indicios y terceros se obtendrían con la investigación criminal y la autopsia
psicológica, sin embargo, en la propuesta aquí presentada, se enfoca la atención en la
persona en calidad de posible víctima mientras aún conserva la vida y se le guía en el
proceso para recabar las informaciones penalmente relevantes y legarlas a sus familias y
personas de confianza para que eleven su voz hoy acallada, hacia los oídos de la justicia.

TERCERA.

Lograr la comunión armónica y funcional de dos áreas, no de naturale zas


completamente opuestas, sin embargo, distantes entre sí. Como lo son la investigac ió n
criminal y la labor de inteligencia ha sido un trabajo exhaustivo y lleno de
confrontaciones antitéticas, sin embargo, un logro sin precedentes y una completa
innovación para las dos áreas.

Al reflexionar sobre los propósitos de todas las áreas que son estudiadas y expuestas en
éste trabajo, se observan correlaciones en cuanto a los objetivos que persiguen, si bien,
naturalmente desde diferentes ángulos, todas se orientan y encaminan hacia lo contenido
en el artículo 20 constitucional, apartado A, fracción primera:

“El proceso penal tendrá por objeto el esclarecimiento de los hechos, proteger al
inocente, procurar que el culpable no quede impune y que los daños causados por el
delito se reparen.”

Bien, de esto se colige que toda la actividad emprendida con el propósito de los elementos
que se observan en el fragmento legal citado, tiene por objeto descubrir y reproducir los
hechos constitutivos de delito, esto concretando en la identidad de quien es responsable
de ciertos hechos y quién es afectado por los mismos.

Éstos elementos pueden reducirse inductivamente a dos categorías muy específicas que
son perseguidas por las actividades motivadas por lo contenido en el artículo 20
constitucional, apartado A, fracción primera.

Éstas son: Conductas e identidades.

140
Éstas dos grandes categorías, dan lugar a preguntas fundamentales para la investigac ió n
como ¿Quién? ¿Qué? ¿Cómo? ¿Por qué? ¿Dónde? y ¿Cuándo? Que encuentran respuesta
en las técnicas de investigación que son llevadas a cabo al día de hoy.

Pero ¿Qué pasa si cambiamos la manera de responderlas? Éstas respuestas son al día de
hoy obtenidas a través de indicios y vestigios que son producidos en un espacio temporal
anterior, lo cual provoca que el mismo paso del tiempo vaya estableciendo una relación
directamente proporcional con la obsolescencia de éstas informaciones y objetos. I.e.
mientras más avance el tiempo a partir de la comisión del delito, se vuelve más difícil su
esclarecimiento.

Por ello, al aislar en dos grandes categorías las respuestas necesarias para la impartic ió n
de la justicia penal, he diseñado éste método para que las personas en calidad de posible
víctima, recopilen informaciones e indicios penalmente relevantes para la persecución del
delito que les es anunciado, pues por éste motivo, estiman de forma razonable y fundada,
posible o inminente la comisión de un delito en su contra.

Situación que actualmente es intrascendente para los órganos de justicia penal, por lo que
a través de una simplificación del ciclo de inteligencia, que partiendo desde la estructura
de las respuestas, integra las técnicas para obtener las informaciones que las contienen en
un documento que para el productor, es decir la persona en calidad de posible víctima, no
requiere de conocimiento mayor que la lectura de las instrucciones, y el manejo básico
de cualquier editor de texto, así como el manejo adecuado de su dispositivo móvil.

Por otro lado, puesto que la simplificación del ciclo de inteligencia es exhaustiva, se
describe una clasificación legal, considerando los supuestos en los que es viable su
aplicación a través de los formatos que se diseñan y presentan en el capítulo IV (vid IV:2),
ya que éstos relacionan lógicamente las respuestas traducidas en informacio nes
penalmente relevantes con las conductas establecidas en los delitos que son incluidos en
la clasificación.

Por último, el desarrollo de las actividades que implica la aplicación del cic lo
simplificado de inteligencia que se propone en ésta investigación se aduce completame nte
viable en términos de respeto a la ley, puesto que no reviste más que un uso de
información obtenida a través de fuentes públicas, e informaciones en las que la persona
en calidad de posible víctima, está directamente involucrada, como lo son las
comunicaciones y a éste respecto, la jurisprudencia y la ley son claras en cuanto a su
aportación si es que reflejan conductas penalmente relevantes.

CUARTA.

La síntesis de las leyes, la teoría e información que se ha recopilado, con la


concreción científica de mi experiencia personal, es decir mi propia calidad de posible
víctima han derivado en la producción del formato pretendido en el planteamiento de ésta
investigación.

Asistido por la doctrina jurídica, conductual, metodológica, la del área de intelige nc ia

141
estratégica, así como con la utilización de estadísticas y estudios científicos realizados
por investigadores del área criminal, se logra la culminación de un dossier preformado
constituido por 11 hojas de trabajo o formatos que pretenden ser provistos a las personas
en calidad de posible víctima para documentar las situaciones que resultarían penalmente
relevantes una vez que aquellos delitos que son preparados o planeados en su contra,
fueran cometidos y así finalmente revistan conductas típicas.

Las hojas de trabajo son:

Instrucciones para la víctima y el ofendido sobre el llenado, almacenamie nto,


comunicación y entrega del dossier, la recomendación de escribir una última carta, una
ficha sociodemográfica para recabar los datos de investigación y señas particulares de la
posible víctima, una hoja de hipótesis que condensa a manera de oraciones afirmativas
predictivas y conclusiones sobre los datos presentados y obtenidos a través del llenado
del dossier, un formato de consentimiento y levantamiento del secreto para que de
antemano, la persona en calidad de víctima autorice el acceso a sus datos y
comunicaciones.

Una hoja de riesgos en donde se describe la naturaleza de los sujetos involucrados y de


los delitos que la persona en calidad de posible víctima, teme sean cometidos en su contra.

Una hoja de inventario de indicios en donde se ordenan de manera sistemática los indicios
recabados con respecto a los crímenes que se sospechan de futura comisión, una hoja de
análisis de conexiones en donde se estudian las relaciones interpersonales penalmente
relevantes que el o los posibles agresores podrían sostener con otros sujetos de interés.

Una hoja de anexos y archivos en donde se detalla de forma breve el contenido y


características del documento que se presentará a las autoridades, una hoja de formato de
presentación con la cual se ofrecerá el dossier a las autoridades encargadas de investigar
y finalmente, un formato para impugnar la negativa de recepción en caso de que las
autoridades se negaran a recibir el dossier.

Finalmente, a la luz de lo que es recopilado estudiado y sintetizado en ésta investigac ió n,


se estima que la integración del dossier podría tener un impacto positivo en la disuasión
del delito, pues la estadística criminal en México, señala que un 10.5% del total de los
delitos que no son denunciados, tienen ese carácter por faltar indicios necesarios para
realizar la denuncia.

Si se infiere éste 10.5% en la tasa total de impunidad que es del 96.1%, y se subsana la
carencia de indicios necesarios para realizar la denuncia, se podría influir directamente
en las tasas de impunidad al eliminar los obstáculos que la carencia de informac ió n
representa.

Por otro lado, del 100% de investigaciones iniciadas a nivel nacional, en las estadísticas
que ofrece Hallazgos 2018 en su evaluación del sistema de justicia penal, se observa que,
a través de la ENVIPE, las víctimas refieren que en el 55.9% de las ocasiones, no ha
sucedido nada, esto se corresponde con los datos que reflejan que, del total de
investigaciones iniciadas a nivel nacional en el periodo observado, se suspenden a través

142
de la determinación del Ministerio Público, el 49.6%.

Porcentaje del cual, el 60.5% de las determinaciones se hacen a través del archivo
temporal, determinación que tiene como finalidad detener provisionalmente o dejar en
pausa una investigación, cuando se considera que no hay indicios para esclarecer los
hechos o no se cuenta con las pruebas suficientes o líneas de investigación para continuar
el curso.

Por esto se concluye a través del estudio estadístico del sistema de justicia penal, que uno
de los grandes motivos por los cuales presenta resultados tan insatisfactorios, es la falta
de pruebas y la dificultad para allegarse y explorar líneas de investigación, por lo que la
integración del dossier que se presenta en éste trabajo, promete ser una potente
herramienta para transformar el estado deprimente de la estadística criminal respecto del
desempeño de las autoridades encargadas de investigar y así presentar la sanción legal de
los delitos con mayor potencia pues las probabilidades de judicialización se aumentan
notablemente y la violencia instrumental podría ser posible y efectivamente disuadida.

143
Bibliografía.

Alba Company, Miguel Ángel Soria Verde.

La violencia en la escena del crimen en homicidios en la pareja.

Colegio Oficial de la Psicología de Madrid.


España.
2016.

Arbulú Martínez, Víctor Jimmy.

LA TÉCNICA DE LA PRUEBA EN EL PROCESO PENAL.

El Búho E.I.R.L.
Perú.
2019.

Bustos Ramírez Juan, Et al.

PREVENCION Y TEORIA DE LA PENA.

Cono Sur Ltda.


Santiago de Chile.
1995.

De Moragas Miquel, Et al.

LA COMUNICACIÒN:DE LOS ORÌGENES A INTERNET.

Editorial Gedisa, S.A.


España.
2012.

Freedman Lawrence.

Estrategia: Una historia.

La esfera de los libros


Reino Unido.
2016.

144
García Peña José Heriberto, Et al.

Temas Actuales del Derecho, El Derecho ante la Globalización.

Universidad Nacional Autónoma de México, Instituto de Investigaciones Jurídicas.


México.
2014

García Ramírez Sergio, Et al.

Proyectos legislativos y otros temas penales: segundas Jornadas sobre Justicia


Penal.

Universidad Nacional Autónoma de México, Instituto de Investigaciones Jurídicas.


México.
2003.

Garrido, Vicente.

PERFILES CRIMINALES: UN RECORRIDO POR EL LADO OSCURO DEL SER


HUMANO.

Ariel.
España.
2012.

Greene Robert.

Las 33 estrategias de la guerra.

S.L.U ESPASA LIBROS.


Estados Unidos.
2007.

Guillén López Germán.

LA INVESTIGACIÓN CRIMINAL EN EL SISTEMA PENAL ACUSATORIO.

Universidad Nacional Autónoma de México.


México.
2013.

145
Jaime Edna, Et al.

Hallazgos 2018, Seguimiento y evaluación del sistema de justicia penal en


México.

México evalúa, Centro de análisis de políticas públicas.


México.
2019.

Jakobs, Günther.

Sobre la teoría de la pena.

UNIVERSIDAD EXTERNADO DE COLOMBIA.


Colombia.
1998.

Jarvis John P. Et al.

The Diversity of Homicide: Proceedings of the 2000 Annual Meeting of the


Homicide Research Working Group.

Behavioral Science Unit, Federal Bureau of Investigation.


Estados Unidos.
2001.

Keegan John.

Inteligencia militar Conocer al enemigo, de Napoleón a Al Qaeda.

Turner.
Reino Unido.
2003.

Martínez Pichardo José.

LINEAMIENTOS PARA LA INVESTIGACIÒN JURÌDICA.

Porrúa.
México.
2009.

146
Meneses-Reyes Rodrigo.

On Lethal Interactions: Differences Between Expressive and Instrumental


Homicides in México City.

Centro de Investigación y Docencia Económicas. (CIDE)


México.
2017.

Montemayor Carlos.

La guerrilla recurrente.

Editorial Debate.
México.
2007.

Niño Rojas Víctor Miguel.

Metodología de la Investigación. Diseño y ejecución.

Ediciones de la U.
Colombia.
2011.

Paz José Gabriel, Et al.

Inteligencia estratégica latinoamericana: Perspectivas y ejes predominantes


para la toma de decisiones estratégicas ante un mundo en cambio, antología.

Ministerio de Defensa.
Argentina.
2015.

Procuraduría General de Justicia del Distrito Federal.

EL MINISTERIO PÚBLICOEN EL DISTRITO FEDERAL.

Universidad Nacional Autónoma de México.


México.
1997.

147
Reyna Reynoso Baltazar.

LA INVESTIGACIÓN EN EL SISTEMA PENAL ACUSATORIO. Un enfoque de


atención a las personas en situación de víctima.

Universidad de Xalapa, A.C.


México.
2018.

Roxin, Claus.

Política criminal y sistema del derecho penal.

HAMMURABI SRL.
Argentina.
2002.

Sánchez Belmont, Òscar.

Principios funcionales del análisis de inteligencia y contrainteligencia.

Instituto Mexicano de Contadores Públicos A.C.


México.
2019.

Soto Castro Juan Enrique.

PROFILER Los secretos del análisis de conducta criminal.

Ediciones Pirámide.
España.
2019.

Vela Manolo.

La labor de inteligencia para principiantes.

FLACSO.
Guatemala.
2003.

148
Von Clausewitz Karl.

De la Guerra. Tomo 1.

Fondo Editorial Hormiguero.


Venezuela.
2017.

Walter F. Otto.

LOS DIOSES DE GRECIA.

Ediciones Siruela S.A.


España.
2003.

Yataco Rosas, Jorge.

LA PRUEBA EN EL NUEVO PROCESO PENAL.

EDICIONES LEGALES E.I.R.L.


Perú.
2016.

Zeferín Hernández Iván Aarón.

“LA PRUEBA LIBRE Y LÒGICA Sistema Penal Acusatorio Mexicano.”

Instituto de la Judicatura Federal.


México.
2016.

Fuentes legislativas.

Constitución Política de los Estados Unidos Mexicanos.


(Vigente al 2020, http://www.diputados.gob.mx/LeyesBiblio/ref/cpeum.htm)

Ley General en Materia de Desaparición Forzada de Personas, Desaparición Cometida


por Particulares y del Sistema nacional de Búsqueda de Personas.
(Vigente al 2020, http://www.diputados.gob.mx/LeyesBiblio/ref/lgmdfp.htm)

Ley Orgánica del Poder Judicial de la Federación.


(Vigente al 2020, http://www.diputados.gob.mx/LeyesBiblio/pdf/172_130420.pdf)

149
Código Nacional de procedimientos penales.
(Vigente al 2020, http://www.diputados.gob.mx/LeyesBiblio/ref/cnpp.htm)

Código Penal Federal.


(Vigente al 2020 http://www.diputados.gob.mx/LeyesBiblio/ref/cpf.htm)

Ley en materia de Desaparición Forzada de Personas y Desaparición Cometida por


Particulares para el Estado Libre y Soberano de México.
(Vigente al 2020,
http://legislacion.edomex.gob.mx/sites/legislacion.edomex.gob.mx/files/files/pdf/ley/vi
g/leyvig260.pdf)

Código Penal para el Estado de México.


(Vigente al 2020,
http://legislacion.edomex.gob.mx/sites/legislacion.edomex.gob.mx/files/files/pdf/cod/vi
g/codvig006.pdf)

Fuentes hemerográficas.

Balcázar Villareal Manuel Ignacio

Modernización del Sistema de Inteligencia Estratégica para la Seguridad


Nacional en México. Vol. 5, No. 1.

Revista de Estudios en Seguridad Internacional.


México.
2019.

Burgos Mata Álvaro.

LA AUTOPSIA PSICOLÒGICA. Nº 110.

Revista de Ciencias Jurídicas del Poder Judicial de Costa Rica.


Costa Rica.
2006.

Ceballos-Espinoza Francisco.

La autopsia psicológica en la investigación criminal: De la praxis clínica al


campo forense. Vol. 11, Nº 1.

Estudios Policiales.
Chile.
2015.

150
Díaz Jaimes Jesús

Revista Electrónica - Volumen: 4, Número: 1.

Ideas Jurídicas.
México.
2018.

Muñoz Aranguren Arturo

La influencia de los sesgos cognitivos en las decisiones jurisdiccionales: el factor


humano. Una aproximación. Vol. 2, 2011.

Revista Jurídica InDret.


España.
2011.

Ramírez de Garay David.

La 4T y los servicios de inteligencia.

Animal Político.
México.
2019.

Fuentes lexicográficas.

Real Academia Española.

Diccionario de la lengua española, 23.ª ed.

[versión 23.4 en línea].


<https://dle.rae.es>
2020

Suprema Corte de Justicia de la Nación.

Tesauro jurídico de la Suprema Corte de Justicia de la Nación, vocabulario


controlado y estructurado

Suprema Corte de Justicia de la Nación.


México.
2014

151
Fuentes cibernéticas.

www.intelpage.info

https://www.eluniversal.com.mx/observatorio-nacional-ciudadano/plataforma- mexico-
simplemente-un- mito.

https://www.scm.oas.org/pdfs/2008/RM00021T.pdf

https://www.gob.mx/cms/uploads/attachment/file/425024/PRESENTACION_UIF_GOB
MX.pdf

https://slp.gob.mx/SECESP/Paginas/PLATAFORMA%20M%C3%89XICO/PLATAFO
RMA-M%C3%89XICO.aspx

https://aristeguinoticias.com/1007/mexico/pgr-cisen-y-sedena-gastaron-casi-500-
millones-en-actualizar-pegasus-documentos/

https://infosen.senado.gob.mx/sgsp/gaceta/64/2/2020-07-08-
1/assets/documentos/SSyPC_Informe_Estrategia_Nacional_de_Seguridad_Publica.pdf

152
Índice de figuras.

Pág.

Figura 1. Del dato al conocimiento en la labor de inteligencia.


Tomada, del libro: La labor de inteligencia para principiantes de Manolo Vela,
(FLACSO, 2003), representación gráfica de la integración de los datos en la
producción de inteligencia. ………………………………………………………. 38

Figura 2. Temporalidad de los términos en materia probatoria. Distinción y


explicación temporal de las expresiones en materia probatoria.
Elaboración propia. ………………………………………………………………. 64

Figura 3. Desagregado de motivos atribuibles a la autoridad para no denunciar.


Porcentajes de motivos de no denuncia en la ENVIPE 2018.
Tomada de: Hallazgos 2018 evaluación del sistema penal en México, México
Evalúa. (p.75). …………......................................................................................... 78

Figura 4. Estado de las carpetas de investigación. Estado de las carpetas de


investigación en porcentual con datos de la ENVIPE 2018.
Tomada de: Hallazgos 2018 evaluación del sistema penal en México, México
Evalúa. (p.76). ……………………………………………………………………. 79

Figura 5. Línea del tiempo sobre actos preparatorios y comisión del delito. Actos
preparatorios del delito y su comisión, relación temporal.
Elaboración propia. ………………………………………………………………. 93

Figura 6. Comparación entre la intervención de comunicaciones privadas prevista


en el CNPP y el ciclo de inteligencia simplificado. Características y sujetos en la
intervención de las comunicaciones privadas como acto de investigación y el ciclo
de inteligencia simplificado.
Elaboración propia. ………………………………………………………………. 98

153

También podría gustarte